《病毒分析与防范》学习资料分析

合集下载

电子阅览室电脑病毒的分析与防范

电子阅览室电脑病毒的分析与防范
上海高校图书情报工作研究
2 0 第 4期 ( 09年 总第 7 6期 )
电子 阅览 室 电脑 病 毒 的分 析 与 防范
褚 晓 东
( 旦 大学 图 书馆 复 上 海 2 03 ) 0 0 2


根据 实践 , 对图书馆 电子 阅览室病毒状 况进行 了分析 , 同时提 出了相应的防范对策。 病毒 分析 防范
1. 电子 阅 览 室 电 脑 分 区及 功 能 划 分 1
从 20 0 8年 4月到 2 0 09年 4月 , 电子 阅览 室共
发生 了 6次电 脑病 毒局 部感 染事 件。经 分析 , 5次
复 旦 大 学 医科 图 书馆 电 予 阅 览 室 共 有 10余 台 5
是 由于读者 携带感 染病毒 的U 扩散 传播 , 次 由 盘 一
3 张文娟. 河南省高校图书馆网络信息资源现状 调查与分
析 . 南 图 书 馆 学 刊 ,0 4 8 :5—2 河 2 0 ( )2 6
4 张红. 贵州省 高校 图书馆 网络信 息 资源现 状及对 策研
究 . 业 图 书 情 报 学 刊 ,07( ) 2 农 2 0 1 :9—3 1
5 涂 湘波 , 黄筱玲 . 湖南省 高校 图书馆数 字信息 资源渊查 分 析. 图书馆 ,04( ) 5 5 2 0 2 :O一 2 6 刘 华, 韩新月 , 树宜, 赵 周金龙 , 刘细文. 图书馆信息资源
提高高校 图书馆数字信息 资源的保 障能力 , 而提 从
高所在学校 的办学水平 。 ⑤开 发网络免费资源 , 设虚拟馆藏。随着全球 建 信息化的不断深入 , 网络 资源 日益丰富,开发网上资 源建立虚拟馆藏以弥补现实馆藏的不足 ,已成为合并 院校图书馆进行文献信息资源建设的重要任务之一。 ⑥突 出馆藏特 色建 设。 色 是图书馆 复合 型文 特 献信息资源建设的生命 。 建设 具有专业特 色 、 方特 地 色、 类别 特色、 民族特 色和文 种特色的文献 资料 ,具 有重要意义 。 高校 图书馆规模有大有小 , 书有 多有 藏

《计算机病毒与防治》PPT课件

《计算机病毒与防治》PPT课件

《计算机病毒与防治》PPT课件目录CONTENCT •计算机病毒概述•计算机病毒分类及原理•传播途径与感染方式•预防措施与策略部署•检测方法与技术手段•清除方法与工具介绍•总结回顾与未来展望01计算机病毒概述定义与特点定义计算机病毒是一种恶意软件,通过复制自身并在计算机网络中进行传播,从而破坏数据、干扰计算机操作,甚至危害网络安全。

