计算机病毒选择题

计算机病毒选择题
计算机病毒选择题

单选15题15分多选10题20分

名词5题20分简答5题25

分论述1题20分二选一(除了多选题)

计算机病毒选择题

一、单选题

1、下面是关于计算机病毒的两种论断,经判断______

(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.

A)只有(1)正确B)只有(2)正确

C)(1)和(2)都正确D)(1)和(2)都不正确

2、通常所说的“计算机病毒”是指______

A)细菌感染B)生物病毒感染

C)被损坏的程序D)特制的具有破坏性的程序

3、对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____

A)用酒精将U盘消毒B)放在高压锅里煮

C)将感染病毒的程序删除D)对U盘进行格式化

4、计算机病毒造成的危害是_____

A)使磁盘发霉B)破坏计算机系统

C)使计算机存芯片损坏D)使计算机系统突然掉电

5、计算机病毒的危害性表现在______

A)能造成计算机器件永久性失效

B)影响程序的执行,破坏用户数据与程序

C)不影响计算机的运行速度

D)不影响计算机的运算结果,不必采取措施

6、计算机病毒对于操作计算机的人,______

A)只会感染,不会致病B)会感染致病

C)不会感染D)会有厄运

7、以下措施不能防止计算机病毒的是_____

A)保持计算机清洁

B)先用杀病毒软件将从别人机器上拷来的文件清查病毒

C)不用来历不明的U盘

D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件

8、下列4项中,不属于计算机病毒特征的是______

A)潜伏性B)传染性C)激发性D)免疫性

9、下列关于计算机病毒的叙述中,正确的一条是______

A)反病毒软件可以查、杀任何种类的病毒

B)计算机病毒是一种被破坏了的程序

C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能

D)感染过计算机病毒的计算机具有对该病毒的免疫性

10、确保单位局域网的信息安全,防止来自省局网的黑客入侵,采用______以实现一定的防作用。

A)网管软件

B)列表

C)防火墙软件

D)杀毒软件

11、宏病毒可感染下列的______文件

A)exe B)doc C)bat D)txt

12、下面哪个症状不是感染计算机病毒时常见到的()

A)屏幕上出现了跳动的小球

B)打印时显示No paper

C)系统出现异常死锁现象

D)系统.EXE文件字节数增加

13、使用瑞星进行杀毒操作时,下列哪个论述是完全正确的()

A)瑞星查杀到80%了,系统很慢,应该不会有病毒了,结束查杀

B)平时开着瑞星实时监控,电脑比较慢,干脆把监控先停了

C) 进入安全模式,对所有本地磁盘、系统存、引导区、关键区域进行查杀

D)只对C盘进行查杀就行了,因为WINDOWS操作系统就装在C盘

14、在下列计算机安全防护措施中,( )是最重要的

A)提高管理水平和技术水平

B)提高硬件设备运行的可靠性

C)预防计算机病毒的传染和传播

D)尽量防止自然因素的损害

15、防止U盘感染病毒的方法用( )

A)不要把U盘和有毒的U盘放在一起

B)在写保护缺口贴上胶条

C)保持机房清洁

D)定期对U盘格式化

16、发现计算机病毒后,比较彻底的清除方式是( )

A)用查毒软件处理

B)删除磁盘文件

C)用杀毒软件处理

D)格式化磁盘

17、计算机病毒通常是( )

A)一段程序B)一个命令C)一个文件D)一个标记

18、关于计算机病毒的传播途径,不正确的说法是( )

A)通过U盘的复制

B)通过共用U盘

C)通过共同存放U盘

D)通过借用他人的U盘

19、杀病毒软件的作用是( )

A)检查计算机是否染有病毒,消除已感染的任何病毒

B)杜绝病毒对计算机的侵害

C)查出计算机已感染的任何病毒,消除其中的一部分

D)检查计算机是否染有病毒,消除已感染的部分病毒

20、若一U盘封住了写保护口,则( )

A)既向外传染病毒又会感染病毒

B)即不会向处传染病毒,也不会感染病毒

C)不会传染病毒,但会感染病毒

D)不会感染病毒,但会传染病毒

21、在安全模式下杀毒最主要的理由是()

A) 安全模式下查杀病毒速度快

B) 安全模式下查杀病毒比较彻底

C) 安全模式下不通网络

D) 安全模式下杀毒不容易死机

22、开机如何进入安全模式?()

A) 按F1

B) 按F5

C) 按F8

D) 按F12

23、安全模式下杀毒完成后,下列哪种情形不会将病毒发作情况上报系统中心( )

A) 杀毒完成后,直接重启电脑开始日常工作

B) 杀毒完成后,清空本次查杀记录,再重启电脑开始日常工作

C) 杀毒完成后,清空所有历史记录,再重启电脑开始日常工作

D) 杀毒完成后,清空监控记录,再重启电脑开始日常工作

24、关于瑞星杀毒软件的升级,下列哪种说法是正确的()

A) 瑞星不升级,就不能进行杀毒

B) 瑞星升不升级无所谓,照样杀毒

C) 瑞星必须定时进行升级,要随时查看瑞星的最近升级时间

D) 瑞星升级必须手动进行

25、下列哪种模式下,瑞星杀毒的效果最好()

