早教吧作业答案频道 -->其他-->
计算机病毒的引导过程包括三个方面,它们的顺序是()A.窃取系统控制权,驻留内存,恢复系统功能B.窃取系统控制权,恢复系统功能,驻留内存C.驻留内存,恢复系统功能,窃取系统控
题目详情
计算机病毒的引导过程包括三个方面,它们的顺序是()
A. 窃取系统控制权,驻留内存,恢复系统功能 B.窃取系统控制权,恢复系统功能,驻留内存 C.驻留内存,恢复系统功能,窃取系统控制权 D.驻留内存,窃取系统控制权,恢复系统功能
A. 窃取系统控制权,驻留内存,恢复系统功能 B.窃取系统控制权,恢复系统功能,驻留内存 C.驻留内存,恢复系统功能,窃取系统控制权 D.驻留内存,窃取系统控制权,恢复系统功能
▼优质解答
答案和解析
网上找的,你看看吧:
计算机病毒的引导过程一般包括以下三方面。
(1)驻留内存病毒若要发挥其破坏作用,一般要驻留内存。为此就必须开辟所用内存空间或覆盖系统占用的部分内存空间。有的病毒不驻留内存。
(2)窃取系统控制权在病毒程序驻留内存后,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权。此后病毒程序依据其设计思想,隐蔽自己,等待时机,在条件成熟时,再进行传染和破坏。
(3)恢复系统功能病毒为隐蔽自己,驻留内存后还要恢复系统,使系统不会死机,只有这样才能等待时机成熟后,进行感染和破坏的目的。
有的病毒在加载之前进行动态反跟踪和病毒体解密。对于寄生在磁盘引导扇区的病毒来说,病毒引导程序占有了原系统引导程序的位置,并把原系统引导程序搬移到一个特定的地方。这样系统一启动,病毒引导模块就会自动地装入内存并获得执行权,然后该引导程序负责将病毒程序的传染模块和发作模块装入内存的适当位置,并采取常驻内存技术以保证这两个模块不会被覆盖,接着对该两个模块设定某种激活方式,使之在适当的时候获得执行权。处理完这些工作后,病毒引导模块将系统引导模块装入内存,使系统在带毒状态下运行。 对于寄生在可执行文件中的病毒来说,病毒程序一般通过修改原有可执行文件,使该文件一执行首先转入病毒程序引导模块,该引导模块也完成把病毒程序的其他两个模块驻留内存及初始化的工作,然后把执行权交给执行文件,使系统及执行文件在带毒的状态下运行。
破坏机制在设计原则、工作原理上与传染机制基本相同。它也是通过修改某一中断向量入口地址(一般为时钟中断INT 8H,或与时钟中断有关的其他中断,如INT 1CH),使该中断向量指向病毒程序的破坏模块。这样,当系统或被加载的程序访问该中断向量时,病毒破坏模块被激活,在判断设定条件满足的情况下,对系统或磁盘上的文件进行破坏活动,这种破坏活动不一定都是删除磁盘文件,有的可能是显示一串无用的提示信息,例如,在用感染了“大麻病毒”的系统盘进行启动时,屏幕上会出现“Your PC is now Stoned!”。有的病毒在发作时,会干扰系统或用户的正常工作,例如“小球”病毒在发作时,屏幕上会出现一个上下来回滚动的小球。而有的病毒,一旦发作,则会造成系统死机或删除磁盘文件。例如,“黑色星期五”病毒在激活状态下,只要判断当天既是13号又是星期五,则病毒程序的破坏模块即把当前感染该病毒的程序从磁盘上删除。
计算机病毒的破坏行为体现了病毒的杀伤力。病毒破坏行为的激烈程度取决于病毒作者的主观愿望和他所具有的技术能量。数以万计、不断发展扩张的病毒,其破坏行为千奇百怪,不可能穷举其破坏行为,难以做全面的描述。病毒破坏目标和攻击部位主要是系统数据区、文件、内存、系统运行、运行速度、磁盘、屏幕显示、键盘、喇叭、打印机、CMOS、主板等。
计算机病毒的引导过程一般包括以下三方面。
(1)驻留内存病毒若要发挥其破坏作用,一般要驻留内存。为此就必须开辟所用内存空间或覆盖系统占用的部分内存空间。有的病毒不驻留内存。