特点具有隐蔽性、传染性、潜伏性、可触发性、破坏性等。

01020304早期病毒蠕虫病毒宏病毒恶意软件与勒索软件发展历程及现状利用宏语言编写的病毒,通过办公软件的宏功能进行传播。

90年代,随着互联网的发展,蠕虫病毒开始流行,通过网络漏洞进行传播。

20世纪80年代,计算机病毒开始出现,以恶作剧和炫耀技术为主。

近年来,恶意软件和勒索软件大量涌现,以窃取个人信息和勒索钱财为目的。

数据破坏系统崩溃网络传播经济损失危害程度与影响范围病毒可以删除、修改或加密用户数据,导致数据丢失或无法访问。

病毒会占用系统资源,导致系统性能下降、崩溃或无法启动。

病毒可以通过网络传播到其他计算机,造成大规模感染。

病毒会给个人和企业带来巨大的经济损失,包括数据恢复成本、系统修复成本和业务中断成本等。

02计算机病毒分类及原理010203寄生在可执行文件上,通过感染文件来传播。

修改文件内容,插入病毒代码,使文件执行时先执行病毒代码。

常见的文件型病毒有CIH、熊猫烧香等。

寄生在硬盘或软盘的引导区,通过感染引导区来传播。

修改引导区内容,插入病毒代码,使系统启动时先执行病毒代码。

常见的引导型病毒有大麻、小球等。

宏病毒寄生在Word、Excel等文档的宏中,通过文档传播。

脚本病毒寄生在网页脚本或邮件脚本中,通过网络传播。

利用宏或脚本语言的编程功能,实现病毒的自我复制和传播。

常见的宏病毒有TaiwanNo.1、Concept等,常见的脚本病毒有红色代码、爱虫等。

宏病毒和脚本病毒01020304网络蠕虫通过扫描网络漏洞,利用漏洞进行传播。

小学信息技术四年级上册第3课《病毒危害早预防》教案

小学信息技术四年级上册第3课《病毒危害早预防》教案

小学信息技术四年级上册第3课《病毒危害早预防》教案(一)年级:四年级上册学科:信息技术版本:泰山版教材分析:本课是信息技术课程的一部分,旨在让学生了解计算机病毒的危害,并掌握预防计算机病毒的基本方法。

教材通过生动的案例和图示,帮助学生理解病毒的概念、传播方式以及如何进行预防。

学情分析:四年级的学生对计算机有一定的了解,但对计算机病毒的概念可能比较陌生。

他们可能已经接触过一些基本的计算机操作,但对网络安全和病毒防护的知识了解不多。

学生具有好奇心,喜欢探索新事物,但可能缺乏自我保护意识。

教学目标:1. 知识与技能:学生能够理解计算机病毒的基本概念。

学生能够列举常见的计算机病毒传播方式。

学生能够掌握基本的病毒预防措施。

2. 过程与方法:通过案例分析,培养学生的分析和解决问题的能力。

通过小组合作,提高学生的交流与合作能力。

3. 情感、态度与价值观:增强学生对计算机病毒危害的认识,培养其网络安全意识。

激发学生学习信息技术的兴趣,树立正确的网络行为习惯。

教学重难点:重点:计算机病毒的概念、传播方式和预防措施。

难点:如何让学生深刻理解病毒的危害,并能主动采取预防措施。

教学过程:1. 导入新课:通过展示一些病毒导致的计算机故障的图片或视频,引起学生的兴趣和注意。

2. 新课讲解:讲解计算机病毒的定义和特点。

通过实例讲解病毒的传播方式(如电子邮件、下载文件等)。

介绍病毒预防的基本措施(如安装杀毒软件、定期更新系统等)。

3. 活动实践:分组讨论:让学生分组讨论他们遇到过的计算机问题,并尝试找出可能的原因。

角色扮演:模拟病毒攻击的情景,让学生扮演网络安全专家,提出解决方案。

4. 总结归纳:总结计算机病毒的危害和预防措施。

强调网络安全的重要性。

5. 作业布置:让学生回家后与家长一起检查家中的计算机安全状况,并记录下来。

板书设计:《病毒危害早预防》1. 计算机病毒概念2. 病毒传播方式电子邮件下载文件网络浏览3. 预防措施安装杀毒软件定期更新系统不打开不明链接教学反思:在教学结束后,教师应该反思以下几点:学生是否能够理解计算机病毒的概念和危害?学生是否掌握了预防病毒的基本方法?教学方法是否有效,学生是否积极参与?是否需要调整教学策略以更好地帮助学生理解和记忆知识点?学生的网络安全意识是否有所提高?这份教学设计是一个基础框架,实际教学中可能需要根据学生的具体情况进行调整。

《计算机病毒及预防》教学设计

《计算机病毒及预防》教学设计

病毒的 分钟
附件;
防治
3、安装杀毒软件,定期查杀病毒;
学问
4、对重要数据进行备份;
5、关注病毒流行状况。
学生通过小组团结协作安装和设置 360 杀
毒软件。
上网查询计算机相关法律法规。
学生 仔细 听讲
以开展探讨 合作活动的 方式,培育学 生的协作意 识。
通过老师总 结,理顺和归 纳病毒的防 治方法,消退 学生对病毒
(五) 5 练习 分钟
参照(导学案)
通过练习,检 验学生的防 范意识
(六) 总结
1
通过这节课的学习,我信任同学们都体会到,只要我们在心里构筑一道
分钟 防火墙――树立高度警惕的防范意识,并实行有效的防范措施,我们就能把
计算机病毒挡在我们计算机之外,病毒并不行怕,可怕的是防范意识薄弱。
八、教学反思
1、学生对计算机病毒的学习爱好很高,是上好本节课的关键,这节课以任务驱动为先驱, 实践操作法殿后,始终以学生为中心是本节课的特色。 2、本课的实践操作能极大的激发学生动手实力,培育学生之间的合作实力,增进师生互动, 极大地提高课堂教学效率。
七、教学过程

