Q26
问:什么是DDoS?它会导致什么后果?
答:DDoS也就是分布式拒绝服务攻击。它使用与普通的拒绝服务攻击同样的方法,但是发起攻击的源是多个。通常攻击者使用下载的工具渗透无保护的主机,当获得该主机的适当的访问权限后,攻击者在主机中安装软件的服务或进程(以下简称代理)。这些代理保持睡眠状态,直到从它们的主控端得到指令,对指定的目标发起拒绝服务攻击。随着危害力极强的黑客工具的广泛传播使用,分布式拒绝服务攻击可以同时对一个目标发起几千个攻击。单个的拒绝服务攻击的威力也许对带宽较宽的站点没有影响,而分布于全球的几千个攻击将会产生致命的后果。
Q27
问:局域网内部的ARP攻击是指什么?
答:ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。
基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通信。一般情况下,受到ARP攻击的计算机会出现两种现象:
1.不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。
2.计算机不能正常上网,出现网络中断的症状。
因为这种攻击是利用ARP请求报文进行“欺骗”的,所以防火墙会误以为是正常的请求数据包,不予拦截。因此普通的防火墙很难抵挡这种攻击。
Q28
问:什么叫加总比对法(Check-sum)?
答:加总比对法根据每个程序的文件名称、日期及内容,加总为一个检查码,再将检查码附于程序的后面,或是将所有检查码放在同一个数据库中,再利用Check-sum系统追踪并记录每个程序的检查码是否被更改,以判断是否中毒。这种技术可侦察到各种病毒,但最大的缺点就是误判断几率高,且无法确认是哪种病毒感染的。
Q29
问:什么是人工智能陷阱?它有什么作用?
答:人工智能陷阱是一种监测计算机行为的常驻式扫描技术。
它将所有病毒所产生的行为归纳起来,一旦发现内存的程序有任何不当的行为,系统就会有所警觉,并告知使用者。
这种技术的优点是执行速度快、手续简便,且可以侦察到各式病毒;其缺点就是程序设计难,且不容易考虑周全。
Q30
问:什么是软件仿真扫描法?它有什么作用?
答:该技术专门用来对付千面人病毒。千面人病毒在每次传染时,都以不同的随机数加密于每个中毒的档案中,用传统病毒码比对的方式根本就无法找到这种病毒。
软件仿真技术则能成功地仿真CPU执行,在其设计的DOS虚拟机器(VirtualMachine)下假执行病毒的变体引擎译码程序,安全并确实地将多型体病毒解开,使其显露原本的面目,再加以扫描。
Q31
问:什么是TCP/IP序列号攻击?
答:就是猜测TCP/IP的序列号,然后进行IP欺骗。
Q32
问:轻微破坏病毒的定义是什么?
答:文件备份是人们用于对抗病毒的一种常用的方法,这种病毒就是针对备份而设计的。它每次只破坏一点点数据,用户难以察觉。而当用户发觉到数据被破坏时,可能所有备份的数据均是被破坏的。
Q33
问:什么叫Windows病毒?
答:主要指针对Windows操作系统的病毒。现在的电脑用户一般都安装Windows操作系统。Windows病毒一般感染Windows操作系统,其中最典型的病毒有CIH病毒。但这并不意味着可以忽略使用Windows NT和Windows 2000操作系统的计算机。一些Windows病毒不仅在Win9x上正常感染,还可以感染WinNT上的其他文件。主要感染的文件扩展名为EXE、SCR、DLL、OCX等。
Q34
问:什么叫DOS病毒?
答:指针对DOS操作系统开发的病毒。目前几乎没有新制作的DOS病毒,由于Windows病毒的出现,DOS病毒几乎绝迹。但DOS病毒在Windows环境中仍可以进行感染活动,因此若执行染毒文件,Windows用户也会被感染。我们使用的杀毒软件能够查杀的病毒中一半以上都是DOS病毒。
Q35
问:什么叫入侵型病毒?
答:可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下难以发现,清除起来较困难。
Q36
问:什么叫嵌入式病毒?
答:这种病毒将自身代码嵌入到被感染文件中,当文件被感染后,查杀和清除病毒都非常不易。不过编写嵌入式病毒比较困难,所以这种病毒数量不多。
Q37
问:什么叫外壳类病毒?
答:这种病毒将自身代码附着于正常程序的首部或尾部。该类病毒的种类繁多,大多感染文件的病毒都是这种类型。
Q38
问:什么是病毒生成工具?它有什么作用?
答:通常是以菜单形式驱动,只要是具备一点计算机知识的人,利用病毒生成工具就可以轻易地制造出计算机病毒,而且可以设计出非常复杂的具有偷盗和多形性特征的病毒。
Q39
问:什么叫隐蔽性病毒?
