计算机病毒及防范技术-复习2011上
计算机病毒与防护考试参考答案

1单选(2分)计算机病毒会造成计算机怎样的损坏()。
得分/总分A.软件和数据B.硬件,软件和数据2.00/2.00C.硬件和软件D.硬件和数据正确答案:B你选对了2单选(2分)某片软盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是()。
得分/总分A.将该软盘放一段时间后再用B.给该软盘加上写保护C.将软盘重新格式化2.00/2.00D.删除该软盘上所有程序正确答案:C你选对了3单选(2分)防止软盘感染病毒的方法用()。
得分/总分A.保持机房清洁B.在写保护缺口贴上胶条2.00/2.00C.定期对软盘格式化D.不要把软盘和有毒的软盘放在一起正确答案:B你选对了4单选(2分)发现计算机病毒后,比较彻底的清除方式是()。
得分/总分A.删除磁盘文件B.用杀毒软件处理C.格式化磁盘2.00/2.00D.用查毒软件处理正确答案:C你选对了5单选(2分)计算机病毒通常是()。
得分/总分A.一个命令B.一个标记C.一段程序2.00/2.00D.一个文件正确答案:C你选对了6单选(2分)文件型病毒传染的对象主要是什么类文件()。
得分/总分A..WPSB..EXE和.WPSC..DBFD..COM和.EXE2.00/2.00正确答案:D你选对了7单选(2分)关于计算机病毒的传播途径,不正确的说法是()。
得分/总分A.通过共用软盘B.通过借用他人的软盘C.通过软盘的复制D.通过共同存放软盘0.00/2.00正确答案:B你错选为D8单选(2分)目前最好的防病毒软件的作用是()。
得分/总分A.检查计算机是否染有病毒,消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.查出计算机已感染的任何病毒,消除其中的一部分D.检查计算机是否染有病毒,消除已感染的部分病毒0.00/2.00正确答案:A你错选为D9单选(2分)公安部开发的SCAN软件是用于计算的()。
得分/总分A.病毒防疫B.病毒检查2.00/2.00病毒分析和统计D.病毒示范正确答案:B你选对了10单选(2分)防病毒卡能够()。
计算机病毒防治(复习-3

计算机病毒防治(复习-31. 当主引导记录结束标志为( )时,表⽰该主引导记录是⼀个有效的记录,它可⽤来引导硬盘系统A. AA55HB. 80HC. 00HD. 4D5AH2. DOS系统加载COM⽂件时,指令指针IP的值被设置为( )A. 0000HB. 0100HC. 0200HD. FFFFH3. 根⽬录下的所有⽂件及⼦⽬录的FDT中都有⼀个⽬录项,每个⽬录项占⽤()个字节,分为8个区域A. 12B. 22C. 32D. 424. DOS系统下,EXE⽂件加载时,IP寄存器的值设定为()A. 0000HB. 0100HC. FFFFHD. EXE⽂件头中存储的初始IP值5. DOS系统启动⾃检通过后,则把硬盘上的主引导记录读⼊内存地址(),并把控制权交给主引导程序中的第⼀条指令A F000:0000H B.FFFF:0000H C. FFF0:FFFFH D. 0000:7C00H6. 下⾯关于病毒的描述不正确的是( )A. 病毒具有传染性B. 病毒能损坏硬件C. 病毒可加快运⾏速度D. 带毒⽂件长度可能不会增加7. ( )是感染引导区的计算机病毒常⽤的A. INT 13HB. INT 21HC. INT 24HD. INT 16H8. 我国⾸例的计算机病毒是( )A. ⿊⾊星期五B.中国炸弹病毒C. ⾬点病毒D. ⼩球病毒9. 计算机病毒是指( )A. 腐化的计算机程序B. 编制有错误的计算机程序C. 计算机的程序已被破坏D. 以危害系统为⽬的的特殊的计算机程序10. 