按照计算机病毒的传染方式分类
计算机病毒的传染机制-电脑资料
计算机病毒的传染机制-电脑资料1.计算机病毒的传染方式所谓传染是指计算机病毒由一个载体传播到另一个载体,由一个系统进入另一个系统的过程,。
这种载体一般为磁盘或磁带,它是计算机病毒赖以生存和进行传染的媒介。
但是,只有载体还不足以使病毒得到传播。
促成病毒的传染还有一个先决条件,可分为两种情况,或者叫做两种方式。
其中一种情况是,用户在进行拷贝磁盘或文件时,把一个病毒由一个载体复制到另一个载体上。
或者是通过网络上的信息传递,把一个病毒程序从一方传递到另一方。
这种传染方式叫做计算机病毒的被动传染。
另外一种情况是,计算机病毒是以计算机系统的运行以及病毒程序处于激活状态为先决条件。
在病毒处于激活的状态下,只要传染条件满足,病毒程序能主动地把病毒自身传染给另一个载体或另一个系统。
这种传染方式叫做计算机病毒的主动传染。
2.计算机病毒的传染过程对于病毒的被动传染而言,其传染过程是随着拷贝磁盘或文件工作的进行而进行的,而对于计算机病毒的主动传染而言,其传染过程是这样的:在系统运行时,病毒通过病毒载体即系统的外存储器进入系统的内存储器,常驻内存,并在系统内存中监视系统的运行。
在病毒引导模块将病毒传染模块驻留内存的过程中,通常还要修改系统中断向量入口地址(例如INT 13H或INT 21H),使该中断向量指向病毒程序传染模块。
这样,一旦系统执行磁盘读写操作或系统功能调用,病毒传染模块就被激活,传染模块在判断传染条件满足的条件下,利用系统INT 13H读写磁盘中断把病毒自身传染给被读写的磁盘或被加载的程序,也就是实施病毒的传染,然后再转移到原中断服务程序执行原有的操作。
计算机病毒的传染方式基本可分为两大类,一是立即传染,即病毒在被执行到的瞬间,抢在宿主程序开始执行前,立即感染磁盘上的其他程序,然后再执行宿主程序;二是驻留内存并伺机传染,内存中的病毒检查当前系统环境,在执行一个程序或D1R等操作时传染磁盘上的程序,驻留在系统内存中的病毒程序在宿主程序运行结束后,仍可活动,直至关闭计算机。
计算机病毒与木马的区别
计算机病毒与木马的区别计算机病毒与木马的区别电脑病毒和木马有什么明显的区别呢!你知道吗!下面是我收集整理的,希望对大家有帮助~~一计算机病毒的定义计算机病毒Computer Virus在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
二计算机病毒的特点计算机病毒是人为的特制程序,具有自我复制能力,很强的感染性,一定的潜伏性,特定的触发性和很大的破坏性。
三病毒存在的必然性计算机的信息需要存取、复制、传送,病毒作为信息的一种形式可以随之繁殖、感染、破坏,而当病毒取得控制权之后,他们会主动寻找感染目标,使自身广为流传。
四计算机病毒的长期性病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。
病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。
五计算机病毒的产生病毒不是来源于突发或偶然的原因.一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。
病毒是人为的特制程序现在流行的病毒是由人为故意编写的,多数病毒可以找到作者信息和产地信息,通过大量的资料分析统计来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,处于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒.六计算机病毒分类根据多年对计算机病毒的研究,按照科学的、系统的、严密的方法,计算机病毒可分类如下:按照计算机病毒属性的方法进行分类,计算机病毒可以根据下面的属性进行分类:按照计算机病毒存在的媒体进行分类根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。
计算机病毒的传染通过哪些途径
计算机病毒的传染途径计算机病毒具有自我复制和传播的特点,因此,研究计算机病毒的传播途径是极为重要的。
计算机病毒之所以称之为病毒是因为其具有传染性的本质。
从计算机病毒的传播机理分析可知,只要是能够进行数据交换的介质都可能成为计算机病毒传播途径。
传统的手工传播计算机病毒的方式与现在通过Internet传播相比速度要慢得多。
根据ICSA对于1999年计算机病毒传播媒介的统计报告显示,电子邮件已经成为最重要的计算机病毒传播途径,此外,传统的软盘、光盘等传播方式也占据了相当的比例,而其他通过互联网的计算机病毒传播途径近年来也呈快速上升趋势。
一、传统渠道通常有以下几种:(1)通过软盘:通过使用外界被感染的软盘, 例如, 不同渠道来的系统盘、来历不明的软件、游戏盘等是最普遍的传染途径。
由于使用带有病毒的软盘, 使机器感染病毒发病, 并传染给未被感染的“干净”的软盘。
大量的软盘交换, 合法或非法的程序拷贝, 不加控制地随便在机器上使用各种软件造成了病毒感染、泛滥蔓延的温床。
(2)通过硬盘:通过硬盘传染也是重要的渠道, 由于带有病毒机器移到其它地方使用、维修等, 将干净的软盘传染并再扩散。
(3)通过光盘:因为光盘容量大,存储了海量的可执行文件,大量的病毒就有谋利为目的非法盗版软件的制作过程中,不可能为病毒防护担负专门责任,也决不会有真正可靠可行的技术保障避免病毒的传入、传染、流行和扩散。
当前,盗版光盘的泛滥给病毒的传播带来了很大的便利。
(4)通过网络:网络是由相互连接的一组计算机组成的,这是数据共享和相互协作的需要。