(2)窃取系统控制权在病毒程序驻留内存后,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权。此后病毒程序依据其设计思想,隐蔽自己,等待时机,在条件成熟时,再进行传染和破坏。
(3)恢复系统功能病毒为隐蔽自己,驻留内存后还要恢复系统,使系统不会死机,只有这样才能等待时机成熟后,进行感染和破坏的目的。
有的病毒在加载之前进行动态反跟踪和病毒体解密。对于寄生在磁盘引导扇区的病毒来说,病毒引导程序占有了原系统引导程序的位置,并把原系统引导程序搬移到一个特定的地方。这样系统一启动,病毒引导模块就会自动地装入内存并获得执行权,然后该引导程序负责将病毒程序的传染模块和发作模块装入内存的适当位置,并采取常驻内存技术以保证这两个模块不会被覆盖,接着对该两个模块设定某种激活方式,使之在适当的时候获得执行权。处理完这些工作后,病毒引导模块将系统引导模块装入内存,使系统在带毒状态下运行。 对于寄生在可执行文件中的病毒来说,病毒程序一般通过修改原有可执行文件,使该文件一执行首先转入病毒程序引导模块,该引导模块也完成把病毒程序的其他两个模块驻留内存及初始化的工作,然后把执行权交给执行文件,使系统及执行文件在带毒的状态下运行。
破坏机制在设计原则、工作原理上与传染机制基本相同。它也是通过修改某一中断向量入口地址(一般为时钟中断INT 8H,或与时钟中断有关的其他中断,如INT 1CH),使该中断向量指向病毒程序的破坏模块。这样,当系统或被加载的程序访问该中断向量时,病毒破坏模块被激活,在判断设定条件满足的情况下,对系统或磁盘上的文件进行破坏活动,这种破坏活动不一定都是删除磁盘文件,有的可能是显示一串无用的提示信息,例如,在用感染了“大麻病毒”的系统盘进行启动时,屏幕上会出现“Your PC is now Stoned!”。有的病毒在发作时,会干扰系统或用户的正常工作,例如“小球”病毒在发作时,屏幕上会出现一个上下来回滚动的小球。而有的病毒,一旦发作,则会造成系统死机或删除磁盘文件。例如,“黑色星期五”病毒在激活状态下,只要判断当天既是13号又是星期五,则病毒程序的破坏模块即把当前感染该病毒的程序从磁盘上删除。
计算机病毒的破坏行为体现了病毒的杀伤力。病毒破坏行为的激烈程度取决于病毒作者的主观愿望和他所具有的技术能量。数以万计、不断发展扩张的病毒,其破坏行为千奇百怪,不可能穷举其破坏行为,难以做全面的描述。病毒破坏目标和攻击部位主要是系统数据区、文件、内存、系统运行、运行速度、磁盘、屏幕显示、键盘、喇叭、打印机、CMOS、主板等。
看了 计算机病毒的引导过程包括三个...的网友还看了以下:
在人为干预下,遭到一定程度破坏的某生态系统恢复过程中的能量流动关系如图[单位为103kJ/(m2• 2020-05-13 …
下列关于大区域生态系统恢复工程的叙述,不正确的是()A.大区域生态系统恢复工程是人类征服、主宰自然 2020-05-16 …
银行业金融机构信息系统恢复点目标是指业务功能恢复时能够容忍的数据丢失量。 2020-05-27 …
银行业金融机构信息系统恢复时间目标是指业务功能恢复时能够容忍的数据丢失量。 2020-05-27 …
银行业金融机构信息系统恢复点目标是指业务功能恢复正常的时间要求。 2020-05-27 …
银行业金融机构信息系统恢复时间目标是指业务功能恢复正常的时间要求。 2020-05-27 …
关于数据库的系统恢复问题,数据库大牛进。在系统崩溃后,数据库的恢复可分为redo(重做)和undo 2020-06-16 …
下列关于生态工程实例的描述,不正确的是()A.大区域生态系统恢复工程的重点主要是恢复被破坏的植被B 2020-06-27 …
退化生态系统是指生态系统在自然或人为干扰下形成的偏离自然状态的系统,植被恢复是遏制土地退化、促进退 2020-06-27 …
下列关于大区域生态系统恢复工程的有关叙述,不正确的是()A.我国大区域生态系统恢复工程的典型实例是“ 2020-12-24 …