1.4计算机病毒及其防治
全国计算机应用水平考试(nit) 计算机应用基础考试大纲

全国计算机应用水平考试(National Information Technology Exam,简称NIT)是中国国家教育部主管的全国性计算机应用水平考试,其中计算机应用基础考试是NIT的基础课程之一。
以下是全国计算机应用水平考试(NIT)计算机应用基础考试大纲:一、考试内容1.1 计算机基础知识1.1.1 计算机的发展历程和应用领域1.1.2 计算机的组成和工作原理1.1.3 计算机硬件的基本组成和功能1.1.4 计算机软件的基本组成和功能1.1.5 计算机网络的基本概念和应用1.2 计算机操作系统1.2.1 操作系统的概念和功能1.2.2 Windows操作系统的基本操作和应用1.2.3 Linux操作系统的基本操作和应用1.3 计算机应用软件1.3.1 文字处理软件Word的基本操作和应用1.3.2 电子表格软件Excel的基本操作和应用1.3.3 演示文稿软件PowerPoint的基本操作和应用1.4 计算机安全1.4.1 计算机病毒的概念和防治1.4.2 网络安全的基本概念和应用二、考试形式本考试采用笔试形式,考试时间为120分钟,试卷满分为100分。
三、考试要求1. 考生应掌握计算机基础知识、计算机操作系统、计算机应用软件和计算机安全等方面的基本理论和基本操作技能。
2. 考生应能够熟练操作计算机,并能运用所学知识解决实际问题。
3. 考生应能够理解和分析计算机系统中的常见问题,并提出解决方案。
四、考试题型1. 选择题:占总分的30%2. 填空题:占总分的20%3. 操作题:占总分的20%4. 简答题:占总分的10%5. 综合题:占总分的20%五、考试难度本考试难度适中,主要考查考生对计算机基础知识、操作系统、应用软件和计算机安全等方面的理解和应用能力。
计算机病毒预防论文

浅析计算机病毒及预防【摘要】计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
计算机网络安全一直是计算机良性发展的关键,尤其以计算机病毒的危害最大,本文从计算机病毒的基本概念入手,使人们对其有充分的认识。
【关键词】计算机病毒;安全;特征;防治;措施1.计算机病毒的特征1.1感染性计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。
计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。
1.2隐蔽性隐蔽性是计算机病毒的基本特征之一。
从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。
1.3潜伏性计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。
1.4可触发性计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下激活病毒的表现攻击破坏部分。
1.5衍生性计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。
这也许就是病毒种类繁多、复杂的原因之一。
1.6破坏性计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。
2.计算机病毒的类型2.1引导区电脑病毒90年代中期,最为流行的电脑病毒是引导区病毒,主要通过软盘在16位元磁盘操作系统(dos)环境下传播。
引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区(mbr)。
1.4计算机病毒及其防治

a.开个玩笑,搞个恶作剧。
b.个别人的报复心理
c.展示个人的计算机水平
d.用于商业目的。
早期的病毒:
a.“苹果”病毒。
Iwanttoeatanapple!(我想吃苹果)
b.“好狗”病毒。
Areyouadog(你是一个狗吗)
4.计算机病毒的传播途径
a.病毒是通过软件、硬盘、移动存储、网络等进行传染。
1.计算机病毒的概念
2.计算机病毒的特点
3.为什么编写计算机病毒
4.计算机病毒的传播途径
5.计算机病毒的危害
6.计算机病毒的预防和处理
教
学
反
思
4.提高安全防范的意识。
重点
难点
1.计算机病毒的特征、表现、传染途径、预防方法。
2.掌握初步电脑安全维护知识。
教学资
源准备
1、教师根据教学目标设计相应的练习。2、针对练习为学Fra bibliotek生提供操作方法。
教学活动流程设计
旁注
一、导入新课
本课以主人公阿木的故事,来讲述计算机病毒的出现、预防、治疗。
故事引入
讲述一个故事,通过学生身边经常发生事情,引起学生的兴趣,把学生吸引到课堂上来。
光盘:使用正版光盘软件。
网络:不访问非法网站,不随意下载(尽量到天空、华军、昆明软件园等)。
【实例演示】
对一台用ADSL上网的计算机进行安全配置,使之保证其上网的基本安全。
1.安装正版杀毒软件,并升级至最新病毒库,并执行扫描。
2.安装个人防火墙,并开启实地监控。
学活动流程设计
板
书
设
计
计算机病毒及其防治
b.使用带病毒的软盘、光盘后,计算机病毒会进入内存,并控制计算机,这时病毒就会复制到硬盘和软盘中,使这些硬盘、软盘被感染。
微机病毒及防护

