计算机病毒概述

计算机病毒概述
计算机病毒概述

计算机病毒知识与防治

计算机病毒知识与防治 电脑感染了病毒后常出现的异常表现有以下几种: 感染病毒的异常表现: 1、开机运行几秒后突然黑屏 2、外部设备无法找到 3、硬盘无法找到 4、电脑发出异样声音 硬盘引导区感染病毒的异常表现 1、无法正常启动硬盘 2、引导时出现死机现象 3、执行C盘时显示“Not ready error drive A Abort,Retry,Fail?” 操作系统病感染病毒的异常表现: 1、引导系统时间变长 2、计算机处理速度比以前明显减慢 3、系统文件出现莫名其妙的丢失,或字节变长,日期修改等现象 4、系统生成一些特殊的文件 5、驱动程序被修改使得某些外设不能正常工作 6、软驱、光驱丢失 7、计算机经常死机或重新启动 应用程序感染病毒的异常表现 1、启动应用程序出现“非法操作”对话框 2、应用程序文件变大 3、应用程序不能被复制、移动、删除 4、硬盘上出现大量无效文件 5、某些程序运行时载入时间变长 预防电脑病毒要做好以下几点: 1、尽量少从别人的电脑中复制资料到自己的电脑中使

用,如果必须复制资料到自己的电脑中使用,那么,在使用资料前,请先用杀毒软件查杀病毒,确保无病毒后,再进行使用。如果您还没有安装杀毒软件,请尽快安装。 2、提倡使用正版电脑光盘。尽量少使用盗版电脑光盘,在使用盗版电脑光盘前也请先用杀毒软件查病毒,确保无病毒后,再进行使用。 3、在进入互联网前,一定要启动杀毒软件的病毒防火墙,现在的病毒防火墙技术已经相当成熟了,病毒防火墙不但可预防感染病毒,而且还可查杀部份黑客程序。 4、经常更新杀毒软件病毒库,并使用杀毒软件进行查杀病毒。 5、不要轻易下载小网站的软件与程序。 6、不要光顾那些很诱惑人的小网站,因为这些网站很有可能就是网络陷阱。 有效地预防病毒要做到以下几点: 1、安装新的计算机系统时,要注意打系统补丁,防止震荡波类的恶性蠕虫病毒传播感染; 2、上网的时候要打开杀毒软件实时监控; 3、安装个人防火墙,隔绝病毒跟外界的联系,防止木马病毒盗窃资料。 4、防邮件病毒,收到邮件时首先要进行病毒扫描,不要随意打开陌生人的附件; 5、防木马病毒,从网上下载任何文件后,一定要先进行病毒扫描再运行; 6、防恶意“好友”,当收到好友通过QQ、Msn发过来的网址连接或文件,不要随意打开。

2014年12月计算机必考真题计算机安全

1、计算机安全属性不包括______。 A:保密性 B:完整性 C:可用性服务和可审性 D:语义正确性 答案:D 2、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。A:保密性 B:完整性 C:可用性 D:可靠性 答案:B 3、下列情况中,破坏了数据的保密性的攻击是_______。 A:假冒他人地址发送数据 B:计算机病毒攻击 C:数据在传输中途被篡改 D:数据在传输中途被窃听 答案:D 4、下列防止电脑病毒感染的方法,错误的是______。 A:不随意打开来路不明的邮电 B:不用硬盘启动 C:不用来路不明的程序 D:使用杀毒软件 答案:B 5、计算机病毒是______。 A:一种侵犯计算机的细菌 B:一种坏的磁盘区域 C:一种特殊程序 D:一种特殊的计算机 答案:C 6、以下______软件不是杀毒软件。 A:瑞星 B:IE C:诺顿 D:卡巴斯基 答案:B 7、用某种方法把伪装消息还原成原有的内容的过程称为______。 A:消息

唯一QQ:58300771 2014年12月新版大纲题库已更新. 唯一QQ:58300771 2014年12月新版大纲题库已更新. 1、全国电大、远程网络教育统考、大学英语B、计算机应用基础统考辅导。 2、全套题库,精心整理并归类完毕,全中文翻译,视频教程讲解,一次性零基础通过。 B:密文 C:解密 D:加密 答案:C 8、以下关于防火墙的说法,正确的是______。 A:防火墙只能检查外部网络访问内网的合法性 B:只要安装了防火墙,则系统就不会受到黑客的攻击 C:防火墙的主要功能是查杀病毒 D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 答案:D 9、以下不属于网络行为规范的是________。 A:不应未经许可而使用别人的计算机资源 B:不应用计算机进行偷窃 C:不应干扰别人的计算机工作 D:可以使用或拷贝没有受权的软件 答案:D 10、影响网络安全的因素不包括________。 A:信息处理环节存在不安全的因素 B:计算机硬件有不安全的因素 C:操作系统有漏洞 D:黑客攻击 答案:B 11、认证技术不包括_______。 A:消息认证 B:身份认证 C:IP认证 D:数字签名 答案:C 12、消息认证的内容不包括_______。 A:证实消息发送者和接收者的真实性 B:消息内容是否曾受到偶然或有意的篡改 C:消息语义的正确性

