按照计算机病毒的传染方式分类

按照计算机病毒的传染方式分类
按照计算机病毒的传染方式分类

按照计算机病毒的传染方式分类

磁盘引导区型传染的计算机病毒:主要是用计算机病毒的全部或部分来取代正常的引导记录,而将正常的引导记录隐蔽在磁盘的其他存储空间,进行保护或不保护。

操作系统型传染的计算机病毒:就是利用操作系统中提供的一些程序而寄生或传染的计算机病毒。

一般应用程序传染的计算机病毒:寄生于一般的应用程序,并在被传染的应用程序执行时获得控制权,且驻留内存并监视系统的运行,寻找可以传染的对象进行传染。

三、计算机病毒的主要传染方式

计算机病毒有直接和间接两种。

病毒程序的直接传染方式,是由病毒程序源将病毒分别直接传播给程序Pl,P2,…,Pn。病毒程序的间接传染方式是由病毒程序将病毒直接传染给程序Pl,然后染有病毒的程序Pl 再将病毒传染给程序P2,染有病毒的程序P2再传染给程序P3,以此继续传播下去。实际上,计算机病毒在计算机系统内往往是用直接或间接两种方式,即纵横交错的方式进行传染的,以令人吃惊的速度进行病毒扩散。

5.4 计算机病毒的检测与清除

5.4.1计算机病毒的主要症状

计算机病毒在传播和潜伏期,常常会有以下症状出现:

1.经常出现死机现象。

2.系统启动速度时间比平常长。

3.磁盘访问时间比平常长。

4.有规律地出现异常画面或信息。

5.打印出现问题。

6.可用存储空间比平常小。

7.程序或数据神秘地丢失了。

8.可执行文件的大小发生变化;

出现以上情况,表明计算机可能染上了病毒,需要作进一步的病毒诊断。

5.4.2计算机病毒的传播途径

计算机病毒总是通过传染媒介传染的。一般来说,计算机病毒的传染媒介有以下三种:1.计算机网络。网络中传染的速度是所有传染媒介中最快的一种,特别是随着Internet的日益普及,计算机病毒会通过网络从一个节点迅速蔓延到另一个节点。比如最近大肆泛滥的“梅利莎”病毒,看起来就像是一封普通的电子邮件,一旦你打开邮件,病毒将立即侵入计算机的硬盘。还有近来出现的标有“I love you”邮件名的电子邮件,一但打开邮件病毒立即侵入。

2.磁盘。磁盘(主要是软盘)是病毒传染的一个重要途径。只要带有病毒的软盘在健康的机器上一经使用,就会传染到该机的内存和硬盘,凡是在带病毒的机器上使用过的软盘又会被病毒感染。

3.光盘。计算机病毒也可通过光盘进行传染,尤其是盗版光盘。

5.4.3 计算机病毒的防治

对计算机病毒应该采取“预防为主,防治结合”的策略,牢固树立计算机安全意识,防患于未然。

一、预防病毒

一般来说,可以采取如下预防措施:

1. 系统启动盘要专用,保证机器是无毒启动。

2.对所有系统盘和重要数据的软盘,应进行写保护。

3.不要使用不知底细的磁盘和盗版光盘,对于外来软盘,必须进行病毒检测处理后才能使用。

4.系统中重要数据要定期备份。

5.定期对所使用的磁盘进行病毒的检测。

6.发现计算机系统的任何异常现象,应及时采取检测和消毒措施。

7.加装防病毒卡。

8.对网络用户必须遵守网络软件的规定和控制数据共享。

9.对于一些来历不明的邮件,应该先用杀毒软件检查一遍。

二、检测病毒

主动预防计算机病毒,可以大大遏制计算机病毒的传播和蔓延,但是目前还不可能完全预防计算机病毒。因此在“预防为主”的同时,不能忽略病毒的清除。

发现病毒是清除病毒的前提。通常计算机病毒的检测方法有两种:

1.人工检测

人工检测是指通过一些软件工具(https://www.360docs.net/doc/82598259.html,、PCT00LS.EXE、等提供的功能)进行病毒的检测。这种方法比较复杂,需要检测者熟悉机器指令和操作系统,因而不易普及。

2.自动检测

自动检测是指通过一些诊断软件(CPA V.EXE、KV300.EXE等)来判断一个系统或一个软盘是否有毒的方法。自动检测则比较简单,一般用户都可以进行。

三、清除病毒

对于一般用户来说,多是采用反病毒软件的方法来杀毒。目前各种杀毒软件不少,如瑞星杀毒软件、KV300等。

下面介绍几种常用的反病毒软件。

1. KILL软件

KILL软件是公安部研制的一套检测和清除计算机病毒的软件,是国内较正规的反病毒软件,它既能检测和清除国外进来的病毒,也能检测和清除国产病毒,而且对于国内流行的病毒大都能清除。该软件不断地升级换代,可方便地从当地公安部门获得。

KILL软件的使用:只要用正规的带有反病毒软件KILL的软盘启动系统,然后输入以下命令:

A>KILL

2.KV300软件

KV300软件也是一种使用方便的查解病毒软件,KV300可检测、清除包括一些二维变形病毒在内的多种病毒。用户可通过自行抽取新病毒特征码和增加杀毒代码,或通过在有关专业报刊上获得新病毒特征码和杀毒代码自行升级。

KV300的使用方法如下:

将带有KV300的软盘插入A驱动器,在提示符A>下键入下列命令:

A> KV300

3.瑞星杀毒软件9.0版

瑞星杀毒软件9.0是北京瑞星电脑开发公司最近推出的杀毒软件,它的杀毒能力强,可以清除“梅利莎”、“怕怕”、Happy 99、CIH等多种最新病毒。

4. 金山毒霸

查毒范围广,除了查杀传统的 DOS、Windows 病毒和 word、excel 宏病毒外,还能查杀国内其它反病毒软件目前还不能查的 Access 97、PowerPoint 97、word 2000 宏病毒,以及 Java、HTML、VBScript、JavaScript 等多种新型病毒,如图5.2所示。可查杀超过 20,000 种的病毒家族及其变种。可查杀近百种黑客程序及其变种。支持十几种流行压缩文件格式,包括 ZIP、CAB、RAR、ARJ、LHA、TAR、GZIP、PKLite、LZEXE 等。支持 E-mail 查毒,包括 MIME、