危害极⼤的计算机病毒CIH发作的典型⽇期是( )A. 6⽉4⽇B. 4⽉1⽇C. 5⽉26⽇D. 4⽉26⽇11. 硬盘的分区表中,⾃检标志为( )表⽰该分区是当前活动分区,可引导A. AAHB. 80HC. 00HD. 55H12. 下列4项中,( ) 不属于计算机病毒特征A. 继承性B. 传染性C. 可触发性D. 潜伏性13. DOS系统组成部分中最后调⼊内存的模块是( ),它负责接收和解释⽤户输⼊的命令,可以执⾏DOS的所有内、外部命令和批处理命令A. 引导程序(BOOT)B. ROM BIOS模块C. 输⼊输出管理模块IO.SYSD. 命令处理/doc/8648c0d6aa00b52acfc7ca9c.html 模块14. 按计算机病毒寄⽣⽅式和感染途径分类,计算机病毒可分为()A. 引导型、⽂件型、混合型B. DOS系统的病毒、Windows系统的病毒C. 单机病毒、⽹络病毒D. 良性病毒、恶性病毒15. 复合型病毒的传染⽅式既具有⽂件型病毒特点⼜具有系统引导型病毒特点,这种病毒的原始状态⼀般是依附在( )上A. 硬盘主引导扇区B. 硬盘DOS引导扇区C. 软盘引导扇区D. 可执⾏⽂件16. ⽂件型病毒传染.COM⽂件修改的是⽂件⾸部的三个字节的内容,将这三个字节改为⼀个( )指令,使控制转移到病毒程序链接的位置A. 转移B. 重启C. NOPD. HALT17. 当计算机内喇叭发出响声,并在屏幕上显⽰“Your PC is now stoned!”时,计算机内发作的是( )A. 磁盘杀⼿病毒B. 巴基斯坦病毒C. ⼤⿇病毒D. ⾬点病毒18. 程序段前缀控制块(PSP),其长度为( )字节A. 100字节B. 200字节C. 256字节D. 300字节19. 引导型病毒的隐藏有两种基本⽅法,其中之⼀是改变BIOS中断( )的⼊⼝地址A. INT 9HB. INT 13HC. INT 20HD. INT 21H20. 宏病毒⼀般()A. 存储在RTF⽂件中B. 存储在DOC⽂件中C. 存储在通⽤模版Normal.dot⽂件中D. 存储在内存中21. DOS系统中,中断向量的⼊⼝地址占( ) 个字节A. 8B. 4C. 2D. 122. 病毒占⽤系统程序使⽤空间来驻留内存的⽅式⼜称为( )A. 程序覆盖⽅法15. ⽂件型病毒⼀般存储在( )A. 内存B. 系统⽂件的⾸部、尾部或中间C. 被感染⽂件的⾸部、尾部或中间D. 磁盘的引导扇区9. 蠕⾍与病毒的最⼤不同在于它( ),且能够⾃主不断地复制和传播A. 不需要⼈为⼲预B. 需要⼈为⼲预C. 不是⼀个独⽴的程序D. 是操作系统的⼀部分10. DOS操作系统组成部分中( )的模块提供对计算机输⼊/输出设备进⾏管理的程序,是计算机硬件与软件的最底层的接⼝A. 引导程序B. ROM BIOS程序C. 输⼊输出管理程序D. 命令处理程序11. ⽂件型病毒传染.COM⽂件往往修改⽂件⾸部的三个字节,将这三个字节改为⼀个( )指令,使控制转移到病毒程序链接的位置A. MOVB. 转移C. NOPD. HALT12. 宏病毒⼀般()A. 存储在PDF⽂件中B. 存储在DOC⽂件中C. 存储在通⽤模版Normal.dot⽂件中D. 存储在TXT⽂件中13. DOS系统中,中断向量的⼊⼝地址占( ) 个字节A. 8B. 2C. 4D. 614. 计算机病毒通常容易感染带有( )扩展名的⽂件A. TXT15. 病毒最先获得系统控制的是它的( )模块A. 引导模块B. 传染模块C. 破坏模块D. 感染条件判断模块1. 简述计算机病毒的结构组成及其作⽤。
计算机病毒与防范练习题