计算机病毒知识

计算机病毒知识 教学目的: 1、了解计算机病毒的特征以及计算机病毒的防治。 2、引导学生遵守网络上的道德规范以及了解学习信息技术的意义与方法。 3、教育学生养成计算机使用的良好习惯。 教学重点: 1.计算机病毒的几个特征。 2.计算机病毒的防治。 教学难点: 计算机使用的良好习惯 教学过程: 一.导入: 同学们一定都生过病,人为什么么会生病,很多情况下是因为感染了病毒。不但人体会感染病毒,电脑也会感染病毒。计算机病毒已经被越来越多的人所知晓,各类媒体对计算机病毒的报道越来越多。同学们一定听说过计算机病毒,计算机病毒会给计算机带来很多危害,下面我们请同学来交流一下你们听说过的病毒以及病毒会给计算机带来一些什么危害。 (请同学交流) 二.新授: (一)信息安全 1、计算机病毒的特征 其实啊,电脑病毒也是一种程序,就像“写字板”“画图”一样,不过“写字板”“画图”可以帮助我们做事情,而电脑病毒只会给我们的电脑搞破坏。 刚刚同学们讲了很多病毒以及它们的危害,下面我们一起来总结一下电脑病毒的特征: (1) 隐蔽性 计算机病毒一般依附在别的程序上,这样就不易被察觉和发现.当病毒事先设定的条件得到满足时,计算机病毒便发作,对计算机系统发起攻击。 (2)传染性

计算机病毒都有很强的自我复制能力,这也是其最本质的特征。它可以随着带有病毒的软盘、光盘、电子邮件等,通过交替使用和网络,迅速传染到别的计算机系统。 (3)破坏性 刚才也有同学讲了很多计算机病毒带来的危害。计算机病毒的破坏方式也是多种多样的。它可能删除数据、修改文件、抢占存储空间。计算机病毒甚至可以使一个大型计算机中心的正常工作中断,或使一个计算机网络处于瘫痪状态,从而造成灾难性的后果,甚至危害到国家经济和安全。 2.计算机病毒的防治 同学们现在知道了计算机病毒的危害有多么大,但是我们也没有必要过于担心和害怕.只要加强预防,就可以减少被病毒感染的可能性. 同学们想一下,我们应该做些什么工作呢? (学生交流发言) 好,现在我们来总结一下: (1)软盘和光盘是计算机病毒传播的主要途径 因此不要随便与别人通过软盘光盘交换数据.如果必须使用他人的软盘和光盘,可以先用杀毒软件检查处理以后再用. (2)网络是计算机病毒传播的一个主要桥梁 只要计算机连在网络上,就有被病毒传染的可能,因此在网络上浏览的时候,应该注意不要轻意去打开来历不明的文件或电子邮件. (3)定期用杀毒软件查毒 养成隔一定时间用杀毒软件检查系统的习惯.但是必须认识到,没有万能的杀毒软件.同时,要注意经常对杀毒软件进行升级. (4)安装病毒监视软件 现在有不少杀毒软件都提供了这种功能,它能够在系统中安装一个监视器,时刻监视系统的使用情况,一旦发现可疑情况即会自动报警并运行查毒软件. (二)网络上的道德规范 刚才我所讲的四点预防病毒感染的方法,只是客观上要求我们要注意的,而且也是同学们比较容易做到的.做到了这四点,同学们以后在使用因特网时就会减少由计算机病毒带来的许多麻烦和苦恼,但是,就像一切事物都有着两面性一样,我们都知道因特网在为人们打开一个绚丽多彩的世界的同时,也形成了不可避免的负面影响.所以在使用因特网时要注意做到: 1.上网要有节制,不应终日沉湎于网络,影响正常的学习和生活. 2.选择能够开阔眼界,启迪思维的有益内容,自觉抵制不健康的信息. 3.培养高尚的情趣,不发表低级趣味的或不负责任的言论. 4.提高自己的道德修养,增强法律意识.

计算机病毒的发展趋势探讨

计算机病毒的发展趋势探讨 计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,那就是计算机病毒给网络系统的安全运行带来了极大的挑战。 计算机病毒对计算机网络影响是灾难性的。从80年的“蠕虫”“小球”病毒起至今,计算机使用者都在和计算机病毒斗争,创造了形形色色的病毒产品和方案。但是随着近年Internet的发展,E-MAIL和一批网络工具的出现改变了人类信息的传播方式和生活,同时也使计算机病毒的种类迅速增加,扩散速度大大加快,出现了一批新的传播方式和表现力的病毒,对企业及个人用户的破坏性和传染力是以往的病毒类型所不可比拟的。因此,我们有必要对计算机病毒的发展趋势进行探讨。 计算机病毒的发展史几乎就是计算机技术的发展史,计算机刚刚诞生,就有了计算机病毒的概念。1949年,计算机之父冯·诺依曼便定了计算机病毒的概念,即一种“能够实际复制自身的自动机”。20世纪60年代初,美国内尔实验室里,3位年轻的程序员编写了一个名为“磁芯大战”的游戏,游戏中通过自身复制来摆脱对方的控制,这就是病毒的第一个雏形。70年代,美国作家雷恩在其出版的《PI的青春》一书中构思了一种能够自我复制的计算机程序,并第一次称之为“计算机病毒”。

计算机病毒通常具有潜伏性,传染性和破坏性。而它又具有隐蔽性,不易被觉察,破坏范围大且破坏速度快。由于网络的普及,使得更容易获得病毒知识,与传统的计算机病毒不同的是越来越多的病毒利用VB、JAVA、和Activex当前最新的编程语言与编程技术以及各种功能强大的“病毒生产机”软件等新语言技术制作,编制病毒越来越容易,不用绞尽脑汁去编程序,便轻易自动生产出大量的“同族”新病毒。所以,计算机病毒将会随着计算机技术的发展而变得更为“强大”,将可能向以下趋势方向发展。 1.变形病毒。早先,国内外连续发现多种更高级的能变换自身代码 的“变形”病毒,这些变形病毒具有多态性、多变性,甚至没有一个连续的字节是相同的,从而使以往的搜索病毒方法不知去搜索什么。1992年,我们首次发现了国内第一例变形病毒,病毒名字为“Doctor”(医生)。目前,我国已发现了许许多多变形病毒,这些变形病毒能将自身的代码变换成亿万种样贴附在被感染的文件中,破坏性极强,有些变形之复杂甚至达到了不可解除的状态。 2.智能化。随着病毒技术的提高,有些病毒还具有了黑客程序的功 能,一些高级病毒不再指以往绝大多数病毒那种“恶作剧”为目的,它主要是人类在信息社会投入巨资研究出的可扰乱破坏社会的信息、政治秩序,或是主宰战争目的的一种“信息战略武器”病毒,也就是病毒与黑客程序相结合。一旦侵入计算机系统后,它可以接受机外遥控信息,也可以潜藏在链接互联网的计算机中,收集密码和重要信息,向外发出。因此,病毒的发作,往往伴随着用户