UUENCODE 等编码格式的 E-mail 附件。

具备先进的病毒防火墙实时反病毒技术,自动查杀来自 Internet、E-mail和盗版光盘的病毒。

5.5计算机的安全操作

随着计算机技术的迅速发展,特别是微电子技术的进步,使得微型计算机的应用日趋深入和普及。只有正确、安全地使用计算机,加强维护保养,才能充分发挥计算机的功能,延长其使用寿命。

一.计算机的使用环境

计算机使用环境是指计算机对其工作的物理环境方面的要求。一般的微型计算机对工作环境没有特殊的要求,通常在办公室条件下就能使用。但是,为了使计算机能正常工作,提供一个良好的工作环境也是很重要的。下面是计算机工作环境的一些基本要求。

1.环境温度

微型计算机在室温15℃--35℃之间一般都能正常工作。但若低于15℃,则软盘驱动器对软盘的读写容易出错;若高于35℃,则由于机器散热不好,会影响机器内各部件的正常工作。在有条件的情况下,最好将计算机放置在有空调的房间内。

2.环境湿度

在放置计算机的房间内,其相对湿度最高不能超过80%,否则会使计算机内的元器件受潮变质,甚至会发生短路而损坏机器。相对湿度也不能低于20%,否则会由于过分干燥而产生静电干扰,导致计算机的元器件的损坏。

3.洁净要求

通常应保持计算机房的清洁。如果机房内灰尘过多,灰尘附落在磁盘或磁头上,不仅会造成对磁盘读写错误,而且也会缩短计算机的寿命。因此,在机房内一般应备有除尘设备。

4.电源要求

微型计算机对电源有两个基本要求:一是电压要稳;二是在机器工作时供电不能间断。电压不稳不仅会造成磁盘驱动器运行不稳定而引起读写数据错误,而且对显示器和打印机的工作有影响。为了获得稳定的电压,可以使用交流稳压电源。为防止突然断电对计算机工作的影响,最好装备不间断供电电源(UPS),以便断电后能使计算机继续工作一小段时间,使操作人员能及时处理完计算工作或保存好数据。

5.防止干扰

在计算机的附近应避免磁场干扰。在计算机正在工作时,还应避免附近存在强电设备的开关动作。因此,在机房内应尽量避免使用电炉、电视或其它强电设备。

除了要注意上述几点之外,在使用计算机的过程中,还应避免频繁开关机器,并且计算机要经常使用,不要长期闲置不用。

计算机病毒有那些传播途径

计算机病毒有那些传播途径 主要有:1.网络传播 2.软驱(读写软盘) 3.光盘 https://www.360docs.net/doc/82598259.html,B存储设备. 病毒传播的途径--- 目前的情况下,病毒主要通过以下3种途径进行传播: 途径1:通过不可移动的计算机硬件设备进行传播,这类病毒虽然极少,但破坏力却极强,目前尚没有较好的检测手段对付。 途径2:通过移动存储介质传播,包括软盘、光盘、U盘和移动硬盘等,用户之间在互相拷贝文件的同时也造成了病毒的扩散。 途径3:通过计算机网络进行传播。计算机病毒附着在正常文件中通过网络进入一个又一个系统,其传播速度呈几何级数增长,是目前病毒传播的首要途径。 ---防止感染病毒的方法--- 绝对的防止病毒感染似乎是一件不可能的事情,但是根据我们的经验,采取以下的方法可以有效的帮助您降低系统感染病毒的概率,减少病毒带来的损失,您可以参考执行。 方法1:购买正版的杀毒软件,而且最好选择知名厂商的产品,因为知名厂商的产品质量比较好,更新病毒库的速度及时,很快就能查杀最新出现的病毒。而且很快您就会发现:购买一款正版的杀毒软件的是非常超值的,因为您得到的回报将远远大于原先的付出。 方法2:从网上下载软件使用时一定要小心,最好到知名的站点下载,这样下载的软件中包含病毒的可能性相对要小一些。 方法3:打开所有的邮件附件时都要三思而后行,不论它是来自您的好友还是陌生人,建议对于那些邮件主题十分莫名其妙的邮件直接删除,因为根据统计,病毒通常就在那些邮件中。 方法4:打开可执行文件、Word文档和Excel前,最好仔细检查,尤其是第一次在您的系统上运行这些文件时,一定要先检查一下。 方法5:对于重要的数据,一定要定期备份;对于十分重要的数据,最好在别的计算机上再备份一次;特别重要的数据,即使进行多次备份也是值得的(我们看过了太多的用户痛心疾首的样子,因此强烈建议您这样做!!!)。 方法6:即时升级您的病毒库,保证它随时处于最新的版本,建议每天都升级一次病毒库。 方法7:建议采取如下的安装顺序:操作系统—>杀毒软件—>其它软件,这样可以最大限度的减少病毒感染的几率。

计算机电脑病毒分类

和田玉才中等职业技术学校 阿卜来提

计算机电脑病毒分类 根据多年对计算机病毒的研究,按照科学的,系统的,严密的方法,计算机病毒可分类如下: 按照计算机病毒属性的分类 1、病毒存在的媒体 根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。 网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。 2、病毒传染的方法 3、病毒破坏的能力 根据病毒破坏的能力可划分为以下几种: 无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。 无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。 危险型:这类病毒在计算机系统操作中造成严重的错误。