A) 平时的工作模式

B) 带网络连接的安全模式

C) VGA模式

D) 安全模式

26、木马的信息反馈机制收集的信息中最重要的是()。

A) 服务端系统口令B) 服务端IP

C) 服务端硬盘分区情况D) 服务端系统目录

27、木马在建立连接时,并非必须的条件是()。

A) 服务端已安装了木马B) 控制端在线

C) 服务端在线D) 已获取服务端系统口令

28、下列预防计算机病毒的注意事项中,错误的是()。

A) 不使用网络,以免中毒B) 重要资料经常备份

C) 备好启动盘

D.尽量避免在无防毒软件机器上使用可移动储存介质

29、以下病毒中,不属于蠕虫病毒的是()。

A) 冲击波B) 震荡波

C) 破坏波D) 扫荡波

30、第一个真正意义的宏病毒起源于( )应用程序。

A) Word B) Lotus l-2-3 C) Excel d) PowerPoint

答案:1、A 2、D 3、D 4、B 5、B 6、C 7、A 8、D 9、C 10、C 11、B 12、B 13、C 14、C 15、D 16、D 17、A 18、C 19、D 20、D

21、B 22、C 23、C 24、C 25、D 26、B 27、D 28、A 29、C 30、A

二、多选题

1、下列关于病毒命名规则的叙述中,正确的有_________。

A.病毒名前缀表示病毒类型

B.病毒名前缀表示病毒变种特征

C.病毒名后缀表示病毒类型

D.病毒名后缀表示病毒变种特征

【正确答案:】AD

2、常见的病毒名前缀有_________。

A.Trojan B.Script

C.Macro D.Binder

【正确答案:】ABCD

3、计算机病毒的传播途径有________。

A.存储介质B.点对点通信系统

C.计算机网络D.无线通道

【正确答案:】ABCD

5、木马发展经历的三代是________。

A.特洛伊型木马B.伪装型病毒

C.AIDS型木马D.网络传播型木马

【正确答案:】BCD

7、下列选项中,可以隐藏木马的有______。

A.应用程序B.游戏外挂

C.网络插件D.电子

【正确答案:】ABCD

8、木马的常见传播途径有__________。

A.附件B.下载文件

C.网页D.聊天工具

【正确答案:】ABCD

9、从动机、目的和对社会造成的危害程度来划分,黑客可以分为_________。A.技术挑战型黑客B.戏谑取趣型黑客

C.正义高尚型黑客D.捣乱破坏型黑客

【正确答案:】ABD

10、常见的黑客攻击方法有_________。

A.获取口令B.放置木马程序

C.电子攻击D.利用系统漏洞攻击

【正确答案:】ABCD

11、木马的硬件部分包括_________。

A.客户端B.控制端

C.服务端D.Internet

【正确答案:】BCD

12、木马的软件部分包括_________。

A.控制端程序B.连接程序

C.木马程序D.木马配置程序

【正确答案:】ACD

13、木马的具体连接部分包括_________。

A.控制端的IP地址B.服务端的IP地址

C.控制端的端口D.木马的端口

【正确答案:】ABCD

14、下列木马入侵步骤中,顺序正确的有_________。

A.信息泄露-建立连接-远程控制

B.传播木马-远程控制-信息泄露

C.配置木马-传播木马-运行木马

D.信息泄露-建立连接-传播木马

【正确答案:】AC

15、配置木马时,常用的伪装手段有_________。

A.修改图标B.捆绑文件

C.出错显示D.木马更名

【正确答案:】ABCD

16、配置木马时,常见的信息反馈方式有_________。

A.设置E-mail地址B.设置IRC号

C.设置ICO号D.设置文件名

【正确答案:】ABC

17、木马的信息反馈机制收集的信息包括_________。

A.使用的操作系统B.系统目录

C.硬盘分区情况D.系统口令

【正确答案:】ABCD

18、常见的控制端远程控制有_________。

A.窃取密码B.系统操作

C.文件操作D.修改注册表

正确答案:】ABCD

19、下列预防计算机病毒的注意事项中,正确的有_________。A.安装防病毒软件B.使用新软件时先用扫毒程序检查C.安装网络防火墙D.不在互联网上随意下载软件

【正确答案:】ABCD

20、下列预防计算机病毒的注意事项中,正确的有_________。A.重要资料经常备份

B.不轻易用U盘当中的自启动功能

C.备好启动盘,以备不时之需

D.只打开熟人发送的附件,不打开来路不明的附件

【正确答案:】ABC

22、以下消除病毒的手段中,高效便捷的有_________。A.逐个检查文件,手动清除

B.安装防病毒软件,利用软件清除

C.上网进行在线杀毒

D.安装防病毒卡,进行杀毒

【正确答案:】BCD

23、预防木马的注意事项有_________。

A.安装防病毒软件并及时升级

B.不随便打开陌生网友传送的文件

C.安装个人防火墙并及时升级

D.不随便打开陌生网友传送的E-mail附件

【正确答案:】ABCD

24、预防木马的注意事项有_________。

A.把个人防火墙设置好安全等级

B.使用安全性比较好的浏览器和电子客户端工具

C.操作系统的补丁经常进行更新

D.不随便下载、使用破解软件

【正确答案:】ABCD

25、检查与消除木马的手段有_________。

A.手动检测B.立即物理断开网络,然后清除C.手动清除D.利用清除工具软件清除

【正确答案:】ABCD

计算机病毒的检测

有了病毒的一些基本知识后现在我们就可以来检查你的电脑中是否含有病毒,要知道这些我们可以按以下几个方法来判断: 一: 反病毒软件扫描:

三: 进程观察: TXPlatform.exe是腾讯即时通讯客户端相关程序,用于阻止同一个QQ号在同一台电脑上登陆2次和支持外部添加功能。(不建议关闭) svchost.exe是系统进程,在XP系统中进程数量较多,正常,不能关闭! zhudongfangyu.exe,是主动防御的拼写,360进程。 360rp/360rps是360杀毒进程。 360tray,360进程。 safeboxtray.exe,360保险箱进程。 nvsvc32,显卡驱动进程。 以上进程不建议关闭。 taskmgr.exe,任务管理器进程,可以结束进程。 computerZ_cn是鲁大师进程,关闭程序时进程自动结束。

QQDL可以关闭,是QQ多用户一键登录,可以实现一键自动登录你所有QQ 用户。 sogouCloud.exe是搜狗输入法的进程。(关闭后会被再次自动启动) iexplore.exe是IE浏览器进程,打开页面多了自然会重复。(若结束进程,则会导致IE页面被关闭) 几个值得注意的进程: 1、explorer.exe:explorer 或者 explorer.exe 所在路径: (系统安装目录盘)C:\windows\explorer.exe 进程全称: Microsoft Windows Explorer 中文名称:微软windows资源管理器 但此时桌面上空无一物,怎么办?别着急,按下Ctrl+Alt+Del组合键,出现“Windows安全”对话框,单击“任务管理器”按钮,在任务管理器窗口中选中“应用程序”选项卡,单击“新任务”,在弹出的“创建新任务”的对话框中,输入你想要打开的软件的路径或者名称即可。 这个只能有一个,超过一个就是病毒。 注意和IEXPLORER.EXE的区别 这个可以有很多个。看看你开了几个浏览器。 还有一些expl0re.exe exp1ore.exe 伪装者。 2、svchost.exe:svchost.exe是一个属于微软Windows操作系统的系统程序,用于执行DLL文件。这个程序对你系统的正常运行是非常重要的。 这个进程有很多个,所以很难判断。 winxp中则有四个或四个以上的svchost进程(以后看到系统中有多个这种进程,千万别立即判定系统有病毒了哟),而win2003server中则更多。