学过

教学 环节
活动 时间
教学流程 老师活动
设计意图 学生活动
体验导入:把伪装成嬉戏的演示程序发送至学 学生纷纷 通 过 利 用 模
朝气,(狐狸王变种病毒)吸引学生点击,引起学 点击,然 拟“病毒”发
朝气出现“中毒”现象。
后引起一 作 来 引 入 课
引导探讨问题:
阵哗然。 题,既能引起
小组合作学习过程表现评价表(组内)
评价项目
组员一
组员二
组员三
……
在大部分时间里他(她)踊跃参加,表现主动。 他(她)的看法总是对我很有帮助。 他(她)常常激励其他成员主动参加合作。 他(她)能够按时完成自己负责的工作。 他(她)对小组的贡献突出。 他(她)在合作过程中能主动帮助遇到困难的其他同学。 我对他(她)的表现满足。

浅析消防部队网络病毒分析与防范对策

浅析消防部队网络病毒分析与防范对策
程序 中扰乱功 能或者毁坏 数据 ,影 响计算机及 网络应 用 ,通过人为开发编译 的具备 自我复制能力 的程序代码
应用软件的设计漏洞进行攻击 ,通常手段是附加在很多
违规或者恶意 网站代码上 ,用户一旦浏览该网站或打开 其 主页 ,其 附加的病毒程序就会 自动下载并被运行 。由
或指令 。计算机病毒 的发展 与基础软硬件息息相关 ,尤
进 行 了说 明 。
关键词 :消防部 队;计算机 网络 ;病毒分析 ;防范对策
随着 消防部 队信息化建设 的迅猛 发展 ,计 算机 网 络 的应用 已渗透到消防工作各个层 面,消防部 队管理 、 1 1 9 接处警 、灭 火救援 指挥 、作 战辅 助资料 管理 以及办 公 自动化等越来越依赖于计算机 网络体系。这在一定程
是. C O M及 、E XE 等可执行文件 ;按其破坏性分 良性病
毒 、恶性病毒 。这类病毒通常是将病毒附加在正常程序 的头部或尾部 ,在被感染 的程序执行时 ,病毒代码 自动 被执行 ,然后才运行正常程序。曾经风行一 时的熊猫烧
个 隐患包括系统 、网络硬件故障及非法入侵等 。互联网
技术 的广泛普及也决定了黑客技 术的发展 ,由于计算机 网络本身所具有 的开放性 、共享性和脆弱性特点 ,消防 部 队计算 机 网络也 不可避免 的要 面对一 系列 的安全 问
多为封装应用 ,而且预防查杀 的机制也很健全 ,现在几 乎很难看到这样 的病毒 。 1 . 2 . 3 混合性及宏病毒。这类病毒笔者统称为网络病 毒 ,这类病毒主要是对个人计算机操作 系统及常用 网络
1 . 计算机 病毒概 念
1 . 1 计算机病毒 的定义 。计算机病毒是 指在计 算机
< <
墨 墨 曼 ! 丕 室 全