微机病毒及防护一、病毒的基本概念1.1.1 病毒的定义与特征1、定义计算机病毒(Computer Virus)为什么叫做病毒。
首先,与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。
由于它与生物医学上的“病毒”同样有传染和破坏的特性,因此这一名词是由生物医学上的“病毒”概念引申而来。
计算机病毒能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们,对计算机资源进行破坏的这样一组程序或指令集合。
计算机病毒是一种人为编制的指令序列,它寄生于系统和应用程序的某个部分,能够自我繁殖,可能使计算机系统造成故障。
计算机病毒是一个程序,一段可执行码。
就像生物病毒一样,计算机病毒有独特的复制能力。
计算机病毒可以很快地蔓延,又常常难以根除。
它们能把自身附着在各种类型的文件上。
当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
病毒不仅能够附着在系统启动区、操作系统的某些可执行文件或设备驱动程序中,而且能附着在任何应用程序上。
除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。
当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。
若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。
随着Internet技术的发展,计算机病毒的定义正在逐步发生着变化,与计算机病毒的特征和危害有类似之处的“特洛伊木马”和“蠕虫”从广义的角度而言也可归为计算机病毒。
2、病毒的特征3、病毒历史随着电脑的普及,几乎所有的电脑用户都已知道“计算机病毒”这一名词。
对于大多数计算机用户来说,谈到“计算机病毒”似乎觉得它深不可测,无法琢磨。
1.4计算机病毒与防治

病毒的清除
检测计算机中的病毒并升级杀毒软件
根据能源公司的规定请大家都安装网络
版的瑞星杀毒软件
按破坏性 按传染方式
恶性病毒
极恶性病毒 引导区型病毒 灾难性病毒 文件型病毒 源码型病毒 混合型病毒 入侵型病毒 宏病毒 操作系统型病毒 外壳型病毒
按连接方式
计算机病毒检测与预防
计算机病毒的检测:
手工检测
自动检测
计算机病毒的预防:
从管理上对病毒的预防 从技术上对病毒的预防
计算机病毒的特点
传染性 潜伏性 激发性 破坏性 隐蔽性
计算机病毒定义
定义: 计算机病毒是指人为制造的入侵计算机数据 处理系统的有害程序,它们能够在计算机内部反 复地自我复制,争夺计算机的资源,危及计算机 系统的正常工作,最终使计算机系统发生故障并 最终瘫痪。
计算机病毒分类
良性病毒
计算机病毒与防治
计算机病毒概述
检测计算机中的病毒并升级杀毒软件
计算机病毒概述
计算机病毒的来源
计算机病毒的表现形式
计算机病毒的特点
计算机病毒的来源
恶作剧 报复行为 出于军事等目的 失控
计算机病毒的表现形式
• 增加或减少文件长度 • 使系统运行异常 • 改变磁盘分配 • 使磁盘的存储不正常 • 减少可用内存空间
计算机病毒及其防治教案

三、教学重点1、了解计算机病毒的定义及特征;2、了解计算机病毒造成的危害,树立对计算机病毒的防意识;3、掌握计算机病毒防治的方法。
四、教学难点1、学会计算机病毒的查杀操作;2、增强学生在日常信息处理和交流过程中的病毒防意识。
五、教学手段1、多媒体网络电脑室(与Internet相连,带音响设备和无线话筒);2、多媒体网络教学软件系统;3、web服务器(支持ASP);4、“计算机病毒及其防治”学习资源网;5、信息技术教学评价系统。
七、学生分析通过上一节课的学习,学生对信息系统的安全问题有了全面的了解,但他们心中仍有个谜没有解开——什么是病毒?现在,他们操作电脑已经娴熟,使用电脑、网络的次数也越来越多,对于病毒,他们好奇且有点恐惧。
八、教学策略本节以伪装成游戏的演示程序,吸引学生点击,造成学生机中毒现象的方式导入,引起学生的震撼,从而使学生对计算机病毒产生深刻的印象,并自然而然地思考什么是病毒。
接着通过案例分析,让学生掌握病毒的特征,并采用自主探究与小组合作的方式,让学生掌握病毒的防治,最后通过练习强化学生的防毒意识及技能,从而使学生树立计算机病毒的防治意识,提高学生保护个人信息安全的意识。
1、教法:2、学法:教案十、教学评价本节课的评价采用信息技术教学评价系统来进行,包括学生自主学习评价及小组合作学习评价。
评价的详细描述如下表:学生自主学习能力评价表小组合作学习过程表现评价表(组)小组合作学习过程表现评价表(教师)十一、教学反思在设计本课时我把“凸显学生主体”作为核心理念,整节课以学生自主探究为主,教师点拨为辅,让学生真正成为课堂的主体;本课还以培养学生树立计算机病毒防意识及使学生掌握计算机病毒防治知识为核心开展教学。
在教学中,有几方面的体会较为深刻:1、体验引入部分,通过利用模拟“病毒”发作来引入课题,起到震撼教育的效果,既能引起学生的学习兴趣,又能让他们对病毒的危害有深刻的认识。
2、改变学生的学习方式,通过游戏加深学生对病毒的特征的认识,使得学生能够更准确理解所学的知识。
计算机病毒及防范的措施

