史上20大计算机病毒
专业技术人员公共科目《大数据时代的互联网信息安全》试题库

专业技术人员公共科目《大数据时代的互联网信息安全》试题库考试成绩姓名:XXX考试科目:2017年徐州市公共科目《大数据时代的互联网信息安全》考试时间:2020/y/y 14:11:39考试成绩:XXX分(合格分数:60分)一、判断题(每题2分)1.交流感应电动机利用电磁驱动的原理工作。
正确2.在互联网经济时代,开放和共享是企业发展的必然趋势。
正确3.新媒体营销是基于新媒体平台,利用网络杂志、博客、视频、微博、邮件、短信等进行的营销方式。
从某种角度来说,利用网民的自我扩散,也叫做新媒体营销。
正确4.互联网新媒体海量内容的产生主要在于媒体平台自身能够生产多少内容,而不是技术因素。
错误5.互联网新媒体只是新兴媒体机构扮演的角色,与主流媒体无关。
错误6.媒体是建构意识形态的重要工具。
正确7.我国主张对互联网实行多方参与国际治理。
正确8.舆情工作的出发点是消灭灾祸。
错误9.人工采集效率低,成本高,错误多。
自动化采集靠技术实现,效率高,采集的数据量大。
正确10.数据是所表达的对象或事件的信息的载体,记录了对象的属性特征。
正确11.数据采集可以划分为人工采集和自动化采集。
正确12.大数据的价值重在挖掘,而挖掘就是分析。
正确13.大数据的思维会把原来销售的概念变成服务的概念。
正确14.XXX认为,对大数据的占有与控制,反映的是一个国家的核心能力之大小。
因此,他已经将大数据上升到国家战略高度。
正确15.某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。
正确二、单项选择(每题2分)16.传入我国的第一例计算机病毒是()。
A.大麻病毒B.小球病毒C.1575病毒D.米开朗基罗病毒答案:C17.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到()处罚。
A.处五年以下有期徒刑或者拘役B.拘留C.罚款D.警告答案:A18.当前()已成为人类活动的新疆域。
A.海洋B.天空C.太空D.网络空间答案:D19.下列说法中不属于网络着作权侵权行为表现形式的是()。
21世纪世界重大科技成果

2000年世界重大科技成果1.生物计算机研究有新进展美国威斯康星一麦迪逊大学的科学家开发出一种用于制造脱氧核糖核酸计算机的新技术, 能将〕分子的活性范围限制在固体表面来执行运算。
美国普林斯顿大学的科学家研制出一种简单的核糖核酸生物计算机, 它实际上是一个含有种不同链的试管, 用其计算数学问题, 答案正确率令人满意。
由美国贝尔实验室和英国牛津大学科学家组成的研究小组研制出一台‘‘发动机”, 可以制出分子大小的电子电路, 使未来的计算机体积更小, 运算速度更快。
2.黑客袭击大型网站自2000年2月7日计算机黑客袭击最热门的雅虎网后, 2月8日和9日又袭击了多家著名网站。
2月22日和24日, 计算机黑客又分别攻击了微软公司和全美经纪组织网站, 向网络传输大量无用数据, 使网络严重堵塞。
计算机网络安全问题引起各国极大关注。
3. 科学家获得“夸克一胶子等离子体”欧洲核子研究中心2000年2月10日宣布, 在此从事重离子研究计划的科学家首次获得“夸克一胶子等离子体”, 从而证明在宇宙诞生之后的瞬间确实存在过这种物质形态。
欧洲核子研究中心的公报说, 新成果是国际物理学界通力合作的产物, 包括中国在内的20个国家的约500名科学家参与了重离子研究计划。
4. 铱星公司宣布倒闭1999年8月申请破产保护的美国铱星公司,2000年3月17日终于宣布在当天午夜停止营业。
1991年创立的依星公司曾设想, 通过建立一个由66颗低轨道卫星组成的通讯网, 可使其用户在地球任何地方都能与不同地点的人通话, 真正实现“全球通”。
1998年11月该公司投人商业运营, 但是, 这个投资50亿美元建立起来的通讯网, 最多时仅有5.5万个用户, 而要实现盈利至少需要65万个用户。
由于依星公司债务已达44亿美元, 不得不宣布破产。