非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。 这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。 4、病毒特有的算法 根据病毒特有的算法,病毒可以划分为: 伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是https://www.360docs.net/doc/82598259.html,.病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。 “蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。 寄生型病毒:除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按算法分为: 练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。 诡秘型病毒:它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。 变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。 恶意病毒“四大家族” 一、宏病毒 由于微软的Office系列办公软件和Windows系统占了绝大多数的PC软件市场,加上Windows和Office提供了宏病毒编制和运行所必需的库(以 VB库为主)支持和传播机会,所以宏病毒是最容易编制和流传的病毒之一,很有代表性。

精选-传染病流行的三个环节

传染病流行的三个环节 传染病流行是由细菌、病毒等病原体所引起的一类常见病、多发病。它可在人群中传播,造成流行。旧社会,由于鼠疫、霍乱、天花、血吸虫病、伤寒等传染病的猖厥流行,我国人民贫病交加,人均寿命只有35岁。解放后,党和政府高度重视传染病的防治工作,一些烈性传染病已在我国绝迹,1989年9月1日,我国又贫布了《中华人民共和国传染病防治法》,使许多传染病得到有效控制。但当前,我国传染病的发病率仍占年总发病率的第一位,普及传染病防治知识、增强大众的防病意识,达到最终消灭传染病的目标还任重而道远。夏秋季是胃肠道传染病的高发季节,为此,从本期开始我们在《医学常识》栏目中将连续刊出传染防治的一般常识。 传染病在人群人传播,必须具备三个环节——传染源、传播途径、易感人群。这三个环节是构成传染病在人群中发生和流行的生物学基础,只有这三个环节同时存在,传染病才可能造成传播与流行,而只要切断其中的任一五一节,传染病就不能传播与流行。例如,接种疫苗就是为了保护易感人群,从而不得传染病。 一、传染源 是指受了传染的人或动物 传染源体内一定有病原体生存繁殖,并不时地排出体外,感染别人。传染源包括了传染病的病人、病原体携带者(体内带有病原体,但没有临床表现的人)和受感染的动物。 (一)病人传染病病人是主要的传染源,其体内的病原体数量多,而且病人的症状有利于病原全向外播散,如病原体可通过病人的咳嗽、喷嚏、呕吐、腹泻等方式排出体外。一般传染病在发病初期的传染性最强,如麻疹、病毒性肝炎等。有些传染病如白喉、伤寒在恢复期还有传染性。 (二)病原携带者是指没有疾病的表现而携带病原体的人。病原携带者可分为三类:潜伏期携带者、病后携带者、“健康”携带者。由于这些病原携带者都没有临床症状和表现,但可不断排出病原体,所以不容易被人发现,是最重要、最危险的传染源。 (三)受感染的动物人类有许多传染病来自动物(包括家畜和野生动物),其中以鼠类最为重要,因为它能传播多种疾病如鼠疫、出血热、钩端螺旋体病等。以动物作为传染源的疾病,称为“动物性传染病”,如炭疽、布氏菌病、狂犬病、流行性出血热、钩端螺旋体病等。这些动物性传染病可以由动物传染给人,但人与人之间一般不相互传染(鼠疫可在人与人之间传播)。 二、传播途径

常见病毒及其特点

常见的病毒及其特点 通常为泛指,即包括病毒(Virus)、特洛伊木马(Trojan Horse)、蠕虫(Worm)、宏病毒(Macro)、后门程序(BackDoor)、黑客软件/工具(Hacker)、间谍程序(Spyware)、广告程序(Adware)、玩笑程序(Joke)、恶作剧程序(Hoax)等等有害程序及文件(Malware)计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其他程序 的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。 还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自生复制 并传播,使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念,计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏,同时能够自我复制, 具有传染性。 所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。 1.按照计算机病毒攻击的系统分类

有关病毒的定义、传播途径、破坏机理

计算机病毒的定义及特征 一、计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全 保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计 算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指 令或者程序代码”。 二、计算机病毒的特征 1、寄生性计算机病毒寄生在其他程序之中,当执行这个程序时,病 毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。 2、传染性计算机病毒不但本身具有破坏性,更有害的是具有传染性, 一旦病毒被复制或产生变种,其速度之快令人难以预防。计算机病毒是一段 人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它 就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码 插入其中,达到自我繁殖的目的。 3、潜伏性一个编制精巧的计算机病毒程序,进入系统之后一般不会 马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他 系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈 长,病毒的传染范围就会愈大。 4、隐蔽性计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检 查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起 来通常很困难。 5、破坏性计算机中毒后,可能会导致正常的程序无法运行,把计算 机内的文件删除或受到不同程度的损坏。通常表现为:增、删、改、移。 计算机病毒的传播途径 最易传播的途径是网络,其次是U盘,再次是光盘,由于硬盘一般在机器内,不会传播到其它电脑上,除非你把有毒的硬盘换到其它机器上。最可恶的传播是通过网络,可以通过系统漏洞,IE,办公软件漏洞,无需运行病毒服务端,直接可以获得最高权限,从而控制对方机器,还有一类网络攻击是在提供互联网服务的主机(一般通过网页方式),在被访问的网页中植入病毒或恶意代码,客户通过访问这种页面就会中毒,传播面很大(知名网站的访问量也很大),一天之内(也可能更短)可以传播到全世界。其它的传播方式是通过E-MAIL,在图片中植入木马等方式用得也多,不过危害面比第一种稍小,第一类网络传播途径中,还有一种所谓的“钓鱼”网站,现在也流行,就是不法分子通过收买,自建一个网站,伪造一个某官方网站(一般客户看不出真假),通常是一些游戏、银行、购物网站被仿冒,目的是为了骗取账号密码,赚取钱财或个人隐私!受害面也大! 计算机病毒的破坏机理 计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。具有破坏性,复制性和传染性。 电脑容易中毒原因有几种:1.电脑漏洞多 2.程序版本低3.下载了一些未杀毒或不知名网站的资料等。