第一章-计算机相关知识与计算思维概述习题.ZZY

第二篇习题 第一章计算机相关知识与计算思维概述 一、是非题 1A.第一代计算机的程序设计语言是用二进制码表示的机器语言和汇编语言。A A.对 2.B第二代计算机的主要特征为:全部使用晶体管,运算速度达到每秒几十万次S。 B. 3.A第三代计算机的硬件特征是用中、小规模集成电路代替了分立的晶体管元件A A.对B.错 4.A大规模集成电路的应用是第四代计算机的基本特征,。A A.对B.错 5.A小型机的特征有两类:一类是采用多处理机结构和多级存储系统,另一类是采用精减A 指令系统。 A.对B.错 6A.信息是人类的一切生存活动和自然存在所传达出来的信号和消息A。 A.对B.错 7.A信息技术(Information Technology, IT)是指一切能扩展人的信息功能的技术。A A.对B.错

8B.感测与识别技术包括对信息的编码、压缩、加密等。B A.对B.错 9.B信息处理与再生技术包括文字识别、语音识别和图像识别等。B A.对B.错 10B.人工智能的主要目的是用计算机来代替人的大脑。B A.对B.错 11A.云计算是传统计算机和网络技术发展融合的产物,它意味着计算能力也可作为一种商品通过互联网进行流通。 A.对B.错 12.A网格计算(Grid Computing)是一种分布式计算。 A.对B.错 13A.特洛伊木马程序是伪装成合法软件的非感染型病毒 A.对B.错 14A.计算机软件的体现形式是程序和文件,它们是受著作权法保护的。但在软件中体现的思想不受著作权法保护。 A.对B.错 15A.对计算机病毒的认定工作,由公安部公共信息网络安全监察部门批准的机构承担。 A.对B.错 16A.恶意软件是故意在计算机系统上执行恶意任务的特洛伊木马、蠕虫和病毒。 A.对B.错 17.B计算思维是人象计算机一样的思维方式。 A.对B.错 18.A计算思维最根本的内容,即其本质是抽象和自动化。 A.对B.错 19.B 计算思维说到底就是计算机编程。 A.对B.错 20.A 计算思维是一种思想,不是人造物。

如何更好地预防计算机病毒入侵

如何更好地预防计算机病毒入侵 有病治病,无病预防这是人们对健康生活的最基本也是最重要的要求,预防比治疗更为重要。对计算机来说,同样也是如此,了解病毒,针对病毒养成一个良好的计算机应用管理习惯,对保障您的计算机不受计算机病毒侵扰是尤为重要的。为了减少病毒的侵扰,建议大家平时能做到“三打三防”。 “三打” 就是安装新的计算机系统时,要注意打系统补丁,震荡波一类的恶性蠕虫病毒一般都是通过系统漏洞传播的,打好补丁就可以防止此类病毒感染;用户上网的时候要打开杀毒软件实时监控,以免病毒通过网络进入自己的电脑;玩网络游戏时要打开个人防火墙,防火墙可以隔绝病毒跟外界的联系,防止木马病毒盗窃资料。 “三防” 就是防邮件病毒,用户收到邮件时首先要进行病毒扫描,不要随意打开电子邮件里携带的附件;防木马病毒,木马病毒一般是通过恶意网站散播,用户从网上下载任何文件后,一定要先进行病毒扫描再运行;防恶意“好友”,现在很多木马病毒可以通过 MSN、 QQ等即时通信软件或电子邮件传播,一旦你的在线好友感染病毒,那么所有好友将会遭到病毒的入侵。 如何干净地清除病毒 1 、在安全模式或纯DOS模式下清除病毒 当计算机感染病毒的时候,绝大多数的感染病毒的处理可以在正常模式下彻底清除病毒,这里说的正常模式准确的说法应该是实模式(Real Mode),这里通俗点说了。其包括正常模式的 Windows 和正常模式的 Windows 下的 "MS-DOS 方式 " 或 " 命令提示符 " 。但有些病毒由于使用了更加隐匿和狡猾的手段往往会对杀毒软件进行攻击甚至是删除系统中的杀毒软件的做法,针对这样的病毒绝大多数的杀毒软件都被设计为在安全模式可安装、使用、执行杀毒处理。 在安全模式(Safe Mode)或者纯DOS下进行清除清除时,对于现在大多数流行的病毒,如蠕虫病毒、木马程序和网页代码病毒等,都可以在安全模较鲁沟浊宄模槐匾褚郧澳茄匦胍萌砼唐舳倍荆坏杂谝恍┮ 记《竞透腥究芍葱形募牟《静判枰诖?DOS下杀毒(建议用干净软盘启动杀毒)。而且,当计算机原来就感染了病毒,那就更需要在安装反病毒软件后(升级到最新的病毒库),在安全模式(Safe Mode)或者纯DOS下清除一遍病毒了! 2 、带毒文件在\Temporary Internet Files目录下 由于这个目录下的文件,Windows 会对此有一定的保护作用,所以对这个目录下的带毒文件即使在安全模式下也不能进行清除,对于这种情况,请先关闭其他一些程序软件,然后打开 IE ,选择IE工具栏中的 " 工具"\"Internet 选项",选择 " 删除文件 " 删除即可,如果有提示" 删除所有脱机内容 ",也请选上一并删除。 3 、带毒文件在 \_Restore 目录下,*.cpy 文件中 这是系统还原存放还原文件的目录,只有在装了Windows Me/XP 操作系统上才会有这个目录,由于系统对这个目录有保护作用。 对于这种情况需要先取消" 系统还原 " 功能,然后将带毒文件删除,甚至将整个目录删除也是可以的。 4 、带毒文件在.rar 、.zip 、.cab 等压缩文件中 对于绝大多数的反病毒软件来说,现在的查杀压缩文件中病毒的功能已经基