病毒学题库

选择题 1、下列那种病毒对高温耐受的是() A、疱疹病毒 B、HIV C、猪瘟病毒 D疯牛病病毒 2、下列不是干扰素作用特点的是() A、作用迅速 B、种属特异性 C、间接作用 D、窄谱性 3、下列哪种病毒免疫后产生的抗体可在体内长时间存在() A、天花病毒 B、新城疫病毒 C、细小病毒 D、犬瘟热病毒 4、RNA病毒突变率远远高于DNA病毒原因是() A、病毒增值快 B、病毒分子量小 C、RNA聚合酶缺乏校正活性 D、宿主和病毒无校对修正机制 5、感染病毒的细胞在细胞核和细胞浆内存在着可着色的斑块结构称:() A、蚀斑 B、空斑 C、包涵体 D、异染颗粒 6、抗体病毒的中和作用主要是() A、阻止病毒与靶细胞相互作用 B、抑制病毒生物合成 C、诱导干扰素产生 D、杀伤细胞内病毒 7、病毒感染宿主细胞后可出现(D) A、细胞死亡 B、细胞转化 C、包涵体形成 D、以上均对 8、干扰素抗病毒的机制是() A、阻止病毒进入易感细胞 B、直接干扰病毒mRNA的转录 C、影响病毒的装配和抑制病毒的释放 D、诱导细胞产生抗病毒蛋白 9、诊断流感最常用的血清学检查方法是() A、ELISA 试验 B、中和试验 C、血凝抑制试验 D、PCR试验 10、、目前已在全世界消灭的病毒是() A、HBV B、HIV C、天花病毒 D、脊髓灰质炎病毒 11、用于测量病毒大小的单位是() A、微米 B、毫米 C、纳米 D、厘米 12、病毒的增殖方式是()

A、出芽 B、复制 C、二分裂 D、分枝 13、下列哪种现象属于病毒基因突变() A、温度敏感性变异 B、交叉复活 C、表面混合 D、多重复活 14、下列病毒无包膜的是() A、狂犬病病毒 B、腺病毒 C、疱疹病毒 D、流感病毒 15、干扰素的生物学活性不包括() A、抑制病毒增值 B、抑制肿瘤细胞生长 C、使机体产生抗病毒中和抗体 D、免疫调节作用 16、无包膜病毒完整病毒体的是() A、衣壳 B、壳粒 C、包膜 D、核衣壳 17、一种病毒所产生的衣壳或包膜包在另一种病毒基因组外,这种变异称为() A、基因重组 B、突变 C、互补作用 D、表型混合 18、病毒复制完成的标志是() A、病毒的释放 B、吸附 C、入侵 D、转录 19、病毒囊膜的组成成分是()。 A、脂类 B、多糖 C、蛋白质 D、氨基酸 20、病毒含有的核酸通常是()。 A、 DNA和RNA B、 DNA或RNA C、 DNA D、 RNA 21、决定病毒体感染细胞的关键物质是()。 A、衣壳 B、包膜 C、核酸 D、刺突 22、细胞融合有利于病毒的()。 A、吸附 B、脱壳 C、扩散 D、复制 23、有关病毒感染的描述正确的是()。 A、病毒在人群个体间的相互传播为水平传播,主要经皮肤和粘膜传播 B、母亲将病毒传给其子女的感染为垂直传播 C、慢发病毒感染就是病毒的慢性感染 D、以上均对 24、干扰素抗病毒感染的机制是()。

计算机病毒的特点有哪些

计算机病毒的特点有哪些 计算机病毒也是一台电脑一台电脑的传染,也有他的传播途径,比如现在大部分恶意病毒(有些其实不能算病毒,算是恶意程序)通过下载传播的,一起来看看计算机病毒的特点有哪些,欢迎查阅! 计算机病毒的特征、分类与防治 1计算机病毒的概念 计算机病毒(Computer Viruses CV):是一种人为编制的具有破坏作用的计算机程序。2计算机病毒的的特征(特点) 破坏性 传染性 隐蔽性 潜伏性 可激发性 3计算机病毒的分类 ①根据病毒存在的媒体分类 根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒 ②根据病毒破坏的能力分类 无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。 无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。 危险型:这类病毒在计算机系统操作中造成严重的错误。 非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。 ③根据病毒特有的算法分类 伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是 https://www.360docs.net/doc/411488451.html,。 “蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。

寄生型病毒:除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统 的引导扇区或文件中,通过系统的功能进行传播,按算法分为: 练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段, 还不具备发作的条件。 诡秘型病毒:它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件 缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数 据区进行工作。 变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具 有不同的内容和长度。 4计算机病毒的防治。 ①病毒的防范 计算机病毒的传播途径主要有两个:软盘和网络。要防止病毒的侵入,就要以预防为主,堵塞病毒的传播途径。 ②病毒的检测和消除 检测和消除病毒的方法有两种,一是人工检测和消除,一是软件检测和消除。 计算机病毒的特点 01 计算机病毒的程序性。计算机病毒与其他合法程序一样,是一段可执行程序,但它不 是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。在病毒运行时,与合法程序争夺系统的控制权。计算机病毒只有当它在计算机 内得以运行时,才具有传染性和破坏性等活性。 02 计算机病毒的传染性。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。 在适当的条件下,它会大量繁殖,井使被感染的生物体表现出病症甚至死亡。同样, 计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些 情况下造成被感染的计算机工作失常甚至瘫痪。 03 计算机病毒的潜伏性。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上 发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,

常见病毒及其特点

常见的病毒及其特点 通常为泛指,即包括病毒(Virus)、特洛伊木马(Trojan Horse)、蠕虫(Worm)、宏病毒(Macro)、后门程序(BackDoor)、黑客软件/工具(Hacker)、间谍程序(Spyware)、广告程序(Adware)、玩笑程序(Joke)、恶作剧程序(Hoax)等等有害程序及文件(Malware)计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其他程序 的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。 还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自生复制 并传播,使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念,计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏,同时能够自我复制, 具有传染性。 所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。 1.按照计算机病毒攻击的系统分类