计算机病毒分类

病毒分类: 按破坏性分⑴良性病毒⑵恶性病毒⑶极恶性病毒⑷灾难性病毒按传染方式分⑴引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。 ⑵文件型病毒是文件感染者,也称为寄生病毒。 它运行在计算机存储器中,通常感染扩展名为COM、EX E、SYS等类型的文件。 ⑶混合型病毒具有引导区型病毒和文件型病毒两者的特点。 ⑷宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。 宏病毒影响对文档的各种操作。 按连接方式分⑴源码型病毒它攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。 源码型病毒较为少见,亦难以编写。 ⑵入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。 因此这类病毒只攻击某些特定程序,针对性强。 一般情况下也难以被发现,清除起来也较困难。 ⑶操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。 因其直接感染操作系统,这类病毒的危害性也较大。 ⑷外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。 大部份的文件型病毒都属于这一类。

病毒命名很多时候大家已经用杀毒软件查出了自己的机子中了例如Backdoor.RmtBomb. 12、Trojan.Win 32.SendIP.15等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,我怎么知道是什么病毒啊?其实只要我们掌握一些病毒的命名规则,我们就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性了。 世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。 虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名方法来命名的。 一般格式为: <病毒前缀>.<病毒名>.<病毒后缀>。 病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。 不同的种类的病毒,其前缀也是不同的。 比如我们常见的木马病毒的前缀Trojan,蠕虫病毒的前缀是Worm等等还有其他的。 病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“ CIH ”,还有近期闹得正欢的振荡波蠕虫病毒的家族名是“ Sasser ”。 病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。 一般都采用英文中的26个字母来表示,如Worm.Sasser.b就是指振荡波蠕虫病毒的变种B,因此一般称为“振荡波B变种”或者“振荡波变种B”。

病毒类型

阅读资料 因特网发展历程 因特网的英文名称是Internet,它起源于一个名叫ARPANET的广域网,该网是1969 年由美国国防部高级研究计划署(ARPA)创办的一个实验性网络。最初只连接了位于不同地区的为数不多的几台计算机,其目的是在不同类型的计算机之间通信,寻求一种连接不同局域网和广域网的新方法,实现一个网络中的网络,即网际网。由于ARPANET采用分布式的控制与处理,因此,它的一个或多个站点被破坏时,其他站点间的连接不受影响,它所具有的高可靠性使它得到了迅速发展,不断有新团体的网络加入,该网变得越来越大,功能也逐步完善起来,1983年正式命名为Internet,我国将其翻译为”因特网”。 在因特网的发展过程中,不断有其他国家的计算机网络加入,先是加拿大,然后是欧洲、日本,我国也于1989年接入因特网。目前,因特网已经覆盖了全球大部分地区,而且不断有新成员加入其中。 此后,因特网呈跳跃式发展壮大,所拥有的网络数、上网人数和计算机数量不断增长。1981年上网计算机数量约为200台,1989年为8万多台,1992年为72万多台。现在,Internet 已有约100多万个网络,超过1亿台计算机,网上用户已达约10亿,并且每年还以1 000多万新用户的速度递增。 近年来,Internet的普及推动了全球范围内”三网合一”的进程,即将计算机网络、电信通信网络与有线电视网络合并成一个网络。 因特网不属于任何个人,也不属于任何组织。世界上的每一台计算机都可以通过ISP(英文Internet Service Provider的缩写,即因特网服务提供商)与之连接。ISP是进入因特网的关口,它们为用户提供了接入因特网的通道和相关的技术支持。 目前,我国与Internet联接的主干网主要有: ◆中国科学院的”中国国家计算机与网络设施“工程,后来演变为中国科学技术网,简称CSTNet,是我国第一个与Internet联接的网络,主要包括中科院网、清华大学校园网和北京大学校园网。1993年,三家网络互联成功。 ◆教育部(原国家教委)的”中国教育和科研计算机网示范工程”,简称CERNET。1995年开始建设,网络管理中心设在清华大学,负责主干网的规划、实施、管理和运行。它是为教育、科研和国际学术交流服务的网络。 ◆信息产业部(原邮电部)建立的ChinaNet网络。1994年8月建立能够访问国外站点的”中国公众计算机互联网”,俗称”163”。1996年中国电信建设了只能访问国内站点的”中国公众多媒体通信网”,俗称”169”。 ◆信息产业部 (原电子工业部)所属吉通公司负责建设的”国家公用经济信息通信网”,也叫金桥网,一般简称GBNet。计划建成覆盖全国30多个省、自治区、直辖市的500个中心城市,12 000个大型企业联接的信息通信网。

计算机基础统考题计算机安全

计算机安全 单选题 1、计算机病毒不可以______。 A:破坏计算机硬件 B:破坏计算机中的数据 C:使用户感染病毒而生病 D:抢占系统资源,影响计算机运行速度 答案:C 2、为了减少计算机病毒对计算机系统的破坏,应______。 A:尽可能不运行来历不明的软件 B:尽可能用软盘启动计算机 C:把用户程序和数据写到系统盘上 D:不使用没有写保护的软盘 答案:A 3、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。A:丢弃不用 B:删除所有文件 C:进行格式化 D:删除https://www.360docs.net/doc/82598259.html,文件 答案:C 4、下列关于计算机病毒叙述中,错误的是______。 A:计算机病毒具有潜伏性 B:计算机病毒具有传染性 C:感染过计算机病毒的计算机具有对该病毒的免疫性 D:计算机病毒是一个特殊的寄生程序 答案:C 5、下列防止电脑病毒感染的方法,错误的是______。 A:不随意打开来路不明的邮电 B:不用硬盘启动 C:不用来路不明的程序 D:使用杀毒软件 答案:B 6、计算机病毒具有______。 A:传播性,潜伏性,破坏性 B:传播性,破坏性,易读性 C:潜伏性,破坏性,易读性 D:传播性,潜伏性,安全性 答案:A 7、计算机一旦染上病毒,就会________。 A:立即破坏计算机系统 B:立即设法传播给其它计算机 C:等待时机,等激发条件具备时就执行 D:立即改写用户的某些数据 答案:C 8、以下哪一项不属于计算机病毒的防治策略_______。 A:防毒能力 B:查毒能力