计算机病毒1.下面是关于计算机病毒的两种论断,经判断______(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确 B)只有(2)正确C)(1)和(2)都正确 D)(1)和(2)都不正确2.通常所说的“计算机病毒”是指______A)细菌感染 B)生物病毒感染C)被损坏的程序 D)特制的具有破坏性的程序3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____A)用酒精将U盘消毒 B)放在高压锅里煮C)将感染病毒的程序删除 D)对U盘进行格式化4.计算机病毒造成的危害是_____A)使磁盘发霉 B)破坏计算机系统C)使计算机内存芯片损坏 D)使计算机系统突然掉电5.计算机病毒的危害性表现在______A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6.计算机病毒对于操作计算机的人,______A)只会感染,不会致病 B)会感染致病C)不会感染 D)会有厄运7.以下措施不能防止计算机病毒的是_____A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8.下列4项中,不属于计算机病毒特征的是______A)潜伏性 B)传染性 C)激发性 D)免疫性9.下列关于计算机病毒的叙述中,正确的一条是______A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10.计算机病毒会造成计算机______的损坏。
A)硬件、软件和数据 B)硬件和软件C)软件和数据 D)硬件和数据11.以下对计算机病毒的描述哪一点是不正确的是。
计算机病毒防护与防范策略试卷

计算机病毒防护与防范策略试卷(答案见尾页)一、选择题1. 计算机病毒是一种:A. 一种软件错误B. 一种硬件故障C. 一种恶意软件程序D. 一种正常的网络通信误差2. 计算机病毒的主要传播方式不包括以下哪种?A. 邮件附件B. USB闪存驱动器C. 网络下载D. 电话线路3. 下列哪个不是反病毒软件的主要功能?A. 实时监控B. 病毒扫描C. 病毒隔离D. 系统优化4. 下列哪种防病毒技术不是基于病毒的识别和清除?A. 特征码扫描B. 行为监测C. 虚拟机技术D. 隔离区技术5. 在Windows系统中,可以通过以下哪个文件扩展名来关联文件与特定的应用程序?A. .txtB. .exeC. .jpgD. .docx6. 防火墙是一种用于保护网络安全的技术,它主要防止以下哪种类型的攻击?A. 恶意软件感染B. 病毒传播C. 网络监听D. 系统崩溃7. 在网络防范中,哪种加密技术用于在数据传输过程中确保数据的完整性?A. 对称加密B. 非对称加密C. 散列函数D. 数字签名8. 在数据库系统中,为了防止SQL注入攻击,通常采用以下哪种方法对用户输入进行验证和过滤?A. 黑名单检查B. 白名单检查C. 参数化查询D. 输入验证9. 数据备份是数据库管理中的重要环节,以下哪种备份策略可以最大程度地减少数据丢失的风险?A. 完全备份B. 增量备份C. 差异备份D. 镜像备份10. 在数据库系统中,为了提高查询性能,通常会采用以下哪种技术来优化查询操作?A. 索引B. 触发器C. 事务处理D. 数据分区11. 计算机病毒的主要特点包括:A. 可执行性B. 隐蔽性C. 破坏性D. 可控性12. 下列哪种类型的文件通常不会被计算机病毒感染?A. .txt 文件B. .exe 文件C. .jpg 文件D. .doc 文件13. 计算机病毒可以通过以下哪些途径传播?A. 电子邮件附件B. 网络下载C. 移动存储设备D. 系统漏洞14. 为了防止计算机病毒,应该采取以下哪些措施?A. 定期更新操作系统和应用程序B. 使用强密码并定期更换C. 安装并更新防病毒软件D. 不打开未知来源的邮件附件15. 下列哪种方法可以有效地预防计算机病毒?A. 关闭所有不必要的服务和端口B. 定期备份重要数据C. 使用双因素认证D. 扫描和清理系统16. 如果您的计算机感染了病毒,您应该首先:A. 断开网络连接B. 运行杀毒软件C. 更改密码D. 担心病毒会对设备造成损害17. 下列哪个选项是计算机病毒的主要危害?A. 窃取用户个人信息B. 破坏数据完整性C. 降低计算机性能D. 干扰用户正常工作18. 在预防计算机病毒时,以下哪种做法是错误的?A. 安装了最新版本的杀毒软件并保持其更新B. 打开了电子邮件附件中的所有文件C. 定期备份重要数据D. 使用强密码并定期更换19. 计算机病毒的出现对计算机安全构成了严重威胁。