组成网络的每一台计算机都能连接到其他计算机,数据也能从一台计算机发送到其他计算机上。
如果发送的数据感染了计算机病毒,接收方的计算机将自动被感染,因此,有可能在很短的时间内感染整个网络中的计算机。
局域网络技术的应用为企业的发展作出巨大贡献,同时也为计算机病毒的迅速传播铺平了道路。
特别是国际互联网,已经越来越多地被用于获取信息、发送和接收文件、接收和发布新的消息以及下载文件和程序。
计算机病毒按传染方式分为
【多选】计算机病毒按传染方式分为()
A、良性病毒
B、引导型病毒
C、文件型病毒
D、复合型病毒
【参考答案】BCD
【解释】
计算机病毒的传播方式
1、不可移动的计算机硬件设备传播。
如利用专用集成电路芯片(ASIC)进行传播。
这种计算机病毒虽然极少,但破坏力却极强,尚没有较好的检测手段对付。
2、移动存储设备传播。
如通过可移动式磁盘包括软盘、CD-ROMs、ZIP和JAZ磁盘等进行传播。
其中软盘是使用广泛、移动频繁的存储介质,因此也成了计算机病毒寄生的“温床”。
盗版光盘上的软件和游戏及非法拷贝也是传播计算机病毒主要途径。
随着大容量可移动存储设备如Zip盘、可擦写光盘、磁光盘(MO)等的普遍使用,这些存储介质也将成为计算机病毒寄生的场所
硬盘是数据的主要存储介质,因此也是计算机病毒感染的重灾区。
硬盘传播计算机病毒的途径体现在:硬盘向软盘上复制带毒文件,带毒情况下格式化软盘,向光盘上刻录带毒文件,硬盘之间的数据复
制,以及将带毒文件发送至其他地方等。
3、网络传播。
如网络是由相互连接的一组计算机组成的,这是数据共享和相互协作的需要。
组成网络的每一台计算机都能连接到其他计算机,数据也能从一台计算机发送到其他计算机上。
如果发送的数据感染了计算机病毒,接收方的计算机将自动被感染,因此,有可能在很短的时间内感染整个网络中的计算机。
计算机病毒原理及防治
计算机病毒原理及防治1. 计算机病毒的定义“计算机病毒是指编制或者在计算机程序中破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。
计算机病毒与我们平时使用的各种软件程序没有什么区别,只不过病毒程序是专门用来搞破坏的,病毒程序是一种恶意程序。
2. 计算机病毒的特征①破坏性病毒侵入后,轻者降低计算机性能和占用系统资源,重者破坏数据,导致系统崩溃。
有些病毒为良性病毒;有些则为恶性病毒,它有明确的破坏目的,如破坏数据,删除文件、格式化磁盘等;②隐蔽性病毒程序一般都设计得非常小巧,当它附带在文件中,隐藏在磁盘上或在传播过程中时,不易被人觉察;③传染性病毒能通过自身复制来感染正常文件,达到破坏计算机正常运行的目的。
但传染是有条件的,也就是病毒程序必须被执行之后它才具有传染性,才能感染其它文件。
病毒一旦进入计算机系统中就会开始寻找感染其它文件。
④潜伏性一般病毒进入计算机系统后往往并不是立即发作,而有一个“冬眠”期,并隐藏在系统中进行传播、繁殖,当满足特定条件时才会激活。
⑤可触发性病毒如果没有被激活,会像其他没被执行的程序一样,没有杀伤力,不会对系统产生破坏。
特定的触发条件一般是病毒制造者事先设定的,它可能是某个具体的时间、日期、文件类型或某些特定的数据等。
⑥不可预见性病毒种类多种多样,病毒代码千差万别,而且新的病毒制作技术也不断涌现,因此,对于已知病毒可以检测、查杀,但对一些新病毒却没有未卜先知的能力,尽管新病毒有某些病毒的共性,但是它采用的手段和技术将更加复杂,更不可预见。
3. 计算机病毒的产生原因◆软件产品的脆弱性是产生计算机病毒根本的技术原因。
计算机软件由“编程语言”编写而成,而“编程语言”最大优点就是可创造性和可修改性。
正是由于其可创造性和可修改性使软件产品变得异常脆弱,这是导致病毒泛滥的根本原因。
◆社会因素是产生计算机病毒的土壤。
利用计算机病毒进行破坏时具有瞬时性、动态性和随机性,不易取证,风险小而破坏大,从而导致追求个人利益的犯罪意识和犯罪活动,也是某些人的好奇心、恶作剧、本能和报复心态在计算机应用领域的表现。
一级计算机基础及MS office应用重点汇总
全国计算机一级MS?Office考点整理精华版(必背内容)一、计算机基础知识?1.计算机的发展、类型及其应用领域。
?世界第一台计算机1946年在美国诞生的,计算机名为ENIAC。
1983?我国第一台亿次巨型计算机“银河”诞生。
?计算机发展:电子管计算机(1946年~1957年)、晶体管计算机(1958年~1964年)、中小规模集成电路(1965年~1970年)、大规模集成电路(1971年以后)。
?计算机的类型按计算机规模可分为:巨型机、大型机、小型机和微型机。
?巨型机应用领域:战略武器,空间技术,天气预报等领域。
大型机应用领域:大中企事业单位的中央主机。
小型机应用领域:是中小企业用户。
微型机的应用领域:广泛应用于个人用户,是目前最普及的机型。
?计算机的主要特点:?1.计算机的运算能力强。
2.计算机的计算精度高。
?3.计算机的记忆能力强。
4.计算机的逻辑判断能力强。
?专业术语缩写:?CAI—计算机辅助教学;???CAD—计算机辅助设计;?CAM—计算机辅助制造;??CAT—计算机辅助测试;?CIMS—计算机集成制造系统;?URL(统一资源定位器)→是WWW网页的地址,好比一个街道在城市地图上地址。
url使用数字和字母按一定顺访问的文件的类型。
在网上,这几乎总是使用http有时也使用ftp,意为文件传输协议,主要用来传输软件和大文件。
? DNS→域名系统(Domain?Name?System)的缩写,它是由解析器和域名服务器组成的。
?TCP/IP→是网络中使用的基本的通信协议。
