搜档网
当前位置:搜档网 › 一种计算机病毒的检测方法

一种计算机病毒的检测方法

一种计算机病毒的检测方法
一种计算机病毒的检测方法

10计算机病毒(答案)-精选

计算机病毒 1. 下面哪个渠道不是计算机病毒传染的渠道? A: 硬盘 B: 计算机网络 C: 操作员身体感冒 D: 光盘 2. 下面哪种恶意程序对网络威胁不大? A: 计算机病毒 B: 蠕虫病毒 C: 特洛伊木马 D: 死循环脚本 3. 计算机病毒的主要危害有 A: 干扰计算机的正常运行 B: 影响操作者的健康 C: 损坏计算机的外观 D: 破坏计算机的硬件 4. 计算机病毒是一种______。 A: 微生物感染 B: 化学感染 C: 特制的具有破坏性的程序 D: 幻觉 5. 计算机病毒的特点具有___。 A: 传播性,潜伏性,破坏性 B: 传播性,破坏性,易读性 C: 潜伏性,破坏性,易读性 D: 传播性,潜伏性,安全性 6. 计算机病毒的主要特点是 A: 人为制造,手段隐蔽 B: 破坏性和传染性 C: 可以长期潜伏,不易发现 D: 危害严重,影响面广 7. 计算机病毒是一种 A: 特殊的计算机部件 B: 游戏软件 C: 人为编制的特殊程序 D: 能传染的生物病毒 8. 下面哪种属性不属于计算机病毒? A: 破坏性 B: 顽固性 C: 感染性 D: 隐蔽性 9. 下面哪种功能不是放火墙必须具有的功能?

A: 抵挡网络入侵和攻击 B: 提供灵活的访问控制 C: 防止信息泄露 D: 自动计算 10. 计算机病毒是一种___。 A: 幻觉 B: 程序 C: 生物体 D: 化学物 11. 下列叙述中正确的是 A: 计算机病毒只传染给可执行文件 B: 计算机软件是指存储在软盘中的程序 C: 计算机每次启动的过程之所以相同,是因为RAM中的所有信息在关机后不会丢失 D: 硬盘虽然安装在主机箱内,但它属于外存 12. 关于计算机病毒,下列说法正确的是 A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性 B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性 C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但 无自我复制能力 D: 计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传 染性 13. 目前最好的防病毒软件的作用是 A: 检查计算机是否染有病毒,消除已感染的任何病毒 B: 杜绝病毒对计算机的感染 C: 查出计算机已感染的任何病毒,消除其中的一部分 D: 检查计算机是否染有病毒,消除已感染的部分病毒 14. 下列说法中错误的是___。 A: 计算机病毒是一种程序 B: 计算机病毒具有潜伏性 C: 计算机病毒是通过运行外来程序传染的 D: 用防病毒卡和查病毒软件能确保微机不受病毒危害 15. 关于计算机病毒的传播途径,不正确的说法是___。 A: 通过软件的复制 B: 通过共用软盘 C: 通过共同存放软盘 D: 通过借用他人的软盘 16. 防火墙技术主要用来 A: 减少自然灾害对计算机硬件的破坏 B: 监视或拒绝应用层的通信业务 C: 减少自然灾害对计算机资源的破坏 D: 减少外界环境对计算机系统的不良影响 17. 宏病毒是随着Office 软件的广泛使用,有人利用宏语言编制的一种寄生于_____的宏中 的计算机病毒。 A: 应用程序

计算机病毒及其防范措施

计算机病毒及其防范措施 随着计算机对人们生活的影响程度日益加深,计算机病毒也在科技的推动之下日益发展,给人们的生活带来许多困扰甚至对用户造成各种损失。因此,采取适当手段防御计算机病毒,减少乃至避免病毒感染对计算机用户造成损失已经成为一项势在必行的任务。 1计算机病毒的定义 计算机病毒是一种人为制造的程序,意在在计算机运行过程中对计算机的信息或系统进行破坏。这种程序通常隐匿于一些可执行程序之中,而非独立存在,具备破坏性、传染性和潜伏性。这种病毒程序对计算机的影响轻则降低运行速度,使之无法正常运行,重则会造成机器瘫痪,这将给用户造成不可预计的损失。就是这种具备破坏作用的程序,人们称之为计算机病毒。 2计算机病毒的特点 一是攻击隐蔽性强。这些计算机病毒往往能够以不易被察觉的形式悄无声息破坏计算机系统,等到被发现时,已经造成了严重的破坏。二是繁殖能力强。电脑一旦被病毒感染,就会感染其他计算机。三是传染途径广。软盘、有线及无线网络、硬件设备等都是病毒传播的有效媒介,病毒就是通过这些媒介自动入侵计算机并四处蔓延。四是潜伏期长。此种病毒在发作前可以长期潜伏于计算机之中,待条件成熟则进行破坏。五是破坏力强、计算机病毒一旦发生作用,轻则导致系统无法正常运行,重则通过损坏数据和删除文件等方式致使整个计算机