5. 美国发明“原子陷阱追踪分析”技术美国阿贡国家实验室发明了一种被称为“原子陷阱追踪分析”的新技术, 科学家已利用它准确探测到样品中的单个同位素原子。
计算机二级考试真题及答案

计算机二级考试真题及答案【篇一:全国计算机等级考试一级试题及答案】s=txt>一、选择题(每题1分,共20分) d (1)世界上第一台计算机诞生于哪一年?a)1945年 b)1956年 c)1935年 d)1946年 d(2)第4代电子计算机使用的电子元件是a)晶体管 b)电子管 c)中、小规模集成电路 d)大规模和超大规模集成电路 d(3)二进制数110000转换成十六进制数是a)77 b)d7 c)7 d)30 a(4)与十进制数4625等值的十六进制数为a)1211 b)1121 c)1122 d)1221 c(5)二进制数110101对应的十进制数是a)a b)a c)k d)m c(8)微型计算机中,普遍使用的字符编码是a)补码 b)原码 c)ascii码 d)汉字编码 c(9)网络操作系统除了具有通常操作系统的4大功能外,还具有的功能是a)文件传输和远程键盘操作 b)分时为多个用户服务 c)网络通信和网络资源共享d)远程源程序开发 c(10)为解决某一特定问题而设计的指令序列称为a)文件 b)语言 c)程序 d)软件 c(11)下列4条叙述中,正确的一条是a)计算机系统是由主机、外设和系统软件组成的b)计算机系统是由硬件系统和应用软件组成的c)计算机系统是由硬件系统和软件系统组成的d)计算机系统是由微处理器、外设和软件系统组成的b(12)两个软件都属于系统软件的是a)dos和excel b)dos和unix c)unix和wps d)word和linux a(13)用数据传输速率的单位是a)位/秒 b)字长/秒 c)帧/秒 d)米/秒 a(14)下列有关总线的描述,不正确的是a)总线分为内部总线和外部总线 b)内部总线也称为片总线c)总线的英文表示就是bus d)总线体现在硬件上就是计算机主板b(15)在windows环境中,最常用的输入设备是a)键盘 b)鼠标 c)扫描仪 d)手写设备 d(16)下列叙述中,正确的是a)计算机的体积越大,其功能越强b)cd-rom的容量比硬盘的容量大c)存储器具有记忆功能,故其中的信息任何时候都不会丢失d)cpu是中央处理器的简称 b(17)已知双面高密软磁盘格式化后的容量为1.2mb,每面有80个磁道,每个磁道有15个扇区,那么每个扇区的字节数是a)256b b)512b c)1024b d)128b c(18)下列属于计算机病毒特征的是a)模糊性 b)高速性 c)传染性 d)危急性 a(19)下列4条叙述中,正确的一条是a)二进制正数原码的补码就是原码本身b)所有十进制小数都能准确地转换为有限位的二进制小数c)存储器中存储的信息即使断电也不会丢失d)汉字的机内码就是汉字的输入码a(20)下列4条叙述中,错误的一条是a)描述计算机执行速度的单位是mbb)计算机系统可靠性指标可用平均无故障运行时间来描述c)计算机系统从故障发生到故障修复平均所需的时间称为平均修复时间d)计算机系统在不改变原来已有部分的前提下,增加新的部件、新的处理能力或增加新的容量的能力,称为可扩充性二选择题(每题1分,共20分) c(1)cai表示为a)计算机辅助设计 b)计算机辅助制造 c)计算机辅助教学 d)计算机辅助军事 c(2)计算机的应用领域可大致分为6个方面,下列选项中属于这几项的是a)计算机辅助教学、专家系统、人工智能b)工程计算、数据结构、文字处理c)实时控制、科学计算、数据处理 d)数值处理、人工智能、操作系统 b(3)十进制数269转换为十六进制数为a)10e b)10d c)10c d)10b b(4)二进制数1010.101对应的十进制数是a)11.33 b)10.625 c)12.755 d)16.75 a(5)十六进制数1a2h对应的十进制数是a)32b b)64b c)72b d)128b c(7)对于ascii码在机器中的表示,下列说法正确的是a)使用8位二进制代码,最右边一位是0 b)使用8位二进制代码,最右边一位是1c)使用8位二进制代码,最左边一位是0 d)使用8位二进制代码,最左边一位是1 