《计算机病毒与防范》复习提纲.doc

一、单项选择题(本大题共10小题,每小题2分,共20分) 在每小题列出的四个备选项中只有一个最符合题目要求, 请将其代码填写在题后的括号内。
错选、多选或未选均无分。
B. 和没有生命的病毒相比,蠕虫是一种有繁殖能力的小虫子C. 蠕虫比病毒更经常删除注册表健值和更改系统文件D. 嚅虫更有可能损害被感染的系统4. 主要危害系统文件的病毒是( B )A. 文件型B.引导型C.网络病毒D.复合型5. 一般意义上,木马是( D ) oA. 具有破坏力的软件B. 以伪装善意的面口出现,但具有恶意功能的软件C. 不断自我复制的软件D. 窃取用户隐私的软件6. 计算机病毒根据与被感染对象的关系分类,可分为(A ) oA. 引导区型、文件型、混合型B. 原码型、外壳型、复合型和网络病毒C. 寄生型、伴随型、独立型D. 良性型、恶性型、原码型和外壳型7. 下面哪种情况可能会成为远程执行代码的高危漏洞()。
A. 原内存块的数据不可以被改写B. 存在根据原内存块中的数据盲接或间接地改变程序执行流程的代码C. 假冒知名网站D. 浏览器劫持8. 若岀现下列现象( C )时,应首先考虑计算机感染了病毒。
A. 不能读取光盘B.系统报告磁盘已满1. A. B. C.C/D )的说法最准确地说明了对用户权限的限制有助于防范木马病毒。
如果用户没冇删除程序的权限, 如果用户没冇删除程序的权限,如果用户没有安装程序的权限, 如果用户没冇安装程序的权限,D. 2.和普通病毒相比,蠕虫最重要的特点是(A.蠕虫可以传播得更为广泛那么也就无法更改系统的安金设置 那么也能删除杀毒软件和反木马病毒软件 那么安装木马程序的可能性也将减少 那么也就无法安装木马病毒程序C.程序运行速度明显变慢D.开机启动Windows 先扫描硬盘9. 按照目前比较普遍的分类方法,下面哪类软件不属于流氓软件(D ) oA.广告软件B.间谍软件及行为记录软件C.强制安装的恶意共享软件D.感染了宏病毒的Word 文件10. 以下方法中,不适用于检测计算机病毒的是( C ) oA.特征代码法B.校验和法C.加壳D.软件模拟法二、多项选择题(本大题共10小题,每小题2分,共20分)在每小题的备选 项中有多个选项符合题目要求,请将其代码填写在题后的括号内。
《计算机病毒技术及其防御》课程教学大纲

《计算机病毒技术及其防御》课程教学大纲一、课程基本信息二、课程简介《计算机病毒技术及其防御》(或《恶意代码原理与防范》)是网络空间安全专业中专业性与实践性较强的课程,是网络空间安全学科中的重要组成部分,与后续学习的多门课程皆有关联。
本课程主要研究恶意代码(计算机病毒)的分类、恶意代码的原理、恶意代码的行为、恶意代码静态与动态的分析方法以及恶意代码的防御技术,对构建学生网络安全类知识体系进而进行恶意代码攻防实践有重要作用。
课程的任务是通过课堂教学与实验教学方式,使学生能够从生命周期的角度掌握恶意代码技术的基本原理与实现方法,掌握常见恶意代码的防御方法,培养学生具备良好的恶意代码分析能力与常见恶意代码的防范能力,提高自身对相关领域的安全意识与职业素养,从而为今后从事网络信息安全领域相关工作奠定坚实的基础。