虽然从名字上看TCP/IP包括两个协议,传输控制协议(TCP)和网际协议(IP),但TCP/IP实际上是一组协议,它包括上百个各种功能的协议,如:远程登录、文件传输和电子邮件等,而TCP协议和IP协议是保证数据完整传输的两个基本的重要协议。
通常说TCP/IP是Internet协议族,而不单单是TCP和IP。
?ROM(只读存储器)和RAM(随机存储器)→指的都是半导体存储器,。
计算机病毒分类
计算机病毒分类 计算机病毒分类是怎么样的呢?你有去探讨过吗?下⾯由店铺给你做出详细的计算机病毒分类介绍!希望对你有帮助! 计算机病毒分类⼀: 按感染对象分为引导型、⽂件型、混合型、宏病毒,⽂件型病毒主要攻击的对象是.COM及、EXE等可执⾏⽂件;按其破坏性分良性病毒、恶性病毒! 按照病毒程序⼊侵系统的途径,可将计算机病毒分为以下四种类型: 操作系统型:这种病毒最常见,危害性也最⼤。
外壳型:这种病毒主要隐藏在合法的主程序周围,且很容易编写,同时也容易检查和删除。
⼊侵型:这种病毒是将病毒程序的⼀部分插⼊到合法的主程序中,破坏原程序。
这种病毒的编写⽐较困难。
源码型:这种病毒是在源程序被编译前,将病毒程序插⼊到⾼级语⾔编写的源程序中,经过编译后,成为可执⾏程序的合法部分。
这种程序的编写难度较⼤,⼀旦插⼊,其破坏性极⼤。
计算机病毒分类⼆: 1、⽹络病毒通过计算机⽹络传播感染⽹络中的可执⾏⽂件 2、⽂件病毒感染计算机中的⽂件(如:COM,EXE,DOC等) 3、引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR) 4、还有这三种情况的混合型,例如:多型病毒(⽂件和引导型)感染⽂件和引导扇区两种⽬标,这样的病毒通常都具有复杂的算法,它们使⽤⾮常规的办法侵⼊系统,同时使⽤了加密和变形算法。
计算机病毒分类三: 恶性程序码的类别中,电脑病毒和蠕⾍是较具破坏⼒,因为它们有复制的能⼒,从⽽能够感染远⽅的系统。
电脑病毒⼀般可以分成下列各类: 引导区电脑病毒 ⽂件型电脑病毒 复合型电脑病毒 宏病毒 特洛伊/特洛伊⽊马 蠕⾍ 其他电脑病毒/恶性程序码的种类和制作技巧 引导区电脑病毒 90年代中期,最为流⾏的电脑病毒是引导区病毒,主要通过软盘在16位元磁盘操作系统(DOS)环境下传播。
引导区病毒会感染软盘内的引导区及硬盘,⽽且也能够感染⽤户硬盘内的主引导区(MBR)。
⼀但电脑中毒,每⼀个经受感染电脑读取过的软盘都会受到感染。
试卷四-5、6章
第5章电子商务安全管理一、判断题1. 黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。
()2. 在实际应用中,通常将两种加密方法(即:对称加密方法和非对称加密方法)结合在一起使用。
()3. 计算机的安全问题包括实体的安全性。
()4. 电子商务中广泛应用的现代加密技术有两种体制,标准加密体制和非标准加密体制。
()5.个人密码至少要6个字符。
密码字符数越多,就越难被破译。
()6.在电子交易中的个人密码最好只由数字组成,不要超过6位。
()7.在电子商务的安全要求中信息的有效性是指信息不被篡改、不被遗漏。
()8.在电子商务的安全要求中,通信的不可抵赖、不可否认是指发送或接收信息时,能够确认对方的身份。
()9.网络内部的安全威胁是最难防御的安全威胁。
()10.对称加密技术存在的主要问题是密钥安全交换和管理问题。
()11.电子商务中信息交流过程的各个环节,都必须设法防止交易中任何一方抵赖、否认交易情况的发生。
()12.防火墙的代理服务型是基于网络层的防火墙。
()13.在电子商务的安全要求中,信息的有效性能是指要求保证信息不被非授权地篡改、遗漏和破坏。
()14.密码安全是保卫交易安全的第一道防线,发生在互联网上的入侵大多是因为使用了一个容易猜测的密码或密码被破译。
()15.代理服务型防火墙是基于网络层的防火墙。
()16.在非对称加密体制中,用到的密钥是“密钥对”,即用其中任何一个密钥对信息进行加密后,都可以用另一个密钥对其进行解密。
()二、单选题1.信息的保密性是指()。
A 信息不被他人所接收B 信息内容不被指定以外的人所知悉C 信息不被纂改D 信息在传递过程中不被中转2.下述哪个不是常用的国产防病毒软件?()A PC-clillinB KillC KV3000D 瑞星3.特洛伊木马类型病毒的主要危害是()。
A 损害引导扇区B 删除硬盘上的数据文件C 删除硬盘上的系统文件D 窃取系统的机密信息4.计算机的防范应树立()为主的思想防止病毒进入自己的计算机系统。
各种计算机病毒分类介绍
各种计算机病毒分类介绍根据多年来专家对于计算机病毒的研究,按照科学的,系统的,严密的方法,计算机病毒分类为如下:按照计算机病毒属性的分类根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。
网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
根据病毒破坏的能力可划分为以下几种:无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
危险型:这类病毒在计算机系统操作中造成严重的错误。
非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。
这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。
由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。