病毒学复习题(附答案)教学提纲

精品文档 一、名词解释 1. 复制周期 2. 顿挫感染 3. 缺陷病毒 4. 干扰现象 5. ts突变株 6. CPE 7. 包涵体 8. 干扰素 9.抗原性漂移 10.抗原性转变 二、简答题 1. 病毒有何主要特点? 2. 病毒结构由哪几部分组成?各部分主要功能是什么? 3. 简述ts突变株获得的条件及实际意义? 4.病毒复制周期包括哪几个阶段? 5. 举例列出5个与医学有关的DNA病毒科名称? 6. 举例列出5个与医学有关的RNA病毒科名称? 7. 病毒感染常用的血清学诊断方法有哪些? 8.简答干扰素抗病毒的作用特点? 三、论述题 1.试述病毒性疾病特异性预防措施和制剂。 2.举例说明病毒持续性感染的种类及其特点。 3.病毒感染对宿主细胞的致病作用是什么? 4.试述病毒致病机制与细菌致病机制有何不同。 参考答案 一、名词解释 1.复制周期:病毒增殖是复制,必须在活细胞内增殖。病毒复制一般分为吸附、穿入、脱壳、生物合成及装配与释放5个阶段,称为病毒的复制周期,经过复制产生大量的子代病毒。 2.顿挫感染:病毒进入细胞内,细胞不提供酶、能量及必要成分,则不能合成病毒本身成分,或虽能合成部分或全部成分,但不能装配与释放。 3.缺陷病毒:病毒基因组不完整或基因位点改变而不能进行正常增殖的病毒。如丁型肝炎病毒。 4.干扰现象:两种病毒共同感染同一细胞时,可发生一种病毒抑制另一种病毒增殖的现象,称为病毒的干扰现象。5.ts突变株:就是温度敏感性突变株。即在28℃~35℃条件下可增殖,而在37℃~40℃条件下则不能增殖。这是因为ts 变异的基因所编码的蛋白质或酶在较高温度下失去功能,故病毒不能增殖。 6.CPE:病毒在细胞内增殖造成细胞破坏死亡的作用称其为杀细胞效应,这种效应在体外组织培养时可观察到细胞变园、聚集、脱落等,称为致细胞病变作用(CPE)。主要见于无包膜病毒,如肠道病毒等。 7.包涵体:是某些受病毒感染的细胞内,用普通光学显微镜可见到与正常细胞结构和着色不同的斑块,一般呈园形或椭园形,称为包涵体。包涵体由病毒颗粒或成分组成,也可是增殖痕迹。 8.干扰素:是病毒或干扰素诱生剂作用下使人或动物细胞产生的-类糖蛋白,具有抗病毒、抗肿瘤及免疫调节等多方面生物活性。 9.抗原性漂移:通常认为流感病毒基因发生了点突变,变异幅度小或连续变异,部分人群对新毒株没有免疫力,引起小规模流行。一般认为是属于量变,即亚型内变异。 10.抗原性转变:流感病毒株表面抗原结构一种或两钟发生变异,形成新亚型,由于与前一次流行株抗原结构相异,人们缺少对变异病毒株的免疫力,从而引起大流行。一般认为是变异幅度大,属于质变。 二、简答题 1.(1)体积微小;(2)结构简单,仅含有一种核酸;(3)严格寄生,只能在一定种类活细胞中增殖;(4)对抗生素不敏感而对干扰素敏感。 2.基本结构为核心和衣壳;辅助结构主要是包膜,有的病毒有其他辅助结构如触须样纤维。核心成分为核酸其功能:(1)决定病毒特性;(2)病毒复制;(3)具有感染性。总之核酸是主导病毒感染、增殖、遗传、变异的物质基础。衣壳的成分是蛋白其功能:(1)保护病毒核酸;(2)参与感染过程;(3)具有抗原性。包膜成分含蛋我糖和脂类,其功能:(1) 精品文档

计算机病毒的特点

阅读精选(1): 计算机病毒的特点有:寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性等,本文将为您详细介绍计算机病毒的特点以及预防措施。 寄生性 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在 未启动这个程序之前,它是不易被人发觉的。 传染性 潜伏性 有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五 病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会立刻发作,因此病毒能够静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等; 隐蔽性 计算机病毒具有很强的隐蔽性,有的能够透过病毒软件检查出来,有的根本就查 不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。 破坏性 计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到 不一样程度的损坏。通常表现为:增、删、改、移。 可触发性 病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自我,病毒务必潜伏,少做动作。如果完全不动,一向潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它务必具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。 阅读精选(2): 计算机病毒一般具有以下特性: 1.计算机病毒的程序性(可执行性) 计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,

计算机病毒行为特征的检测方法

2012.4 37 计算机病毒行为特征的 检测分析方法 谢辰 国际关系学院 北京 100091 摘要:在研究计算机病毒之前,如果我们能先对被研究病毒的行为特征有足够的了解,那么对于之后的反汇编代码分析以及查杀工作都会起到事半功倍的效果。本文先介绍了计算机病毒行为特征,然后通过实验的方法,利用虚拟机和软件分析技术,从动态和静态两个角度,以new orz.exe 病毒为例,来阐述和总结检测分析计算机病毒行为特征的方法。 关键词:计算机病毒;行为特征;虚拟机;软件分析技术 0 引言 随着互联网技术的日渐普及和高速发展,全球化通信网络已经成为大势所趋。但网络在提供巨大便利的同时,也存在种种安全隐患和威胁,其中危害最大影响最广的莫过于计算机病毒。在网络带宽不断升级的今天,计算机病毒的传播速度和变种速度也随之加快,问题也越来越严重,引起了人们的广泛关注,并成为当前计算机安全技术研究的热点。据国内外各大反病毒公司统计,2008 年截获的各类新病毒样本数已经超过1000万,日均截获病毒样本数万。对于现如今计算机病毒变种的不断增加,反计算机病毒的一个研究方向便是怎样在不对病毒汇编代码分析的前提下,分析出已知或未知的计算机病毒的全部行为特征。 1 计算机病毒行为特征 (1) 传染性 传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。是否具有传染性是判别一个程序是否为计算机病毒的重要条件。 (2) 非授权性 病毒隐藏在合法程序中,当用户调用合法程序时窃取到系统的控制权,先于合法程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。 (3) 隐蔽性 病毒一般是具有很高编程技巧、短小精悍的程序,它们一般附着在合法程序之中,也有个别的以隐含文件形式出现,目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与合法程序是不容易区别开来的。 (4) 潜伏性 大部分的病毒传染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动破坏模块。如著名的在每月26日发作的CIH 病毒。 (5) 破坏性 病毒可分为良性病毒与恶性病毒。良性病毒多数都是编制者的恶作剧,它对文件、数据不具有破坏性,但会浪费系统资源。而恶性病毒则会破坏数据、删除文件或加密磁盘、格式化磁盘等。 (6) 不可预见性 从对病毒检测方面看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别。虽然反病毒技术在不断发展,但是病毒的制作技术也在不断的提高,病毒总是先于相应反病毒技术出现。 (7) 可触发性 计算机病毒一般都有一个或者几个触发条件。如果满足其触发条件,将激活病毒的传染机制进行传染,或者激活病毒的表现部分或破坏部分。病毒的触发条件越多,则传染性越强。