闽教版(2020)小学信息技术五年级上册第3课《防范病毒保安全》教案及反思

闽教版(2020)小学信息技术五年级上册第3课《防范病毒保安全》教案及反思

闽教版(2020)小学信息技术五年级上册第3课《防范病毒保安全》教案及反思一、教材分析本节课内容选自小学信息技术五年级上册,主题为《防范病毒保安全》。

本节课旨在通过让学生了解计算机病毒的概念、特征、传播途径及危害,培养学生的网络安全意识和防范病毒的能力。

教材内容紧密结合现实生活,通过案例分析、讨论交流等形式,使学生能够在实际操作中掌握防范病毒的基本知识和方法。

二、教学目标1. 知识与技能:- 理解计算机病毒的概念、特征及传播途径。

- 掌握防范计算机病毒的基本方法。

- 学会使用杀毒软件进行病毒检测和清除。

2. 过程与方法:- 通过案例分析,学会分析病毒事件的原因和防范措施。

- 通过实践操作,提高解决实际问题的能力。

3. 情感态度与价值观:- 培养学生的网络安全意识和自我保护意识。

- 引导学生养成良好的上网习惯,远离不良信息。

三、教学重难点1.教学重点:- 计算机病毒的概念、特征及传播途径。

- 防范计算机病毒的基本方法。

2.教学难点:- 如何在日常生活中有效防范计算机病毒。

- 杀毒软件的使用方法和技巧。

四、学情分析五年级学生已经具备一定的计算机基础知识,对计算机病毒有初步的了解。

但由于年龄和经验的限制,他们可能对病毒的危害和防范方法认识不够深入。

因此,在教学过程中,教师应注重激发学生的学习兴趣,通过生动的案例和实践活动,帮助他们更好地理解和掌握防范病毒的知识和技能。

五、教学过程【课程导入】1. 激发兴趣:展示一些因计算机病毒导致电脑瘫痪或数据丢失的图片和视频,引发学生思考和讨论。

2. 提出问题:你们知道什么是计算机病毒吗?它会给我们的电脑带来哪些危害?【新课内容】1. 计算机病毒的基本概念- 讲解计算机病毒的定义、特点和传播途径。

- 举例说明几种常见的计算机病毒类型。

2. 计算机病毒的危害- 展示案例:播放一段视频或讲述一个真实的病毒攻击案例,让学生了解病毒带来的具体危害。

- 小组讨论:学生分组讨论病毒对个人、企业和社会的潜在影响。

计算机病毒解析与防范论文

计算机病毒解析与防范论文

本科毕业论文论文题目:计算机病毒解析及防范学生姓名:学号:专业:计算机科学及技术指导教师:学院:年 X 月 X 日毕业论文(设计)内容介绍计算机病毒解析及防范李静文(山东师范大学历山学院计算机科学及技术2008级1班)摘要:计算机病毒被喻为21世纪计算机犯罪的五大手段之一,并排序为第二。

计算机病毒的攻击性,在于它能够破坏各种程序并蔓延于应用领域。

目前世界上上亿用户受着计算机病毒的困扰,有些还陷入极度的恐慌之中。

因为计算机病毒不仅破坏文件,删除有用数据,还可导致整个计算机系统瘫痪,给计算机用户造成了巨大的损失。

事实上人们产生上述不安的主要原因,在于对计算机病毒的误解,广大计算机用户有必要对计算机病毒的一些知识有比较明确的认识和全面的科学态度。

关键词:计算机病毒;解析;防范措施。

中图分类号:( , ):21 , , , . .: .1. 引言随着计算机时代的来领,我们进入了信息社会。

计算机虽然给人们的工作和生活带来了便利和效率,然而计算机系统并不安全。

计算机病毒就是最不安全的因素之一,它会造成资源和财富的巨大损失,人们称计算机病毒为“21世纪最大的祸患”。

目前由于计算机软件的脆弱性及互联网的开放性,我们将及病毒长期共存。

因此,研究计算机病毒及防范技术具有重要意义。

(1)基于“视窗”的计算机病毒越来越多;(2)新病毒层出不穷,感染发作有增无减;(3)网络成为计算机病毒传播的主要媒介;(4)病毒的破坏性不断增加。

近年来,中国计算机病毒的发病率高达55%。

特别是在互联网时代,病毒的传播范围越来越广。

目前的计算机病毒厂商的消除方面,都是发现新一个病毒后,立即分析它的运行机制,感染原理,编制程序进行查杀,最后加入到反病毒软件中,或放在网上供用户下载。

2. 计算机病毒的解析2.1计算机病毒的定义及特征.计算病毒的定义计算机病毒()在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