计算机的病毒案例

《缉拿真凶──计算机病毒》教学案例 随着信息时代的到来,计算机已经走入千家万户,在我们使用的过程中,肯定出现过许多异常现象。到底是什么原因引起计算机工作异常呢?相信大部分学生都比较感兴趣。因此以此为切入点,引入新课。 但本课的容理论性较强,对于五年级的学生来说,如果用常规教学的模式来讲,就会显得枯燥无味。而且小学生一堂课上的注意力时间很短,所以本节课采取了角色扮演的形式,小组分工协作的方法,利用网络平台自主获取信息,处理信息的学习方式贯穿本节课。 【教学目标】 ·计算机病毒的定义。 ·了解计算机病毒的特点和危害。 ·当前计算机病毒传播的途径。 ·掌握预防计算机病毒的方法。 【教学重点】 ·了解计算机病毒的特点 ·知道计算机病毒的传播算途径 【教学难点】

掌握预防计算机病毒的方法 【课外延伸】 了解病毒、木马、黑客的关系。 【教学方法】 1.角色扮演 2.利用网络进行自主学习。 3.小组合作、互助。 【教学模式】 引课──小组分工──上网自主学习──小组获取信息、加工处理信息──各组汇报结果──师评、生评──归纳总结──德育渗透 【情感目标】 ·培养学生的信息安全意识。 ·培养学生正确的网络道德观。 ·培养学生团队合作精神。 【能力目标】 ·培养学生获取信息的能力、处理信息的能力。

·培养学生利用网络自主学习的能力。 【教学课时】 1课时 课前:在课间准备活动时,学生按顺序走进教室,播放杜娟唱歌的音乐,给学生制造轻松的气氛,并且预示大家准备上课了。 一、引课 师:同学们好 生:老师好 师:我有一个愿望,想与你们做朋友,因为你们的眼神告诉我你们很会学习,会捕获知识,而且你们是一个团结的集体,这让我非常喜欢们。 师:我呢,平时,喜欢在网上学习,下载软件,欣赏动漫。昨天我下载了一首我儿时最喜欢的歌曲,今天要与你们一起欣赏。 (播放课件,蓝精灵MV)----(播放到一半,突然计算机报错,提示需重新启动)(冲击波病毒症状) 师:嗯?怎么回事?谁的眼睛最亮,能不能告诉我们大家,刚才发生了什么奇怪的现象? 生:回答刚才看到的奇怪现象。

电脑病毒的发展史

电脑病毒的发展史 电脑病毒最初的历史,可以追溯至一九八二年。当时,电脑病毒这个名词还未正式被定义。下面就由小编给大家说说电脑病毒的发展史吧! 电脑病毒的发展史 电脑病毒最初的历史,可以追溯至一九八二年。当时,电脑病毒这个名词还未正式被定义。该年,Rich Skerta 撰写了一个名为"Elk Cloner"的电脑程式,使其成为了电脑病毒史上第一种感染个人电脑(Apple II )的电脑病毒,它以软磁碟作传播媒介,破坏程度可说是相当轻微,受感染电脑只会在萤光幕上显示一段小小的诗句: "It will get on all your disks It will infiltrate your chips Yes it's Cloner!

It will stick to you like glue It will modify ram too Send in the Cloner!" 1984 ―电脑病毒正式被定义 Fred Cohen于一九八四发表了一篇名为"电脑病毒―理论与实验(Computer Viruses ―Theory and Experiments)"的文章,当中除了为"电脑病毒"一词下了明确的定义外,也描述了他与其他专家对电脑病毒研究的实验成果。 1986 ―首种广泛传播于MS-DOS 个人电脑系统的电脑病毒 首宗恶意并广泛传播的电脑病毒始于一九八六年,该种电脑病毒名为"脑(Brain) ",由两位巴基斯坦籍的兄弟所编写,能破坏电脑的起动区(boot-sector),亦被视为第一只能透过自我隐藏来逃避侦测的病毒。

历史上经典的计算机病毒有哪些

历史上经典的计算机病毒有哪些 在当今历史上一些经典的计算机病毒有哪些呢?小编告诉你,有很多经典实例,下面由小编给你做出详细的历史上经典的计算机病毒介绍!希望对你有帮助! 历史上经典的计算机病毒介绍: 一、微软WMF漏洞被黑客广泛利用,多家网站被挂马 二、敲诈者 三、病毒假冒工行电子银行升级 四、魔鬼波病毒爆发 五、光大证券网站多款软件被捆绑木马 六、威金病毒大闹互联网 磁碟机、熊猫烧香、AV终结者、机器狗、灰鸽子,