一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。
例如:在早期的病毒中,有一个"Denzuk"病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。
根据病毒特有的算法,病毒可以划分为:伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是。
病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
"蠕虫"型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。
计算机病毒按传染方式分为
计算机病毒按传染方式分为
【多选】计算机病毒按传染方法通常可分为()。
A、驻留型病毒
B、非驻留型病毒
C、复合型病毒
D、宏病毒
计算机的传播途径或者渠道分为四种:通过软盘、通过硬盘、通过光盘、通过网络。
软盘:使用外界的中毒软盘,不同渠道的系统盘、来历不明的软件和游戏等。
硬盘:带病毒的机器拿到其他的地方使用。
光盘:盗版光盘的泛滥给病毒的传播带来了更多途径。
网络:这种病毒传染极快,一般有两种威胁,一种是文件下载另一种是电子邮件。
计算机病毒的七大特点
计算机病毒的七大特点根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
以下是店铺网小编为大家整理的关于计算机病毒的特点的相关知识,希望对大家有所帮助!⑴.传染性:传染性是电脑病毒最主要的特征,所有的电脑病毒都具有传染性,它是判断一个程序是否为电脑病毒的最重要的特征。
⑵.隐蔽性:毫无疑问,电脑病毒作为一种破坏性的程序,通常附着在正常的程序中或者磁盘中比较隐蔽的地方,目的是不让用户发现它的存在。
不经过程序代码分析或者电脑病毒代码扫描,电脑病毒程序与正常程序是不容易区分开的。
在没有防护措施的情况下,电脑病毒程序经过运行取得系统控制权后,可以在不到1秒钟的时间内传染几百个程序,而且在屏幕上没有任何异常的显示。
这种现象就源于电脑病毒传染的隐蔽性。
⑶.程序性:电脑病毒和其他程序一样,是一种电脑程序。
电脑系统中凡是可以存放电脑程序的地方,都有可能存在病毒。
它通常会寄生在应用程序、磁盘启动区以及Office系统的文档文件中。
病毒代码只有得到执行的机会时,才有可能被激活。
⑷.破坏性:电脑病毒的最终目的是破坏程序和数据,不论是单机还是网络,病毒程序一旦加载到正在运行的程序中,都会对系统和应用程序产生不同程度的影响,轻则会降低电脑的工作效率,重则会导致系统崩溃。
⑸.潜伏性:一个编制精巧的电脑病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月甚至几年内隐藏在合法文件中,对其他系统进行传染而不被人发现。
潜伏性越好,其在系统中存在的时间就越长,病毒的传染范围就越大。
⑹.欺骗性:每个电脑病毒都具有特洛伊木马的特点,用欺骗手段寄生在其他文件上,一旦该文件被加载,病毒就会被激活。
国际学院大基复习题
复习题一、单选题1.统一资源定位符的英文简称是__C_____A) TCP/IP B、ADSL C、URL D、IP2._C___是计算机内存储器的一部分,CPU对其只取不存。
A) RAM B) CACHE C) ROM D) 磁盘3.万维网的网址以http为前导,表示遵循 C 协议。
A)TCP B)IP C)超文本传输D)POP4.目前,Internet中的IP地址由__C____二进制数组成。
A.16位 B. 24位 C. 32位 D. 64位5.运算器的核心是__A__,它负责实现算术逻辑运算的功能。
A) ALU B) add C) 逻辑器D) 减法器6.计算机的内存储器比外存储器__A__。
A) 速度快 B)存储量大 C)便宜 D)以上说法都不对7.操作系统是__C____的接口。
A) 软件和硬件B) 计算机和外设C) 用户和计算机D) 高级语言和机器语言8.在Windows 资源管理器中选择某一子文件夹中的不连续文件的操作是CA、单击第一个文件,按下【Shift】键,再逐个单击后面的文件B、单击第一个文件,再逐个单击后面的文件C、单击第一个文件,按下【Ctrl】键,再逐个单击后面的文件D、依次单击每一个文件名9.在Windows XP中,要将屏幕的活动窗口拷入剪贴板,应该使用____A__________。
A、Alt + Print ScreenB、Print ScreenC、Ctrl + Print ScreenD、Ctrl + P10.^p表示哪种字符 C 。
A.手动换行符B.手动分页符C.段落标记D.制表符号11.在进行文件搜索时,搜索内容a*b?的含义是 B 。
A.首字母为a,尾字母为?B.首字母为a,尾字母为bC.第一二个字母为a*,结尾两位字母为b?D.首字母为a,倒数第二位字母为b,尾字母任意12.假设Excel一张表中D3单元格中有公式“=sum(A3:C3)/$A$1”,将公式复制到D4单元格中,该单元格公式为:____B_____A. =sum(A3:C3)/$A$1B. =sum(A4:C4)/$A$1C. =sum(A3:C3)/$A$2D. =sum(A4:C4)/$A$213.在Windows xp中,可以由用户设置的文件属性为 C 。
计算机病毒练习题
计算机病毒练习题1.计算机病毒是指在计算机磁盘上进行自我复制的。
()A.一段程序(正确答案)B.一条命令C.一个标记D.一个文件2.以下关于病毒的说法中,不正确的是。
