计算机病毒按传染方式分为

合集下载

计算机病毒的传染机制-电脑资料

计算机病毒的传染机制-电脑资料

计算机病毒的传染机制-电脑资料1.计算机病毒的传染方式所谓传染是指计算机病毒由一个载体传播到另一个载体,由一个系统进入另一个系统的过程,。

这种载体一般为磁盘或磁带,它是计算机病毒赖以生存和进行传染的媒介。

但是,只有载体还不足以使病毒得到传播。

促成病毒的传染还有一个先决条件,可分为两种情况,或者叫做两种方式。

其中一种情况是,用户在进行拷贝磁盘或文件时,把一个病毒由一个载体复制到另一个载体上。

或者是通过网络上的信息传递,把一个病毒程序从一方传递到另一方。

这种传染方式叫做计算机病毒的被动传染。

另外一种情况是,计算机病毒是以计算机系统的运行以及病毒程序处于激活状态为先决条件。

在病毒处于激活的状态下,只要传染条件满足,病毒程序能主动地把病毒自身传染给另一个载体或另一个系统。

这种传染方式叫做计算机病毒的主动传染。

2.计算机病毒的传染过程对于病毒的被动传染而言,其传染过程是随着拷贝磁盘或文件工作的进行而进行的,而对于计算机病毒的主动传染而言,其传染过程是这样的:在系统运行时,病毒通过病毒载体即系统的外存储器进入系统的内存储器,常驻内存,并在系统内存中监视系统的运行。

在病毒引导模块将病毒传染模块驻留内存的过程中,通常还要修改系统中断向量入口地址(例如INT 13H或INT 21H),使该中断向量指向病毒程序传染模块。

这样,一旦系统执行磁盘读写操作或系统功能调用,病毒传染模块就被激活,传染模块在判断传染条件满足的条件下,利用系统INT 13H读写磁盘中断把病毒自身传染给被读写的磁盘或被加载的程序,也就是实施病毒的传染,然后再转移到原中断服务程序执行原有的操作。

计算机病毒的传染方式基本可分为两大类,一是立即传染,即病毒在被执行到的瞬间,抢在宿主程序开始执行前,立即感染磁盘上的其他程序,然后再执行宿主程序;二是驻留内存并伺机传染,内存中的病毒检查当前系统环境,在执行一个程序或D1R等操作时传染磁盘上的程序,驻留在系统内存中的病毒程序在宿主程序运行结束后,仍可活动,直至关闭计算机。

网络信息安全知识网络竞赛试题(附答案解析)

网络信息安全知识网络竞赛试题(附答案解析)

网络信息安全知识网络竞赛试题(附答案解析)work Information Technology Company.2020YEAR网络信息安全知识竞赛试题及答案单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段(A)A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段(B)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击6.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证8.以下哪项不属于防止口令猜测的措施(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙;B、加密狗;C、认证;D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D)A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

新计算机安全技术复习题

新计算机安全技术复习题

网络安全1、网络安全的基本属性是机密性、机密性、完整性2、计算机病毒是计算机系统中一类隐藏在存储介质蓄意破坏的捣乱程序3、一般而言,Internet防火墙建立在一个网络的内部网络与外部网络的交叉点4、访问控制是指确定可给予那些主体访问权利以及实施访问权限的过程。

5、密码学的目的是研究数据保密6、网络安全是在分布网络环境中对信息载体、信息的处理传输、信息的存储、访问提供安全保护7、计算机网络是地理上分散的多台自主计算机遵循约定的通信协议,通过软硬件互连的系统。

8、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括目标、代理、代理9、从安全属性对各种网络攻击进行分类,截取攻击是针对机密性的攻击。

10、对攻击可能性的分析在很大程度上带有主观性11、系统管理程序是确定安全和系统管理如何配合工作以使组织的系统安全12、在安全策略中一般包含目的、范围、责任等三个方面。

13、对访问控制影响不大的是主体与客体的类型14、基于通信双方共同拥有但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密的密钥的认证是共享密钥认证15、完整性服务提供信息的正确性,该服务必须和可审性服务配合工作才能对抗篡改攻击。