电脑中毒了解决方法: 解释下用正版瑞星杀毒以后很多.exe的文件都被删除掉了 很多病毒都是感染可执行程序的破坏后使文件损坏 病毒一般不感染小型文件,病毒的源代码内有很多变量可控比如熊猫烧香的源代码(楼主去网上看看,蛮经典的--有分析) 杀毒的时候提示:windows 无法访问指定设备,路径或文件。您可能没有合适的权限访问这个项目。 只是由于病毒破坏了系统文件的缘故(建议备份重要文件后重新安装) 而且卡卡助手经常提示阻止了一些网页后缀都是.down的! 很明显这是木马下载器在向指定的网站下载病毒和木马

重装系统后C盘的病毒就没有了,但是其他盘可能有病毒的残留。但病毒已经不会随系统进程启动了。下载360后便可清除病毒残留 重新做系统也没用!各种版本的XP全试了!真郁闷~! 引导区的病毒会导致这种情况,用瑞星最新更新的病毒库因该可以搞定 重做系统没用,你用GHOST还原搞的吗?还是安装盘? 如果使还原系统一般不可靠,病毒会感染还原软件 我看你好像没什么重要文件,先把全部硬盘格式化后再安装系统比较理想。系统装好后下个杀软全盘杀一遍 (到安全模式中也行) 就这么多了,因该可以解决

计算机病毒发展简史

计算机病毒发展简史 【提要】普通病毒网络蠕虫病毒变形病毒 【内容】计算机病毒的发展过程可分为三个阶段:普通计算机病毒、网络蠕虫病毒、和变形病毒。 普通计算机病毒 20世纪60年代初,美国贝尔实验室里,三个年轻的程序员编写了一个名为“磁心大战”的游戏,游戏中通过复制自身来摆脱对方的控制,这就是所谓的病毒的第一个雏形。 20世纪70年代,美国作家雷恩在其出版的《P1的青春》一书中构思了一种能够自我复制的计算机程序,并第一次称之为“计算机病毒”。 1983年11月,在国际计算机安全学术研讨会上,美国计算机专家首次将病毒程序在VAX/750计算机上进行了实验,世界上第一个计算机病毒就这样出生在实验室中。 20世纪80年代后期,巴基斯坦有两个编软件为生的兄弟,他们为了打击那些盗版软件的使用者,设计了一个名为“巴基斯坦智囊”的病毒,该病毒只传染软盘引导,这就是最早在世界上流行的一个真正的病毒。 1988至1989年,我国也相继出现了能感染硬盘和软盘引导区Stone(石头)病毒,该病毒体代码中有明显的标志“Your PC new Stoned! ”、“LEGALISE MARIJUANA”,也称为“大麻”病毒等。该病毒感染软硬盘0面0道1扇区,并修改部分中断向量表。该病毒不隐藏也不加密自身代码,所以很容易被查出和解除。类似这种特性的还有小球、Azusa/hong-kong/2708、Michaelangelo,这些都是从国外感染进来的。而国产的有Blody、Torch、Disk Killer等病毒,实际上他们大多数是Stone病毒的翻版。 20世纪90年代初,感染文件的病毒有Jerusalem(黑色13号星期五)、Yankee Doole、Liberty、1575、Traveller、1465、2062、4096等,主要感染.COM和.EXE文件。这类病毒修改

常用工具软件 计算机病毒概述

常用工具软件计算机病毒概述 凡是经常使用计算机的用户或多或少都受过病毒的困扰。病毒的危害,小到个人,大到全世界。 1.计算机病毒简介 20世纪80年代,弗雷德·科恩首次公开发表了论文《计算机机病毒:原理和实验》提出了计算机病毒的概念:“计算机病毒是一段程序,它通过修改其程序再把自身拷贝嵌入而实现对其他程序的传染”。 而“计算机病毒”与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。其能通过某种途径潜伏在计算机移动存储介质(或程序)里。当达到某种条件时即被激活时,可以修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们,对计算机资源进行破坏的这样一组程序或指令集合,如图5-1所示。 1988年发生在美国的“蠕虫病毒”事件,给计算机技术的发展罩上了一层阴影。蠕虫病毒是由美国CORNELL大学研究生莫里斯编写。虽然并无恶意。但在当时,“蠕虫”在Internet 中大肆传染,使得数千台连网的计算机停止运行,并造成巨额损失,成为一时的舆论焦点。 感染感染 文件数据 图5-1 计算机病毒破坏文件及数据 在国内,最初引起人们注意的病毒是80年代末出现的“黑色星期五”、“米氏病毒”、“小球病毒”等。因当时软件种类不多,用户之间的软件交流较为频繁且反病毒软件并不普及,造成病毒的广泛流行。后来出现的Word宏病毒及Windows 95操作系统下的CIH病毒,使人们对病毒的认识更加深了一步。 2.病毒感染状况 那么用户通过什么方法可以了解到计算机已经感染到病毒呢?一般计算机受到病毒感染后,会表现出不同的症状。用户可以通过下列一些现象,来判断是否感染计算机病毒: ●机器不能正常启动加电后机器根本不能启动,或者启动时间变长了。有时会突 然出现黑屏现象。 ●运行速度降低如果发现在运行某个程序时,读取数据的时间比原来长,存文件 或调文件的时间时间较长,那就可能是由于病毒造成的。 ●磁盘空间迅速变小由于病毒程序要进驻内存,而且又能繁殖,因此使内存空间 变小甚至变为“0”,用户什么信息也进不去。 ●文件内容和长度有所改变一个文件存入磁盘后,本来它的长度和其内容都不会 改变,可是由于病毒的干扰,文件长度可能改变,文件内容也可能出现乱码。有 时文件内容无法显示或显示后又消失了。 ●经常出现“死机”现象正常的操作是不会造成死机现象的,即使是初学者,命 令输入不对也不会死机。如果机器经常死机,那可能是由于系统被病毒感染了。