C:杀毒能力 D:禁毒能力 答案:D 9、对计算机病毒描述正确的是______。 A:生物病毒的变种 B:一个word文档 C:一段可执行的代码 D:不必理会的小程序 答案:C 10、下列不属于网络安全的技术是________。 A:防火墙 B:加密狗 C:认证 D:防病毒 答案:B 11、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。 ┌─────┐┌──────┐ │信息源结点├──┬──→│信息目的结点│ └─────┘│└──────┘ ↓ ┌────┐ │非法用户│ └────┘ A:假冒 B:窃听 C:篡改 D:伪造 答案:B 12、允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。 A:口令 B:命令 C:序列号 D:公文 答案:A 13、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为_____。A:拒绝服务 B:文件共享 C:流量分析 D:文件传输 答案:A 14、下面不属于主动攻击的是_______。 A:假冒 B:窃听 C:重放 D:修改信息 答案:B

幼儿园的常见传染病知识

幼儿园常见传染病知识 一.流行性腮腺炎 1.病因:腮腺炎病毒 2.流行病学 ⑴传染源:病人及隐性感染者为主要传染源。 ⑵传播途径:通过唾液、飞沫传播;冬春季为流行高峰。 ⑶易感者:学龄前儿童多发;患病后可获得终生免疫。 3.临床表现 ⑴腮腺肿大、疼痛。可一侧或双侧同时肿大,以耳垂为中心向前、后、下肿大,边缘不清,有微热、触痛,不发红,无化脓。颊粘膜腮腺管口红肿,张口或咀嚼酸性物时疼痛加重。 ⑵中度发热,食欲减退,全身不适。 4. 并发症:脑炎、胰腺炎、睾丸炎、卵巢炎、听神经损害等。 5. 隔离和预防 ⑴隔离患儿直至腮腺肿胀完全消失为止,但要至少于发病后10天。回园时须持医院开据痊愈诊断证明,交医务室经大夫同意后方可回班。 ⑵注意室内通风换气,勤晒被褥。 ⑶对易感者可连服板兰根冲剂3-5天。 ⑷接种流腮疫苗等。 6.治疗 ⑴一般治疗:卧床休息,多饮水,半流食,避免酸性食物,保持口腔

清洁。 ⑵对症处理:高热可用退热药,局部可敷以醋调金黄散减轻疼痛。 ⑶中医治疗:清热解毒,消肿散瘀。 ⑷积极治疗合并症。 二、手、足、口病 1.病因:病毒感染。 2﹑流行病学 ⑴传染源:病人及隐性感染者。 ⑵传播途径:直接接触传染源或通过鼻咽分泌物、粪便、飞沫传播;夏秋季多发。 ⑶易感者:5岁以下儿童易感;对同类型病毒有免疫力,维持时间尚不清楚。 3. 临床表现 ⑴口痛,厌食,低热。 ⑵口腔粘膜可见小疱疹或溃疡,舌、颊粘膜、硬腭等处为多,偶尔波及牙龈、软腭、扁桃体和咽部。 ⑶手、足掌背可见斑丘疹,后转为疱疹, 2-3天后吸收,不留痂。也可见于臂、腿及臀部,躯干少见。 ⑷病程短,症状轻。 4.隔离和预防 ⑴隔离患儿二周。 ⑵对患儿的鼻咽分泌物、粪便及污染物随时进行消毒。

计算机病毒传播途径大全

计算机病毒传播途径大全 计算机病毒传播途径介绍一: 第一种途径:通过不可移动的计算机硬件设备进行传播,这些设备通常有计算机的专用asic芯片和硬盘等。 二种途径:通过移动存储设备来传播这些设备包括软盘、磁带等。 第三种途径:通过计算机网络进行传播。 第四种途径:通过点对点通信系统和无线通道传播。 计算机病毒传播途径介绍二: 病毒的传染无非是两种方式:一是网络,二是软盘与光盘。如今由于电子邮件的盛行,通过互联网传递的病毒要远远高于后者。 腾讯电脑管家温馨提示:如何预防电脑病毒 1、不要轻易下载小网站的软件与程序。 2、不要光顾那些很诱惑人的小网站,因为这些网站很有可能就是网络陷阱。 3、不要随便打开某些来路不明的e-mail与附件程序。 4、安装正版杀毒软件公司提供的防火墙,并注意时时打开着。 5、不要在线启动、阅读某些文件,否则您很有可能成为网络病毒的传播者。 6、经常给自己发封e-mail,看看是否会收到第二封未属标题

及附带程序的邮件。 计算机病毒传播途径介绍三: 网络最成用的途径是邮件,软件下载,接受文件时 1.移动的存储设备 即指软盘、cd-rom、zip磁盘、jaz磁盘、移动硬盘等。其中的软盘是使用较为广泛存储介质,因此也就比其它几种磁盘有更多的传播机会。另外盗版光盘也是传播计算机病毒的主要途径。 随着大容量可移动存储设备(如zip盘、可擦写光盘、磁光盘-mo)等的普及,这些存储介质也将成为计算机病毒寄生的场所。 2.网络电脑网络是人们现在生活不可缺少的一部分,其最大的优点就是可以实现资源共享。网络技术的应用为企业的发展作出巨大贡献,同时也为计算机病毒的迅速传播铺平了道路。 在当今的国际互联网,越来越多的人利用它来获取信息、发送和接收文件、接收和发布新的消息以及下载文件和程序。正因为如此计算机病毒也走上了高速传播之路。其感染计算机病毒的途径有以下几种: 电子邮件:计算机病毒主要是以附件的形式进行传播,由于人们可以发送任何类型的文件,而大部分计算机病毒防护软件在这方面的功能还不是十分完善,使得电子邮件成为当今世界上传播计算机病毒最主要的媒介。 www浏览:任何可执行的程序都可能被计算机病毒编制者利用,java applets和activex control也不例外,目前互联网上有些别有用心的人利用java applets和activex control来编写计算机病毒和恶性攻击程序,因此www浏览感染计算机病毒的可能性