陷入瘫痪状态。六是针对性强。计算机病毒的效能能加以准确设计以适应各种环境和时机的需求。 3计算机病毒的类型 在不同范畴对计算机病毒类型有着不同的定义,以下就对计算机病毒的分类进行简要介绍:①引导区病毒。引导区病毒即隐藏于硬盘或软盘引导区的病毒,当计算机从被病毒感染的硬盘或软盘启动时,隐藏于引导区的病毒就会发作;②文件型病毒。文件型病毒主要寄存于一些文件之中,往往利用对病毒进行编码加密或者其他技术来伪装自己;③脚本病毒。脚本病毒通过特殊语言脚本发挥作用,与此同时,它需要主软件或者其应用的环境可以对其进行准确的识别并翻译这种脚本语言中的指令;④ 特洛伊木马程序。特洛伊木马程序较之其他蓄意破坏的软件更为了解计算机用户的心理状态此程序的发明者用于其中的时间和经历应当不亚于他们创作木马的时间。 4计算机病毒的防范方法和措施 4.1防范单机计算机病毒以及未联网的计算机 个体病毒的防范应当从下列方面着手: (1)选择一个合适的计算机病毒查杀软件。这种软件需要具备检测、扫描和消灭病毒并能对计算机进行监控以防病毒入侵的功能,此外,还应当具备及时更新新的病毒信息、识别新产生的病毒并且及时反馈的功能。以防数据丢失,具备数据备份功能是一个功能完备的计算机病毒查杀软件必不可少的。 (2)对计算机进行经常性的病毒清理。这就要求计算机用户及时对计

计算机病毒入侵途径与预防对策3篇-计算机病毒论文-计算机论文

计算机病毒入侵途径与预防对策3篇-计算机病毒论文-计算机论文 ——文章均为WORD文档,下载后可直接编辑使用亦可打印—— (一) 1、计算机病毒的传播模式 1.1SIS传播模式。所谓SIS计算机病毒传播方法,就是将计算机网络中的所有个体进行了划分,分成两种状态:易感染状态和感染状态,一旦计算机中的易感染节点收到病毒的侵袭后,那么这个节点就会变成感染节点,即使这个节点在治愈之后,还是极有可能再次受到感染。因此,即便是那些没有受到病毒威胁的节点,也被视为易感染节点。这也就说明,计算机病毒能够进行反复的传播,会在计算机中长存。 1.2SRI传播模式。SRI与SIS有其相似之处,不过也有很大的不同,不同之处就在于是将所有节点划分成了三种形态,比515多了一种免疫状态。处于免疫状态的节点对计算机病毒有很强的抵抗能力,一般来说,它不会被同一类的计算机病毒感染,而且不会传播病毒。当计算机处于免疫状态时,就表明已经从病毒的反复传播中摆脱了出来,这时也可被称为移除状态。