手机病毒分析与防范

手机病毒分析与防范
2 1ajn oie tt nrsdn e tycr p o u t nc ne, ini 0 1 1Chn .7nip l ai eie td ni ad rd ci e trT jn30 6 , ia) cs o i t o a
Ab tac:Ba e n t n lsso h e l p e r n fs r h e ,a l a heh z r o ie sr t s d o hea ay i ft e d veo m ntte d o ma tp on s swel st a adsofm bl v r e , h a e nr u e hea ayssm eh fm o ievr s a dt e n in me s r sfo tep rp ci ius s t ep p ritod c st n l i todo b l i , n prve to a u e r m h e s e t u he ve o d tyc an. fi usr h i n
摘 要 :文章通过 分析 当前智能手机发展趋势,以及手机病毒的危 害,介绍 了手机病毒的分析方法
并从 产 业链 角度提 出 了手 机 病毒 的 防 范措 施建 议 ,具 有 一 定的 现 实意 义 。 关键词 :智 能手 机 ;手 机病 毒 ;动 态分析 ;静 态分析 中图 分类 号 :T 33 8 文献标 识码 :A 文 章编 号 :17 — 12( 02) 8 0 5 —3 P9. 0 6 1 12 2 1 0— 04 0
操作系统可以方便 地安装各种应 用程 序也为恶意代码提供了可乘之机。随着 A do n ri d不断代 替 S m in y ba 系统 ,占领并扩大智能终
端 市场 ,针对 A do n ri 台的 恶意 程 序 也 呈现 爆 发 式 增 长 。 d平
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、填空:1、计算机病毒与生物病毒一样,有其自身的病毒体和寄生体。

2、我们称原合法程序为宿主或宿主程序,存储染有病毒的宿主程序的存储介质为存储介质宿主;当染有病毒的宿主程序在计算机系统中运行时或运行后就驻留于内存中,此时这一系统就称为病毒宿主系统。

3、计算机病毒构成的最基本原则:必须有正确系统不可遏制的传染性,具有一定的破坏性或干扰性,具有特殊的非系统承认的或不以用户意志所决定的隐蔽形式,每个病毒程序都应具备标志唯一性、加载特殊性、传播隐蔽性和引发条件性。