b(8)某汉字的区位码是2534,它的国际码是a)4563h b)3942h c)3345h d)6566h a(9)一台计算机可能会有多种多样的指令,这些指令的集合就是a)指令系统 b)指令集合 c)指令群 d)指令包 d(10)能把汇编语言源程序翻译成目标程序的程序称为a)编译程序 b)解释程序 c)编辑程序 d)汇编程序 a(11)intel 486机和pentium ii机均属于a)32位机 b)64位机 c)16位机 d)8位机 a(12)在计算机领域中通常用mips来描述a)计算机的运算速度 b)计算机的可靠性c)计算机的运行性 d)计算机的可扩充性 a(13)ms-dos是一种a)单用户单任务系统 b)单用户多任务系统 c)多用户单任务系统d)以上都不是b(14)下列设备中,既可做输入设备又可做输出设备的是a)图形扫描仪 b)磁盘驱动器 c)绘图仪 d)显示器a(15)sram存储器是a)静态随机存储器 b)静态只读存储器 c)动态随机存储器 d)动态只读存储器 a(16)磁盘格式化时,被划分为一定数量的同心圆磁道,软盘上最外圈的磁道是a)0磁道 b)39磁道 c)1磁道 d)80磁道 a(17)crt显示器显示西文字符时,通常一屏最多可显示a)25行、每行80个字符 b)25行、每行60个字符c)20行、每行80个字符 d)20行、每行60个字符 b(18)计算机病毒可以使整个计算机瘫痪,危害极大。
2024年高等教育自学考试自考《计算机应用基础》试卷及答案指导

2024年高等教育自学考试自考《计算机应用基础》复习试卷(答案在后面)一、单项选择题(本大题有30小题,每小题1分,共30分)1、在计算机硬件系统中,负责解释和执行指令的部件是?A. 存储器B. 输入设备C. 输出设备D. 中央处理器(CPU)2、下列哪一项不是操作系统的主要功能?A. 管理计算机资源B. 提供用户界面C. 执行应用程序D. 编译高级语言程序3、在计算机系统中,下列哪个部件是CPU进行数据处理的主要存储区域?A、内存(RAM)B、硬盘C、光驱D、U盘4、在Windows操作系统中,下列哪个操作可以用来创建一个新的文件夹?A、右击桌面,选择“新建” -> “文件夹”B、按“Ctrl+N”快捷键C、按“Shift+N”快捷键D、在文件资源管理器中,点击“文件”菜单,选择“新建” -> “文件夹”5、在计算机内部用来传送、存储、加工处理的数据或指令所采用的形式是:A. 十进制码B. 二进制码C. 八进制码D. 十六进制码6、下列设备中属于输出设备的是:A. 键盘B. 鼠标C. 扫描仪D. 显示器7、在Windows操作系统中,以下哪个不是一种有效的文件扩展名?()A. .txtB. .docC. .exeD. .jpg8、在Excel中,要删除单元格中的内容但不删除单元格本身,应该使用以下哪个功能?()A. 删除B. 清除C. 删除行D. 删除列9、在计算机中,下列哪种存储器是易失性存储器?A. 硬盘B. 内存C. 光盘D. 软盘11、在Windows操作系统中,下列哪个菜单项可以用来打开“任务管理器”?A. 开始菜单B. 文件菜单C. 查看菜单D. 启动菜单13、在Windows操作系统中,下列哪个按钮用于关闭应用程序窗口?()A. 最小化按钮B. 最大化按钮C. 关闭按钮D. 还原按钮15、在计算机中,以下哪个选项表示二进制数0110?A. 十六进制数6B. 八进制数6C. 十进制数6D. 二进制数11017、以下关于计算机存储器的描述中,正确的是()A. RAM是只读存储器B. ROM是随机存储器C. ROM是只读存储器D. RAM是只读存储器19、在计算机中,下列哪种存储器是易失性存储器?A. 硬盘B. 内存C. 光盘D. U盘21、在Windows操作系统中,以下哪个功能可以将选中的文件或文件夹移动到另一个位置?A. 拖拽B. 复制C. 删除D. 打印23、在Windows系统中,下列关于“回收站”的描述正确的是:A. 回收站中的文件可以被永久删除,无法恢复B. 回收站只能存放本地计算机中的文件C. 回收站中的文件可以被恢复,但不能恢复到原位置D. 回收站只能存放最近删除的文件,超过一定时间自动清除25、以下哪个选项不属于计算机硬件设备?A. CPUB. 内存C. 光驱D. 系统软件27、以下关于计算机应用基础的描述,不正确的是:A. 计算机应用基础主要涉及计算机的基本操作、基本概念和基本技能。
