帮帮文库

ppt TOP28第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt文档免费在线阅读 ㊣ 精品文档 值得下载

🔯 格式:PPT | ❒ 页数:40 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2022-06-24 23:00

《TOP28第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt文档免费在线阅读》修改意见稿

1、以下这些语句存在若干问题,包括语法错误、标点使用不当、语句不通畅及信息不完整——“.....如果病毒设计者的目的在于彻底破坏系统及其数据,那么这种病毒对于计算机系统进行攻击造成的后果是难以想像的,它可以毁掉系统的部分或全部数据并使之无法恢复。计算机病毒主要由潜伏机制传染机制和表现机制构成。在程序结构上由实现这种机制的模块组成见图。若程序被定义为计算机病毒,只有传染机制是强制性的,潜伏机制和表现机制是非强制性的。计算机病毒的结构图计算机病毒程序结构潜伏机制潜伏机制的功能包括初始化隐藏和捕捉。潜伏机制模块随着感染的宿主程序的执行进入内存,首先,初始化其运行环境,使病毒相对于宿主程序,为传染机制做好准备。然后,利用各种可能的隐藏方式,躲避各种检测,欺骗系统,将自己隐蔽起来。最后,不停地捕捉感染目标交给传染机制,不停地捕捉触发条件交给表现机制。传染机制传染机制的功能包括判断和感染。传染机制先是判断候选感染目标是否已被感染,感染与否通过感染标记来判断,感染标记是计算机系统可以识别的特定字符或字符串。旦发现作为候选感染目标的宿主程序中没有感染标记,就对其进行感染......”

2、以下这些语句存在多处问题,具体涉及到语法误用、标点符号运用不当、句子表达不流畅以及信息表述不全面——“.....初始化其运行环境,使病毒相对于宿主程序,为传染机制做好准备。然后,利用各种可能的隐藏方式,躲避各种检测,欺骗系统,将自表现机制构成。在程序结构上由实现这种机制的模块组成见图。若程序被定义为计算机病毒,只有传染机制是强制性的,潜伏机制和表现机制是非强制性的。计算机病毒的结构图计算机病毒程序结构潜伏机制潜伏机制的功设计者的目的,如果病毒设计者的目的在于彻底破坏系统及其数据,那么这种病毒对于计算机系统进行攻击造成的后果是难以想像的,它可以毁掉系统的部分或全部数据并使之无法恢复。计算机病毒主要由潜伏机制传染机制和或日期特定数据出现特定事件发生等。多态性病毒试图在每次感染时改变它的形态,使对它的检测变得更困难。破坏性病毒旦被触发而发作就会造成系统或数据的损伤甚至毁灭。病毒的破坏程度主要取决于病毒不会马上发作,默默地进行传染扩散而不被人发现。病毒的内部有种触发机制,旦触发条件得到满足,病毒便开始表现,有的只是在屏幕上显示信息图形或特殊标识,有的则执行破坏系统的操作......”

3、以下这些语句在语言表达上出现了多方面的问题,包括语法错误、标点符号使用不规范、句子结构不够流畅,以及内容阐述不够详尽和全面——“.....影响计算机使用并且能够自我复制的组计算机指令或者程序代码。”计算机病毒的概念计算机病毒简称病毒具有以下特征传染性病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机。所谓“感染”,就是病毒将自身嵌入到合法程序的指令序列中,致使执行合法程序的操作会招致病毒程序的共同执行或以病毒程序的执行取而代之。隐蔽性病毒般是具有很高编程技巧的短小精悍的段代码,躲在合法程序当中。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。潜伏性病毒进入系统之后般不会马上发作,默默地进行传染扩散而不被人发现。病毒的内部有种触发机制,旦触发条件得到满足,病毒便开始表现,有的只是在屏幕上显示信息图形或特殊标识,有的则执行破坏系统的操作。触发条件可能是预定时间或日期特定数据出现特定事件发生等。多态性病毒试图在每次感染时改变它的形态,使对它的检测变得更困难。破坏性病毒旦被触发而发作就会造成系统或数据的损伤甚至毁灭......”

4、以下这些语句该文档存在较明显的语言表达瑕疵,包括语法错误、标点符号使用不规范,句子结构不够顺畅,以及信息传达不充分,需要综合性的修订与完善——“.....点滴器专门对抗反系统或程序的个秘密入口,它能够通过识别种特定的输入序列或特定账户,使访问者绕过访问的安全检查,直接获得访问权利,并且通常高于普通用户的特权。多年来,程序员为了调试和测试程序直合法地使用后门,但当预置于较大的程序中,等待扳机事件发生触发其破坏行为。旦逻辑炸弹被触发,就会造成数据或文件的改变或删除计算机死机等破坏性事件。后门或陷门后门或陷门是进入伪装成游戏软件搞笑程序屏保非法软件色情资料等,上载到电子新闻组或通过电子邮件直接传播,很容易被不知情的用户接收和继续传播。逻辑炸弹逻辑炸弹是段具有破坏性的代码,事先意代码蠕虫细菌不感染的依附性恶意代码特洛伊木马特洛伊木马是段能实现有用的或必需的功能的程序,但是同时还完成些不为人知的功能,这些额外的功能往往是有害的。特洛伊木马经常伪意代码蠕虫细菌不感染的依附性恶意代码特洛伊木马特洛伊木马是段能实现有用的或必需的功能的程序,但是同时还完成些不为人知的功能,这些额外的功能往往是有害的......”

5、以下这些语句存在多种问题,包括语法错误、不规范的标点符号使用、句子结构不够清晰流畅,以及信息传达不够完整详尽——“.....但是同时还完成些不为人知的功能,这些额外的功能往往是有害的。特洛伊木马经常伪装成游戏软件搞笑程序屏保非法软件色情资料等,上载到电子新闻组或通过电子邮件直接传播,很容易被不知情的用户接收和继续传播。逻辑炸弹逻辑炸弹是段具有破坏性的代码,事先预置于较大的程序中,等待扳机事件发生触发其破坏行为。旦逻辑炸弹被触发,就会造成数据或文件的改变或删除计算机死机等破坏性事件。后门或陷门后门或陷门是进入系统或程序的个秘密入口,它能够通过识别种特定的输入序列或特定账户,使访问者绕过访问的安全检查,直接获得访问权利,并且通常高于普通用户的特权。多年来......”

6、以下这些语句存在多方面的问题亟需改进,具体而言:标点符号运用不当,句子结构条理性不足导致流畅度欠佳,存在语法误用情况,且在内容表述上缺乏完整性。——“.....通过这个程序,把些已经设计好的恶意代码模块按照使用者的选择组合起来而已,没有任何创造新恶意代码的能力。因此,检测由繁殖器产生的任何病毒都比较容易,只要通过搜索个字符串,每种组合都可以被发现。恶作剧恶作剧是为触发条件进行判断,然后根据不同的条件决定什么时候表现如何表现。表现内容多种多样,然而不管是炫耀玩笑恶作剧,还是故意破坏,或轻或重都具有破坏性。表现机制反映了病毒设计者的意图,是病毒间差异最大的部计算机系统可以识别的特定字符或字符串。旦发现作为候选感染目标的宿主程序中没有感染标记,就对其进行感染,也就是将病毒代码和感染标记放入宿主程序之中。表现机制表现机制的功能包括判断和表现。表现机制首先对己隐蔽起来。最后,不停地捕捉感染目标交给传染机制,不停地捕捉触发条件交给表现机制。传染机制传染机制的功能包括判断和感染。传染机制先是判断候选感染目标是否已被感染,感染与否通过感染标记来判断,感染标记是能包括初始化隐藏和捕捉。潜伏机制模块随着感染的宿主程序的执行进入内存......”

7、以下这些语句存在标点错误、句法不清、语法失误和内容缺失等问题,需改进——“.....表现机制表现机制的功能包括判断和表现。表现机制首先对触发条件进行判断,然后根据不同的条件决定什么时候表现如何表现。表现内容多种多样,然而不管是炫耀玩笑恶作剧,还是故意破坏,或轻或重都具有破坏性。表现机制反映了病毒设计者的意图,是病毒间差异最大的部分。潜伏机制和传染机制是为表现机制服务的。第章恶意代码与计算机恶意代码计算机病毒防治措施本章小结习题代码是指计算机程序代码,可以被执行完成特定功能。黑客编写的具有破坏作用的计算机程序,这就是恶意代码。恶意代码恶意代码的概念恶意代码可以按照两种分类标准,从两个角度进行直交分类。种分类标准是,恶意代码是否需要宿主,即特定的应用程序工具程序或系统程序。需要宿主的恶意代码具有依附性,不能脱离宿主而运行不需宿主的恶意代码具有性,可不依赖宿主而运行。另种分类标准是,恶意代码是否能够自我复制。不能自我复制的恶意代码是不感染的能够自我复制的恶意代码是可感染的......”

8、以下文段存在较多缺陷,具体而言:语法误用情况较多,标点符号使用不规范,影响文本断句理解;句子结构与表达缺乏流畅性,阅读体验受影响——“.....上载到电子新闻组或通过电子邮件直接传播,很容易被不知情的用户接收和继续传播。逻辑炸弹逻辑炸弹是段具有破坏性的代码,事先预置于较大的程序中,等待扳机事件发生触发其破坏行为。旦逻辑炸弹被触发,就会造成数据或文件的改变或删除计算机死机等破坏性事件。后门或陷门后门或陷门是进入系统或程序的个秘密入口,它能够通过识别种特定的输入序列或特定账户,使访问者绕过访问的安全检查,直接获得访问权利,并且通常高于普通用户的特权。多年来,程序员为了调试和测试程序直合法地使用后门,但当程序员或他所在的公司另有企图时,后门就变成了种威胁。不感染的性恶意代码点滴器点滴器是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。点滴器专门对抗反病毒检测,使用了加密手算机病毒是种可感染的依附性恶意代码。计算机病毒具有纯粹意义上的病毒特征外,还带有其他类型恶意代码的特征。蠕虫病毒就是最典型和最常见的恶意代码,它是蠕虫和病毒的混合体......”

9、以下这些语句存在多方面瑕疵,具体表现在:语法结构错误频现,标点符号运用失当,句子表达欠流畅,以及信息阐述不够周全,影响了整体的可读性和准确性——“.....隐蔽性病毒般是具有很高编程技巧的短小精悍的段代码,躲在合法程序当中。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。潜伏性病毒进入系统之后般计算机病毒简称病毒具有以下特征传染性病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机。所谓“感染”,就是病毒将自身嵌入到合法程序的指令序列中,致使执行合法程序的操作会招致病毒程序的共中华人民共和国计算机信息系统安全保护条例中的定义为“计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的组计算机指令或者程序代码。”计算机病毒的概念病毒检测,使用了加密手算机病毒是种可感染的依附性恶意代码。计算机病毒具有纯粹意义上的病毒特征外,还带有其他类型恶意代码的特征。蠕虫病毒就是最典型和最常见的恶意代码,它是蠕虫和病毒的混合体。计算机病毒程序员或他所在的公司另有企图时,后门就变成了种威胁。不感染的性恶意代码点滴器点滴器是为传送和安装其他恶意代码而设计的程序......”

下一篇
TOP28第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt文档免费在线阅读
TOP28第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt文档免费在线阅读
1 页 / 共 40
TOP28第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt文档免费在线阅读
TOP28第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt文档免费在线阅读
2 页 / 共 40
TOP28第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt文档免费在线阅读
TOP28第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt文档免费在线阅读
3 页 / 共 40
TOP28第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt文档免费在线阅读
TOP28第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt文档免费在线阅读
4 页 / 共 40
TOP28第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt文档免费在线阅读
TOP28第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt文档免费在线阅读
5 页 / 共 40
TOP28第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt文档免费在线阅读
TOP28第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt文档免费在线阅读
6 页 / 共 40
TOP28第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt文档免费在线阅读
TOP28第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt文档免费在线阅读
7 页 / 共 40
TOP28第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt文档免费在线阅读
TOP28第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt文档免费在线阅读
8 页 / 共 40
TOP28第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt文档免费在线阅读
TOP28第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt文档免费在线阅读
9 页 / 共 40
TOP28第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt文档免费在线阅读
TOP28第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt文档免费在线阅读
10 页 / 共 40
TOP28第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt文档免费在线阅读
TOP28第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt文档免费在线阅读
11 页 / 共 40
TOP28第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt文档免费在线阅读
TOP28第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt文档免费在线阅读
12 页 / 共 40
TOP28第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt文档免费在线阅读
TOP28第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt文档免费在线阅读
13 页 / 共 40
TOP28第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt文档免费在线阅读
TOP28第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt文档免费在线阅读
14 页 / 共 40
TOP28第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt文档免费在线阅读
TOP28第12章 恶意代码与计算机病毒的防治-精品课件(PPT).ppt文档免费在线阅读
15 页 / 共 40
温馨提示

1、该PPT不包含附件(如视频、讲稿),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • 文档助手,定制查找
    精品 全部 DOC PPT RAR
换一批