4、病毒引导模块的主要作用是将静态病毒激活,使之成为动态病毒。

5、动态病毒是指要么已进入内存处于活动状态的病毒,要么能通过调用某些中断而获得运行权,从而可以随心所欲的病毒。

6、系统加载过程通常读入病毒程序的引导部分,并将系统控制权转交病毒引导程序。

7、病毒的存在和加载都是由操作系统的功能调用或ROM BIOS调用加载的。

不论何种病毒,都需要在适当的时机夺取系统的控制权,并利用控制权来执行感染和破坏功能。

8、DOS系统的病毒程序的加载有3种方式:参与系统的启动过程,依附正常文件加载,直接运行病毒的程序。

9、具体来说,病毒加载过程,主要由3个步骤组成:开辟内存空间,使得病毒可以驻留内存对病毒定位,保持病毒程序的一贯性,并取得系统控制权借以进行传染和发作。

恢复系统功能,使得被感染系统能继续有效运行。

10、被动感染过程是:随着拷贝磁盘或文件工作的进行而进行的。

11、主动感染过程是:在系统运行时,病毒通过病毒的载体即系统外存储器进入系统的内存储器,常驻内存,并在系统内存中监视系统的运行。

12、计算机病毒的感染可分为两大类:立即感染,驻留内存并伺机感染。

13、病毒体:病毒程序。

寄生体:可供病毒寄生的合法程序。

14、计算机病毒的感染模块有:感染条件判断模块,实施感染模块。

15、计算机病毒表现模块有:表现条件判断模块,实施表现模块。

16、感染模块的功能是:在感染条件满足时把病毒感染到所攻击的对象。

17、表现模块:在病毒发作条件满足时,实施对系统的干扰和破坏活动。

18、病毒的隐藏技巧,贯穿于3个模块引导、感染、表现之中。

19、病毒的发作部分应具备两个特征:程序要有一定的隐藏性及潜伏性、病毒发作的条件性和多样性。

20、一个简单的病毒包含的机制有:触发机制、传播机制、表现机制。

21、表现模块发作时破坏的目标和攻击的部位有:系统数据区、文件内存、系统运行、磁盘、屏幕显示、键盘、喇叭、打印机、CMOS、主板等。

22、病毒修改或破坏INT 1H 和3H 这两个中断向量入口地址的方法,使DEBUG中的T命令和G命令不能正常执行。

23、病毒加密的目的主要是防止跟踪或掩盖有关特征等。

24、所有的计算机病毒都具有混合型特征,集文件感染、蠕虫、木马、黑客程序的特点于一身。

25、当前流行病毒更加呈现综合性的特点,功能越来越强大,它可以感染引导区、可执行文件,更主要的是与网络结合。

26、病毒的一般逻辑结构即由两大模块组成:感染模块和表现模块。

27、表现模块主要完成病毒的表现或破坏功能,也称这病毒的载体模块,是计算机病毒的主体模块。

28、计算机病毒的一般检查方法是:外观、对比检查法和特征串搜索法。

29、几乎所有的引导型病毒在传染时都要修改中断向量INT 13H。

30、DOS病毒是最常见的一种病毒,根据病毒所感染文件结构一般分为引导型病毒、文件型病毒和混合型病毒三种。

31、广义可执行文件病毒包括通常所说的可执行文件病毒、源码病毒,甚至BAT病毒和WORD宏病毒。

32、病毒程序代码一般分为3个模块:初始设置模块、感染模块和破坏模块。

33、文件型病毒要感染COM文件有两种方法,一种是将病毒加载在文件前部,另一种是加在文件尾部。

34、文件型病毒的程序诊断法分为:传统文件备份比较法,数据完整性标记检测法,外壳程序免疫法。

35、计算机病毒的检测方法有手工检测和自动检测。

36、WORD宏病毒通过DOC文档和DOT模板进行自我复制及传播。

37、宏病毒是由专业人员利用WORD提供的WORD BASIC编程接口而制作的一个或多个具有病毒特点的集合。

38、宏病毒的特点及危害包括:传播速度快,制作变种方便,破坏可能性大,多平台交叉感染。

39、计算机病毒具有感染性、潜伏性、可触发性和破坏性等基本特征。

40、病毒预定的触发条件可能是:时间、日期、文件类型、击键动作、开启邮件或某些特定数据等。

二、选择题:1、下列不属于病毒防治软件常用的策略的是()BA)病毒码扫描法B)人工查毒C)校验和法D)软件仿真扫描法2、不是计算机病毒的技术预防措施的是()CA)单机预防B)网络防毒C)硬盘预防D)小型网预防3、不是反病毒技术的是()DA)实时监视技术B)自动解压缩技术C)全平台反病毒技术D)数据代码分离技术4、以下哪个不是预防电子邮件病毒的方法()AA)控制用户权限B)使用可靠的防毒软件C)定时升级病毒库D)不轻易打开附件5、对文件型病毒的预防方法不包括()CA)安装最新版本的,有实时监控文件系统功能的防杀毒软件B)经常使用防杀病毒软件对系统进行检查C)设置邮箱过滤功能D)对文件在无毒环境下备份6、下列不是预防引导型病毒方法的是()DA)坚持从不带病毒的硬盘引导系统B)经常备份系统引导扇区C)经常用能够查杀引导型病毒的防杀毒软件检查D)控制用户权限7、清除病毒主要方面不包括()BA)清除内存中的病毒B)追踪病毒来源C)病毒发作后的善后处理D)清除磁盘中的病毒8、不属于宏病毒的是()CA)WORD病毒B)EXCEL病毒C)VBS脚本病毒D)感染LOTUS宏病毒9、下列哪一项不是VBS脚本病毒的传播方式()DA)通过EMAIL进行传播B)通过局域网共享传播C)通过感染HTM、ASP、JSP、PHP D)通过BBS传播10、下列哪一项不是VBS脚本病毒防治措施()CA)从样本中提取脚本病毒B)VBS脚本病毒的弱点C)脚本病毒的传播D)脚本病毒的预防和清除11、下列哪一项不是反病毒技术()AA)数据描述解毒技术B)全平台反病毒技术C)自动解压缩技术D)实时监控技术12、下列哪一项属于预防邮件病毒的方法()CA)选择“工具”菜单中的“选项”进行设置B)随意打开附件C)使用可靠的防毒软件D)病毒库只升级一次就够了13、宏病毒的传播依赖于下列哪一种软件()BA)WINDOWS系统软件B)OFFICE应用软件C)游戏软件D)驱动软件14、计算机病毒的检查方法之一中断向量检查法,主要是看病毒是否修改了()BA)INT 13HB)INT13H和INT21HC)EXE文件D)COM文件15、下列哪一项不是病毒可寄生的可执行文件类型()DA)EXEB)COMC)BATD)WAY16、常见的病毒检测工具中所用的特征代码法的优点包括()ABCA)检测准确快速B)误报率低C)可识别病毒类型D)可预警新病毒17、检测病毒的“校验和法”的优点包括()ACA)方法简单B)误报率低C)可发现未知病毒D)能对付隐蔽型病毒18、脚本病毒的特点包括()ABCA)隐藏性强B)传播性广C)病毒变种多D)需要专业知识19、即时通信病毒的特点包括()ABDA)更强的隐蔽性B)攻击更加便利C)传播速度慢D)后果很严重。