16、选择开发策略的次序,取决于评估阶段对风险的识别17、评估是通过风险管理计划来完成的。

18、安全培训是对员工提供必要的安全知识和信息的机制。

19、身份鉴别是用于确定所声明的身份的有效性。

20、据保密性安全服务的基础是加密机制21、加密机制提供OSI用户服务,例如事务处理程序、文件传送协议和网络管理协议。

22、可以被数据完整性机制防止的攻击方式是数据在途中被攻击者篡改或破坏23、在OSI安全体系结构中有交付证明的抗抵赖的配置位置在OSI七层中的第七层24、一个报文的端到端传递由OSI模型的传输层负责处理。

25、如果网络协议定义数据的传输率是100Mbps,这是定时26、网络协议的关键成分是语法、语义、定时27、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是表示层28、用于实现身份鉴别的安全机制是加密机制和数字签名机制29、身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是身份鉴别一般不用提供双向的认证30、不属于网络协议中包含的关键成分的是层次结构31、SSL、S-HTTP属于WEB中使用的安全协议32、关于DMZ的通用结构的描述不正确的是路由器和防火墙是一种通用结构33、Internet接入的方案不包括NETBEUI接入34、服务中,Internet不提供的服务有远程控制协议35、为了降低风险,不建议使用的Internet服务是FTP服务36、服务中,Internet提供的服务有Web服务37、分组过滤型防火墙原理上是基于网络层进行分析的技术。

计算机信息网络安全员考试1

计算机信息网络安全员考试1

电脑信息网络安全员考试剩余考试时间:01:54:17一、单项选择题:〔共20道题,每题2分〕【1】.信息网络安全按照面向网络应用的分层思想,包含四个层次。

“保证系统正常运行,不被非授权人恶意利用”属于哪种安全结构?〔〕A、内容安全B、数据安全C、运行安全D、实体安全【2】.“保证信息从其实的信源发往真实的信宿,在传输、存储过程中未被非法修改、替换、删除”表达了网络信息安全的〔〕特性。

A、机密性B、完整性C、可用性D、可控性【3】.电脑信息系统的基本组成是:电脑实体、信息和〔〕。

A、网络B、媒体C、人D、密文【4】.病毒不能感染哪种程序或文件?〔〕A、可执行文件B、脚本程序C、只含数据的文件D、Word文件【5】.下面哪类属于恶意代码?〔〕A、宿主程序B、马神C、蠕虫D、特洛伊城【6】.查看正在运行的进程最简单的方法是:〔〕A、EnterB、Ctrl+Alt+DeleteC、Shift+Alt+DeleteD、Alt+Delete【7】.《电脑信息系统安全保护等级划分准则》将电脑信息系统安全保护能力划分为〔〕个等级。

A、三B、四C、五D、六【8】.著名的“黑色星期五”病毒是每逢13日是星期五时发作,表达了病毒的哪个特性?〔〕A、隐蔽性B、破坏性C、传染性D、潜伏性【9】.病毒代码设计的非常短小精悍,一般只有几百个字节或lKB大小,表达了病毒的〔〕。

A、潜伏性B、破坏性C、寄生性D、隐蔽性【10】.按照检测数据的来源,可将入侵检测系统分为〔〕两种类型。

A、基于主机和基于网络B、基于服务器和基于域控制器C、基于浏览器和基于网络D、基于主机和浏览器【11】.电脑网络上病毒很多,对电脑的危害很大,为了防治电脑病毒,应采取的措施之一是〔〕。

A、定期对硬盘进行格式化B、必须使用常用的杀毒软件C、不使用任何移动存储设备D、不启用管理员以外的任何帐号【12】.Telnet是指:〔〕A、远程登录B、文件传输协议C、超文本传送D、网络管理协议【13】.SQL杀手蠕虫病毒发作的特征是:〔〕。

常见的电脑病毒有哪些电脑病毒种类有哪些

常见的电脑病毒有哪些电脑病毒种类有哪些

常见的电脑病毒有哪些电脑病毒种类有哪些常见的电脑病毒有哪些电脑病毒种类有哪些电脑病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够自我复制的一组计算机指令计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。