病毒学试题

试题 1 一、选择题 【A型题】 1.关于病毒基本性状叙述错误的是: A .体积微小,无细胞结构 B.只能在活细胞中增殖 D.对干扰素敏感 E.耐冷不耐热 2.用于测量病毒大小的单位是: A.微米(μm) C.微微米(pm) D.毫微微米(fm) E.微微微米(am) 3.关于病毒结构叙述错误的是: A.核酸和衣壳组成核衣壳 C.衣壳由壳粒构成 D.病毒包膜表面可有刺突 E.各种病毒壳粒数目不相同 4.可称为病毒体的结构是: B.核酸 C.衣壳 D.包膜 E.壳粒 5.呈二十面体立体对称的DNA病毒是: B.风疹病毒 C.正粘病毒 D.弹状病毒 E.脊髓灰质炎病毒 6.呈螺旋对称型的RNA病毒是: B.腺病毒 C.痘类病毒 D.疱疹病毒 E.脊髓灰质炎病毒 7.决定病毒具有感染性的是: B.衣壳 C.包膜 D.神经氨酸酶 E.血凝素 8.病毒的增殖方式是: B.二分裂 C.分枝 D.减数分裂 E.芽生 9.下述与病毒蛋白质无关的作用是: A.吸附作用 B.保护核酸作用 C.病毒包膜的成分 E.免疫原性 10.病毒所合成的晚期蛋白的功能是: A.抑制宿主细胞蛋白质的合成 B.合成包涵体的基质蛋白 D.抑制宿主细胞核酸的合成 E.合成子代核酸所需要的DNA多聚酶 11.以破胞方式从细胞向外释放的病毒是: A.流感病毒 B.麻疹 D.腮腺炎病毒 E.呼吸道合胞病毒 12.以“出芽”方式从细胞释放的病毒是: A.ECHO病毒 C.柯萨奇病毒 D.腺病毒 E.脊髓灰质炎病毒 13.对病毒抵抗力叙述错误的是: A.大多数病毒60℃30分钟可被灭活 B.大多数病毒在-70℃下可存活 C.紫外线能灭活病毒 D.甲醛能使病毒灭活,但保留抗原性 14.一种病毒所产生的衣壳或包膜包在另一种 病毒基因组外,这种变异称之为 A.突变 B.基因重组 C.加强作用 E.互补作用 15.下述哪种属于病毒基因突变: A.交叉复活 B.多重复活 D.互补作用 E.表型混合 16.病毒与立克次体相同的特点是: A.含有DNA和RNA C.含有核蛋白体 D.以二分裂方式进行繁殖 E.对抗生素敏感 17.病毒不同于衣原体的特点是: A.能通过细菌滤器 C.可引起机体多部位感染 D.严格地细胞内寄生 E.在感染细胞内可形成包涵体 18.无包膜的病毒是: A.疱疹病毒 B.披膜病毒 C.流感病毒 E.狂犬病病毒 【B型题】 A 衣壳 B 核酸 C 包膜 D 核衣壳 E 壳粒 19.储存病毒遗传信息的是:B 20.保护病毒核酸的是:A 21.无包膜病毒完整病毒体的是:D 22.电镜下可见的病毒形态学最小单位是:E 23.含有宿主细胞成分的是:C A 裸露20面体对称型 B 裸露螺旋对称型 C 有包膜20面体对称型 D 有包膜螺旋对称型 E 复合对称型 24.流感病毒是:D 25.肠道病毒是:A 26.噬菌体:E 27.单纯疱疹病毒:C A 有包膜RNA病毒 B 无包膜RNA病毒 C 有包膜DNA病毒 D 无包膜DNA病毒 E 缺陷病毒: 28.流行性乙型脑炎病毒: A 29.丁型肝炎病毒:E 30.乙型肝炎病毒:C 31.腺病毒: 32 戊型肝炎病毒:B A 正粘病毒科 B 副粘病毒科 C 披膜病毒科 D 肝DNA病毒科