通过本课程学习,使学生能够通过对相关实操案例的分析,对恶意代码的种类、危害、应急、防御处理都有较为深入的认识,具备一定的分析研究能力,能够将本课程的相关知识与防御技术的思路和技巧用于解决恶意代码所带来的问题。
三、课程目标及其对毕业要求的支撑(一)课程目标课程目标1:理解恶意代码的基本概念和理论知识,能够描述恶意代码的基本特性以及恶意代码的发展趋势。
课程目标2:掌握恶意代码的基本技术,能够自觉运用基本知识认识恶意代码,并对常见的恶意代码的进行逆向分析,培养学生分析问题的能力。
课程目标3:掌握恶意代码防御技术,能够自觉运用所学知识进行恶意代码防御处理,并对其中常见问题进行分析并加以解决,培养学生研究和分析问题、工程部署与设计解决方案的能力。
(二)课程目标对毕业要求的支撑四、教学方法本课程课堂教学和上机实验并重,结合作业、练习及实验报告等教学手段和形式完成课程教学任务。
在课堂教学中,通过讲授、提问、实验、练习、演示等教学方法和手段让学生了解恶意代码,掌握恶意代码攻防的基本应用。
在实验、练习教学环节中,通过任务布置教学、培养学生动手能力,同时培养学生发现问题、分析问题和解决问题的能力。
计算机病毒知识与防范

(1)课堂知识点:项目七计算机病毒知识与防范主要知识点一、计算机病毒概述计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
一般地,计算机病毒都具有以下特性:1.寄生性2.传染性3.潜伏性4.可触发性5.针对性6.隐蔽性二、计算机病毒的防范、检测用防病毒软件来防范病毒需要定期自动更新或者下载最新的病毒定义、病毒特征。
但是防病毒软件的问题在于它只能为防止已知的病毒提供保护。
因此,防病毒软件只是在检测已知的特定模式的病毒和蠕虫方面发挥作用。
三、计算机木马及其防护全称“特洛伊木马(Trojan Horse)”,古希腊士兵藏在木马内进入敌城,占领敌城的故事计算机木马指:黑客在可供网络上传下载的应用程序或游戏中,添加可以控制用户计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。
四、与计算机病毒相关的一些知识漏洞:系统上的软件再编写的时候总有疏漏的地方这些疏漏会引起软件的不兼容(死机)还有就是容易被黑客利用破环电脑。
(2)上机任务(可以先做习题再阅读材料)一、阅读资料里的材料:(100分钟)1、CHI病毒;2、病毒演示;3、灰鸽子;4、计算机病毒;5、熊猫烧香;6、梅丽莎病毒;7、手机病毒;8、九大流氓软件二、完成以下习题:(50分钟)1、病毒的传染性是指它可以通过自我复制进行传播并感染其它文件。
(A)A:对B:错2、通常所说的“计算机病毒”是指(D)A:细菌感染B:生物病毒感染C:被损坏的程序D:特制的具有破坏性的程序3、下列四个选项中不属于计算机病毒特征的有:( D )A:文件大B:可触发性C:破坏性D:欺骗性4、对于已感染了病毒的U盘,最彻底的清除病毒的方法是(D )A.用酒精将U盘消毒B.放在高压锅里煮C.将感染病毒的程序删除D.对U盘进行格式化5、以下措施不能防止计算机病毒的是(A)A.保持计算机清洁B.先用杀病毒软件将从别人机器上拷来的文件清查病毒C.不用来历不明的U盘D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件6、下列4项中,不属于计算机病毒特征的是_(D)A.潜伏性B.传染性C.激发性D.免疫性多选1、在日常使用电脑时我们应该怎样预防计算机病毒(ABCD )。
题 病毒及防防治基本

1、所谓计算机病毒是指( )。
A、能够破坏计算机各种资源的小程序或操作命令B、特制的破坏计算机内信息且自我复制的程序C、计算机内存放的、被破坏的程序D、能感染计算机操作者的生物病毒2、计算机病毒是指( )。
A、编制有错误的计算机程序B、设计不完善的计算机程序C、已被破坏的计算机程序D、以危害系统为目的的特殊计算机程序3、计算机发现病毒后,比较彻底的清除方式是( )。
A、用查毒软件处理B、删除磁盘文件C、用杀毒软件处理D、格式化磁盘4、计算机病毒是( )。
A、一种生物病毒B、一种芯片C、具有远程控制计算机功能的一段程序D、具有破坏计算机功能或毁坏数据的一组程序代码5、一般而言,Internet防火墙建立在一个网络的( )。
A、内部子网之间传送信息的中枢B、每个子网的内部C、内部网络与外部网络的交叉点D、部分内部网络与外部网络的结合处6、为了保护个人电脑隐私,不应该做的要( )。
A、废弃硬盘要不进行特殊处理,随手就扔B、使用“文件粉碎”功能删除文件C、给个人电脑设臵安全密码,避免让不信任的人使用你的电脑D、删除来历不明的文件7、下面关于SSID说法不正确的是( )。
A、只有设臵为名称相同SSID的值的电脑才能互相通信B、通过对多个无线接入点AP设臵不同的C、提供了40位和128位长度的密钥机制D、SSID就是一个局域网的名称8、信息隐藏技术主要应用不包含哪一个( )。
A、数据完整性保护和不可抵赖性的确认B、数据保密C、数据加密D、数字作品版权保护9、计算机病毒主要造成( )。
A、磁盘的损坏B、CPU的损坏C、磁盘驱动器的损坏D、程序和数据的损坏10、计算机病毒是可以造成机器故障的( )。
A、一种计算机设备B、一块计算机芯片C、一种计算机部件D、一种计算机程序11、计算机病毒属于一种( )。
A、特殊的计算机程序B、游戏软件C、已被破坏的计算机程序D、带有传染性的生物病毒12、智能手机感染恶意代码后的应对措施,无效的是( )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
按照计算机病毒的链接方式分类
源码型病毒 将病毒代码插入到高级语言源程序中,经编译 成为合法程序的一部分 嵌入型病毒 也称作入侵型病毒。该类病毒将自身嵌入到现 有程序中,把计算机病毒的主体程序与其攻击 对象以插入方式链接,并代替其中部分不常用 到的功能模块或堆栈区
1.破坏数据 2.占用存储空间 3.抢占系统计算资源 4.影响计算机运行速度 5.计算机病毒错误与不可预见的危害 6.计算机病毒的兼容性对系统运行的影响 7.破坏操作系统和硬件
计算机病毒的危害(2)
间接危害:
1.计算机病毒给用户造成严重的心理压力 2.造成业务上的损失 3.信息系统受损造成的间接破坏,电力、金融等 4.法律上的问题
潜伏性
计算机病毒的潜伏性
一个编制精巧的计算机病毒程序,进入系统之 后一般不会马上发作 潜伏性愈好,其在系统中的存在和传染时间就 愈长(无症状不易引起注意),病毒的传染范 围就会愈大
可触发性
计算机病毒的可触发性
计算机病毒因某个事件或数值的出现,诱使病毒 实施感染或进行攻击 为了隐蔽自己,病毒必须潜伏,少做动作。如果 完全不动作,一直潜伏的话,病毒既不感染也不 破坏,便没有杀伤力。病毒既要隐蔽又要有杀伤 力,就必须具有可触发性
破坏性
计算机病毒的破坏性
对操作系统造成不同程度的影响,轻者降低计算 机系统性能,占用系统资源(内存空间、磁盘、 CPU、带宽等),重者导致数据丢失、系统崩溃。 破坏性取决于入侵系统的病毒行为(设计者的目 的) 即使病毒被发现,数据、程序以至操作系统的恢 复都非常困难 病毒具有破坏性,必须对其进行研究和应对
计算机病毒及防范技术
课程学习要求与考核
掌握计算机病毒的定义,熟悉其危害和症状。 掌握计算机病毒的定义,熟悉其危害和症状。 掌握计算机病毒的工作机理和传播机制。 掌握计算机病毒的工作机理和传播机制。 能对计算机病毒代码进行初步分析。 能对计算机病毒代码进行初步分析。 熟悉一些计算机病毒检测工具。 熟悉一些计算机病毒检测工具。 掌握计算机病毒主要的防范与查杀技术。 掌握计算机病毒主要的防范与查杀技术。
针对性
计算机病毒的针对性
要使计算机病毒得以运行,就必须具有适合该病 毒发生作用的特定软硬件环境(OS版本、软件漏 洞等)
主动性
计算机病毒攻击的主动性
计算机病毒对系统的攻击是主动的,是不以人的 意志为转移的。一旦传播开,编制者也无法控制。
长期性
计算机病毒对抗的长期性
病毒不可预见。反病毒软件预防措施和技术手 段往往滞后于病毒的产生,还无法做到防范于 未然 道高一尺魔高一丈,病毒(恶意代码)与反病 毒技术将不断发展
正式定义
计算机病毒,是指编制或者在计算机程 计算机病毒,是指编制或者在计算机程 编制 序中插入的破坏计算机功能或者毁坏数据, 插入的破坏计算机功能或者毁坏数据 序中插入的破坏计算机功能或者毁坏数据, 影响计算机使用,并能自我复制的一组计算 影响计算机使用,并能自我复制的一组计算 机指令或者程序代码。 或者程序代码 机指令或者程序代码。 此定义具有法律性、权威性。 此定义具有法律性、权威性。
可能是驱动器的主引导扇区的分区表参数被破坏或是 磁盘标志55AA被修改
提示光盘未格式化
光盘的刻录速度与正在使用的光驱的倍速不匹配
计算机中毒症状与故障区别(3)
软件程序或文件已被破坏(非病毒)
磁盘质量等问题使文件的数据部分丢失
操作系统配置不当 软件与操作系统版本的兼容性 引导过程故障 用不同的编辑软件 有关软件临时文件的问题 软件工作模式或故障产生的类似病毒的文件
隐蔽性 计算机病毒的隐蔽性
通常附在正常程序中或磁盘较隐蔽处,也有个别 的以隐藏文件形式出现,目的是不让用户发现其 存在。
隐蔽性表现在:
传染过程的隐蔽性-大小、 传染过程的隐蔽性 大小、性能影响 大小 病毒程序存在的隐蔽性-名字 位置、 名字、 病毒程序存在的隐蔽性 名字、位置、大小 发作时的隐蔽性-蚕食 发作时的隐蔽性 蚕食
计算机中毒的症状(4)
打印机异常 假报警 间断性打印 自动打印 更换字符
计算机中毒的症状(5)
文件系统异常 文件长度变化
不规则变化、变成固定长度、增加固定长度
时间日期变化
时间日期消失、时间日期变化
文件数目变化
伴随型病毒每次感染文件,都会产生一个伴随 体(文件)
文件名或后缀变化
计算机中毒的症状(6)
除了伴随型和“蠕虫”型,其它病毒均可称为寄 生型病毒,依附在系统的引导扇区或文件中
以病毒特有的算法分类(2)
练习型病毒
自身包含错误,如一些在调试阶段的病毒
诡秘型病毒
不直接修改中断和扇区数据,而是通过设备技术 和文件缓冲区等OS内部修改,不易看到资源,使 用比较高级的技术
变形病毒(又称幽灵病毒)
一般由一段混有无关指令的解码算法和被变化过 的病毒体组成
恶意程序
未经授权便干扰或破坏计算系统/网络的程序 或代码称之为恶意程序/恶意代码 恶意程序大致可以分为两类:
依赖于主机程序的恶意程序
不能独立于应用程序或系统程序,即存在宿主
独立于主机程序的恶意程序
能在操作系统上运行的、独立的程序
恶意程序种类
后门
Backdoor,攻击者出入系统的通道,隐 蔽而危险。如木马程序留下的访问通道。
蠕虫
一种独立的可执行程序,主要由主程序和引 导程序两部分组成
主程序一旦在计算机中运行,就去收集与当前计 算机联网的其他计算机的信息,通过读取公共配 置文件并检测当前计算机的联网状态信息,尝试 利用系统的缺陷在远程计算机上建立引导程序 引导程序把蠕虫带入它所感染的每台计算机中 与普通病毒不同,蠕虫并不需要将自身链入宿主 程序来达到自我复制的目的
蠕虫
蠕虫程序的工作流程可以分为漏洞扫描、攻 击、传染、现场处理四个阶段
漏洞扫描
传染方式多 传播速度快 清除难度大 破坏性强
攻击
传染
现场处理
蠕虫病毒具有如下特性:
细菌
一种不明显破坏系统及文件的程序,唯一 目的就是不断繁殖自己,以指数级增长耗尽系 统资源。
D.o.S程序
以不断消耗系统及网络资源的方式使得系 统不能提供正常的服务的恶意程序。如Syn Flood,Ping of Death等。