1.3SDIR传播模式。SDIR是指计算机病毒的传播和清除过程。SDIR是将计算机中的节点分成了四种状态,即Removde、Deteeted、Inefetions、Suseeptible这四种状态。Removed状态是指计算机节点已经具备了很强的抵抗病的能力;Detectde状态是指计算机节点已经受到了病毒感染,但是病毒已经被检测出来,而且不会再向外传播;nIefctinoS状态是指计算机节点不仅被感染,并且还能够继续传播;SsllcPebtiel状态,是指计算机节点已经被计算机病毒感染。SDIR充分考虑到了免疫延迟的现象,把计算机病毒的传播过程分成了两个阶段:一个阶段是在反病毒程序之后,容易感染或者说已经感染的节点,如果再继续接受疫苗的话,也有有可能变成免疫节点的;另一个阶段是在反病毒程序之前,在网络中的病毒进行快速传播的同时,疫苗本身不会进行传播,这样的话,感染节点就会变成易感染节点。 1.4SEIR传播模式。SEIR传播模式与SIR传播模式相比,多了一种潜伏的状态。潜伏状态是指计算机节点已经受到病毒的感染,但是这种病毒的特征还没有显现出来。SEIR模式指的是计算机病毒在进行传播之后,具有一定的延迟性,它将会在计算机中潜伏一段时间,等待用户将其激活。而且潜伏状态下的节点即使是得到了有效的治愈,还是有可能变成免疫节点或者是易感染节点。所以我们说SEIR是515与SRI 的结合,它充分考虑到了病毒的传播过程。

彻底清除计算机病毒的简便方法

彻底清除计算机病毒的简便方法 目前,彻底清除计算机病毒的常用方法是:先对硬盘进行低级格式化,然后分区,最后高级格式化。这种做法不仅费时,而且也损伤硬盘。那么能否既不需要对硬盘进行低级格式化,又能彻底清除计算机病毒呢?笔者经过实践,认为答案是肯定的。因为引导型病毒主要是驻留在硬盘0柱面0磁头1扇区开始的引导区内,只要把硬盘引导区的内容全部清零,即可达到清除引导型病毒的目的。 这可用DEBUG命令编写一段小程序,并把它写入一个干净的DOS系统盘上,这种程序的功能是把硬盘引导区内所有字节全部清零,从而在清除硬盘引导区全部数据的同时也清除含在其中的病毒代码。 由于该程序很短,可用无毒DOS系统盘启动计算机后调用该盘0的DEBUG命令编写的如下一段程序并把它写入磁盘,具体操作为: A:\>DEBUG -A100 0100 MOV CX,0200 ;清除1个扇区(512个单元) MOV DI,0200 ;内存起始地址为0200H,送于DI寄存器中 MOV AL,00 ;把立即数00存放到寄存器AL中 0108 MOV [DI],AL ;把AL中的数据写入DI所指的内存单元中 INC DI ; 内存地址加1 DEC CX ; 内存单元个数减1

JNZ 0108 ;不为零转移 MOV AX,0301 ;AH=03是写盘,AL=01是写入一个扇区 MOV BX,0200 ;BX=0200是从内存0200H处开始读数据 MOV CX,0001 ;LH=00为0磁头,CL=01为第一个扇区 MOV DX,0080 ;DH=00为0柱面,DL=80为硬盘 INT 13 ;调用DOS软中断之硬盘读写控制程序 011D INT 20 ;程序运行结束 -N A: https://www.sodocs.net/doc/8a2807348.html,;给文件命名,意为:对C盘引导区填满零 -BBX BX 0000 :00 -RCX CX 0000 :ID ;输入文件长度10个字节 -W ;写盘 Writing 0001D bytes -Q A:\> 至此,清除硬盘引导区程序https://www.sodocs.net/doc/8a2807348.html,已建立在A盘上。 为了确保计算机能真正做到干净无毒,除了应清除硬盘引导区病毒外,还应清除驻留在CMOS 芯片里的病毒。否则,当计算机启动读取CMOS信息时,病毒将从CMOS芯片中被引入到内存

8计算机安全习题及答案

1.防止软磁盘感染计算机病毒的一种有效方法是______。 A. 软盘远离电磁场 B. 定期对软磁盘作格式化处理 C. 对软磁盘加上写保护 D. 禁止与有病毒的其他软磁盘放在一起答案. C 2.发现微型计算机染有病毒后,较为彻底的清除方法是______。 A. 用查毒软件处理 B. 用杀毒软件处理 C. 删除磁盘文件 D. 重新格式化磁盘 答案. D 3.计算机病毒传染的必要条件是______。 A. 在计算机内存中运行病毒程序 B. 对磁盘进行读/写操作 C. 以上两个条件均不是必要条件 D. 以上两个条件均要满足答案. D 4.计算机病毒会造成计算机______的损坏。 A. 硬件、软件和数据 B. 硬件和软件 C. 软件和数据 D. 硬件和数据答案. A 5.关于计算机病毒,正确的说法是______。 A. 计算机病毒可以烧毁计算机的电子元件 B. 计算机病毒是一种传染力极强的生物细菌 C. 计算机病毒是一种人为特制的具有破坏性的程序 D. 计算机病毒一旦产生,便无法清除答案. C 6.为了预防计算机病毒,应采取的正确步骤之一是______。 A. 每天都要对硬盘和软盘进行格式化 B. 决不玩任何计算机游戏 C. 不同任何人交流 D. 不用盗版软件和来历不明的磁盘答案. D 7.计算机病毒会造成______。 A. CPU的烧毁 B. 磁盘驱动器的损坏 C. 程序和数据的破坏 D. 磁盘的物理损坏 答案. C 8.计算机病毒主要是造成______的损坏。 A. 磁盘 B. 磁盘驱动器 C. 磁盘和其中的程序和数据 D. 程序和数据答案. D 9.计算机病毒对于操作计算机的人______。 A. 会感染,但不会致病 B. 会感染致病,但无严重危害 C. 不会感染 D. 产生的作用尚不清楚答案. C 10.计算机病毒是一种______。 A. 程序 B. 电子元件 C. 微生物“病毒体” D. 机器部件答案. A 11.以下对计算机病毒的描述哪一点是不正确的。 A. 计算机病毒是人为编制的一段恶意程序 B. 计算机病毒不会破坏计算机硬件系统 C. 计算机病毒的传播途径主要是数据存储介质的交换以及网络链接 D. 计算机病毒具有潜伏性答案. B 12.网上“黑客”是指______的人。 A. 匿名上网 B. 总在晚上上网 C. 在网上私闯他人计算机系统 D. 不花钱上网答案. C 13.病毒程序按其侵害对象不同分为______。 A. 外壳型、入侵型、原码型和良性型 B. 原码型、外壳型、复合型和网络病毒 C. 引导型、文件型、复合型和网络病毒 D. 良性型、恶性型、原码型和外壳型答案. C

公司计算机病毒防范的措施

公司计算机病毒防范的措施 摘要:目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。本文从计算机的特点入手,来初步探讨对付计算机病毒的方法和措施。 关键词:计算机、防范、病毒 Abstract:Currently a computer virus can permeate every field of information society for computer system, caused great destruction and potential threat. In order to ensure the information security and smooth, therefore, the computer virus prevention measures is imminent. This paper, starting with the characteristics of from computer to computer virus against preliminarily methods and measures. 1 引言 随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。 2计算机病毒的内涵、类型及特点 计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。在最近几年,又产生了以下几种主要病毒:1、“美丽杀手”(Melissa)病毒。这种病毒是专门针对微软电子邮件服务器MS Exchange和电子邮件收发软件0ut1ookExpress的Word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97、word2000和0utlook。2、“怕怕”(Papa)病毒。“怕怕”病毒是另一种Excel宏病毒,它能够绕开网络管理人员设置的保护措施进入计算机。这种病毒与“美丽杀手”病毒相类似,其区别在于“怕怕”病毒不但能象“美丽杀手”病毒一样迅速传播,拒绝服务和阻塞网络,而且更为严重的是它能使整个网络瘫痪,使被它感染的文件所具有的宏病毒预警功能丧失作用。3、“疯牛”(Mad Cow)和“怕怕B”病毒。这两种病毒分别是“美丽杀手”和“怕怕”病毒的新的变型病毒。正当美国紧急动员起来对付3月26日发现的“美丽杀手”和“怕怕”病毒时,在欧洲又出现了它们的新变种“美丽杀手B”(又叫作“疯牛”)和“怕怕B”,目前正横扫欧洲大陆,造成大规模破坏,而且还正在向全世界扩散蔓延。虽然这两种病毒

计算机病毒防治策略

计算机病毒防治策略 摘要:计算机病毒是现代信息社会的一种公害,而其防治研究也是一项长期的任务。文章仅从用户与技术的角度,对计算机病毒的防治策略进行探讨。 关键词:计算机病毒防治用户技术 前言:计算机病毒是现代信息化社会的一种公害,是计算机犯罪的一种特殊形式。各种病毒的产生和全球性的蔓延已经给计算机系统的安全造成了巨大的威胁和损害。正由于此,人们从刚发现计算机病毒并了解到它的破坏作用起,就开始了反计算机病毒的研究。下面,本文即从用户与技术的角度,分别谈一下计算机病毒防治的策略。 1.从用户的角度谈病毒防治 1.1 计算机病毒的预防 计算机病毒防治的关键是做好预防工作,而预防工作从宏观上来讲是一个系统工程,要求全社会来共同努力。从国家来说,应当健全法律或法规来惩治病毒制造者,这样可减少病毒的产生。从各级单位而言,应当制定出一套具体措施,以防止病毒的相互传播。从个人的角度来说,每个人不仅要遵守病毒防治的有关措施,还应不断增长知识,积累防治病毒的经验,不仅不要成为病毒的制造者,而且也不要成为病毒的传播者。 要做好计算机病毒的预防工作,建议从以下两方面着手: (1)树立牢固的计算机病毒的预防思想 由于计算机病毒的隐蔽性和主动攻击性,要杜绝病毒的传染,在目前的计算机系统总体环境下,特别是对于网络系统和开放式系统而言,几乎是不可能的。因此,以预防为主,制订出一系列的安全措施,可大大降低病毒的传染,而且即使受到传染,也可立即采取有效措施将病毒消除。 (2)堵塞计算机病毒的传染途径 堵塞传播途径是防治计算机病毒侵入的有效方法。根据病毒传染途径,确定严防死守的病毒入口点,同时做一些经常性的病毒检测工作,最好在计算机中装入具有动态预防病毒入侵功能的系统,即可将病毒的入侵率降低到最低限度,同时也可将病毒造成的危害减少到最低限度。 1.2 计算机病毒的检测和消除 计算机病毒给广大计算机用户造成严重的甚至是无法弥补的损失。要有效地

计算机病毒

计算机病毒 一、单选:(共55题) 1. 防病毒软件( )所有病毒。 A. 是有时间性的,不能消除 B. 是一种专门工具,可以消除 C. 有的功能很强,可以消除 D. 有的功能很弱,不能消除 参考答案:A 2. 下面关于计算机病毒描述正确的有( )。 A. 计算机病毒是程序,计算机感染病毒后,可以找出病毒程序,进而清除它 B. 只要计算机系统能够使用,就说明没有被病毒感染 C. 只要计算机系统的工作不正常,一定是被病毒感染了 D. 软磁盘写保护后,使用时一般不会被感染上病毒 参考答案:D 3. 下列说法中错误的是( )。 A. 计算机病毒是一种程序 B. 计算机病毒具有潜伏性 C. 计算机病毒是通过运行外来程序传染的 D. 用防病毒卡和查病毒软件能确保微机不受病毒危害 参考答案:D 4. 关于计算机病毒的传播途径,不正确的说法是( )。 A. 通过软件的复制 B. 通过共用软盘 C. 通过共同存放软盘 D. 通过借用他人的软盘 参考答案:C 5. 目前最好的防病毒软件的作用是( )。 A. 检查计算机是否染有病毒,消除已感染的任何病毒 B. 杜绝病毒对计算机的感染 C. 查出计算机已感染的任何病毒,消除其中的一部分 D. 检查计算机是否染有病毒,消除已感染的部分病毒 参考答案:D 6. 文件型病毒传染的对象主要是( )类文件。 A. DBF B. DOC C. COM和EXE D. EXE和DOC 参考答案:C 7. 宏病毒是随着Office软件的广泛使用,有人利用宏语言编制的一种寄生于( )的宏中的计算机病毒。 A. 应用程序 B. 文档或模板 C. 文件夹 D. 具有“隐藏”属性的文件 参考答案:B