()A.干扰性病毒不会破坏磁盘上的信息B.H病毒是一种引导区型病毒(正确答案)C.感染某些病毒会使显示器上出现一些乱码D.感染病毒能使系统内存空间变小3.新世纪病毒属于。
()A.引导区病毒B.文件型病毒C.宏病毒D.混合型病毒(正确答案)4.CIH病毒属于()A.引导区型病毒B.文件型病毒(正确答案)C.宏病毒D.混合型病毒5.在计算机病毒中,前缀是Worm的是,前缀是Trojan的是。
()A.网络病毒、蠕虫病毒B.网络病毒、特洛伊木马程序C.蠕虫病毒、特洛伊木马程序(正确答案)D.混合型病毒、网络病毒6.计算机病毒按传染途径分类,FLIP病毒属于()A.引导区型病毒B.文件型病毒C.混合型病毒(正确答案)D.网络病毒7.计算机病毒是依附在其他程序上的,因此它能享有被寄生的程序所能得到的一切权利,这是指病毒的________特征。
()A.隐蔽性B.破坏性C.寄生性(正确答案)D.非法性8.宏病毒传染的文件是。
()A.TXTB.DOC(正确答案)C.EXED.DBF9.计算机系统所面临的威胁和攻击是错综复杂的,威胁最具有广泛性。
()A.物理安全B.系统安全C.黑客攻击D.病毒威胁(正确答案)10.计算机病毒最主要的特征是。
()A.传染性和破坏性(正确答案)B.破坏性和潜伏性C.欺骗性潜伏性D.隐蔽性和潜伏性11.病毒程序具有自我复制的能力,它能够主动地将自身的复制品或变种传染到其他未染毒的程序上,这是指病毒的________特征。
()A.隐蔽性B.传染性(正确答案)C.寄生性D.非法性12.下列前缀属于木马病毒的是________。
()A.MacroB.HackC.Trojan(正确答案)D.Worm13.________病毒是一种通过间接方式复制自身的非感染型病毒。
计算机病毒的传播途径
计算机病毒的传播途径问题:答案:主要有:(1)透过U盘/移动硬盘传播;(2)透过电子邮件传播;(3)透过网页传播;(4)透过聊天工具和下载软件传播。
【相关阅读】计算机病毒的传染性是计算机病毒最基本的特性,病毒的传染性是病毒赖以生存繁殖的条件,如果计算机病毒没有传播渠道,则其破坏性小,扩散面窄,难以造成大面积流行。
计算机病毒务必要“搭载”到计算机上才能感染系统,通常它们是附加在某个文件上。
计算机病毒的传播主要透过文件拷贝、文件传送、文件执行等方式进行,文件拷贝与文件传送需要传输媒介,文件执行则是病毒感染的必然途径(word、Excel等宏病毒透过word、Excel调用间接地执行),因此,病毒传播与文件传播媒体的变化有着直接关系。
据有关资料报道,计算机病毒的出现是在70年代,那时由于计算机还未普及,所以病毒造成的破坏和对社会公众造成的影响还不是十分大。
1986年巴基斯坦智囊病毒的广泛传播,则把病毒对Pc机的威胁实实在在地摆在了人们的面前。
1987年“黑色星期五”大规模肆虐于全世界各国的IBmPc及其兼容机之中,造成了相当大的恐慌。
这些计算机病毒如同其他计算机病毒一样,最基本的特性就是它的传染性。
透过认真研究各种计算机病毒的传染途径,有的放矢地采取有效措施,必定能在对抗计算机病毒的斗争中占据有利地位,更好地防止病毒对计算机系统的侵袭。
计算机病毒的主要传播途径有:1。
软盘软盘作为最常用的交换媒介,在计算机应用的早期对病毒的传播发挥了巨大的作用,因那时计算机应用比较简单,可执行文件和数据文件系统都较小,许多执行文件均透过软盘相互拷贝、安装,这样病毒就能透过软盘传播文件型病毒;另外,在软盘列目录或引导机器时,引导区病毒会在软盘与硬盘引导区互相感染。
因此软盘也成了计算机病毒的主要寄生的“温床”。
2。
光盘光盘因为容量大,存储了超多的可执行文件,超多的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。
网络安全试题及答案 (1)
网络安全复习题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是()A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是()A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是()A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:()A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
计算机病毒的特征、分类与防治
计算机病毒的特征、分类与防治1. 计算机病毒的概念计算机病毒(Computer Viruses CV):是一种人为编制的具有破坏作用的计算机程序。
2. 计算机病毒的的特征(特点)①破坏性②传染性③隐蔽性④潜伏性⑤可激发性3.计算机病毒的分类①根据病毒存在的媒体分类根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒②根据病毒破坏的能力分类无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
危险型:这类病毒在计算机系统操作中造成严重的错误。
非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。
③根据病毒特有的算法分类伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是。
蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。