以下是店铺整理的常见的电脑病毒有哪些电脑病毒种类有哪些,欢迎阅读,希望大家能够喜欢。

根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。

网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。

根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。

无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。

无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。

危险型:这类病毒在计算机系统操作中造成严重的错误。

非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。

这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。

由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。

一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。

计算机病毒的定义及分类.doc

计算机病毒的定义及分类.doc

计算机病毒的定义及分类~教育资源库计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。

计算机病毒可根据感染形态进行分类,大致可分为以下几种:①引导型病毒:引导型病毒是病毒把自身的程序代码存放在软盘或硬盘的引导扇区中。

由于现代计算机的启动机制,使得病毒可以在每次开机,操作系统还没有引导之前就被加载到内存中,这个特性使得病毒可以对计算机进行完全的控制,并拥有更大的能力进行传染和破坏。

绝大多数引导型病毒有极强的传染性和破坏性,通常会格式化硬盘、修改文件分配表(FA T表)等,一旦发作,计算机的数据通常会全部丢失。

这种类型病毒的清除也很简单,不管是什么名字的病毒,只要是引导型的,用干净的软盘(即不含病毒的启动软盘,注意:一定要关闭软盘的写保护,不允许对软盘进行写入操作)启动系统,然后重写硬盘的引导扇区即可清除。

由于该类病毒的清除和发现很容易,所以这类病毒都属于很老的了,现在基本上已经灭绝。

②文件型病毒:文件型病毒通常把病毒程序代码自身放在系统的其它可执行文件(如:*.、*.EXE、*.DLL等)中。

当这些文件被执行时,病毒的程序就跟着被执行。

文件型病毒依传染方式的不同,又分为非常驻型以及常驻内存型两种。

非常驻型病毒是将病毒程序自身放置于*.、*.EXE或是*.SYS的文件中,当这些中毒的程序被执行时,就会尝试把病毒程序传染给另一个或多个文件。

该类病毒只在感染病毒的程序被调用执行时,传染给其它程序,病毒本身并不常驻内存;常驻内存型病毒躲在内存中,一旦常驻内存型病毒进入了内存,只要有可执行文件被执行,就可以对其进行感染。

由于病毒一直常驻内存,所以此时用杀毒软件进行杀毒,存在带毒杀毒的问题,通常不易杀干净。

一般需要用干净的系统引导盘启动系统后,再进行杀毒才彻底。

③复合型病毒:复合型病毒具备引导型病毒和文件型病毒的特性,可以传染*.、*.EXE、*.DLL文件,也可以感染磁盘的引导扇区。

计算机病毒按传染方式分为

计算机病毒按传染方式分为

【多选】计算机病毒按传染方式分为()
A、良性病毒
B、引导型病毒
C、文件型病毒
D、复合型病毒
【参考答案】BCD
【解释】
计算机病毒的传播方式
1、不可移动的计算机硬件设备传播。

如利用专用集成电路芯片(ASIC)进行传播。

这种计算机病毒虽然极少,但破坏力却极强,尚没有较好的检测手段对付。

2、移动存储设备传播。

如通过可移动式磁盘包括软盘、CD-ROMs、ZIP和JAZ磁盘等进行传播。

其中软盘是使用广泛、移动频繁的存储介质,因此也成了计算机病毒寄生的“温床”。

盗版光盘上的软件和游戏及非法拷贝也是传播计算机病毒主要途径。

随着大容量可移动存储设备如Zip盘、可擦写光盘、磁光盘(MO)等的普遍使用,这些存储介质也将成为计算机病毒寄生的场所
硬盘是数据的主要存储介质,因此也是计算机病毒感染的重灾区。