计算机病毒分类

病毒分类: 按破坏性分 ⑴良性病毒 ⑵恶性病毒 ⑶极恶性病毒 ⑷灾难性病毒 按传染方式分 ⑴引导区型病毒 引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。 ⑵文件型病毒 文件型病毒是文件感染者,也称为寄生病毒。它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。 ⑶混合型病毒 混合型病毒具有引导区型病毒和文件型病毒两者的特点。 ⑷宏病毒 宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。宏病毒影响对文档的各种操作。 按连接方式分 ⑴源码型病毒 它攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。源码型病毒较为少见,亦难以编写。 ⑵入侵型病毒 入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。 ⑶操作系统型病毒 操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。 ⑷外壳型病毒 外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。 病毒命名 很多时候大家已经用杀毒软件查出了自己的机子中了例如 Backdoor.RmtBomb.12 、Trojan.Win32.SendIP.15 等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,我怎么知道是什么病毒啊?其实只要我们掌握一些病毒的命名规则,我们就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性了。

计算机病毒复习题(一)

计算机病毒知识测试题(单选) 1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确B)只有(2)正确 C)(1)和(2)都正确D)(1)和(2)都不正确 2.通常所说的“计算机病毒”是指______ A)细菌感染B)生物病毒感染 C)被损坏的程序D)特制的具有破坏性的程序 3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒B)放在高压锅里煮 C)将感染病毒的程序删除D)对U盘进行格式化 4.计算机病毒造成的危害是_____ A)使磁盘发霉B)破坏计算机系统 C)使计算机内存芯片损坏D)使计算机系统突然掉电 5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度

D)不影响计算机的运算结果,不必采取措施 6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病B)会感染致病 C)不会感染D)会有厄运 7.以下措施不能防止计算机病毒的是_____ A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的U盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 8.下列4项中,不属于计算机病毒特征的是______ A)潜伏性B)传染性C)激发性D)免疫性 9.下列关于计算机病毒的叙述中,正确的一条是______ A)反病毒软件可以查、杀任何种类的病毒 B)计算机病毒是一种被破坏了的程序 C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能 D)感染过计算机病毒的计算机具有对该病毒的免疫性 10.确保单位局域网的信息安全,防止来自省局内网的黑客入侵,采用______以

计算机病毒的传播方式以及应对方法

计算机病毒的传播方式以及应对方法 摘要:目前计算机的应用遍及到社会各个领域,同时计算机病毒也给我们带来了巨大的破坏力和潜在威胁,为了确保计算机系统能够稳定运行以及信息的安全性,了解计算机病毒的一些特征、传播方式及防范措施十分必要。 关键词:计算机病毒分类传播方式预防查杀 一、计算机病毒的定义: 一般来讲,凡是能够引起计算机故障,能够破坏计算机中的资源(包括软件和硬件)的代码,统称为计算机病毒。它通常隐藏在一些看起来无害的程序中,能生成自身的拷贝并将其插入其他的程序中,执行恶意的行动,其具有以下几个特点: 1、传染性。计算机病毒会通过各种渠道从被感染的计算机扩散到未被感染的计 算机,在某些情况下造成被感染计算机工作失常甚至瘫痪。 2、潜伏性。有些计算机病毒并不是一侵入机器就对机器造成破坏,它可能隐藏 在合法的文件中,静静的呆几周或者几个月甚至几年,具有很强的潜伏性,一旦时机成熟就会迅速繁殖、扩散。 3、隐蔽性。计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,如 不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序很难区分开来。 4、破坏性。任何计算机病毒侵入到机器中,都会对系统造成不同程度的影响, 轻者占有系统资源,降低工作效率,重者数据丢失,机器瘫痪。 除了上述四个特点,计算机病毒还具有不可预见性、可触发性、衍生性、针对性、欺骗性、持久性等特点。正是由于计算机具有这些特点,给计算机病毒的预防、检测和清除工作带来了很大的麻烦。 二、计算机病毒的分类: 1、系统病毒。系统病毒的前缀为: Win32 、PE、Win95 、W3 2、W95 等。这种 病毒的公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。 2、蠕虫病毒。蠕虫病毒的前缀是:Worm 。这种病毒的公有特性是通过网络或者 系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。 3、木马病毒。木马病毒其前缀是:Trojan,它是一种会在主机上未经授权就自 动执行的恶意程序。木马病毒通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,对用户的电脑进行远程控制。 4、Arp病毒。Arp病毒也是一种木马病毒,它是对利用Arp协议漏洞进行传播的 一类病毒的总称。由于其在局域网中威胁比较大,所以单独列举一下。此病毒通过路由欺骗或网关欺骗的方式来攻击局域网,使用户电脑无法找到正确的网关而不能上网。 5、后门病毒。后门病毒的前缀是:backdoor。该类病毒的公有特性是通过网络 传播,给系统开后门,给用户电脑带来安全隐患。