病毒学复习题含答案

病毒学1-10章复习题 一、填空题: 1、病毒的最基本结构是由_病毒核酸__和_病毒蛋白_____构成,其辅助结构是_包膜及突起_____。 2、构成病毒体的主要化学成分是_核酸_____和___蛋白质___。 3、病毒体结构由__髓核____和___衣壳___组成,又称为__核衣壳____。 4、病毒衣壳的对称形式有__螺旋对称____、___二十面体对称___、___复合对称___。 5、病毒合成的蛋白质主要包括___结构蛋白____和___功能蛋白___两类。 6、通常将___mRNA___的碱基排列顺序规定为正链(+ RNA ), 其相应的___模板___链则为负链(- DNA )。 7、病毒复制周期中感染细胞的第一步是___吸附___,与隐蔽期有关的是__生物合成____。 8、病毒的增殖方式是__复制____,病毒在细胞内增殖导致的细胞病理变化称为__致细胞病变效应____。 10、病毒合成的蛋白质主要包括___结构蛋白____和___功能蛋白___两类。 11、无包膜病毒体多数通过___细胞裂解___释放,有包膜病毒体主要通过___出芽___方式释放。 12、病毒的复制周期包括__吸附____、__侵入____、___脱壳___、___生物合成___和___组织释放___五个阶段。 13、动物病毒的侵入主要通过___注射式侵入___、___细胞内吞___、___膜融合___和___直接侵入___四种方式。 14、病毒进化的基础包括___突变___、___重组___、___重排___和___基因重复___。 15、病毒的持续性感染包括___慢性感染___、___潜伏感染___和___慢发病毒感染___三种,水痘-带状疱疹病毒可发生__潜伏____感染,而亚急性硬化性全脑炎则属于___慢发病毒___感染。 16、从细胞受到凋亡诱导因素的作用到细胞死亡大致可分为__凋亡的信号转导___、__凋亡基因激活___、__凋亡的执行___和__凋亡细胞的清除___四个阶段。 17、杆状病毒编码的两种抗细胞凋亡基因分别为__IAP基因___和__p35基因___。 18、IAP家族蛋白的结构特征为__杆状病毒IAP重复___和__环锌指结构___。 19、免疫应答分为B细胞介导的__体液免疫___和T细胞介导的___细胞免疫__。 20、病毒感染动物后会出现干扰现象,其主要原因是____诱导细胞产生了干扰素_______ 。 21、病毒感染成功的基本条件包括__病毒的感染性___、 __合适的感染途径____和___宿主机体的易感性___。 22、动物对病毒感染的免疫方式包括___特异性免疫___和___非特异性免疫___,其中__特异性免疫___又包括___体液免疫___和___细胞免疫___。 23、干扰素诱导细胞产生的两种抗病毒翻译途径为___通过2’-5’寡A合成酶和RNaseL降解病毒mRNA ___和___借助蛋白激酶PKR,阻断病毒蛋白翻译的起始___。 二、选择题: 1、病毒囊膜的组成成分是__A___ 。 A. 脂类 B. 多糖 C. 蛋白质 2、病毒含有的核酸通常是__B___。 A. DNA和RNA B. DNA或RNA C. DNA D. RNA 3、对于病毒单链DNA而言,可直接作为转录模板的链是__B___。 A. 正链DNA B. 负链DNA C. 双义DNA 4、决定病毒体感染细胞的关键物质是__B___。 A.衣壳 B.包膜 C.核酸 D.刺突 E.核蛋白 5、病毒包膜的特点不包括__B___。 A.来源于宿主细胞 B.镶嵌有细胞编码的蛋白 C.可被脂溶剂溶解 D.决定病毒感染细胞的宿主特异性E.具有抗原性 6、在溶源细胞中, 原噬菌体以_C_状态存在于宿主细胞中。 A 游离于细胞质中 C 缺陷噬菌体 D 插入寄主染色体 7、逆转录RNA病毒的基因组是__B___。 A.单倍体 B. 双倍体 C. 三倍体 8、细胞融合有利于病毒的__C___。 A.吸附 B.脱壳 C.扩散 D.复制 E.释放 9、RNA病毒突变率远高于DNA病毒,主要原因是__C___。 A 病毒分子量小 B 病毒增殖快 C 宿主和病毒无校对修正机制 10、子代病毒释放的途径中不包括 __E___。

计算机病毒的特征

计算机病毒的特征 1.传染性 计算机病毒的传染性是指病毒具有把自身复制到其他程序中的特性。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。 正常的计算机程序一般是不会将自身的代码强行连接到其它程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机。当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其它计算机也许也被该病毒侵染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。 2.非授权性 一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏再正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。 3.隐蔽性 病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。试想,如果病毒在传染到计算机上之后,机器马上无法正常运行,那么它本身便无法继续进行传染了。正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。 大部分的病毒的代码之所以设计得非常短小,也是为了隐藏。病毒一般只有几百或1k字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉。 4.潜伏性 大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。如“PETER-2”在每年2月27日会提三个问题,答错后会将硬盘加密。著名的“黑色星期五”在逢13号的星期五发作。国内的“上海一号”会在每年三、六、九月的13日发作。当然,最令人难忘的便是26日发作的CIH。这些病毒在平时会隐藏得很好,只有在发作日才会露出本来面目。 5.破坏性 任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。由此特性可将

计算机病毒检测技术的实现-计算机病毒论文-计算机论文

计算机病毒检测技术的实现-计算机病毒论文-计算机论文 ——文章均为WORD文档,下载后可直接编辑使用亦可打印—— 当前,在科技的引导下,电脑飞速进步,然而电脑在应用之时,电脑病毒也会随之滋生,这对电脑领域来讲一直是一个令人头疼的难题。为了保证电脑的有效以及安全运转,电脑反病毒技术应运而生,并且还在持续升级。然而反病毒技术依然没有完全解决电脑病毒,这是因为电脑已经极为常见,其病毒日渐变得多元化,且破坏力与日俱增。而为“对抗”病毒而生成的反病毒技术,是依照病毒的特征而创建的技术。当前,电脑病毒的袭击模式、传播模式是瞬息万变的。而面临繁杂的、多样性的病毒,应研究出电脑病毒检测技术。这是一项系统工程,不可能一蹴而就,需要电脑领域的专家同心协力方能完成。在信息时代,如何抑制电脑病毒,将会左右日后的电脑领域的发展。 1电脑病毒的大概情况 伴随科技的日新月异,电脑技术、互联网技术、信息技术以及软件技术也开始在各领域中“大展拳脚”;而电脑病毒也开始呈辐射状蔓延。电脑病毒就是对电脑程序形成威胁的编码。目前,电脑病毒的攻击模

式、传播路径以及传播速率等都较以往有了天翻地覆的变化。它的攻击模式与传播路径更为多元化,传播极其快速。而且,在功能、威胁等层面也呈现出多样性。电脑病毒的演变历程包含下面的内容。 1.1新特点 目前,电脑病毒凸显了其新特征,其有着繁复的变异种类以及快速传播的特征,而病毒的传播并不是客观的,在互联网系统以及E-mail 中都能够对电脑造成破坏。而且,病毒兼具了蠕虫的特点,也就是说,病毒可以通过互联网传播。与此同时,还可以拷贝,进而造成电脑的瘫痪。 1.2新功能 电脑病毒能够拷贝,并且还兼备一部分其它类的功用,与黑客攻击比较类似。当电脑系统被病毒控制后,将对袭击系统实施控制,而且电脑内的资料或消息往往不能再保存下去。这时,电脑还会遭遇远程控制。当前,肆虐的病毒主要是QQ木马病毒,这样的病毒只要袭击电脑系统,透过远程控制,将对用户的隐私权造成损害。 1.3新渠道