计算机病毒与防范基础知识考试题及答案【最新】

计算机病毒与防范基础知识考试题及答案 (单选);姓名得分: 注:每题5分,满分100分; 1.下面是关于计算机病毒的两种论断,经判断___; (1)计算机病毒也是一种程序,它在某些条件上激活;A)只有(1)正确B)只有 (2)正确;C)(1)和(2)都正确D)(1)和(2)都不正; 2.通常所说的“计算机病毒”是指______; A)细菌感染 B)生物病毒感染; C)被损坏的程序 D)特制的具 计算机病毒知识测试题(单选) 姓名得分: 注: 每题5分,满分100分

1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确 2.通常所说的“计算机病毒”是指______ A)细菌感染 B)生物病毒感染 C)被损坏的程序 D)特制的具有破坏性的程序 3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒 B)放在高压锅里煮 C)将感染病毒的程序删除 D)对U盘进行格式化

4.计算机病毒造成的危害是_____ A)使磁盘发霉 B)破坏计算机系统 C)使计算机内存芯片损坏 D)使计算机系统突然掉电 5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病 B)会感染致病 C)不会感染 D)会有厄运

计算机中病毒的处理办法

计算机病毒处理常用办法 1、预防病毒的好习惯 1)建立良好的安全习惯。 对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从Internet 下载后未经杀毒处理的软件,不要共享有读写权限的文件夹或磁盘,机器间文件的拷贝要先进行病毒查杀; 2)经常升级安全补丁。 一部分病毒是通过系统安全漏洞进行传播的,像红色代码、尼姆达、SQL Slamer、冲击波、震荡波等病毒,我们应密切关注病毒、漏洞预警,即使修补系统漏洞补丁; 3)使用复杂的用户口令。 有许多病毒是通过猜测用户口令的方式攻击系统的。因此使用复杂的口令,会提高计算机的病毒防范能力;一般来讲,复杂的口令须具备:长度8位或8位以上,口令中必须含字母、数字而且字母分大小写; 4)迅速隔离受感染的计算机。 当计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源; 5)了解一些病毒知识。 这样可以及时发现新病毒并采取相应措施,使自己的计算机免受病毒破坏。如果能了解一些注册表知识,就可以定期看一看注册表的自启动项是否有可疑键值;如果了解一些内存知识,就可以经常看看内存中是否有可疑程序。 6)安装专业的防毒软件进行全面监控。 在病毒日益增多的今天,应该使用防病毒软件进行病毒防范,在安装了防病毒软件之后,还要经常进行病毒库的升级,并打开实时监控(如文件双向监控)器进行监控。 2、怎样区别计算机病毒与故障 在清除计算机病毒的过程中,有些类似计算机病毒的现象纯属由计算机硬件或软件故障引起,同时有些病毒发作现象又与硬件或软件的故障现象相类似,如引导型病毒等。这给用户造成了了困惑,许多用户往往在用各种病毒软件查不出病毒时就去格式化硬盘,不仅影响了工作、减少了硬盘的寿命,而且还不能从根本上解决问题。所以,有必要正确区分计算机的病毒与故障,下面的经验供用户参考: 1)计算机病毒的现象 在一般情况下,计算机病毒总是依附某一系统软件或用户程序中进行繁殖和扩散,病毒发作时危及计算机的正常工作,破坏数据与程序,侵犯计算机资源。计算机在感染病毒后,往往有一定规律性地出现一些异常现象,比如: A. 屏幕显示异常。屏幕显示出不是由正常程序产生的画面或字符串, 出现显示混乱现象; B. 程序装载时间明显增长, 文件运行速度显著下降; C. 用户没有访问的设备出现异常工作信号; D. 磁盘出现莫名其妙的文件和坏块, 卷标发生变化; E. 系统自行引导; F. 丢失数据或程序, 文件字节数发生变化; G. 内存空间、磁盘空间异常减小; H. 异常死机或自动重启; I. 磁盘访问时间比平时明显增长; J. 系统引导时间明显增长。 2)与病毒现象类似的硬件故障 硬件的故障范围不太广泛,比较容易确认,但在处理计算机异常现象时易被忽略。排除硬件故障是解决问题的第一步。

计算机病毒与防范基础知识测试题

计算机病毒知识测试题(单选) 姓名得分: 注:每题5分,满分100分 1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确B)只有(2)正确 C)(1)和(2)都正确D)(1)和(2)都不正确 2.通常所说的“计算机病毒”是指______ A)细菌感染B)生物病毒感染 C)被损坏的程序D)特制的具有破坏性的程序 3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒B)放在高压锅里煮 C)将感染病毒的程序删除D)对U盘进行格式化 4.计算机病毒造成的危害是_____ A)使磁盘发霉B)破坏计算机系统 C)使计算机内存芯片损坏D)使计算机系统突然掉电 5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病B)会感染致病 C)不会感染D)会有厄运 7.以下措施不能防止计算机病毒的是_____ A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的U盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 8.下列4项中,不属于计算机病毒特征的是______ A)潜伏性B)传染性C)激发性D)免疫性 9.下列关于计算机病毒的叙述中,正确的一条是______ A)反病毒软件可以查、杀任何种类的病毒