硬盘传播计算机病毒的途径体现在:硬盘向软盘上复制带毒文件,带毒情况下格式化软盘,向光盘上刻录带毒文件,硬盘之间的数据复
制,以及将带毒文件发送至其他地方等。

3、网络传播。

如网络是由相互连接的一组计算机组成的,这是数据共享和相互协作的需要。

组成网络的每一台计算机都能连接到其他计算机,数据也能从一台计算机发送到其他计算机上。

如果发送的数据感染了计算机病毒,接收方的计算机将自动被感染,因此,有可能在很短的时间内感染整个网络中的计算机。

计算机病毒分类方法有哪些

计算机病毒分类方法有哪些

计算机病毒分类方法有哪些从第一个病毒出世以来,究竟世界上有多少种病毒,说法不一。

无论多少种,病毒的数量仍在不断增加。

下面是店铺收集整理的计算机病毒分类方法有哪些,希望对大家有帮助~~计算机病毒的分类法方法1.按照计算机病毒攻击的系统分类(1)攻击DOS系统的病毒。

这类病毒出现最早、最多,变种也最多,目前我国出现的计算机病毒基本上都是这类病毒,此类病毒占病毒总数的99%。

(2)攻击Windows系统的病毒。

由于Windows的图形用户界面(GUI)和多任务操作系统深受用户的欢迎, Windows正逐渐取代DOS,从而成为病毒攻击的主要对象。

目前发现的首例破坏计算机硬件的CIH病毒就是一个Windows95/98病毒。

(3)攻击UNIX系统的病毒。

当前,UNIX系统应用非常广泛,并且许多大型的操作系统均采用 UNIX作为其主要的操作系统,所以UNIX病毒的出现,对人类的信息处理也是一个严重的威胁。

(4)攻击OS/2系统的病毒。

世界上已经发现第一个攻击OS/2系统的病毒,它虽然简单,但也是一个不祥之兆。

2.按照病毒的攻击机型分类(1)攻击微型计算机的病毒。

这是世界上传染最为广泛的一种病毒。

(2)攻击小型机的计算机病毒。

小型机的应用范围是极为广泛的,它既可以作为网络的一个节点机,也可以作为小的计算机网络的主机。

起初,人们认为计算机病毒只有在微型计算机上才能发生而小型机则不会受到病毒的侵扰,但自1988年11月份Internet网络受到worm程序的攻击后,使得人们认识到小型机也同样不能免遭计算机病毒的攻击。

(3)攻击工作站的计算机病毒。

近几年,计算机工作站有了较大的进展,并且应用范围也有了较大的发展,所以我们不难想象,攻击计算机工作站的病毒的出现也是对信息系统的一大威胁。

3.按照计算机病毒的链结方式分类由于计算机病毒本身必须有一个攻击对象以实现对计算机系统的攻击,计算机病毒所攻击的对象是计算机系统可执行的部分。

计算机病毒按传染方式分为

计算机病毒按传染方式分为

计算机病毒按传染方式分类
计算机病毒按传染方式分为4种类型,软件,硬盘,光盘和网络。

下边分别介绍这四种类型。

(1)通过软盘:使用外界被感染的软盘进行病毒传播。

例如, 不同渠道来的系统盘、来历不明的软件、游戏盘等是最普遍的传染途径。

由于使用带有病毒的软盘, 使机器感染病毒发病, 并传染给未被感染的“干净”的软盘。

大量的软盘交换, 合法或非法的程序拷贝, 不加控制地随便在机器上使用各种软件造成了病毒感染、泛滥蔓延的温床。

(2)通过硬盘:通过硬盘传染也是重要的渠道, 由于带有病毒机器移到其它地方使用、维修等, 将干净的软盘传染并再扩散。

(3)通过光盘:因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。

以谋利为目的非法盗版软件的制作过程中,不可能为病毒防护担负专门责任,也决不会有真正可靠可行的技术保障避免病毒的传入、传染、流行和扩散。

当前,盗版光盘的泛滥给病毒的传播带来了极大的便利。

(4)通过网络:这种传染扩散极快, 能在很短时间内传遍网络上的机器。

计算机病毒

计算机病毒

自从1987年发现了全世界首例计算机病毒以来,病毒的数量早已超过1万种以上,并且还在以每年两千种新病毒的速度递增,不断困扰着涉及计算机领域的各个行业。

计算机病毒的危害及造成的损失是众所周知的,发明计算机病毒的人同样也受到社会和公众舆论的谴责。

也许有人会问:“计算机病毒是哪位先生发明的?”这个问题至今无法说清楚,但是有一点可以肯定,即计算机病毒的发源地是科学最发达的美国。

虽然全世界的计算机专家们站在不同立场或不同角度分析了病毒的起因,但也没有能够对此作出最后的定论,只能推测电脑病毒缘于以下几种原因:一、科幻小说的启发;二、恶作剧的产物;三、电脑游戏的产物;四、软件产权保护的结果.第一节计算机病毒历史早在1949年,电脑的先驱者冯·诺伊曼在他的一篇文章《复杂自动装置的理论及组织的行为》中,即提出一种会自我繁殖的程序的可能----现在称为病毒,但没引起注意。