病毒学题库

病毒学题库 一.填空题(10分) 1.第一个提出病毒概念的是:贝杰林克(Martinus Beijerink)。(病毒学之父) 2.病毒的特点有:没有细胞结构、仅有一种类型的核酸、特殊的繁殖方式、缺乏完整的酶系统和能量合成系统,也没有核糖体、绝对的细胞内寄生。 3.病毒的对称性有:螺旋对称、二十面体对称、复合对称、复杂对称。 4.病毒的复制过程有:吸附、侵入、脱壳、病毒生物大分子的合成、装配和释放。 5.肝炎病毒有:甲型肝炎病毒、乙型肝炎病毒、丙型肝炎病毒、丁型肝炎病毒、戊型肝炎病毒。 6.昆虫病毒杀虫剂的缺点有:杀虫速度缓慢、病毒特异性强,寄主范围窄。 ★7.第一个发现病毒的人是:法国人Adolf Mayer 。 ★8.病毒的宿主有:微生物、植物、动物。 ★9.病毒的核酸类型有:双链DNA(dsDNA)、单链DNA(ssDNA)、双链RNA(dsRNA)、单链RNA(ssRNA)。 ★10.病毒突变体的种类有:条件致死突变体、蚀斑突变体、抗原突变体、共变体、适应新宿主突变体。 ★11.人畜共患的病毒有:流感病毒、狂犬病毒、朊病毒。 ★12.艾滋病病毒的主要传播途径有:性传播、血液传播、垂直传播。 ★13.昆虫病毒杀虫剂的优点有:对人畜(人体、畜禽、鱼虾等)安全无害,不会造成环境污染问题、病毒的宿主特异性高、昆虫病毒使用后效果明显。 二.判断改错题(少了大约11题左右,10对10错,共15分) 1.判断(描述)病毒的大小常用的单位是微米。(×,微米→nm或?) 2.病毒分类系统中“种”作为最小的分类单位。(√) 3.病毒的突变只是指自发突变。(×,病毒的突变可分为自发突变和诱发突变) 4.病毒的非增殖性感染有流产感染,限制性感染和潜伏感染。(√) 5.HIV核心为两条单链DNA构成的双体结构,并含有反转录酶。(×,DNA→RNA) 6.传染性非典型肺炎又称为严重急性呼吸综合症,是一种由冠状病毒感染所引起的急性呼吸道传染病。(√) 7.流感病毒的宿主限制性不是很严格,能跨越种属传播。(√) 8.流感病毒主要通过呼吸道传播,且病毒极易变异,往往造成世界性大流行,甚至爆发流行。(√) 9. 狂犬病只发生在犬和人身上,其他动物很少发生。(×,狂犬病病毒感染所有温血动物)★10.HBsAg阳性,乙肝。() 三.名词解释(共5题,每题4分,共20分) 1.病毒基因重组:两种不同病毒感染同一细胞时,发生遗传物质(核酸)的交换,称为(病毒)基因重组,其子代称为重组体。 ★2.病毒隐码:描述病毒性质的一系列符号。包括核酸的类型、链数、分子量大小,病毒粒子的形状,宿主传播介质等。【有四对符号,包括核酸类型/核酸链数,核酸分子量(×106)/病毒粒子中含核酸的百分率,病毒粒子的外形/病毒被壳的外形,寄主种类/传播介体种类(或传播方式)】 3.缺损病毒:是指基因组上一个或多个病毒自我复制必需基因功能缺乏,它的复制需依赖其它病毒基因或基因组的辅助活性,否则在活的允许细胞内也不能完成复制。有些病毒因基因

浅谈计算机病毒的检测技术

浅谈计算机病毒的检测技术 摘要:在互联网高速发展的今天,计算机病传染性越来越强,危害性也越来越大。计算机病毒的检测方法主要有长度检测法、病毒签名检测法、特征代码检测法、检验和法、行为监测法、感染实验法、病毒智能检测法等。本文对其特点以及优缺点逐一进行了叙述。 关键词:计算机病毒检测技术 一、引言 Internet改变了人们的生活方式和工作方式,改变了全球的经济结构、社会结构。它越来越成为人类物质社会的最重要组成部分。但在互联网高速发展的同时,计算机病毒的危害性也越来越大。在与计算机病毒的对抗中,早发现、早处置可以把损失降为最少。因此,本文对计算机病毒的主要检测技术逐一进行了讨论。计算机病毒的检测方法主要有长度检测法、病毒签名检测法、特征代码检测法、检验和法、行为监测法、感染实验法、病毒智能检测法等。这些方法依据原理不同,检测范围不同,各有其优缺点。 二、计算机病毒的检测方法 (1)长度检测法 病毒最基本特征是感染性,感染后的最明显症状是引起宿主程序增长,一般增长几百字节。在现今的计算机中,文件长度莫名其妙地增长是病毒感染的常见症状。长度检测法,就是记录文件的长度,运行中定期监视文件长度,从文件长度的非法增长现象中发现病毒。知道不同病毒使文件增长长度的准确数字后,由染毒文件长度增加大致可断定该程序已受感染,从文件增长的字节数可以大致断定文件感染了何种病毒。但是长度检测法不能区别程序的正常变化和病毒攻击引起的变化,不能识别保持宿主程序长度不变的病毒。 (2)病毒签名检测法 病毒签名(病毒感染标记)是宿主程序己被感染的标记。不同病毒感染宿主程序时,在宿主程序的不同位置放入特殊的感染标记。这些标记是一些数字串或字符串。不同病毒的病毒签名内容不同、位置不同。经过剖析病毒样本,掌握了病毒签名的内容和位置之后,可以在可疑程序的特定位置搜索病毒签名。如果找到了病毒签名,那么可以断定可疑程序中有病毒,是何种病毒。这种方法称为病毒签名检测方法。但是该方法必须预先知道病毒签名的内容和位置,要把握各种病毒的签名,必须解剖病毒。剖析一个病毒样本要花费很多时间,是一笔很大的开销。 (3)特征代码检测法