答:隐蔽性病毒是检测病毒技术发展到一定时期的产物。当人们越来越了解电脑病毒,并有了一套成熟的检测病毒方法的时候,病毒要想广泛传播开来,就必须躲避现有的病毒检测技术,不让人发现。隐蔽自己不被发现的病毒技术叫做隐蔽性病毒技术,
隐蔽性病毒技术是与电脑病毒检测技术相对应的。一般来说,有什么样的病毒检测技术,就有相应的隐蔽性病毒技术。隐蔽性病毒如果先进驻内存,后运行病毒检测工具,那么隐蔽性病毒能先于检测工具将被查文件中的病毒代码剥去,检测工具检查到的会是一个虚假的″好文件″,从而被隐蔽性病毒所蒙骗。
Q40
问:什么是操作系统型病毒?它有什么危害?
答:这种病毒会用它自己的程序加入操作系统或者取代部分操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪。而且由于感染了操作系统,这种病毒在运行时,会用自己的程序片断取代操作系统的合法程序模块。根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏。同时,这种病毒对系统中文件的感染性也很强。
Q41
问:什么是良性电脑病毒?它真的无害吗?
答:良性病毒是指其不包含有立即对电脑系统产生直接破坏作用的代码。这类病毒为了表现其存在,只是不停地进行扩散,从一台电脑传染到另一台,并不破坏电脑内的数据。
良性病毒取得系统控制权后,会导致整个系统运行效率降低,系统可用内存总数减少,使某些应用程序不能运行。它还与操作系统和应用程序争抢CPU的控制权,导致整个系统死锁,给正常操作带来麻烦。而且整个电脑系统也由于多种病毒寄生于其中而无法正常工作。
Q42
问:什么是恶性病毒?它有什么危害?
答:死机、系统崩溃、删除普通程序或系统文件,破坏系统配置导致系统 死机、崩溃、无法重启。这些就是恶性病毒对系统造成的危害,当它们传染时会引起无法预料的和灾难性的破坏。这类病毒的破坏性都很强,所以对这类病毒要特别小心。
Q43
问:什么叫伴随型病毒?它有什么特点?
答:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),利用DOS加载文件的优先顺序进行工作。例如:XCOPY.EXE的伴随体是XCOPY.COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
这类病毒的特点是不改变原来的文件内容、日期及属性。解除病毒时只要将其伴随体删除即可。
Q44
问:莫里斯蠕虫是指什么?它有什么特点?
答:它的编写者是美国康乃尔大学一年级研究生罗特•莫里斯。这个程序只有99行,利用了Unix系统中的缺点,用Finger命令查联机用户名单,然后破译用户口令,用Mail系统复制、传播本身的源程序,再编译生成代码。
最初的网络蠕虫设计目的是当网络空闲时,程序就在计算机间“游荡”而不带来任何损害。当有机器负荷过重时,该程序可以从空闲计算机“借取资源”而达到网络的负载平衡。而莫里斯蠕虫不是“借取资源”,而是“耗尽所有资源”。
Q45
问:病毒的传染性是指什么?
答:计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,就会搜寻其他符合传染条件的程序,确定目标后再将自身代码插入其中,达到自我繁殖的目的。或者它会潜伏在计算机上的某个位置,静静地等待感染其他程序的机会来临。当病毒感染一台计算机后,只要有机会,它就会在这台计算机上迅速扩散,大量文件会被感染。而被感染的文件又成了新的传染源。通过与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。
Q46
问:什么叫病毒的隐蔽性?
答:病毒一般是具有很高编程技巧、短小精悍的程序。它的身材一般只有几百或1K字节,而计算机对文件的存取速度可达每秒几十MB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,非常不易被人察觉。在没有防护措施的情况下,病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。
Q47
问:什么叫病毒的潜伏性?
答:病毒发作一般都需要条件,如同一颗定时炸弹,不到时间决不爆炸一样。它会长期隐藏在系统中,默默地等待发动破坏时机的来临。只有在满足其特定条件时才启动其表现模块,而且很多病毒在展现它们的破坏性时,对计算机用户而言,那也就是灾难发生的时刻了。
Q48
问:什么是加密型病毒?
答:现在的病毒越来越狡猾,其中有一种病毒自身含有非常特殊的程序,并用该程序将病毒码本身加密来躲避各种防、杀病毒软件的侦测。不过,如今流行的防毒产品都更新很快,已经具有了对病毒码本身解密以及侦测这种“加密型病毒”的能力。
Q49
问:什么叫可执行文件型病毒?
答:可执行文件型病毒会感染执行文件(通常是指扩展名为.com或.exe的文件)。这种病毒大部分都只是企图以感染其他主机程序的方式进行复制散播,不过有些会因为覆盖原始程序代码而导致原始程序被破坏。这种病毒有一小部分非常具有破坏性,而且会在预设的时间企图将硬盘格式化或执行一些其他恶意操作。
Q50
问:什么是破坏性病毒?
答:该类病毒除了自我复制外,还具有非常强大的将病毒通过互联网传播出去的能力(现在网上流行的大部分病毒都是这样的情况)。此类病毒具有的破坏性是按病毒会对用户的系统所执行的破坏现象区分的,例如破坏或删除文件、将硬盘格式化以及进行拒绝服务(也就是我们常看到的DoS攻击)等攻击。