有时它们在系统存在,一般除了内存不占用其它资源。
寄生型病毒:除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按算法分为:练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段,还不具备发作的条件。
诡秘型病毒:它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。
利用DOS空闲的数据区进行工作。
变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。
4. 计算机病毒的防治①病毒的防范计算机病毒的传播途径主要有两个:软盘和网络。
要防止病毒的侵入,就要以预防为主,堵塞病毒的传播途径。
②病毒的检测和消除检测和消除病毒的方法有两种,一是人工检测和消除,一是软件检测和消除。
计算机网络安全简答题
三、简答题(本大题共6小题,每小题5分,共30分)安全系结构定义了哪五类安全服务(1)鉴别服务 (2)访问控制服务 (3)数据机密性服务 (4)数据完整性服务 (5)抗抵赖性服务27.为提高电子设备的抗电磁干扰能力,除提高芯片、部件的抗电磁干扰能力外,主要还可以采取哪些措施(1)屏蔽 (2)隔离 (3)滤波 (4)吸波 (5)接地28.从工作原理角度看,防火墙主要可以分为哪两类防火墙的主要实现技术有哪些(1)从工作原理角度看,防火墙主要可以分为:网络层防火墙和应用层防火墙。
(2)防火墙的主要实现技术有:包过滤技术、代理服务技术、状态检测技术、NAT 技术。
30.简述办理按揭端口扫描的原理和工作过程。
半连接端口扫描不建立完整的TCP连接,而是只发送一个SYN数据包,一个SYN|ACK 的响应包表示目标端口是监听(开放)的,而一个RST的响应包表示目标端口未被监听(关闭)的,若收到SYN|ACK的响应包,系统将随即发送一个RST包来中断连接。
31.按照工作原理和传输方式,可以将恶意代码分为哪几类恶意代码可以分为:普通病毒、木马、网络蠕虫、移动代码和复合型病毒。
三、简答题(本大题共6小题,每小题5分,共30分)26.防火墙的主要功能有哪些防火墙的主要功能:①过滤进、出网络的数据②管理进、出网络的访问行为③封堵某些禁止的业务④记录通过防火墙的信息和内容⑤对网络攻击检测和告警27.在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。
试说明这五个基本概念。
明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。
密文(Ciphertext):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。
密钥(Key):是参与密码变换的参数,通常用K表示。
加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(p)解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c)28.入侵检测技术的原理是什么入侵检测的原理(P148图):通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。
2024初中信息技术课件《计算机病毒及其防治》
•计算机病毒基本概念•计算机病毒工作原理•计算机系统安全防护措施•杀毒软件使用指南目•网络安全意识培养与教育•总结回顾与拓展延伸录01计算机病毒基本概念病毒定义与特点定义特点病毒分类及危害程度分类危害程度不同病毒的危害程度不同,轻者影响计算机运行速度,重者破坏数据、损坏硬件、窃取信息等。
传播途径与感染方式传播途径感染方式CIH 病毒熊猫烧香病毒勒索病毒030201典型案例分析02计算机病毒工作原理病毒程序结构剖析负责将病毒程序加载到内存中,并获取系统控制权。
负责病毒的复制和传播,将病毒代码写入到其他程序中。
负责病毒的破坏行为,如删除文件、格式化硬盘等。
负责病毒的隐藏和反检测,以避免被杀毒软件发现和清除。
引导模块传染模块表现模块隐藏模块复制与传播机制解析复制方式传播途径感染目标隐藏技术与反检测策略隐藏技术反检测策略破坏行为及后果评估破坏行为病毒的破坏行为多种多样,如删除文件、格式化硬盘、篡改系统配置等。
后果评估病毒破坏行为的后果严重程度因病毒类型和感染情况而异,轻者可能导致数据丢失、系统崩溃,重者可能危及网络安全和国家安全。
03计算机系统安全防护措施操作系统安全设置建议01020304启用防火墙更新补丁管理员权限安全选项设置使用正版软件及时更新权限控制卸载不必要软件应用软件安全防护方法网络环境安全配置要求安全网络设备网络隔离访问控制加密传输避免点击未知来源的邮件和链接,防止恶意代码的执行。
不打开未知来源邮件和链接定期备份数据使用强密码不轻易泄露个人信息定期备份重要数据,防止数据丢失和被篡改。
设置复杂且不易被猜测的密码,提高账户安全性。
注意保护个人隐私信息,避免被不法分子利用进行诈骗等活动。
个人用户日常操作注意事项04杀毒软件使用指南杀毒软件种类介绍及选择依据杀毒软件种类选择依据安装配置和更新策略制定安装配置更新策略使用杀毒软件进行全盘扫描或快速扫描,检测系统中的病毒、木马等恶意程序。
清除操作在检测到病毒后,杀毒软件会提示用户进行清除操作,用户需要按照提示进行清除,确保系统安全。
计算机病毒传播途径是什么
计算机病毒传播途径是什么计算机病毒传播途径介绍:(1)通过软盘:通过使用外界被感染的软盘, 例如, 不同渠道来的系统盘、来历不明的软件、游戏盘等是最普遍的传染途径。