计算机病毒

计算机病毒 一、单选:(共55题) 1. 防病毒软件( )所有病毒。 A. 是有时间性的,不能消除 B. 是一种专门工具,可以消除 C. 有的功能很强,可以消除 D. 有的功能很弱,不能消除 参考答案:A 2. 下面关于计算机病毒描述正确的有( )。 A. 计算机病毒是程序,计算机感染病毒后,可以找出病毒程序,进而清除它 B. 只要计算机系统能够使用,就说明没有被病毒感染 C. 只要计算机系统的工作不正常,一定是被病毒感染了 D. 软磁盘写保护后,使用时一般不会被感染上病毒 参考答案:D 3. 下列说法中错误的是( )。 A. 计算机病毒是一种程序 B. 计算机病毒具有潜伏性 C. 计算机病毒是通过运行外来程序传染的 D. 用防病毒卡和查病毒软件能确保微机不受病毒危害 参考答案:D 4. 关于计算机病毒的传播途径,不正确的说法是( )。 A. 通过软件的复制 B. 通过共用软盘 C. 通过共同存放软盘 D. 通过借用他人的软盘 参考答案:C 5. 目前最好的防病毒软件的作用是( )。 A. 检查计算机是否染有病毒,消除已感染的任何病毒 B. 杜绝病毒对计算机的感染 C. 查出计算机已感染的任何病毒,消除其中的一部分 D. 检查计算机是否染有病毒,消除已感染的部分病毒 参考答案:D 6. 文件型病毒传染的对象主要是( )类文件。 A. DBF B. DOC C. COM和EXE D. EXE和DOC 参考答案:C 7. 宏病毒是随着Office软件的广泛使用,有人利用宏语言编制的一种寄生于( )的宏中的计算机病毒。 A. 应用程序 B. 文档或模板 C. 文件夹 D. 具有“隐藏”属性的文件 参考答案:B

计算机病毒课后题

第一章计算机病毒概述 1、什么是计算机病毒?计算机病毒包括哪几类程序? 答编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。具有破坏性,复制性和传染性。 (一)文件类病毒。该病毒在操作系统执行文件时取得控制权并把自己依附在可执行文件上,然后利用这些指令来调用附在文件中某处的病毒代码。当文件执行时,病毒会调出自己的代码来执行,接着又返回到正常的执行序列。通常,这些病毒发作迅速且隐蔽性强,以至于用户并不知道病毒代码已被执行。 (二)引导扇区病毒。它会潜伏在硬盘的引导扇区或主引导记录中。触发引导区病毒的典型事件是系统日期和时间被篡改。 (三)多裂变病毒。多裂变病毒是文件和引导扇区病毒的混合,它能感染可执行文件,从而能在网上迅速传播蔓延。 (四)隐蔽病毒。这种病毒通过挂接中断修改和隐藏真面目,具有很大的欺骗性。因此,当某系统函数被调用时,这些病毒便“伪造”结果,使一切看起来正常。秘密病毒摧毁文件的方式是伪造文件大小和日期,隐藏对引导区的修改,而且使大多数操作重定向。 (五)异形病毒。这是一种能变异的病毒,随着感染时间的不同,改变其不同的形式。不同的感染操作会使病毒在文件中以不同的方式出现,使传统的模式匹配法失效。 (六)宏病毒。宏病毒不只是感染可执行文件,还可感染一般应用软件程序。它会影响系统的性能以及用户的工作效率。宏病毒是利用宏语言编写的,不面向操作系统,所以它不受操作平台的约束,可以在DOS、Win-dows,Unix、Mac甚至在0S/2系统中传播。宏病毒能被传到任何可运行编写宏病毒应用程序的机器中。现在随着E-mail、WWW等强大的互联能力及宏语言的进一步强化,极大地增强了它的传播力。 2 、计算机病毒的发展可以大致划分为几个过程?每个过程的特点? 答DOS引导阶段一般需要通过软盘启动后使用.引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播。1989年,引导型病毒发展为可以感染硬盘,典型的代表有“石头2”。我国最早出现的计算机病毒是1988年在财政部的计算机上发现的。 DOS可执行阶段1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的机制工作,代表为“耶路撒冷”、“星期天”病毒。病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。1990年,发展为复合型病毒,可感染COM和EXE文件。伴随批次阶段1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作,具有代表性的是“金蝉”病毒,它感染EXE文件时生成一个和EXE同名但扩展名为COM的伴随体;它感染文件时,改原来的COM文件为同名的EXE文件,再产生一个原名的伴随体,文件扩展名为COM,这样,在DOS加载文件时,病毒就取得控制权.这类病毒的特点是不改变原来的文件内容,日期及属性,解除病毒时只要将其伴随体删除即可。在非DOS操作系统中,一些伴随型病毒利用操作系统的描述语言进行工作,具有典型代表的是“海盗旗”病毒,它在得到执行时,询问用户名称和口令,然后返回一个出错信息,将自身删除。批次型病毒是工作在DOS下的和“海盗旗”病毒类似的一类病毒。 3、计算机病毒特征 答1)寄生性:计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。(2)传染性:计算机病毒不但本身具有破