计算机杰出人物和我国近代计算机发展史

冯·诺依曼(Von Neumann)1903年出生于匈牙利的一个银行家庭,自小就表现出卓越的数学天才。
11岁上中学后,他的老师就对他卓异的数学禀赋惊叹不已,向他父亲建议,让小诺依曼退学回家,聘请大家教授来当家庭教师。
冯·诺依曼(Von Neumann)19岁时就发表有影响的数学论文,后来又游学著名的柏林大学、洪堡大学和普林斯顿大学,成为德国大数学家大卫·希尔伯特的得意门生。
1933年,他被聘为美国普林斯顿大学高等研究院的终身教授,成为爱因斯坦最年轻的同事。
冯·诺依曼才华横溢,在数学、应用数学、物理学、博弈论的数值分析等领域都有不凡的建树。
二战爆发后,他参与美国一些重大的科研项目,如著名的制造原子弹的“曼哈顿计划”。
冯·诺依曼的天才还表现在他极其透彻的分析能力上,他能在最短的时间内透过繁复芜杂的现象,单刀直入,抓住问题的核心和症结。
有一次,一位优秀数学家通宵达旦,伏案完成了一项数学计算,次日见到冯·诺依曼,提及此事,冯·诺依曼仰视天花板,静默数分钟后,就得出了一模一样的结果,令所有在场的人大惊失色。
阿兰·图灵(Alan Turing)正如美国电脑界有冯·诺依曼一样,在英国电脑的进展中,也有一个有巨大影响力的天才,他就是阿伦·图灵(Alan Turing)。
此人对于电脑技术的发展,有着无可替代的影响。
1946年,霍波博士在发生故障MarkⅡ计算机里找到了一只飞蛾,这只小虫被夹扁在继电器的触点里,影响了机器运作。
于是,霍波把它小心地保存在工作笔记里,并恢谐地把程序故障统称为“臭虫”(bug),这一奇怪的称呼,后来成为计算机领域的专业术语。
艾肯与霍波等人研制出了电磁式计算机,他们曾联名发表文章说,MarkⅠ计算机能自动实现人们预先选定的系列运算,甚至可以求解微分方程。
他们终于实现了巴贝奇分析机的夙愿,但是,这种机器从它投入运行的那一刻开始就已经过时,因为人类社会已经跨进了电子时代。
全国大学生网络安全知识竞赛题目及答案

全国大学生网络安全知识竞赛题目及答案全国大学生网络安全知识竞赛是教育部针对大学生们最新推出的答题活动,通过这个活动让大学生们更好的了解关于网络安全的重要性。
下面是小编整理的全国大学生网络安全知识竞赛题目及答案,欢迎大家阅读分享借鉴。
全国大学生网络安全知识竞赛题目及答案选择题:1、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。
今年世界电信日的主题为。
A、“让全球网络更安全”2、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。
B、网络与信息安全3、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的系列活动。
A、阳光绿色网络工程4、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。
系列活动的副主题为:倡导网络文明,。
A、构建和谐环境5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。
B、《互联网电子邮件服务管理办法》6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能。
C、关闭7、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。
A、个人注册信息8、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样。
C、“广告”或“AD”9、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。
事业单位考试计算机专业知识(考试必看)