20、文件型病毒按算法分类包括以下类型()BCDA)引导型B)伴随型C)蠕虫型D)寄生型21、著名的“求职信”、“尼姆达”病毒属于()类病毒。

CA)宏病毒B)木马病毒C)蠕虫病毒D)移动通信类病毒22、移动通讯病毒的传播途径包括()ABA)短信或彩信B)红外和蓝牙功能C)通讯录D)WAP站点23、流氓软件包括()ABCDA)共享软件B)广告软件C)间谍软件D)浏览器插件24、流氓软件的危害包括()ABA)牺牲用户权益B)被人利用C)无法自行删除D)强买强卖25、病毒对付检测手段的技术主要有()ACDA)加花B)变种C)加壳D)加密26、常用的病毒检测技术包括()ABCDA)特征值检测技术B)行为检测技术C)校验检测技术D)虚拟机技术27、反弹式木马的先进性表现在()ABDA)不需要搜索目标B)由目标发起连接C)远程控制效果强D)可绕过防火墙28、“震网”病毒利用微软操作系统的以下漏洞()ABCA)MS08-067 B)MS10-046 C)MS10-061 D)MS10-03629、下列病毒中利用操作系统的LSASS服务进行传播的是()CA)红色代码B)冲击波C)震荡波D)SQL蠕虫王30、熊猫烧香的主要行为包括()ABCDA)中止杀毒软件进程B)删除GHO文件C)感染可执行程序和网页文件D)通过下载文件传播三、简答题1、简述计算机病毒的定义计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

2、简述计算机病毒的特征隐藏性、潜伏性、可触发性、破坏性、传染性、不可预见性。

3、说说计算机病毒的隐藏性与潜伏性的区别隐藏性主要是把病毒附加在其它文件前后或“躲”在磁盘角落里,让用户难以发现;而潜伏性是指在病毒没有触发前不影响计算机的运行,没有破坏性。

4、说说计算机病毒的分类情况根据病毒寄生的存储方式可将病毒分为三种类型:引导区型、文件型、混合型。

根据传播途径可分为:单机病毒和网络病毒。

5、计算机病毒有哪些入侵方式源代码嵌入攻击、代码取代攻击、外壳寄生入侵、系统修改入侵等。

6、简述计算机病毒的生命周期开发期、传染期、潜伏期、发作期、发现期、分析期、消亡期。

7、请说出计算机病毒的传播途径移动存储介质、硬盘、光盘、网络、点对点通信系统和无线通道。

8、简述计算机病毒的发展趋势9、请说出计算机病毒编制者的主要目的有哪些恶作剧(开玩笑)、报复心理、保护版权、娱乐需要、政治或军事目的、获取经济利益。

10、计算机病毒对计算机的应用有哪些影响12、请说说文件型病毒的发展情况DOS可执行阶段、伴随型与批次型阶段、幽灵型和多形型阶段、网络和蠕虫阶段、宏病毒阶段、互联网阶段。

13、画图说明CIH病毒的工作流程14、简述引导型病毒的主要特点驻留内存高端、修改13H中断向量、驻留硬盘主引导扇区、感染对象为系统启动文件。

15、说说蠕虫病毒与普通病毒的区别在哪里16、蠕虫病毒的特点是什么较强的独立性、利用漏洞主动攻击、传播更快更广、更好的伪装和隐藏方式、技术更加先进。

17、请从传播方式、产生后果和防范方法等方面说说“熊猫烧香”病毒的情况熊猫烧香其实是一种蠕虫病毒的变种,而且是经过多次变种而来的,由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。

但原病毒只会对EXE图标进行替换,并不会对系统本身进行破坏。

而大多数是中的病毒变种,用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。

相关文档
最新文档