77范文网 - 专业文章范例文档资料分享平台

网络安全(3)

来源:网络收集 时间:2021-04-05 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

而破坏程序的堆栈,使程序转而执行其他的指令。

预防:1 通过操作系统使缓冲区不可执行,从而阻止攻击者植入攻击代码。

2 强制程序员编写正确、安全的代码的方法。

3 利用编译器的边界检查来实现缓冲区的保护。

4 在程序指针失效前进行完整性检查。

11 什么是计算机病毒?计算机病毒有哪些特征?

答:一般来说,凡是能够引起计算机故障、破坏计算机数据的程序或指令集合统称为计算机病毒。

特征:1传染性

2破坏性

3潜伏性及可触发性

4非授权性

5隐蔽性

6 不可预见性

12 计算机病毒是如何分类的?举例说明有哪些种类的病毒。

答:1: 按照计算机病毒依附的操作系统分类

基于DOS系统的病毒 如 米开朗基罗病毒,黑色星期五。 基于WINDOWS系统的病毒 如 威金病毒,盗号木马。 基于UNIX/LINUX系统的病毒 如 Turkey新蠕虫。 基于嵌入式操作系统的病毒。如Symbian Windows CE .。

2 按照计算机病毒的传播媒介分类

通过浏览网页传播 如 欢乐时光(Redlof)

通过网络下载传播

通过即时通信软件传播 如“QQ尾巴”类病毒

通过邮件传播 如 “爱虫“病毒、”ANI“蠕虫

通过局域网传播 如 欢乐时光,尼姆达,冲击波。

3 按照计算机病毒的宿主分类

引导型病毒 如 stoned 2708 等。

文件型病毒 如熊猫烧香,瓢虫。

宏病毒

13.什么是宏病毒?宏病毒主要特征是什么?

答:宏病毒主要以 Microslft Office 的“ 宏“为寄主,寄存在文档或模板的宏中的计算机

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说教育文库网络安全(3)在线全文阅读。

网络安全(3).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/jiaoyu/1207745.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: