Файл: Тема Нормы современного русского литературного языка.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 06.12.2023
Просмотров: 404
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
1. Новое вещество является естественным, так как оно создано из смолы камфарного дерева. 2. В этом отделе находятся научные монографии по физике, математике, юриспруденции. 3. Как только актер появился на сцене, публика устроила ему настоящий бенефис. 4. Членов правительства нельзя будет призывать к уголовной ответственности. 5. Издавать они стали мало и плохо, толстые журналы полетели быстренько в трубу. 6. Спортивные лагери расположены недалеко от города. 7. Многие ученики говорят, что новый учитель более добрее старого. 8. Малыш упал, но встав с колен, он побежал дальше. 9. Актеры играли на подмостке, установленной на центральной площади. 10. Новая бухгалтерша приступит к работе с понедельника. 11. Ты не встретила в театре одноклассников разве? 12. Уделите внимание на здоровье. 13. Как приятно знать, что придя домой после школы, котенок встретит меня радостным мяуканьем. 14. Приехав с Москвы, он расположился у родственников в центре города. 15. Ряд рижских школ точно будут бастовать.
Задание 32. Найдите и исправьте ошибки, вызванные нарушением лексических и синтаксических норм. Объясните, в чем заключаются ошибки.
1. Большая половина игры уже прошла. 2. Этот актер уже давно заслужил славу зрителей. 3. Особенный интерес ученики проявили к выставке школьных поделок. 4. Многие были в состоянии решить проблемы и оказались на краю бедности. 5. Ученики дважды прослушали беседу о творчестве И.Бунина. 6. Каждый ученик высказал свое кредо. 7. В образе Игоря («Слово о полку Игореве») отличается беззаветная храбрость, воинский пыл. 8. От матери Бунина исходил своеобразный культ Пушкина. 9. Внеклассная работа играет положительное значение в развитии детей. 10. Я не верю политику, который красиво фразы сыпет бисером. 11.Взгляд у него не то умоляющий, не то серьезный, не то возмутительный. 12. Артист завоевал признательность зрителей. 13. Моя жизнь в этом году наполнена заботами о заканчивании школы. 14. О моей автобиографии я уже рассказывал во вступительной статье. 15.Между природой и человеком уже не существует существенной разницы.
Тема 3. Функциональные стили русского языка
Задание 33. Определите, к какому функциональному стилю относятся текстовые фрагменты, приведите доказательства; назовите подстиль, сделайте предположение о жанре.
1) Доводилось ли вам видеть, как ловят рыбу спиннингом? Забрасывают подальше от берега в воду блесну, а затем быстро сматывают на катушку леску, к которой она привязана. Чаще всего блесна возвращается обратно пустой, но иногда на крючке бьется хищная рыба – окунь, судак или щука, – принявшая приманку за настоящую рыбу.
Сколько раз придется забрасывать блесну, чтобы поймать одну рыбку? Это зависит от времени года, времени суток, погоды. Рыболов может сказать, что в среднем необходимо десять забросов. Тогда вероятность p поймать рыбу за один заброс равна 0,1, а вероятность вытянуть пустой крючок q= 0,9. А какова вероятность за 100 забросов не поймать ни одной рыбы? Или поймать десять рыб?
Подобная ситуация возникает, когда подбрасывают монету и считают, сколько раз выпадет «орел». Ясно, что вероятность появления «орла» при каждом бросании p = 0,5. А какова вероятность того, что при десяти бросаниях «орел» выпадет, например, пять раз? Или восемь раз?
Такая процедура носит название схема Бернулли – по имени швейцарского математика Якоба Бернулли, предложившего и изучившего ее.
2) Дырочная проводимость, проводимость p-типа, p-тип проводимости [hole conductivity, p-type conductivity]. Электрическая проводимость полупроводников, обусловленная перемещением дырок. В присутствии внешнего электрического поля ближайший к дырке электрон в валентной зоне (связанный электрон) попадает в нее, оставляя при этом новую дырку, которую заполнит соседний электрон, и т.д. Связанные электроны перемещаются противоположно направлению электрического поля, а дырки перемещаются по направлению электрического поля и создают электрический ток. По существу, носителями тока являются связанные электроны.
3) Классификация руткитов
Рассмотрим несколько основных признаков, по которым можно классифицировать руткиты. Условно все руткиты можно разделить на две категории.
-
Руткиты, работающие в режиме пользователя (или так называемые UserMode-руткиты). Эта разновидность руткитов основана на перехвате функций системных библиотек пользовательского режима. -
Руткиты, работающие в режиме ядра (так называемые KernelMode-руткиты). Данный тип руткитов основан на использовании драйверов kernel-mode, которые осуществляют перехват функций ядра и системных драйверов, фильтрацию IRP-пакетов или манипуляции с помощью ядра системы.
По принципу работы можно выделить следующие типы руткитов.
-
Руткиты, осуществляющие перехват функций операционной системы или модификацию их работы. Перехват может осуществляться различными методиками, в частности подменой адресов API-функций и модификацией их машинного кода, перехватом IRP-пакетов и т.п. -
Руткиты, модифицирующие некие системные информационные структуры в памяти. Данные руткиты принято называть DKOM-руткитами.
4) «Экватор» сегодняшнего «теста софта» с гордо поднятой головой пересекает бесплатная софтина SIV (System Information Viewer).
Как разработчики уместили столько полезной информации в 116 килобайт – загадка. Но то, что они постарались на славу – это факт. SIV может подробно рассказать о любом параметре системы: начиная с процессора и заканчивая информацией о шинах PCI и USB. В первом окне располагаются полные данные относительно процессора и просмотр температур оного же. Информация очень подробная и вполне сойдет для мониторинга напряжений, температур и частотных показателей. В этом же окне можно проверить латентность КЭШа «камня», а также свойства оперативной памяти. В разделе System предоставляются полные данные относительно операционной системы, опять же процессора, памяти и «мамы». В закладке Machine представлены наиполнейшие сведения о материнской плате и ее BIOS’е. Остались менюшки DIMMs, USB Bus, Network, Volumes и Drives, названия которых говорят сами за себя. Опять же не могу не похвалить SIV за подробный отчет обо всех устройствах в соответствии с тематикой этих закладок.
Если подвести итог, то System Information Viewer – отличная утилита для любопытных техноманьяков. Да почему только для любопытных? Знать состояние и состав своего железа обязан каждый уважающий себя пользователь.
5) Синая бильярд (Sinai billiards) – динамическая система, отвечающая движению по инерции материальной точки в ограниченной замкнутой области Q (лежащей в евклидовом пространстве или на торе с евклидовой метрикой) с кусочно гладкой и строго выпуклой внутрь Q границей, от которой точка отражается по следующему закону: угол падения равен углу отражения. С.б. возникает в некоторых моделях статистической механики (см. Лоренца газ). С.б. представляет собой пример динмаической системы с сильными стохастическими свойствами. Так, С.б. является К-системой (см. [1]) и метрически изоморфен Бернулли сдвигу (см. [2]).
Задание 34. Прочитайте текст. Найдите в нем следующие лексические группы: 1) общенаучные слова; 2) термины и терминологические сочетания. Укажите грамматические особенности, характерные для научного стиля (использование единственного числа существительных в значении множественного, аналитической формы сравнительной степени прилагательных и наречий, глаголов несовершенного вида в форме настоящего времени, причастий и причастных оборотов, деепричастий и деепричастных оборотов, производных предлогов, сложных союзов, цепочек слов в форме родительного падежа, односоставных предложений, сложных предложений и т.п.).
Задачи, решаемые современными руткитами
Руткит-технологии позволяют вредоносной программе решать достаточно широкий спектр задач. Перечислим основные из них.
Маскировка. Руткит может маскировать как свое присутствие в системе, так и присутствие защищаемого им вредоносного программного обеспечения. Современный руткит способен достаточно эффективно маскировать ключи в реестре, файлы на диске, запущенные процессы, загруженные драйверы и библиотеки.
Защита от удаления. Помимо маскировки, руткит может активно противодействовать уничтожению самого себя и защищаемого им ПО. Нередко вредоносной программой применяется целый комплекс мер по защите: блокировка удаления объекта (в том числе отложенного удаления файлов, что значительно усложняет борьбу с защищаемыми объектами), циклическое пересоздание объектов, переименование объектов в ходе перезагрузки и т. п.
Шпионаж. Перехват API-функций позволяет руткиту осуществлять мониторинг их вызовов, что идеально подходит для решения задач шпионажа. Например, несложно построить руткит-кейлоггер или руткит, следящий за работой пользователя в Интернете и перехватывающий интересующую его создателя информацию, например результаты заполнения форм авторизации или поисковые запросы. Типовым примером подобного кейлоггера является руткит семейства Trojan-Spy.Win32.Banker. Так, на сайте http://www.virus-list.com можно найти подробное описание одной из его разновидностей. Данная вредоносная программа применяет руткит-технологии для мониторинга обмена с интернет-банками.
Защита от антивирусов. Руткит может контролировать все файловые операции и операции с реестром в пораженной системе. Следовательно, он может обнаружить факт установки или запуска антивирусного программного обеспечения и активно противодействовать этому процессу. Ситуация усугубляется тем, что любой антивирус наиболее уязвим именно на стадии его инсталляции, и, следовательно, для разработчика руткита не составляет особого труда составить базу данных, позволяющую руткиту детектировать факт установки антивирусного ПО. Данное направление сейчас активно развивается. Первые варианты руткитов использовали банальные методики типа блокировки запуска файлов с определенными именами (например, запуск файла avz.exe блокировался, но его переименование в 123.pif позволяло обойти руткит). Более сложные современные руткиты стали применять намного более опасные методики, в частности детектирование антивирусов по сигнатурам. Применение сигнатурного сканера в рутките существенно повысило их эффективность. Например, сигнатура текстовой строки «Лаборатория Касперского» позволяет руткиту блокировать любой продукт, содержащий подобную строчку в копирайтах или в теле программы. Кроме того, сигнатурный сканер в составе руткита в сочетании с базой имен характерных файлов позволяет нанести удар не только по исполняемым файлам антивируса, но и по его базам. Опознав объект антивируса, руткит может блокировать к нему доступ, повредить его (например, осуществив запись некоторых случайных данных в начало файла) или удалить. По статистике обращений на форумы типа virusinfo.info можно утверждать, что подобные технологии применяются все чаще.
Защита от антируткитов. Для защиты от антируткитов применяются методики, идентичные методикам защиты от антивируса, но они могут быть дополнены специальными приемами (скажем, подменой содержимого системных файлов, анализ которых необходим антируткитам для поиска перехватов). В качестве типового примера приведем компонент червя Bagle, подменяющий содержимое файла ntoskrnl.exe при его чтении с диска. Анализ данного файла необходим антируткиту для сравнения машинного кода ядра и таблицы KiST в памяти с эталоном, в качестве которого выступает данный файл. Подмена содержимого ntoskrnl.exe позволяет руткиту вызвать сбой в данной проверке. Другим примером может являться создание маскируемого процесса-ловушки. Для этого руткит маскирует любой из системных процессов и производит мониторинг обращений к этому процессу. Логика защиты основана на том, что маскируемый процесс невидим через системное API, следовательно, обращение к нему возможно только со стороны антируткитов, снабженных функцией поиска скрытых процессов. В ответ на такое обращение руткит может нарушить работу процесса антируткита – в частности, подобная методика успешно применялась в почтовом черве Worm.Win32.Feebs. Еще одной методикой защиты является мониторинг перехваченных функций. Обнаружение факта восстановления их машинного кода или снятие установленных руткитом перехватов позволяет однозначно детектировать факт использования антируткита. Мера защиты в данном случае – или восстановление перехватов (применялось в руткитах типа Backdoor.Win32.Haxdoor), или нарушение работы системы и провоцирование BSOD.