十年之后,在贝尔实验室中,这个概念在一个电子游戏中形成了。

这个电子游戏叫“Core War”。

Core War这个游戏由三个年轻的工程师完成,道格拉斯·麦耀莱、维特·维索斯基和罗伯特·莫里斯(后来那个编写蠕虫病毒的莫里斯的父亲)。

CoreWar的玩如下:双方各编写一套程序,输入同一部电脑中。

这两套程序在计算机内存中运行,它们相互追杀。

有时它们回放下一些关卡,有时会停下来修复被对方破坏的指令。

当它们被困时,可以自己复制自己,逃离险境。

因为它们都在电脑的内存(以前是用core做内存的)游走,因此叫CoreWar。

这个游戏的特点,在於双方的程序进入电脑之后,玩游戏的人只能看着屏幕上显示的战况,而不能做任何更改,一直到某一方的程式被另一方的程式完全[吃掉] 为止。

这个游戏分成好几种,麦耀莱所写的叫[达尔文],包含了[物竞天择,适者生存] 的意思。

它的游戏规则跟以上所描述的最接近。

游戏双方用汇编语言(Assembly Language)各写一套程式,叫有机体(organism)。

计算机病毒原理及防治

计算机病毒原理及防治

计算机病毒原理及防治1. 计算机病毒的定义“计算机病毒是指编制或者在计算机程序中破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。

计算机病毒与我们平时使用的各种软件程序没有什么区别,只不过病毒程序是专门用来搞破坏的,病毒程序是一种恶意程序。

2. 计算机病毒的特征①破坏性病毒侵入后,轻者降低计算机性能和占用系统资源,重者破坏数据,导致系统崩溃。

有些病毒为良性病毒;有些则为恶性病毒,它有明确的破坏目的,如破坏数据,删除文件、格式化磁盘等;②隐蔽性病毒程序一般都设计得非常小巧,当它附带在文件中,隐藏在磁盘上或在传播过程中时,不易被人觉察;③传染性病毒能通过自身复制来感染正常文件,达到破坏计算机正常运行的目的。

但传染是有条件的,也就是病毒程序必须被执行之后它才具有传染性,才能感染其它文件。

病毒一旦进入计算机系统中就会开始寻找感染其它文件。

④潜伏性一般病毒进入计算机系统后往往并不是立即发作,而有一个“冬眠”期,并隐藏在系统中进行传播、繁殖,当满足特定条件时才会激活。

⑤可触发性病毒如果没有被激活,会像其他没被执行的程序一样,没有杀伤力,不会对系统产生破坏。

特定的触发条件一般是病毒制造者事先设定的,它可能是某个具体的时间、日期、文件类型或某些特定的数据等。

⑥不可预见性病毒种类多种多样,病毒代码千差万别,而且新的病毒制作技术也不断涌现,因此,对于已知病毒可以检测、查杀,但对一些新病毒却没有未卜先知的能力,尽管新病毒有某些病毒的共性,但是它采用的手段和技术将更加复杂,更不可预见。

3. 计算机病毒的产生原因◆软件产品的脆弱性是产生计算机病毒根本的技术原因。

计算机软件由“编程语言”编写而成,而“编程语言”最大优点就是可创造性和可修改性。

正是由于其可创造性和可修改性使软件产品变得异常脆弱,这是导致病毒泛滥的根本原因。

◆社会因素是产生计算机病毒的土壤。

利用计算机病毒进行破坏时具有瞬时性、动态性和随机性,不易取证,风险小而破坏大,从而导致追求个人利益的犯罪意识和犯罪活动,也是某些人的好奇心、恶作剧、本能和报复心态在计算机应用领域的表现。

计算机病毒知识大全

计算机病毒知识大全
看了上面的介绍,你是不是对计算机病毒有了一个初步的了解?
五、病毒的传播途径
1. 通过不可移动的计算机硬件设备进行传播(即利用专用ASIC芯片和硬盘进行传播)。这种病毒虽然极少,但破坏力却极强,目前尚没有较好的检测手段对付。
2. 通过移动存储设备来传播(包括软盘、磁带等)。其中软盘是使用最广泛移动最频繁的存储介质,因此也成了计算机病毒寄生的"温床"。
5. 破坏性
任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。由此特性可将病毒分为良性病毒与恶性病毒。良性病度可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。这类病毒较多,如:GENP、小球、W-BOOT等。恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。这也反映出病毒编制者的险恶用心(最著名的恐怕就是CIH病毒了)。
1. 按传染方式分类
病毒按传染方式可分为引导型病毒、文件型病毒和混合型病毒三种。其中引导型病毒主要是感染磁盘的引导区,我们在使用受感染的磁盘(无论是软盘还是硬盘)启动计算机时它们就会首先取得系统控制权,驻留内存之后再引导系统,并伺机传染其它软盘或硬盘的引导区,它一般不对磁盘文件进行感染;文件型病毒一般只传染磁盘上的可执行文件(COM,EXE),在用户调用染毒的可执行文件时,病毒首先被运行,然后病毒驻留内存伺机传染其他文件或直接传染其他文件,其特点是附着于正常程序文件,成为程序文件的一个外壳或部件;混合型病毒则兼有以上两种病毒的特点,既染引导区又染文件,因此扩大了这种病毒的传染途径。
3. 通过计算机网络进行传播。随着Internet的高速发展,计算机病毒也走上了高速传播之路,现在通过网络传播已经成为计算机病毒的第一传播途径。

计算机病毒按传染方式分为

计算机病毒按传染方式分为

计算机病毒按传染方式分为
【多选】计算机病毒按传染方法通常可分为()。

A、驻留型病毒
B、非驻留型病毒
C、复合型病毒
D、宏病毒
计算机的传播途径或者渠道分为四种:通过软盘、通过硬盘、通过光盘、通过网络。

软盘:使用外界的中毒软盘,不同渠道的系统盘、来历不明的软件和游戏等。

硬盘:带病毒的机器拿到其他的地方使用。

光盘:盗版光盘的泛滥给病毒的传播带来了更多途径。

网络:这种病毒传染极快,一般有两种威胁,一种是文件下载另一种是电子邮件。

16秋北交《计算机安全与保密》在线作业二

16秋北交《计算机安全与保密》在线作业二

北交《计算机安全与保密》在线作业二一、单选题(共15 道试题,共30 分。

)1. 注册中心是()A. CAB. CRLC. RAD. CD正确答案:2. 奇偶校验并行位交错阵列是()A. RAID 0B. RAID1C. RAID2D. RAID3正确答案:3. 风险消减是风险管理过程的第()个阶段A. 1B. 2C. 3D. 4正确答案:4. 宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒A. 应用程序B. 文档或模板C. 文件夹D. 具有“隐藏”属性的文件正确答案:5. 户身份认证三要素不包括()A. 用户知道什么B. 用户是谁C. 用户拥有什么D. 用户在做什么正确答案:6. 数字证书基于对象的分类不包含()A. 个人身份证书B. 企业或机构身份证书C. 服务器证书D. DER 编码数字证书正确答案:7. QoS是()A. 虚拟专用网络B. 加密技术C. 一种网络安全机制D. 网络协议正确答案:8. 除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击()A. 唯密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击正确答案:9. 在( )加密和解密采用相同的密钥A. 对称加密系统B. 非对称加密技术C. 公开密钥加密技术D. 以上都是正确答案:10. 容错系统工作过程不包括()A. 自动侦测B. 自动切换C. 自动恢复D. 自动启动正确答案:11. 根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为()种A. 1B. 2C. 3D. 4正确答案:12. 。

圆点病毒和大麻病毒属于()A. 操作系统型病毒B. 外壳型病毒C. 嵌入型病毒D. 源代码类型正确答案:13. PPDR模型有自己的理论体系是()A. 基于机制的B. 基于空间的C. 基于时间的安全理论D. 基于策略的正确答案:14. 并行海明纠错阵列是()A. RAID 0B. RAID1C. RAID2D. RAID3正确答案:15. 我国将信息系统安全分为()个等级A. 3B. 4C. 5D. 6正确答案:北交《计算机安全与保密》在线作业二二、多选题(共10 道试题,共40 分。

计算机病毒如何分辨

计算机病毒如何分辨

计算机病毒如何分辨作为电脑用户,我们要怎么样去分辨计算机病毒呢?下面由店铺给你做出详细的计算机病毒分辨方式介绍!希望对你有帮助!计算机病毒分辨方式一:(1)非授权可执行性计算机病毒具有正常程序的一切特性,它隐蔽在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取得到系统控制权,先于正常程序执行。

(2)广泛传染性计算机病毒通过各种渠道从已经被感染的文件扩散到其他文件,从已经被感染的计算机扩散到其他计算机,这就是病毒的传染性。

传染性是衡量一种程序是否为病毒的首要条件。

(3)潜伏性计算机病毒的潜伏性是指病毒隐蔽在合法的文件中寄生的能力。

(4)可触发性指病毒的发作一般都有一个激发条件,即一个条件控制。

一个病毒程序可以按照设计者的要求在某个点上激活并对系统发起攻击。

(5)破坏性病毒最根本目的还是达到其破坏目的,在某些特定条件被满足的前提下,病毒就会发作,对计算机系统运行进行干扰或对数据进行恶意的修改。

(6)衍生性计算机病毒可以被攻击者所模仿,对计算机病毒的几个模块进行修改,使之成为一种不同于原病毒的计算机病毒。

(7)攻击的主动性计算机病毒为了表明自己的存在和达到某种目的,迟早要发作。

(8)隐蔽性指病毒的存在、传染和对数据的破坏过程不易为计算机操作人员发现,同时又是难以预料的。

大部分的病毒的代码之所以设计得非常短小,也是为了隐藏。

病毒一般只有几百或1k字节,病毒转瞬之间便可附着到正常程序之中,使人非常不易被察觉。

(9)寄生性计算机病毒是一种可直接或间接执行的文件,是没有文件名的秘密程序,但它的存在却不能以独立文件的形式存在,它必须是以附着在现有的硬软件资源上的形式而存在的。

计算机病毒的种类繁多,主要有以下分类方式:(1)按传染方式分为:引导型病毒、文件型病毒和混合型病毒。

引导型病毒嵌入磁盘的主引导记录(主引导区病毒)或DOS引导记录(引导区病毒)中,当系统引导时就进入内存,从而控制系统,进行传播和破坏活动。

常见的电脑病毒以及电脑病毒种类

常见的电脑病毒以及电脑病毒种类

常见的电脑病毒以及电脑病毒种类篇一:常见的电脑病毒有哪些常见的电脑病毒有哪些?计算机病毒都有哪些常见的电脑病毒有哪些?根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。

网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。

根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。

无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。

无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。

危险型:这类病毒在计算机系统操作中造成严重的错误。

非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。

这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。

由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。

一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。

例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。

计算机病毒的传播途径

计算机病毒的传播途径

计算机病毒的传播途径问题:答案:主要有:(1)透过U盘/移动硬盘传播;(2)透过电子邮件传播;(3)透过网页传播;(4)透过聊天工具和下载软件传播。

【相关阅读】计算机病毒的传染性是计算机病毒最基本的特性,病毒的传染性是病毒赖以生存繁殖的条件,如果计算机病毒没有传播渠道,则其破坏性小,扩散面窄,难以造成大面积流行。

计算机病毒务必要“搭载”到计算机上才能感染系统,通常它们是附加在某个文件上。

计算机病毒的传播主要透过文件拷贝、文件传送、文件执行等方式进行,文件拷贝与文件传送需要传输媒介,文件执行则是病毒感染的必然途径(word、Excel等宏病毒透过word、Excel调用间接地执行),因此,病毒传播与文件传播媒体的变化有着直接关系。

据有关资料报道,计算机病毒的出现是在70年代,那时由于计算机还未普及,所以病毒造成的破坏和对社会公众造成的影响还不是十分大。

1986年巴基斯坦智囊病毒的广泛传播,则把病毒对Pc机的威胁实实在在地摆在了人们的面前。

1987年“黑色星期五”大规模肆虐于全世界各国的IBmPc及其兼容机之中,造成了相当大的恐慌。

这些计算机病毒如同其他计算机病毒一样,最基本的特性就是它的传染性。

透过认真研究各种计算机病毒的传染途径,有的放矢地采取有效措施,必定能在对抗计算机病毒的斗争中占据有利地位,更好地防止病毒对计算机系统的侵袭。

计算机病毒的主要传播途径有:1。

软盘软盘作为最常用的交换媒介,在计算机应用的早期对病毒的传播发挥了巨大的作用,因那时计算机应用比较简单,可执行文件和数据文件系统都较小,许多执行文件均透过软盘相互拷贝、安装,这样病毒就能透过软盘传播文件型病毒;另外,在软盘列目录或引导机器时,引导区病毒会在软盘与硬盘引导区互相感染。

