答:指那些利用计算机系统的弱点来攻击计算机系统的程序。如:病毒、蠕虫、陷门、木马、逻辑等。6.请比较计算机病毒与蠕虫的区别和联系。答:病毒是一种可以通过修改自身来感染其他程序的程序,这种修改包括对病毒程序的复制,复制后生成的新病毒同样具有感染其他程序的功能。蠕虫是能进行自我复制,并能自动在网络上传播的程序。电子邮件病毒将自身从一台计算机传播到另一台计算机,但它仍然是病毒,因为它需要人工干预完成传播。蠕虫会自动寻找更多的计算机并对其进行感染,那些被感染的机器又会作为感染源,以进一步感染其它机器。网络蠕虫和计算机病毒都是恶意程序,都很难防御。网络蠕虫和计算机病毒都有四个阶段:潜伏阶段、传染阶段、触发阶段和发作阶段。7.宏病毒的概念?答:宏病毒利用了Word和其它办公软件的一个特点,即“宏”。宏病毒不依赖于单一的平台;宏病毒只感染文档文件,不感染程序文件;宏病毒很容易传播。8.入侵检测的概念?列出入侵检测系统的三种基本结构并进行比较。答:入侵检测通常是指:对入侵行为的发觉或发现,通过从计算机网络或系统中某些检测点(关键位置)收集到的信息进行分析比较,从中发现网络或系统运行是否有异常现象和违反安全策略的行为发生。
具体来说,入侵检测就是对网络系统的运行状态进行监视,检测发现各种攻击企图、攻击行为或攻击结果,以保证系统资源的机密性、完整性和可用性。入侵检测的三种基本结构是:基于主机型的体系结构、基于网络型的体系结构和基于分布式的体系结构。基于主机型的体系结构检测目标是主机系统和本地用户,该模型的缺陷是:若入侵者逃避审计则主机检测就失效;主机审计记录无法检测类似端口扫描的网络攻击;只适用于特定的用户、应用程序动作和日志等检测;将影响服务器的性能。基于网络型的入侵检测系统的优点是:配置简单,只需一个普通的网络访问接口即可;系统结构独立性好,进行通信流量监视时,不影响诸如服务器平台的变化和更新;监视对象多,可监视包括协议攻击和特定环境攻击的类型。除了自动检测,还能自动响应并及时报告。基于分布式的体系结构将探测器分布到网络中的每台计算机上。探测器可以检测到不同位置上流经它的网络分组,然后各探测器与管理模块相互通信,主控制台将不同探测点发出的所有告警信号收集在一起,通过关联分析,来检测入侵行为,主要用于高速网络的入侵检测。9.什么是知识产权?什么是发明专利?答:知识产权有时也称为“智力成果权”“智慧财产权”、,它是人类通过创造性的智力劳动而获得的一项权利。发明专利是我国专利法规定可以获得专利保护的发明创造的最主要的一种。对符合规定的发明专利申请授予专利权。专利权是由国家专利主管机关根据国家颁布的专利法授予专利申请者或其专利接受者在一定的期限内实施其发明以及授权他人实施其发明的专有权利
习
题11
正误判断题1.计算机软件系统分为系统软件和应用软件两大部分(√)。2.三位二进制数对应一位八进制数(√)。3.一个正数的反码与其原码相同(√)。4.USB接口只能连接U盘(×)。5.Windows中,文件夹的命名不能带扩展名(×)。
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/tongxinshuyu/article-26041-9.html
谢谢您
最简单证实的方式
~
千千