由于使用带有病毒的软盘, 使机器感染病毒发病, 并传染给未被感染的“干净”的软盘。
大量的软盘交换, 合法或非法的程序拷贝, 不加控制地随便在机器上使用各种软件造成了病毒感染、泛滥蔓延的温床。
(2)通过硬盘:通过硬盘传染也是重要的渠道, 由于带有病毒机器移到其它地方使用、维修等, 将干净的软盘传染并再扩散。
(3)通过光盘:因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。
以谋利为目的非法盗版软件的制作过程中,不可能为病毒防护担负专门责任,也决不会有真正可靠可行的技术保障避免病毒的传入、传染、流行和扩散。
当前,盗版光盘的泛滥给病毒的传播带来了极大的便利。
(4)通过网络:这种传染扩散极快, 能在很短时间内传遍网络上的机器。
随着internet的风靡,给病毒的传播又增加了新的途径,它的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。
internet带来两种不同的安全威胁,一种威胁来自文件下载,这些被浏览的或是被下载的文件可能存在病毒。
另一种威胁来自电子邮件。
大多数internet邮件系统提供了在网络间传送附带格式化文档邮件的功能,因此,遭受病毒的文档或文件就可能通过网关和邮件服务器涌入企业网络。
网络使用的简易性和开放性使得这种威胁越来越严重。
相关阅读:计算机病毒防范方法1、备好启动软盘,并贴上写保护。
检查电脑的问题,最好应在没有病毒干扰的环境下进行,才能测出真正的原因,或解决病毒的侵入。
因此,在安装系统之后,应该及时做一张启动盘,以备不时之需。
2、重要资料,必须备份。
资料是最重要的,程序损坏了可重新拷贝或再买一份,但是自己键入的资料,可能是三年的会计资料或画了三个月的图纸,结果某一天,硬盘坏了或者因为病毒而损坏了资料,会让人欲哭无泪,所以对于重要资料经常备份是绝对必要的。
计算机病毒按传染方式分为
计算机病毒分类根据多年对计算机病毒的研究,按照科学的、系统的、严密的方法,计算机病毒可分类如下:按照计算机病毒属性的方法进行分类,计算机病毒可以根据下面的属性进行分类:按病毒存在的媒体根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。
网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
按病毒传染的方法根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
按病毒破坏的能力无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
危险型:这类病毒在计算机系统操作中造成严重的错误。
非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。
这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。
由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。
一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。
例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
按照计算机病毒的传染方式分类
磁盘引导区型传染的计算机病毒:主要是用计算机病毒的全部或部分来取代正常的引导记录,而将正常的引导记录隐蔽在磁盘的其他存储空间,进行保护或不保护。
操作系统型传染的计算机病毒:就是利用操作系统中提供的一些程序而寄生或传染的计算机病毒。
一般应用程序传染的计算机病毒:寄生于一般的应用程序,并在被传染的应用程序执行时获得控制权,且驻留内存并监视系统的运行,寻找可以传染的对象进行传染。
三、计算机病毒的主要传染方式
计算机病毒有直接和间接两种。
病毒程序的直接传染方式,是由病毒程序源将病毒分别直接传播给程序Pl,P2,…,Pn。
病毒程序的间接传染方式是由病毒程序将病毒直接传染给程序Pl,然后染有病毒的程序Pl 再将病毒传染给程序P2,染有病毒的程序P2再传染给程序P3,以此继续传播下去。
实际上,计算机病毒在计算机系统内往往是用直接或间接两种方式,即纵横交错的方式进行传染的,以令人吃惊的速度进行病毒扩散。
5.4 计算机病毒的检测与清除
5.4.1计算机病毒的主要症状
计算机病毒在传播和潜伏期,常常会有以下症状出现:
1.经常出现死机现象。
2.系统启动速度时间比平常长。
3.磁盘访问时间比平常长。
4.有规律地出现异常画面或信息。
5.打印出现问题。
6.可用存储空间比平常小。
7.程序或数据神秘地丢失了。
8.可执行文件的大小发生变化;
出现以上情况,表明计算机可能染上了病毒,需要作进一步的病毒诊断。
5.4.2计算机病毒的传播途径
计算机病毒总是通过传染媒介传染的。
一般来说,计算机病毒的传染媒介有以下三种:1.计算机网络。
网络中传染的速度是所有传染媒介中最快的一种,特别是随着Internet的日益普及,计算机病毒会通过网络从一个节点迅速蔓延到另一个节点。
比如最近大肆泛滥的“梅利莎”病毒,看起来就像是一封普通的电子邮件,一旦你打开邮件,病毒将立即侵入计算机的硬盘。
还有近来出现的标有“I love you”邮件名的电子邮件,一但打开邮件病毒立即侵入。
2.磁盘。
磁盘(主要是软盘)是病毒传染的一个重要途径。