病毒学选择题

病毒学选择题笔记 一、 1.科赫法则 科赫法则(Koch postulates)又称证病律,通常是用来确定侵染性病害病原物的操作程序包括: 1 在每一病例中都出现相同的微生物,且在健康者体内不存在; 2 要从寄主分离出这样的微生物并在培养基中得到纯培养(pure culture); 3 用这种微生物的纯培养接种健康而敏感的寄主,同样的疾病会重复发生; 4 从试验发病的寄主中能再度分离培养出这种微生物来。 如果进行了上述4个步骤,并得到确实的证明,就可以确认该生物即为该病害的病原物。 2. 1)病毒微粒一般光镜下看不见 2)爱德华.詹纳最早给一个病人接种疫苗对抗天花在1976年5.14 他只是给一个六岁少年接种疫苗但是不是为了治病 3)路易斯.巴斯德1890年发明了“virus” 这个词 4)迪米特里.伊万诺夫斯基表明病毒可以通过足够小的滤网只留下细菌(chamberland)5)可以感染细菌的病毒叫做噬菌体。(bacteriophage)噬菌体(bacteriophage, phage)是感染细菌、真菌、藻类、放线菌或螺旋体等微生物的病毒的总称,因部分能引起宿主菌的裂解,故称为噬菌体。 3.研究病毒的免疫学手段 1)补体结合实验:利用抗原抗体复合物同补体结合,把含有已知浓度的补体反应液中的补体消耗掉使浓度减低的现象,以检出抗原或抗体的试验。比如梅毒病毒 2)northern blot 检测RNA 3)southern blot 检测DNA 4)western blot 5)PCR 4. 1)超过1000000倍分辨率的电子显微镜可以直接观察到病毒 2)X衍射观察纯化的病毒晶体结构可以被用来判断它们的微粒结构 3)大部分的病毒微粒结构已经被发现了 4)病毒不能自然发生 5)NMR(核磁共振)的限制决定了只有有限的小分子可以被检测-甚至比最小的病毒颗粒还要小很多 5 1)病毒是亚微观的、专性细胞内寄生。这种简单的定义包括了其他各种微生物 2)病毒颗粒不能生长或经历分离 3)病毒缺乏遗传信息能够编码提供新陈代谢必须能量的装备

计算机病毒的特征

传播性 病毒一般会自动利用25电子邮件端口传播,利用对象为微软操作系统捆绑的Outlook的某个漏洞。将病毒自动复制并群发给存储的通讯录名单成员。邮件标题较为吸引人点击,大多利用社会工程学如“我爱你”这样家人朋友之间亲密的话语,以降低人的警戒性。如果病毒制作者再应用脚本漏洞,将病毒直接嵌入邮件中,那么用户一点邮件标题打开邮件就会中病毒。 隐蔽性 一般的病毒仅在数KB左右,这样除了传播快速之外,隐蔽性也极强。部分病毒使用“无进程”技术或插入到某个系统必要的关键进程当中(任务管理器中的进程内,无法关闭的就是了),所以在任务管理器中找不到它的单独运行进程。而病毒自身一旦运行后,就会自己修改自己的文件名并隐藏在某个用户不常去的系统文件夹中,这样的文件夹通常有上千个系统文档,如果凭手工查找很难找到病毒。而病毒在运行前的伪装技术也不得不值得我们关注,将病毒和一个吸引人的文档捆绑合并成一个文档,那么运行正常吸引他的文档时,病毒

也在我们的操作系统中悄悄的运行了。 感染性 某些病毒具有感染性,比如感染中毒用户计算机上的可执行文件,如exe、bat、scr、com格式,通过这种方法达到自我复制,对自己生存保护的目的。通常也可以利用网络共享的漏洞,复制并传播给邻近的计算机用户群,使邻里通过路由器上网的计算机或网吧的计算机的多台计算机的程序全部受到感染。 潜伏性 部分病毒有一定的“潜伏期”,在特定的日子,如某个节日或者星期几按时爆发。如1999年破坏BIOS的CIH病毒就在每年的4月26日爆发。如同生物病毒一样,这使电脑病毒可以在爆发之前,以最大幅度散播开去。

可激发性转 根据病毒作者的“需求”,设置触发病毒攻击的“玄机”。如CIH 病毒的制作者陈盈豪曾打算设计的病毒,就是“精心”为简体中文Windows系统所设计的。病毒运行后会主动检测中毒者操作系统的语言,如果发现操作系统语言为简体中文,病毒就会自动对计算机发起攻击,而语言不是简体中文版本的Windows,那么你即使运行了病毒,病毒也不会对你的计算机发起攻击或者破坏。 转自电脑入门到精通网 表现性 病毒运行后,如果按照作者的设计,会有一定的表现特征,如CPU占用率100%,在用户无任何操作下读写硬盘或其他磁盘数据,蓝屏死机,鼠标右键无法使用等。但这样明显的表现特征,反倒帮助被感染病毒者发现自己已经感染病毒并对清除病毒很有帮助,隐蔽性就不存在了。

计算机病毒基本特征是什么

计算机病毒基本特征是什么 计算机病毒基本特征介绍一: (1)非授权可执行性 计算机病毒具有正常程序的一切特性,它隐蔽在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取得到系统控制权,先于正常程序执行。 (2)广泛传染性 计算机病毒通过各种渠道从已经被感染的文件扩散到其他文件,从已经被感染的计算机扩散到其他计算机,这就是病毒的传染性。传染性是衡量一种程序是否为病毒的首要条件。 (3)潜伏性 计算机病毒的潜伏性是指病毒隐蔽在合法的文件中寄生的能力。 (4)可触发性 指病毒的发作一般都有一个激发条件,即一个条件控制。一个病毒程序可以按照设计者的要求在某个点上激活并对系统发起攻击。 (5)破坏性 病毒最根本目的还是达到其破坏目的,在某些特定条件被满足的前提下,病毒就会发作,对计算机系统运行进行干扰或对数据进行恶意的修改。

(6)衍生性 计算机病毒可以被攻击者所模仿,对计算机病毒的几个模块进行修改,使之成为一种不同于原病毒的计算机病毒。 (7)攻击的主动性 计算机病毒为了表明自己的存在和达到某种目的,迟早要发作。 (8)隐蔽性 指病毒的存在、传染和对数据的破坏过程不易为计算机操作人员发现,同时又是难以预料的。大部分的病毒的代码之所以设计得非常短小,也是为了隐藏。病毒一般只有几百或1k字节,病毒转瞬之间便可附着到正常程序之中,使人非常不易被察觉。 (9)寄生性 计算机病毒是一种可直接或间接执行的文件,是没有文件名的秘密程序,但它的存在却不能以独立文件的形式存在,它必须是以附着在现有的硬软件资源上的形式而存在的。 相关阅读: 计算机病毒分类 (1)按传染方式 分为:引导型病毒、文件型病毒和混合型病毒。 引导型病毒嵌入磁盘的主引导记录(主引导区病毒)或dos引导记录(引导区病毒)中,当系统引导时就进入内存,从而控制系统,进行传播和破坏活动。 文件型病毒是指病毒将自身附着在一般可执行文件上的病毒,以文件为感染。目前绝大多数的病毒都属于文件型病毒。

相关文档
最新文档