计算机专业知识满分100分时限90分钟一、填空题(共10题,每题1分,共10分)1.第一台电子计算机ENIAC是诞生于1946 年。
2.要在Windows中修改日期或时间,则应双击“控制面板”中的“日期/时间”图标。
3.按照接口类型分,硬盘可分为IDE 和SCSI 接口两种。
4.根据病毒传染的方法可分驻留型病毒和非驻留型病毒。
5.键盘分为打字键区,功能键区,全屏幕操作键区,控制键区和小键盘区,其中打字键盘区是主要操作对象。
6.文本框分为横排文本框和竖排文本框两种。
7.编辑栏的左侧是名称框,用来定义单元格或单元格区域的名字,还可以根据名字查找单元格或单元格区域。
8.幻灯片共有观众自行浏览、在展台浏览和9.对等网一般都是比较小的网络,网络中的每台计算机都处于平等的地位,没有具有特殊功能和作用的计算机,对等网中的每一台计算机既是服务器,又是客户机。
10.Web文化是人、信息、二、单项选择题(在每小题所列的四个选项中,只有一项是最符合题意的,请把正确答案的序号填在横线上。
本大题共20小题,每小题1分,共20分)1.从第一台计算机诞生到现在的60多年中,按计算机采用的电子器件来划分,计算机的发展经历了。
A.4个阶段B.6个阶段C.7个阶段D.3个阶段2.以下有关计算机特点的说法,错误的是。
A.具有记忆和逻辑判断能力B.速度快,精度低C.能自动运行,支持人机交互D.适合科学计算和数据处理3.电子计算机与过去的计算工具相比,具有的特点是。
A.具有逻辑判断能力,所以说计算机已经具有人脑的全部功能B.具有记忆功能,能够存储大量信息,可以方便用户检系和查询C.能够按照程序自动进行运算,完全可以取代人的脑力劳动D.以上说法都对4.当前计算机应用最广泛的领域是。
A.科学计算B.自动控制C.人工智能D.数据处理5.Windows的“开始”菜单包括Windows系统的。
A.主要功能B.全部功能C.部分功能D.初始化功能6.在Windows中,操作的特点是。
%E5%85%A8%E5%9B%BD%E8%AE%A1%E7%AE%97%E6%9C%BA%E7%AD%89%E7%BA%A7%E8%80%83%E8%AF%95%E6%A8%A1%E6%8B%9F%

全国计算机等级考试模拟试题练习第1套一、选择题(1)世界上第一台计算机诞生于哪一年?(参考答案:D)A)1945年B)1956年C)1935年D)1946年(2)第4代电子计算机使用的电子元件是(参考答案:D)A)晶体管B)电子管C)中、小规模集成电路D)大规模和超大规模集成电路(3)二进制数110000转换成十六进制数是(参考答案:D)A)77 B)D7 C)7 D)30(4)与十进制数4625等值的十六进制数为(参考答案:A)A)1211 B)1121 C)1122 D)1221(5)二进制数110101对应的十进制数是(参考答案:C)A)44 B)65 C)53 D)74(6)在24×24点阵字库中,每个汉字的字模信息存储在多少个字节中?(参考答案:C)A)24 B)48 C)72 D)12(7)下列字符中,其ASCII码值最小的是(参考答案:A)A)A B)a C)k D)M(8)微型计算机中,普遍使用的字符编码是(参考答案:C)A)补码B)原码C)ASCII码D)汉字编码(9)网络操作系统除了具有通常操作系统的4大功能外,还具有的功能是(参考答案:C)A)文件传输和远程键盘操作B)分时为多个用户服务C)网络通信和网络资源共享D)远程源程序开发(10)为解决某一特定问题而设计的指令序列称为(参考答案:C)A)文件B)语言C)程序D)软件(11)下列4条叙述中,正确的一条是(参考答案:C)A)计算机系统是由主机、外设和系统软件组成的B)计算机系统是由硬件系统和应用软件组成的C)计算机系统是由硬件系统和软件系统组成的D)计算机系统是由微处理器、外设和软件系统组成的(12)两个软件都属于系统软件的是(参考答案:B)A)DOS和Excel B)DOS和UNIX C)UNIX和WPS D)Word和Linux(13)用数据传输速率的单位是(参考答案:A)A)位/秒B)字长/秒C)帧/秒D)米/秒(14)下列有关总线的描述,不正确的是(参考答案:A)A)总线分为内部总线和外部总线B)内部总线也称为片总线C)总线的英文表示就是Bus D)总线体现在硬件上就是计算机主板(15)在Windows环境中,最常用的输入设备是(参考答案:B)A)键盘B)鼠标C)扫描仪D)手写设备(16)下列叙述中,正确的是(参考答案:D)A)计算机的体积越大,其功能越强B)CD-ROM的容量比硬盘的容量大C)存储器具有记忆功能,故其中的信息任何时候都不会丢失D)CPU是中央处理器的简称(17)已知双面高密软磁盘格式化后的容量为1.2MB,每面有80个磁道,每个磁道有15个扇区,那么每个扇区的字节数是(参考答案:B)A)256B B)512B C)1024B D)128B(18)下列属于计算机病毒特征的是(参考答案:C)A)模糊性B)高速性C)传染性D)危急性(19)下列4条叙述中,正确的一条是(参考答案:A)A)二进制正数原码的补码就是原码本身B)所有十进制小数都能准确地转换为有限位的二进制小数C)存储器中存储的信息即使断电也不会丢失D)汉字的机内码就是汉字的输入码(20)下列4条叙述中,错误的一条是(参考答案:A)A)描述计算机执行速度的单位是MBB)计算机系统可靠性指标可用平均无故障运行时间来描述C)计算机系统从故障发生到故障修复平均所需的时间称为平均修复时间D)计算机系统在不改变原来已有部分的前提下,增加新的部件、新的处理能力或增加新的容量的能力,称为可扩充性二、基本操作Windows 基本操作题,不限制操作的方式*******本题型共有5小题*******(1)将考生文件夹下WIN文件夹中的文件WORK更名为PLAY。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
史上20大电脑病毒1.Creeper〔1971年〕最早的电脑病毒Creeper〔根据老卡通片《史酷比〔Scooby Doo 〕》中的一个形象命名〕出现在1971年,距今以后42年之久。
当然在那时,Creeper 还尚未被称为病毒,因为电脑病毒尚不存在。
Creeper由BBN技术公司程序员罗伯特•托马斯〔Robert Thomas〕编写,通过阿帕网〔 ARPANET,互联网前身〕从公司的DEC PDP-10传播,显示“我是Creeper,有本领来抓我呀!〔I'm the creeper, catch me if you can!〕”。
Creeper在网络中移动,从一个系统跳到另外一个系统并自我复制。
但是一旦遇到另一个Creeper,便将其注销。
Cloner病毒〔1982年〕里奇•斯克伦塔(Rich Skrenta)在一台苹果电脑上制造了世界上第一个电脑病毒。
1982年,斯克伦塔编写了一个通过软盘传播的病毒,他称之为“Elk Cloner”,那时候的电脑还没有硬盘驱动器。
该病毒感染了成千上万的机器,但它是无害的:它只是在用户的屏幕上显示一首诗,其中有两句是这样的:“它将进入你所有的磁盘/它会进入你的芯片。
”.梅利莎 (Melissa,1999年)Melissa病毒由大卫•史密斯〔David L. Smith〕制造,是一种迅速传播的宏病毒,它作为电子邮件的附件进行传播,梅丽莎病毒邮件的标题通常为“这是你要的资料,不要让任何人看见〔Here is that document you asked for, don't show anybody else〕”。
一旦收件人打开邮件,病毒就会自我复制,向用户通讯录的前50位好友发送同样的邮件。
因为它发出大量的邮件形成了极大的电子邮件信息流,它可能会使企业或其它邮件服务端程序停止运行,尽管Melissa病毒不会毁坏文件或其它资源。
1999年3月26日爆发,感染了15%-20% 的商业电脑。
(I love you, 2000年)梅丽莎病毒爆发一年后,菲律宾出现了一种新的病毒。
与梅丽莎不同的是,这次出现的是蠕虫病毒,具有自我复制功能的独立程序。
这个病毒的名字叫爱虫 (I love you〕。
爱虫病毒最初也是通过邮件传播,而其破坏性要比Melissa 强的多。
标题通常会说明,这是一封来自您的暗恋者的表白信。
邮件中的附件则是罪魁祸首。
这种蠕虫病毒最初的文件名为LOVE-LETTER-FOR-YOU.TXT.vbs。
