知识点讲解
 
       计算机病毒防范
知识路径: > 信息安全基本知识 > 信息安全基本知识 > 信息安全保障的常用方法(管理措施、计算机病毒防治、文件存取控制、数据加密/解密、备份与恢复、数字签名、防火墙) > 
被考次数:29次
被考频率: 高频率
总体答错率: 29%
知识难度系数:
考试要求: 了解     
相关知识点:4个
        计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒是指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒种类繁多,表现出的症状也各不相同。但是不管是良性病毒还是恶性病毒,都有传染性、激发性、隐蔽性、破坏性和潜伏性的特点。
               计算机病毒的分类
               计算机病毒的分类方法有许多种,常见的有以下三种。
                      根据计算机病毒所攻击的对象划分
                      .源码型病毒。该病毒攻击高级语言编写的程序,一般在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。
                      .嵌入型病毒。将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。
                      .外壳型病毒。外壳型病毒将其自身包围在主程序的头和尾部,对原来的程序不做修改。这种病毒最为常见,易于编写,也易于发现,一般测试文件的大小即可知。
                      .操作系统型病毒。这种病毒用自己的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个计算机系统的瘫痪。
                      根据计算机病毒传染方式划分
                      .引导区型病毒。引导区型病毒主要感染引导区,蔓延到硬盘,并能感染到硬盘中的“主引导记录”。
                      .文件型病毒。文件型病毒是文件感染者,也称为寄生病毒。运行在计算机存储器中,通常感染扩展名为COM、EXE和SYS等类型的文件。
                      .混合型病毒。混合型病毒具有引导区型病毒和文件型病毒两者的特点。
                      .宏病毒。用Basic语言编写的病毒程序,寄存在Office文档上的宏代码。宏病毒影响文档的各种操作。
                      根据计算机病毒的破坏性划分
                      .良性病毒。不包含立即对计算机系统产生直接破坏作用的代码。
                      .恶性病毒。病毒程序代码中包含损伤和破坏计算机系统的操作,在其传染或发作时会对计算机系统产生直接的破坏作用。
               计算机病毒的预防和处理
               计算机病毒是以外部存储器为载体,通过软件、硬盘、网络等进行传染。使用带病毒的软盘、硬盘后,计算机病毒会进入内存,并控制计算机,病毒复制到硬盘或软盘中,使硬盘或软盘被感染。网络上一台计算机带有病毒,当与网络上其他计算机进行数据通信时,对方计算机就有被感染的可能。对计算机病毒的预防和处理主要有以下几种方式:
               (1)安装防病毒软件或卡,及时更新病毒库。
               (2)经常用杀病毒软件检查系统,以便清除病毒。
               (3)加强对计算机的管理,制定一系列的预防措施。
               网络信息安全常用技术
               通常保障网络信息安全的方法有两大类:一类是以“防火墙”技术为代表的被动防卫型;另一类是建立在数据加密、用户授权确认机制上的开放型网络安全保障技术。
                      防火墙技术
                      防火墙安全保障技术是在本地网络与不安全的外界网络之间设置的一道防御系统,是软件和硬件的组合体。它具有简单实用,透明度高的特点。所有内部网络与外部网络之间传输的数据必须通过防火墙,一方面检查、分析、过滤从内部网络传输出的IP数据包,另一方面屏蔽外部某些危险地址,实现对内部网络的安全保护。防火墙本身不受各种攻击的影响,可以在不修改原有网络应用系统的情况下达到一定的安全要求。
                      防火墙在功能上有一定的缺陷。不能防范不经由防火墙的攻击,不能防范人为攻击,不能防止受病毒感染软件或文件的传输。
                      数据加密与用户授权访问控制技术
                      与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。
 

更多复习资料
请登录电脑版软考在线 www.rkpass.cn

京B2-20210865 | 京ICP备2020040059号-5
京公网安备 11010502032051号 | 营业执照
 Copyright ©2000-2023 All Rights Reserved
软考在线版权所有