因此软盘也成了计算机病毒的主要寄生的“温床”。

2。

光盘光盘因为容量大,存储了超多的可执行文件,超多的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。

详解:计算机病毒的分类

详解:计算机病毒的分类

详解:计算机病毒的分类提⽰点上⽅↑'⿊客技术'免费订阅哦!从第⼀个病毒出世以来,究竟世界上有多少种病毒,说法不⼀。

⽆论多少种,病毒的数量仍在不断增加。

据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4 -6种/⽉的速度递增。

不过,孙悟空再厉害,也逃不过如来佛的⼿掌⼼,病毒再多,也逃不出下列种类。

病毒分类是为了更好地了解它们。

按照计算机病毒的特点及特性,计算机病毒的分类⽅法有许多种。

因此,同⼀种病毒可能有多种不同的分法。

1.按照计算机病毒攻击的系统分类 (1)攻击DOS系统的病毒。

这类病毒出现最早、最多,变种也最多,⽬前我国出现的计算机病毒基本上都是这类病毒,此类病毒占病毒总数的99%。

(2)攻击Windows系统的病毒。

由于Windows的图形⽤户界⾯(GUI)和多任务操作系统深受⽤户的欢迎, Windows 正逐渐取代DOS,从⽽成为病毒攻击的主要对象。

⽬前发现的⾸例破坏计算机硬件的CIH病毒就是⼀个Windows95/98病毒。

(3)攻击UNIX系统的病毒。

当前,UNIX系统应⽤⾮常⼴泛,并且许多⼤型的操作系统均采⽤ UNIX作为其主要的操作系统,所以UNIX病毒的出现,对⼈类的信息处理也是⼀个严重的威胁。

(4)攻击OS/2系统的病毒。

世界上已经发现第⼀个攻击OS/2系统的病毒,它虽然简单,但也是⼀个不祥之兆。

2.按照病毒的攻击机型分类 (1)攻击微型计算机的病毒。

这是世界上传染最为⼴泛的⼀种病毒。

(2)攻击⼩型机的计算机病毒。

⼩型机的应⽤范围是极为⼴泛的,它既可以作为⽹络的⼀个节点机,也可以作为⼩的计算机⽹络的主机。

起初,⼈们认为计算机病毒只有在微型计算机上才能发⽣⽽⼩型机则不会受到病毒的侵扰,但⾃1988年11⽉份Internet⽹络受到worm程序的攻击后,使得⼈们认识到⼩型机也同样不能免遭计算机病毒的攻击。

(3)攻击⼯作站的计算机病毒。

计算机病毒按传染方式分为

计算机病毒按传染方式分为

计算机病毒分类根据多年对计算机病毒的研究,按照科学的、系统的、严密的方法,计算机病毒可分类如下:按照计算机病毒属性的方法进行分类,计算机病毒可以根据下面的属性进行分类:按病毒存在的媒体根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。

网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。

按病毒传染的方法根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。

按病毒破坏的能力无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。

无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。

危险型:这类病毒在计算机系统操作中造成严重的错误。

非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。

这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。

由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。

一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。

例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机病毒按传染方式分为
引导型病毒
引导型病毒,指寄生在磁盘引导区或主引导区的计算机病毒。

此种病毒利用系统引导时,不对主引导区的内容正确与否进行判别的缺点,在引导系统的过程中侵入系统,驻留内存,监视系统运行,待机传染和破坏。

按照引导型病毒在硬盘上的寄生位置又可细分为主引导记录病毒和分区引导记录病毒。

主引导记录病毒感染硬盘的主引导区,如大麻病毒、2708病毒、火炬病毒等;分区引导记录病毒感染硬盘的活动分区引导记录,如小球病毒、Girl病毒等。

系统型病毒
操作系统型病毒会用它自己的程序加入操作系统或者取代部分操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪。

而且由于感染了操作系统,这种病毒在运行时,会用自己的程序片断取代操作系统的合法程序模块。

根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏。

同时,这种病毒对系统中文件的感染性也很强。

应用程序型病毒
应用程序型病毒又称源码型病毒,源码型病毒攻击高级语言编写的程序,病毒在高级语言编写的程序编译之前插入到源程序中,经编译成功后成为合法程序的一部分。

相关文档
最新文档