只要带有病毒的软盘在健康的机器上一经使用,就会传染到该机的内存和硬盘,凡是在带病毒的机器上使用过的软盘又会被病毒感染。
3.光盘。
计算机病毒也可通过光盘进行传染,尤其是盗版光盘。
5.4.3 计算机病毒的防治
对计算机病毒应该采取“预防为主,防治结合”的策略,牢固树立计算机安全意识,防患于未然。
一、预防病毒
一般来说,可以采取如下预防措施:
1. 系统启动盘要专用,保证机器是无毒启动。
2.对所有系统盘和重要数据的软盘,应进行写保护。
3.不要使用不知底细的磁盘和盗版光盘,对于外来软盘,必须进行病毒检测处理后才能使用。
4.系统中重要数据要定期备份。
5.定期对所使用的磁盘进行病毒的检测。
6.发现计算机系统的任何异常现象,应及时采取检测和消毒措施。
7.加装防病毒卡。
8.对网络用户必须遵守网络软件的规定和控制数据共享。
9.对于一些来历不明的邮件,应该先用杀毒软件检查一遍。
二、检测病毒
主动预防计算机病毒,可以大大遏制计算机病毒的传播和蔓延,但是目前还不可能完全预防计算机病毒。
因此在“预防为主”的同时,不能忽略病毒的清除。
发现病毒是清除病毒的前提。
通常计算机病毒的检测方法有两种:
1.人工检测
人工检测是指通过一些软件工具(、PCT00LS.EXE、等提供的功能)进行病毒的检测。
这种方法比较复杂,需要检测者熟悉机器指令和操作系统,因而不易普及。
2.自动检测
自动检测是指通过一些诊断软件(CPA V.EXE、KV300.EXE等)来判断一个系统或一个软盘是否有毒的方法。
自动检测则比较简单,一般用户都可以进行。
三、清除病毒
对于一般用户来说,多是采用反病毒软件的方法来杀毒。
目前各种杀毒软件不少,如瑞星杀毒软件、KV300等。
下面介绍几种常用的反病毒软件。
1. KILL软件
KILL软件是公安部研制的一套检测和清除计算机病毒的软件,是国内较正规的反病毒软件,它既能检测和清除国外进来的病毒,也能检测和清除国产病毒,而且对于国内流行的病毒大都能清除。
该软件不断地升级换代,可方便地从当地公安部门获得。
KILL软件的使用:只要用正规的带有反病毒软件KILL的软盘启动系统,然后输入以下命令:
A>KILL
2.KV300软件
KV300软件也是一种使用方便的查解病毒软件,KV300可检测、清除包括一些二维变形病毒在内的多种病毒。
用户可通过自行抽取新病毒特征码和增加杀毒代码,或通过在有关专业报刊上获得新病毒特征码和杀毒代码自行升级。
KV300的使用方法如下:
将带有KV300的软盘插入A驱动器,在提示符A>下键入下列命令:
A> KV300
3.瑞星杀毒软件9.0版
瑞星杀毒软件9.0是北京瑞星电脑开发公司最近推出的杀毒软件,它的杀毒能力强,可以清除“梅利莎”、“怕怕”、Happy 99、CIH等多种最新病毒。
4. 金山毒霸
查毒范围广,除了查杀传统的 DOS、Windows 病毒和 word、excel 宏病毒外,还能查杀国内其它反病毒软件目前还不能查的 Access 97、PowerPoint 97、word 2000 宏病毒,以及 Java、HTML、VBScript、JavaScript 等多种新型病毒,如图5.2所示。
可查杀超过 20,000 种的病毒家族及其变种。
可查杀近百种黑客程序及其变种。
支持十几种流行压缩文件格式,包括 ZIP、CAB、RAR、ARJ、LHA、TAR、GZIP、PKLite、LZEXE 等。
支持 E-mail 查毒,包括 MIME、
UUENCODE 等编码格式的 E-mail 附件。
具备先进的病毒防火墙实时反病毒技术,自动查杀来自 Internet、E-mail和盗版光盘的病毒。
5.5计算机的安全操作
随着计算机技术的迅速发展,特别是微电子技术的进步,使得微型计算机的应用日趋深入和普及。
只有正确、安全地使用计算机,加强维护保养,才能充分发挥计算机的功能,延长其使用寿命。
一.计算机的使用环境
计算机使用环境是指计算机对其工作的物理环境方面的要求。
一般的微型计算机对工作环境没有特殊的要求,通常在办公室条件下就能使用。
但是,为了使计算机能正常工作,提供一个良好的工作环境也是很重要的。
下面是计算机工作环境的一些基本要求。
1.环境温度
微型计算机在室温15℃--35℃之间一般都能正常工作。
但若低于15℃,则软盘驱动器对软盘的读写容易出错;若高于35℃,则由于机器散热不好,会影响机器内各部件的正常工作。
在有条件的情况下,最好将计算机放置在有空调的房间内。
2.环境湿度
在放置计算机的房间内,其相对湿度最高不能超过80%,否则会使计算机内的元器件受潮变质,甚至会发生短路而损坏机器。
相对湿度也不能低于20%,否则会由于过分干燥而产生静电干扰,导致计算机的元器件的损坏。
3.洁净要求
通常应保持计算机房的清洁。
如果机房内灰尘过多,灰尘附落在磁盘或磁头上,不仅会造成对磁盘读写错误,而且也会缩短计算机的寿命。
因此,在机房内一般应备有除尘设备。
4.电源要求
微型计算机对电源有两个基本要求:一是电压要稳;二是在机器工作时供电不能间断。
电压不稳不仅会造成磁盘驱动器运行不稳定而引起读写数据错误,而且对显示器和打印机的工作有影响。
为了获得稳定的电压,可以使用交流稳压电源。
为防止突然断电对计算机工作的影响,最好装备不间断供电电源(UPS),以便断电后能使计算机继续工作一小段时间,使操作人员能及时处理完计算工作或保存好数据。
5.防止干扰
在计算机的附近应避免磁场干扰。
在计算机正在工作时,还应避免附近存在强电设备的开关动作。
因此,在机房内应尽量避免使用电炉、电视或其它强电设备。
除了要注意上述几点之外,在使用计算机的过程中,还应避免频繁开关机器,并且计算机要经常使用,不要长期闲置不用。