后缀名vbs说明黑客是使用VB脚本编写的这段程序。
很多人疑心是菲律宾的奥尼尔•狄•古兹曼制造了这种病毒。
由于当时菲律宾没有制定电脑破坏的相关法律,当局只得以盗窃罪的名义传讯他。
最终由于证据不足,当局被迫释放了古兹曼。
根据媒体估计,爱虫病毒造成大约100亿美元的损失。
5.求职信病毒(Klez,2001年)求职信病毒是病毒传播的里程碑。
出现几个月后有了很多变种,在互联网肆虐数月。
最常见的求职信病毒通过邮件进行传播,然后自我复制,同时向受害者通讯录里的联系人发送同样的邮件。
一些变种求职信病毒携带其他破坏性程序,使电脑瘫痪。
有些甚至会强行关闭杀毒软件或者伪装成病毒清除工具。
求职信病毒出现不久,黑客就对它进行了改良,使它传染性更强。
除了向通讯录联系人发送同样邮件外,它还能从中毒者的通讯录里随机抽选一个人,将该邮件地址填入发信人的位置。
(Code Red, 2001年)红色代码和红色代码Ⅱ〔Code Red II〕两种蠕虫病毒都利用了在Windows 2000和Windows NT中存在的一个操作系统漏洞,即缓存区溢出攻击方式,当运行这两个操作系统的机器接收的数据超过处理范围时,数据会溢出覆盖相邻的存储单元,使其他程序不能正常运行,甚至造成系统崩溃。
与其它病毒不同的是,Code Red 并不将病毒信息写入被攻击服务器的硬盘,它只是驻留在被攻击服务器的内存中。
最初的红色代码蠕虫病毒利用分布式拒绝服务〔DDOS〕对白宫网站进行攻击。
安装了Windows 2000系统的电脑一旦中了红色代码Ⅱ,蠕虫病毒会在系统中建立后门程序,从而允许远程用户进入并控制电脑。
病毒的散发者可以从受害者的电脑中获取信息,甚至用这台电脑进行犯罪活动。
受害者有可能因此成为别人的替罪羊。
虽然Windows NT更易受红色代码的感染,但是病毒除了让机器死机,不会产生其它危害。
7.尼姆达〔Nimda,2001〕这种病毒也在2001年出现。
尼姆达通过互联网迅速传播,在当时是传播最快的病毒。
尼姆达病毒的主要攻击目标是互联网服务器。
尼姆达可以通过邮件等多种方式进行传播,这也是它能够迅速大规模爆发的原因。
尼姆达病毒会在用户的操作系统中建立一个后门程序,使侵入者拥有当前登录账户的权限。
尼姆达病毒的传播使得很多网络系统崩溃,服务器资源都被蠕虫占用。
从这种角度来说,尼姆达实质上也是DDOS的一种。
8.灰鸽子〔2001年〕灰鸽子是一款远程控制软件,有时也被视为一种集多种控制方法于一体的木马病毒。
用户电脑不幸感染,一举一动就都在黑客的监控之下,窃取账号、密码、照片、重要文件都轻而易举。
灰鸽子还可以连续捕获远程电脑屏幕,还能监控被控电脑上的摄像头,自动开机并利用摄像头进行录像。
截至2006年底,“灰鸽子”木马已经出现了6万多个变种。
虽然在合法情况下使用,它是一款优秀的远程控制软件。
但如果做一些非法的事,灰鸽子就成了强大的黑客工具。
Slammer (2003年)Slammer,也称蓝宝石病毒,是一款DDOS恶意程序,透过一种全新的传染途径,采取分布式阻断服务攻击感染服务器,它利用 SQL Server 弱点采取阻断服务攻击1434端口并在内存中感染 SQL Server,通过被感染的 SQL Server 再大量的散播阻断服务攻击与感染,造成 SQL Server 无法正常作业或宕机,使内部网络拥塞。
在补丁和病毒专杀软件出现之前,这种病毒造成10亿美元以上的损失。
蓝宝石病毒的传播过程十分迅速。
和 Code Red 一样,它只是驻留在被攻击服务器的内存中。
(2004年)2004年2月,另一种蠕虫病毒MyDoom〔也称Novarg〕同样会在用户操作系统中留下后门。
该病毒采用的是病毒和垃圾邮件相结合的战术,可以迅速在企业电子邮件系统中传播开来,导致邮件数量暴增,从而阻塞网络。
和其他病毒一样,这种病毒会搜索被感染用户电脑里的联系人名单,然后发送邮件。
另外,它还会向搜索引擎发送搜索请求然后向搜索到的邮箱发邮件。
最终,谷歌等搜索引擎收到数百万的搜索请求,服务变得非常缓慢甚至瘫痪。
根据网络安全公司MessageLabs的资料显示,当时平均每12封邮件中就有1封携带这种病毒。