计算机中病毒的处理办法

计算机病毒处理常用办法 1、预防病毒的好习惯 1)建立良好的安全习惯。 对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从Internet 下载后未经杀毒处理的软件,不要共享有读写权限的文件夹或磁盘,机器间文件的拷贝要先进行病毒查杀; 2)经常升级安全补丁。 一部分病毒是通过系统安全漏洞进行传播的,像红色代码、尼姆达、SQL Slamer、冲击波、震荡波等病毒,我们应密切关注病毒、漏洞预警,即使修补系统漏洞补丁; 3)使用复杂的用户口令。 有许多病毒是通过猜测用户口令的方式攻击系统的。因此使用复杂的口令,会提高计算机的病毒防范能力;一般来讲,复杂的口令须具备:长度8位或8位以上,口令中必须含字母、数字而且字母分大小写; 4)迅速隔离受感染的计算机。 当计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源; 5)了解一些病毒知识。 这样可以及时发现新病毒并采取相应措施,使自己的计算机免受病毒破坏。如果能了解一些注册表知识,就可以定期看一看注册表的自启动项是否有可疑键值;如果了解一些内存知识,就可以经常看看内存中是否有可疑程序。 6)安装专业的防毒软件进行全面监控。 在病毒日益增多的今天,应该使用防病毒软件进行病毒防范,在安装了防病毒软件之后,还要经常进行病毒库的升级,并打开实时监控(如文件双向监控)器进行监控。 2、怎样区别计算机病毒与故障 在清除计算机病毒的过程中,有些类似计算机病毒的现象纯属由计算机硬件或软件故障引起,同时有些病毒发作现象又与硬件或软件的故障现象相类似,如引导型病毒等。这给用户造成了了困惑,许多用户往往在用各种病毒软件查不出病毒时就去格式化硬盘,不仅影响了工作、减少了硬盘的寿命,而且还不能从根本上解决问题。所以,有必要正确区分计算机的病毒与故障,下面的经验供用户参考: 1)计算机病毒的现象 在一般情况下,计算机病毒总是依附某一系统软件或用户程序中进行繁殖和扩散,病毒发作时危及计算机的正常工作,破坏数据与程序,侵犯计算机资源。计算机在感染病毒后,往往有一定规律性地出现一些异常现象,比如: A. 屏幕显示异常。屏幕显示出不是由正常程序产生的画面或字符串, 出现显示混乱现象; B. 程序装载时间明显增长, 文件运行速度显著下降; C. 用户没有访问的设备出现异常工作信号; D. 磁盘出现莫名其妙的文件和坏块, 卷标发生变化; E. 系统自行引导; F. 丢失数据或程序, 文件字节数发生变化; G. 内存空间、磁盘空间异常减小; H. 异常死机或自动重启; I. 磁盘访问时间比平时明显增长; J. 系统引导时间明显增长。 2)与病毒现象类似的硬件故障 硬件的故障范围不太广泛,比较容易确认,但在处理计算机异常现象时易被忽略。排除硬件故障是解决问题的第一步。

计算机病毒及其防范措施

计算机病毒及其防范措施 【摘要】目前,计算机病毒已成为困扰计算机系统安全和网络发展的重要问题。全面认识计算机病毒并掌握一些防范措施已迫在眉睫。本文从计算机病毒的特点出发,来初步探讨防范计算机病毒的方法和措施。 【关键词】计算机;病毒;防范 随着计算机及计算机网络的发展,伴随而来的计算机病毒传播问题越来越引起人们的关注。目前,病毒已成为困扰计算机系统安全和网络发展的重要问题。据国家信息安全办公室与公安部发布的调查报告显示,全国只有27%的计算机用户没有被病毒侵害过。再对计算机病毒有一个全面的认识并掌握一些防毒方法和措施,就完全有理由让病毒远离我们。 1什么是计算机病毒 计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。具有可执行性、传染性、破坏性、潜伏性、可触发性、攻击的主动性、针对性、隐蔽性等特性,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。 2计算机病毒的破坏性 不同病毒有不同的破坏行为,其中有代表性的行为如下。攻击系统数据区,攻击计算机硬盘的主引寻扇区、Boot扇区、FAT表;攻击文件,删除文件、修改文件名称、替换文件内容、删除部分程序代码;攻击内存、占用大量内存、改变内存总量、禁止分配内存;干扰系统运行、干扰指令的运行、内部栈溢出、占用特殊数据区、时钟倒转、自动重新启动计算机、死机;速度下降,迫使计算机空转,计算机速度明显下降;更改CMOS区数据,破坏系统CMOS中的数据;扰乱屏幕显示,字符显示错乱、光标下跌、滚屏、抖动、吃字;攻击磁盘,攻击磁盘数据、不写盘、写操作变读操作;攻击键盘响铃、封锁键盘、换字、抹掉缓存区字符、重复输入;干扰打印机间断性打印、更换字。 3常见计算机病毒防范措施 防御是对付计算机病毒的积极而又有效的措施,比等待计算机病毒出现之后再去扫描和清除更有效地保护计算机系统。为了将病毒拒之门外,就要做好防范措施。 3.1新购置的计算机其病毒防范。新购置的计算机是有可能携带计算机病毒的,新购置计算机的硬盘可以进行检测或进行低级格式化来确保没有计算机病毒存在。对硬盘只在DOS下做FORMAT格式化是不能去除主引导区(分区表)计算机病毒的。 3.2引导型计算机病毒防范。引导型病毒主要是感染磁盘的引导区,我们在使用受感染的磁盘启动计算机时它们就会首先取得系统控制权,驻留内存之后再引导系统,并伺机传染其它软盘或硬盘的引导区,它一般不对磁盘文件进行感染。通常采用以下一些方法:1. 坚持从不带计算机病毒的硬盘引导系统。2 安装能够实时监控引导扇区的防杀计算机病毒软件,或经常用能够查杀引导型计算机病毒的防杀计算机病毒软件进行检查。 3 经常备份系统引导扇区。 4.某些底板上提供引导扇区计算机病毒保护功能(Virus Protect),启用它对系统引导扇区也有一定的保护作用。 5.使用防杀计算机病毒软件加以清除,或者在“干净的”系统启