计算机病毒种类和杀毒软件分析

计算机病毒种类和杀毒软件分析 摘要:随着经济的发展,人民物质文化水平的提高,计算机逐渐融入到人们的生活和工作中,其应用范围遍及各个领域。人们享受这计算机给我们带来生活的各种便利,我们感叹于它的先进、便利、迅速。但是,一个事物的存在总有其不利的一面,技术的发展也促使计算机病毒的异军突起,越来越多的人备受计算机病毒的困扰,新病毒的更新日益加快,如何防范和控制计算机病毒越来越受到重视,许多软件公司也推出了不同类型的杀毒软件。 关键字:计算机、病毒、杀毒软件 计算机病毒一直是计算机用户和安全专家的心腹大患,虽然计算机反病毒技术不断更新和发展,但是仍然不能改变被动滞后的局面,计算机用户必须不断应付计算机新病毒的出现。互联网的普及,更加剧了计算机病毒的泛滥。那么,计算机病毒究竟是什么呢?能让如此多的人备受困扰,下面,我想探讨一下计算机病毒 计算机病毒,是指一种认为编制能够对计算机正常程序的执行或数据文件造成破坏,并能自我复制的一组计算机指令或者程序代码。病毒之所以令如此多的额人惧怕,是因为它具有传染性、隐蔽性、潜伏性、寄生性、破坏性、不可预见性等特征。病毒具有把自身复制到其他程序中的能力,以它或者自我传播或者将感染的文件作为传染源,并借助文件的交换、复制再传播,传染性是计算机病毒的最大特征。病毒一般附着于程序中,当运行该程序时,病毒就乘机执行程序。许多计算机病毒在感染时不会立刻执行病毒程序,它会等一段时间后,等满足相关条件后,才执行病毒程序,所以很多人在感染病毒后都是不知情的,当病毒执行时为时已晚。寄生性是指计算机病毒必须依附于所感染的文件系统中,不能独立存在,它是随着文件系统运行而传染给其他文件系统。任何病毒程序,入侵文件系统后对计算机都会产生不同程度的影响,一些微弱,一些严重。计算机病毒还具有不可预见性,随着技术的提高,计算机病毒也在不断发展,病毒种类千差万别,数量繁多,谁也不会知道下一个虐遍天下的病毒是什么。 尽管计算机病毒种类繁多,按照其大方向还是可以对计算机病毒进行分门别类。 按计算机病毒的链接方式分类可分为: 1)源码型病毒。该病毒主要攻击高级语言编写的程序,这种病毒并不常见,它不是感染可 执行的文件,而是感染源代码,使源代码在编译后具有一定的破坏/传播或者其他能力。 2)嵌入型病毒。该类病毒是将自身嵌入现有程序当中,把计算机病毒的主体程序与其攻击 的对象以插入的方式链接。一旦被这种病毒入侵,程序体就难以消除它了。 3)外壳型病毒。它是将自身包围在程序周围,对原来的程序不作修改。这种病毒最为常见, 最易编写,也最易发现,一般测试文件的大小即可。 4)操作系统病毒。这种病毒在运行时,用自己的逻辑部分取代操作系统的合法程序模块, 破坏力极强,可致系统瘫痪。圆点病毒和大麻病毒就是典型的操作系统病毒 按计算机病毒的破坏性分类 1)良性计算机病毒。良性与恶性是相对而言的,良性并不意味着无害。而良性病毒为了表 现其存在,不停地进行扩散,从一台计算机转移到另一台,并不破坏计算机内部程序,但若其取得控制权后,会导致整个系统运行效率减低,系统可用内存减少,某些程序不能运行。 2)恶性计算机病毒。是指在其代码中含有损伤和破坏计算机系统的操作,在其传染或发作 时会对系统产生直接的破坏作用,这类病毒很多,如米开朗基罗病毒。 按寄生方式和传染途径分类: 1)引导型病毒。指寄生在磁盘引导区或主引导区的计算机病毒。引导型病毒会去改写磁盘 上的一些引导扇区的内容,软盘和硬盘都有可能感染病毒,再不然就改写硬盘上的分区

计算机病毒传播途径有哪些呢.doc

计算机病毒传播途径有哪些呢 计算机病毒是通过传播途径才能传播的!那么计算机病毒的传播途径有哪些呢?下面由我给你做出详细的计算机病毒传播途径介绍!希望对你有帮助! 计算机病毒传播途径说法一: 第一种途径:通过不可移动的计算机硬件设备进行传播,这些设备通常有计算机的专用ASIC芯片和硬盘等。这种病毒虽然极少,但破坏力却极强,目前尚没有较好的检测手段对付。 第二种途径:通过移动存储设备来传播这些设备包括软盘、磁带等。在移动存储设备中,软盘是使用最广泛移动最频繁的存储介质,因此也成了计算机病毒寄生的"温床"。目前,大多数计算机都是从这类途径感染病毒的。 第三种途径:通过计算机网络进行传播。现代信息技术的巨大进步已使空间距离不再遥远,"相隔天涯,如在咫尺",但也为计算机病毒的传播提供了新的"高速公路"。 计算机病毒可以附着在正常文件中通过网络进入一个又一个系统,国内计算机感染一种"进口"病毒已不再是什么大惊小怪的事了。 在我们信息国际化的同时,我们的病毒也在国际化。估计以后这种方式将成为第一传播途径。 第四种途径:通过点对点通信系统和无线通道传播。目前,这种传播途径还不是十分广泛,但预计在未来的信息时代,这种途径很可能与网络传

播途径成为病毒扩散的两大"时尚渠道"。 干净的网页未必就没毒,上网留下的IP地址可以被利用进行攻击。 计算机病毒传播途径说法二: (1)通过软盘:通过使用外界被感染的软盘, 例如, 不同渠道来的系统盘、来历不明的软件、游戏盘等是最普遍的传染途径。 由于使用带有病毒的软盘, 使机器感染病毒发病, 并传染给未被感染的"干净"的软盘。大量的软盘交换, 合法或非法的程序拷贝, 不加控制地随便在机器上使用各种软件造成了病毒感染、泛滥蔓延的温床。 (2)通过硬盘:通过硬盘传染也是重要的渠道, 由于带有病毒机器移到其它地方使用、维修等, 将干净的软盘传染并再扩散。 (3)通过光盘:因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。 以谋利为目的非法盗版软件的制作过程中,不可能为病毒防护担负专门责任,也决不会有真正可靠可行的技术保障避免病毒的传入、传染、流行和扩散。当前,盗版光盘的泛滥给病毒的传播带来了很大的便利。 (4)通过网络:这种传染扩散极快, 能在很短时间内传遍网络上的机器。随着Internet的风靡,给病毒的传播又增加了新的途径,它的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。Internet 带来两种不同的安全威胁,一种威胁来自文件下载,这些被浏览的或是被下载的文件可能存在病毒。另一种威胁来自电子邮件。