和求职信病毒类似,MyDoom病毒也会进行邮件发信人伪装,这使通过邮件查询病毒来源变得极其困难。
(Sasser, 2004年)德国的17岁Sven Jaschan2004年制造了Sasser和NetSky。
Sasser通过微软的系统漏洞攻击电脑。
与其他蠕虫不同的是,它不通过邮件传播,病毒一旦进入电脑,会自动寻找有漏洞的电脑系统,并直接引导这些电脑下载病毒文件并执行,因此整个传播和发作过程不需要人为干预。
病毒会修改用户的操作系统,不强行关机的话便无法正常关机。
Netsky 病毒通过邮件和网络进行传播。
它同样进行邮件地址欺骗,通过22016比特文件附件进行传播。
在病毒传播的时候,会同时进行拒绝式服务攻击〔DoS〕,以此控制网络流量。
Sophos的专家认为,Netsky和它的变种曾经感染了互联网上1/4的电脑。
12.Leap-A/Oompa-A〔2006年〕在斯克伦塔编写了第一个病毒后,Mac病毒似乎绝迹了24年。
2006年,Leap-A病毒,也称Oompa-A病毒出现。
通过苹果粉丝论坛上泄露的Leopard 操作系统的照片在苹果用户中传播。
一旦用户不小心感染了该病毒,它就会通过即时聊天程序iChat传播。
当病毒进入苹果电脑后,会自动搜索iChat的联系人列表并向其中的好友发送信息,信息中附带一个损坏的JPEG图像附件。
病毒并不会对电脑产生太大的危害,但证明了即使是苹果电脑也有可能中毒的。
随着苹果机的越来越流行,越来越多的针对苹果机的病毒将会出现。
13.风暴蠕虫〔Storm Worm,2006年〕可怕的风暴蠕虫〔Storm Worm〕于2006年底最终确认。
公众之所以称呼这种病毒为风暴蠕虫是因为有一封携带这种病毒的邮件标题为“风暴袭击欧洲,230人死亡”。
有些风暴蠕虫的变种会把电脑变成僵尸或”肉鸡“。
一旦电脑受到感染,就很容易受到病毒传播者的操纵。
有些黑客利用风暴蠕虫制造僵尸网络,用来在互联网上发送垃圾邮件。
许多风暴蠕虫的变种会诱导用户去点击一些新闻或者新闻视频的虚假链接。
用户点击链接后,会自动下载蠕虫病毒。
很多新闻社和博客认为风暴蠕虫是近些年来最严重的一种病毒。
14.熊猫烧香(06-07年)熊猫烧香是一种经过多次变种的蠕虫病毒,2006年10月16日由25岁的中国湖北人李俊编写,2007年1月初肆虐网络。
这是一波电脑病毒蔓延的狂潮。
在极短时间之内就可以感染几千台电脑,严重时可以导致网络瘫痪。
那只憨态可掬、颔首敬香的“熊猫”除而不尽。
反病毒工程师们将它命名为“尼姆亚”。
病毒变种使用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。
同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有电脑系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能终止大量的反病毒软件进程并且删除扩展名为gho的备份文件。
被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。
15.AV终结者〔2007年〕“AV终结者”又名“帕虫”,“AV”即是“反病毒”16.磁碟机病毒〔2007年〕这是一个下载者病毒,会关闭一些安全工具和杀毒软件并阻止其运行;对于不能关闭的某些辅助工具会通过发送窗口信息洪水使得相关程序因为消息得不到处理处于假死状态;破坏安全模式,删除一些杀毒软件和实时监控的服务,远程注入到其它进程来启动被结束进程的病毒,病毒会在每个分区下释放 AUTORUN.INF来到达自运行。
感染除SYSTEM32目录外其它目录下的所有可执行文件。
并且会感染RAR压缩包内的文件。
病毒造成的危害及损失10倍于“熊猫烧香”。
17.机器狗病毒〔2007年〕机器狗病毒因最初的版本采用电子狗的照片做图标而被网民命名为“机器狗”,该病毒的主要危害是充当病毒木马下载器,与AV终结者病毒相似,病毒通过修改注册表,让大多数流行的安全软件失效,然后疯狂下载各种盗号工具或黑客工具,给用户电脑带来严重的威胁。