计算机病毒

计算机病毒 [教材分析] 鉴于初中学生对计算机病毒已有耳闻,而且如今家庭电脑已是日益普及,然而计算机病毒更是让人防不胜防。在初一年就有意识地介绍有关计算机病毒的基本常识和杀毒软件的使用,对于乐此不疲的中学生来说是十分重要的一课,有利于帮助学生树立安全防范意识,尊重知识产权,在使用电脑过程中时刻关注计算机安全,学会防治病毒。 [教学目标] 一、知识与技能: 1、了解什么是计算机病毒及病毒的来源; 2、了解计算机病毒的特点及危害性; 3、了解计算机病毒感染后的常见症状; 4、初步掌握应用杀毒软件进行查、杀病毒的方法; 二、情感态度与价值观: 1、培养学生分析问题,解决问题的能力; 2、帮助学生树立防范病毒意识,培养学生的信息安全意识,进一步增强尊重知识产权的观念; [教学重点] 如何防治计算机病毒和清除计算机病毒的基本操作方法; [课前准备] 课前作业:让学生通过上网、图书馆、报刊杂志等渠道查阅有关计算机病毒的信息,每位同学可以从其特点、危害或具体实例来介绍自己对计算机病毒的认识,在课堂上交流。 [教学方法和手段] 教学方法:启发式教学; 教学手段:多媒体辅助教学 [教学过程设计] 1、前言: (引课)教师点题:与计算机打交道,我们经常会听到这么一个名词——病毒,许多同学是早有耳闻,因为她已让许多用户谈“毒”色变,只不过有些同学和她碰过面,也有的同学还未曾“谋面”。到底,病毒来了会怎样?她有什么危害呢?先来听听大家的“声音”吧! (启发)学生汇报:学生根据自己收集有关病毒信息发表自己的见解(鼓励学生踊跃发言,创设良好学习氛围)。 目的:让学生在相互交流中增长知识,对病毒有了更多的认识和了解。 2、讲解: 师:刚才大家从不同方面介绍了自己对病毒的认识。究竟病毒是怎么回事?请看下面一段“计算机病毒的故事”(播放深圳智慧源软件公司的《赛博韦尔教育软件》)。 提示:注意病毒的“独白”。 ①什么是计算机的病毒

计算机病毒知识与防治

计算机病毒知识与防治学习资料 一、什么是计算机病毒 “计算机病毒”为什么叫做病毒。首先,与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。其能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们,对计算机资源进行破坏的这样一组程序或指令集合。1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”此定义具有法律性、权威性。 二、病毒起源 最早由冯·诺伊曼提出一种可能性----现在称为病毒,但没引起注意. 1975 年,美国科普作家约翰·布鲁勒尔(JOHN BRUNNER) 写了本名为《震荡波骑士》(SHOCK WAVE RIDER) 的书,该书第一次描写了在信息社会中,计算机作为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一 1977年夏天,托马斯·捷·瑞安(THOMAS.J.RYAN) 的科幻小说《P-1的春天》(THE ADOLESCENCE OF P-1) 成为美国的畅销书,作者在这本书中描写了一种可以在计算机中互相传染的病毒,病毒最后控制了7,000 台计算机,造成了一场灾难。 1983年11月3日,弗雷德·科恩(FRED COHEN) 博士研制出一种在运行过程中可以复制自身的破坏性程序,伦·艾德勒曼(LEN ADLEMAN) 将它命名为计算机病毒(COMPUTER VIRUSES),并在每周一次的计算机安全讨论会上正式提出,8小时后专家们在VAX11/750计算机系统上运行,第一个病毒实验成功,一周后又获准进行5个实验的演示,从而在实验上验证了计算机病毒的存在。 1986 年初,在巴基斯坦的拉合尔(LAHORE),巴锡特(BASIT) 和阿姆杰德(AMJAD) 两兄弟经营着一家IBM-PC 机及其兼容机的小商店。他们编写了PAKISTAN 病毒,即

计算机病毒防范管理制度.doc

XXX计算机病毒防范管理制度 XXX

目录 目录 (2) 图形和表格 ..................................................... 错误!未定义书签。第一章总则 . (3) 适用范围 (3) 相关文件 (3) 第二章岗位和职责 (4) 第三章防病毒管理办法 (5) 第四章防病毒桌面策略 (6)

第一章总则 随着信息技术的快速发展,网络互联与开放、信息共享带来了日益增长的安全威胁。为了企业乃至国家的网络与信息安全,为了保障客户利益,加强各方面的安全工作刻不容缓! 本制度是在《XXX信息安全管理规范》和《XXX信息安全管理实施指南》指导下,结合XXX实际情况,制订的计算机病毒防范管理制度。 适用范围 本制度适用于以下用途: ?本制度适用于XXX信息系统使用人员。 ?本制度适用于主机服务器和终端工作站。 相关文件

第二章岗位和职责 1.信息中心是XXX计算机病毒防护的主管部门,其职责如下: ?负责病毒防护系统的整体规划,并对病毒防护工作进行整体部署、监管和指导; ?负责病毒的预警工作,有专人负责跟踪病毒信息,及时发布病毒信息; ?负责监控网络病毒的整体情况,在爆发重大病毒时,各分局和营业部的技术力量无法处理病毒的情况下,组织和协调相关部门进行紧急响应; ?制定病毒防护相关管理规定,并根据其内容定期检查病毒防治工作; ?组织病毒防治的讲座和培训,提高员工的病毒防护安全意识。 ?定期组织各分局、部门、各系统管理员对病毒防护系统现状进行检查、评估并提出改进建议。 2.信息中心负责病毒防护系统的日常管理工作,其职责如下: ?负责病毒防治系统日常运行的维护和管理,并正确设置病毒防治管理服务器的实时防护、文件防护、定时扫描、病毒日志和隔离区; ?负责获得病毒防治产品的升级版本,以及最新病毒特征码等相关软件,并部署客户端实施; ?处理系统管理员和终端用户提交的病毒事件报告,协助系统管理员和终端用户进行计算机病毒的清除; ?负责进行服务器和终端病毒防护工作的安全检查,并定期向安全管理员汇报服务器和终端的病毒防护检查情况。 3.信息中心业务系统管理员工作职责: ?负责对所管理的应用系统日常防病毒维护工作,负责检查防病毒软件的实时防护状态、特征码升级、手动扫描等日常工作; ?负责处理对所管理的应用系统发生病毒事件,并协同防病毒管理员进行病毒清理工作; ?负责进行对所管理的应用服务器病毒防护工作的安全检查,并定期向防

相关文档
最新文档