浅析计算机病毒及防范的措施摘要随着国际互联计算机网络的飞速发展,网络的应用已经对经济、文化教育与科学的发展产生了重要的影响。
因此,网络的安全问题不断受到重视,网络存在不安全因素的主要原因是病毒的攻击,给攻击者以可乘之机,本文通过对计算机病毒的本质、类型和特点及产生原因的技术分析,使越来越多的人认清计算机病毒,同时掌握防范计算机病毒攻击的措施,充分发挥计算机在生产和生活中的作用,下面就计算机病毒的类型、特点、传播途径以及计算机病毒的防范等谈谈我的看法。
关键词计算机;防范;病毒中图分类号g482 文献标识码a 文章编号1674-6708(2010)25-0209-021 病毒的基本类型1.1 引导型病毒引导型病毒是通过感染磁盘的引导扇区,在系统启动时运行病毒代码。
1.2文件型病毒文件型病毒主要以感染文件扩展名为.com、.exe和.ovl等可执行程序为主。
1.3混合型病毒混合型病毒是以上几种病毒的混合。
混合型病毒的目的是为了综合利用以上3种病毒的传染渠道进行破坏。
1.4 宏病毒宏病毒主要是利用软件本身所提供的宏能力来设计病毒,宏病毒充分利用宏命令的强大系统调用功能,实现某些涉及系统底层操作的破坏。
宏病毒仅向word、excel和access、powerpoint、project 等办公自动化程序编制的文档进行传染,而不会传染给可执行文件。
1.5 internet网络病毒随着internet的发展,java、vb和activex的网页技术逐渐被广泛使用,某些人便利用java、vb和activex的特性来撰写病毒。
2 病毒的特点及危害性2.1 破坏性强网络病毒破坏性极强。
以novel1网为例,一旦文件服务器的硬盘被病毒感染,就可能造成netware分区中某些区域上内容的损坏,使网络服务器无法启动,从而导致整个网络瘫痪,造成不可估量的损失。
2.2 传播性强病毒的传播必须要有一定的途径。
在完全封闭的单机情况下,病毒是无法从一台计算机传给另一台计算机的;而网络病毒则普遍具有较强的再生机制,一接触就可通过网络扩散与传染。
计算机应用习题