可执行性
计算机病毒的可执行性——程序性
计算机病毒的基本特征,也是计算机病毒最基本 的一种表现形式 程序性决定了计算机病毒的可防治性、可清除性, 反病毒技术就是要提前取得计算机系统的控制权, 识别出计算机病毒的代码和行为,阻止其取得系 统控制权,并及时将其清除 “人为的特制程序”是任何计算机病毒都固有的 本质属性,决定了病毒的面目各异且多变
何以叫“病毒”
传染性
通过存储介质或通讯介质传播
寄生性
寄生于文件或存储介质
破坏性
占用资源、破坏系统、文件、数据、甚至硬件
病毒的发展趋势
病毒更新换代向多元化发展 依赖网络进行传播 攻击途径多样(邮件,网页,局域网等) 利用系统漏洞成为病毒有力的传播方式 病毒与黑客技术相融合
计算机病毒的特性
生物界病毒的基本特性 破坏性 传染性 隐蔽性 寄生性 触发(潜伏) 触发(潜伏)性
计算机病毒的本质
无论是DOS病毒还是Win32病毒,其本质是 一致的,都是人为制造的程序 其本质特点是程序的无限重复执行或复制, 因为病毒的最大特点是其传染性,而传染性 的原因是其自身程序不断复制的结果,即程 序本身复制到其他程序中或简单地在某一系 统中不断地复制自己
计算机病毒的主要危害
直接危害:
计算机病毒产生的原因
计算机病毒都是人为编写的
计算机系统的脆弱性(IBM病毒防护计划) 一种文化(hacker,查漏洞) 病毒编制技术学习、研究失控 玩笑、恶作剧 个别人的报复心理 版权保护(Brain、江民) 特殊目的(军事政治、计算机防病毒公司)
法律责任
计算机病毒会对信息系统及其上 的业务造成影响,威胁国家、社会、组 织和个人的安全与利益,产生危害性后 果。编制、传播病毒将承担法律责任。 编制、 编制 传播病毒将承担法律责任。
计算机中毒的症状(2)
系统工作异常
不识别硬盘或系统引导失败 开机出现黑屏 内存空间减小,系统运行速度下降 系统自动重启、异常死机、用户没有访问的设备 出现工作信号,如没有存取磁盘,但磁盘指示灯 却一直闪
计算机中毒的症状(3)
系统声音异常 Yankee Doodle病毒发作时播放美国名曲Yankee Doodle 键盘工作异常 响铃 换字符 重复字符 封锁键盘 输入紊乱
计算机中毒的症状(7)
其他异常形式 系统逆向计时
Back Time病毒主要感染.COM文件,并常 驻内存,发作时系统时间就会倒转,逆向 计时,在此后建立的文件,时间反而都是 病毒发作前的时间
陌生人发来的电子邮件或自动发送电子邮件 Windows桌面图标发生变化 网络慢甚至瘫痪
计算机中毒症状与故障区别
传染性
计算机病毒的传染性
指病毒具有把自身复制到其他程序的能力。 通过各种渠道从已被感染的计算机扩散到未被感 染的计算机。这种将自身复制到感染目标中的 “再生机制”,使病毒能够迅速扩散。 正常的计算机程序一般不会将自身的代码强行链 接到其他程序之上。传染性是判断计算机病毒的 重要指标。
寄生性
计算机病毒的寄生性(依附性) 病毒程序嵌入到宿主程序中,依赖于宿主程序 的执行而生存
其他异常形式 运行Word,文件另存时只能以模板方式(.dot)保 存,无法另存为.DOC文档 修改磁盘卷标
Brain病毒将系统磁盘的卷标改为Brain。
发出虚假报警
Best Wishes病毒主要感染.COM文件,每当 查看或者运行病毒文件时,都会发出虚假 报警信息:“File not found!”
计算机病毒防治管理办法
第五条 任何单位和个人不得制作计算机病毒。 第六条 任何单位和个人不得有下列传播计算机病毒的 行为: 1.故意输入计算机病毒,危害计算机信息系统安全; 2.向他人提供含有病毒的文件、软件、媒体; 3.销售、出租、附赠含有计算机病毒的媒体; 4.其他传播计算机病毒的行为。 第七条 任何单位和个人不得向社会发布虚假的计算机 病毒疫情。