计算机病毒的种类及预防措施

计算机病毒的种类及预防措施 什么是计算机病毒? 编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。具有破坏性,复制性和传染性。 常见的计算机病毒分类有: 计算机病毒可以分为系统病毒、蠕虫病毒、木马病毒、脚本病毒、宏病毒、后门病毒、病毒种植程序病毒、破坏性程序病毒、玩笑病毒、捆绑机病毒等。下面是详细介绍: 系统病毒 系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的*.exe 和*.dll 文件,并通过这些文件进行传播。如CIH病毒。 蠕虫病毒 蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。 木马病毒 木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD 之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(https://www.360docs.net/doc/82598259.html,her.Client)等。 脚本病毒 脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,

电脑病毒种类大全有哪些

电脑病毒种类大全有哪些 导读:我根据大家的需要整理了一份关于《电脑病毒种类大全有哪些》的内容,具体内容:电脑病毒种类有很多很多,你知道多少种呢?跟着我去看看!下面由我给你做出详细的介绍!希望对你有帮助!电脑病毒种类介绍一:电脑病毒种类1、系统病毒系统病毒的前缀为... 电脑病毒种类有很多很多,你知道多少种呢?跟着我去看看!下面由我给你做出详细的介绍!希望对你有帮助! 电脑病毒种类介绍一: 电脑病毒种类1、系统病毒 系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。 电脑病毒种类2、蠕虫病毒 蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。 电脑病毒种类3、木马病毒、黑客病毒 木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户

的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为"密码"的英文"password"的缩写)一些黑客程序如:网络枭雄(https://www.360docs.net/doc/82598259.html,her.Client)等。 电脑病毒种类4、脚本病毒 脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)——可不是我们的老大代码兄哦 ^_^。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。 电脑病毒种类5、宏病毒 其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD 文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用 Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,

计算机安全习题及答案

1.防止软磁盘感染计算机病毒的一种有效方法是______。 A. 软盘远离电磁场 B. 定期对软磁盘作格式化处理 C. 对软磁盘加上写保护 D. 禁止与有病毒的其他软磁盘放在一起答案. C 2.发现微型计算机染有病毒后,较为彻底的清除方法是______。 A. 用查毒软件处理 B. 用杀毒软件处理 C. 删除磁盘文件 D. 重新格式化磁盘答案. D 3.计算机病毒传染的必要条件是______。 A. 在计算机内存中运行病毒程序 B. 对磁盘进行读/写操作 C. 以上两个条件均不是必要条件 D. 以上两个条件均要满足答案. D 4.计算机病毒会造成计算机______的损坏。 A. 硬件、软件和数据 B. 硬件和软件 C. 软件和数据 D. 硬件和数据答案. A 5.关于计算机病毒,正确的说法是______。 A. 计算机病毒可以烧毁计算机的电子元件 B. 计算机病毒是一种传染力极强的生物细菌 C. 计算机病毒是一种人为特制的具有破坏性的程序 D. 计算机病毒一旦产生,便无法清除答案. C 6.为了预防计算机病毒,应采取的正确步骤之一是______。 A. 每天都要对硬盘和软盘进行格式化 B. 决不玩任何计算机游戏 C. 不同任何人交流 D. 不用盗版软件和来历不明的磁盘答案. D 7.计算机病毒会造成______。 A. CPU的烧毁 B. 磁盘驱动器的损坏 C. 程序和数据的破坏 D. 磁盘的物理损坏答案. C 8.计算机病毒主要是造成______的损坏。 A. 磁盘 B. 磁盘驱动器 C. 磁盘和其中的程序和数据 D. 程序和数据答案. D 9.计算机病毒对于操作计算机的人______。 A. 会感染,但不会致病 B. 会感染致病,但无严重危害 C. 不会感染 D. 产生的作用尚不清楚答案. C 10.计算机病毒是一种______。 A. 程序 B. 电子元件 C. 微生物“病毒体” D. 机器部件答案. A 11.以下对计算机病毒的描述哪一点是不正确的。 A. 计算机病毒是人为编制的一段恶意程序 B. 计算机病毒不会破坏计算机硬件系统 C. 计算机病毒的传播途径主要是数据存储介质的交换以及网络链接 D. 计算机病毒具有潜伏性答案. B 12.网上“黑客”是指______的人。 A. 匿名上网 B. 总在晚上上网 C. 在网上私闯他人计算机系统 D. 不花钱上网答案. C 13.病毒程序按其侵害对象不同分为______。 A. 外壳型、入侵型、原码型和良性型 B. 原码型、外壳型、复合型和网络病毒 C. 引导型、文件型、复合型和网络病毒 D. 良性型、恶性型、原码型和外壳型答案. C 14.文件型病毒传染的对象主要是______类文件。 A. .COM 和 .BAT B. .EXE 和 .BAT C. .COM 和 .EXE D. .EXE 和 .TXT 答案. C 15.计算机病毒是一种______。 A. 传染性细菌 B. 机器故障 C. 能自我复制的程序 D. 机器部件答案. C 16.常见计算机病毒的特点有______。 A. 良性、恶性、明显性和周期性 B. 周期性、隐蔽性、复发性和良性 C. 隐蔽性、潜伏性、传染性和破坏性 D. 只读性、趣味性、隐蔽性和传染性答案. C 17.微机感染病毒后,可能造成______。 A. 引导扇区数据损坏 B. 鼠标损坏 C. 内存条物理损坏 D. 显示器损坏答案. A 18.复合型病毒是______。 A. 即感染引导扇区,又感染WORD文件 B. 即感染可执行文件,又感染WORD文件

相关文档
最新文档