一.计算机的发展与应用1.1计算机的概念与发展1.世界上公认的第一台电子计算机是()A.ENIAC B、EDVAC C、EDSAC D、ALTAIR(牛郎星)2.现在的计算机系统中使用的奔腾4处理器,使用的主要电子元件是()。
A 电子管B 晶体管C 中、小规模集成电 D、大规模、超大规模集成电路3.下列CPU中,字长为32位的是()A INTEL 4004B INTEL 8086C INTEL80286D ENTEL PENTIUM4.在CPU 相关概念中,主频、外频、和倍频之间的关系为()A 主频=外频*倍频B 外频=主频*倍频C 倍频=外频*主频D 主频=外频*倍频5.下列不属于计算机特点的是()A 处理速度快B 运算精度高C 具有逻辑判断能力D 具有抗病毒性6.衡量计算机可用性的指标是()A MIPSB MTBFC MTTRD MHZ7.所谓32位计算机,是指()A 该计算机的CPU能同时处理32位二进制数B 该计算机的CPU 能同时处理32位十进制数C 该计算机最多配置32MB内存D 该计算机能配置的外存最大为32MB8.衡量计算机运算速度的单位是______,其含义是_____________.9.计算机的主要性能指标有、 _____________ 、___________以及存取周期、运算速度、性能/价格比等。
10.IBM公司推出的处级一台个人计算机使用的CPU的字长为________________.1.2计算机的类型1.由IBM公司推出的第一台个人计算机,属于()A 巨型机B 小型机C 大型机D 微型机2.由我国国防科技大学研制的银河系列计算机,按规模归类,应属于()A 巨型机 B 小型机 C 大型机 D 微型机3.当今广泛进入广大家庭用户的计算机,属于()A 数字计算机B 模拟计算机C 通用计算机D 专用计算机4.第一台个人计算机(PC机)诞生于()A 1946年B 1974年C 1971年D 1991年5.以微处理器为核心组成的微型计算机属于()计算机。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
授课主要内容或板书设计
3 计算机病毒的分类
4. 计算机病毒的清除
1.4.2 计算机病毒的预防
计算机应定期安装系统补丁、安装有效的杀毒软件并根据实际需求进行安全设
课堂教学安排
【补充知识】:计算机病毒发展简史
1.最初"计算机病毒"这一概念的提出可追溯到七十年代美国作家雷恩出版的《
春》一书,书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。
出计算机病毒的概念,并进行了演示。
4、世界上公认的第一个在个人电脑上广泛流行的病毒是1986年初诞生的大脑
(C-Brain)病毒,编写该病毒的是一对巴基斯坦兄弟,两兄弟经营着一家电脑公司,以出售自己编制的电脑软件为生。
当时,由于当地盗版软件猖獗,为了防止软件被任意非法拷贝,也为了追踪到底有多少人在非法使用他们的软件,于是在1986年年初,他们编写了"大脑(Brain)"病毒,又被称为"巴基斯坦"病毒。
该病毒运行在DOS操作系统下,通过软盘传播,只在盗拷软件时才发作,发作时将盗拷者的硬盘剩余空间吃掉。
5、1988年11月美国国防部的军用计算机网络遭受莫里斯病毒袭击,致使美国Internet网络上6000多计算机感染,直接经济损失9600万美元。
莫里斯病毒是由康乃尔大学23岁的罗特?莫里斯制作。
后来出现的各类蠕虫,都是仿造了莫里斯蠕虫,以至于人们将该病毒的编制者莫里斯称为"蠕虫之父"。
6、1999年 Happy99、美丽杀手(Melissa)等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。
其特点就是利用Internet的优势,快速进行大规模的传播,从而使病毒在极短的时间内遍布全球。
7、CIH病毒是继DOS病毒的第四类新型病毒,CIH这三个字母曾经代表着灾难。
1998年8月从台湾传入大陆,共有三个主要版本:1.2版/1.3版/1.4版,发作时间分别是4月26日、6月26日、每月26日。
该病毒是第一个直接攻击、破坏硬件的计算机病毒,是迄今为止破坏最为严重的病毒。
8、2000年的5月,通过电子邮件传播的"爱虫"病毒迅速在世界各地蔓延,更大规模的发作,造成全世界空前的计算机系统破坏。
I LOVE YOU爱虫病毒是使用VB Script 程序语言编写的病毒,它主要是通过一封信件标题为"I LOVE YOU"的电子邮件传播的。
一旦执行附加文件,病毒会获取Outlook通讯录的名单,并自动发出"I LOVE YOU"电子邮件,从而导致网络阻塞。
破坏性:爱虫病毒的传播会导致网络瘫痪,病毒发作时,还会把*.mp3、*.jpg等10种文件改为*.vbs,并传染覆盖这些文件。
与爱虫病毒相似的网络病毒还有Melissa(美丽杀手病毒)等。
9、着名的"黑色星期五"病毒在逢13号的星期五发作。
10、2001年9月18日出现的Nimda病毒则是病毒演变过程中的另一个里程碑,它首次利用了系统中的漏洞对互联网发起攻击,具备了典型的黑客特征。
它的出现意味着,混合着多种黑客手段的病毒从此诞生。
11、2002年,求职信Klez病毒,邮件病毒,主要影响微软的Outlook Express用户。
12、"附件在哪啊?你找到我吗?放心打开来,这是一个重要文件,可以查杀QQ病毒的专杀工具请查收附件。
"如果你收到一封这样的电子邮件,千万不要打开,这是国内第一例中文混合型病毒,会导致电脑里的各种密码,包括操作系统、网络游戏、电子邮件的各种密码被窃取。
13、冲击波,2003年8月11日,冲击波席卷全球,利用微软网络接口RPC漏洞进行传播,造成众多电脑中毒,机器不稳定,重启,死机,部分网络瘫痪,没打过补丁的WINDOWS操作系统很难逃出它的魔爪。
14、震荡波:具有类似冲击波的表现形式,感染的系统重新启动计算机,原因是给蠕。