计算机病毒与防范基础知识考试题及答案【最新】

计算机病毒与防范基础知识考试题及答案 (单选);姓名得分: 注:每题5分,满分100分; 1.下面是关于计算机病毒的两种论断,经判断___; (1)计算机病毒也是一种程序,它在某些条件上激活;A)只有(1)正确B)只有 (2)正确;C)(1)和(2)都正确D)(1)和(2)都不正; 2.通常所说的“计算机病毒”是指______; A)细菌感染 B)生物病毒感染; C)被损坏的程序 D)特制的具 计算机病毒知识测试题(单选) 姓名得分: 注: 每题5分,满分100分

1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确 2.通常所说的“计算机病毒”是指______ A)细菌感染 B)生物病毒感染 C)被损坏的程序 D)特制的具有破坏性的程序 3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒 B)放在高压锅里煮 C)将感染病毒的程序删除 D)对U盘进行格式化

4.计算机病毒造成的危害是_____ A)使磁盘发霉 B)破坏计算机系统 C)使计算机内存芯片损坏 D)使计算机系统突然掉电 5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病 B)会感染致病 C)不会感染 D)会有厄运

计算机病毒的种类及预防措施

计算机病毒的种类及预防措施 什么是计算机病毒? 编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。具有破坏性,复制性和传染性。 常见的计算机病毒分类有: 计算机病毒可以分为系统病毒、蠕虫病毒、木马病毒、脚本病毒、宏病毒、后门病毒、病毒种植程序病毒、破坏性程序病毒、玩笑病毒、捆绑机病毒等。下面是详细介绍: 系统病毒 系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的*.exe 和*.dll 文件,并通过这些文件进行传播。如CIH病毒。 蠕虫病毒 蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。 木马病毒 木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD 之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(https://www.sodocs.net/doc/8a2807348.html,her.Client)等。 脚本病毒 脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,

局域网病毒入侵原理及防范方法

计算机病毒在网络中泛滥已久,而其在局域网中也能快速繁殖,导致局域网计算机的相互感染,使整个公司网络瘫痪无法正常运做,其损失是无法估计的。 一、局域网病毒入侵原理及现象 一般来说,计算机网络的基本构成包括网络服务器和网络节点站(包括有盘工作站、无盘工作站和远程工作站)。计算机病毒一般首先通过各种途径进入到有盘工作站,也就进入网络,然后开始在网上的传播。具体地说,其传播方式有以下几种。 (1)病毒直接从工作站拷贝到服务器中或通过邮件在网内传播; (2)病毒先传染工作站,在工作站内存驻留,等运行网络盘内程序时再传染给服务器; (3)病毒先传染工作站,在工作站内存驻留,在病毒运行时直接通过映像路径传染到服务器中 (4)如果远程工作站被病毒侵入,病毒也可以通过数据交换进入网络服务器中一旦病毒进入文件服务器,就可通过它迅速传染到整个网络的每一个计算机上。而对于无盘工作站来说,由于其并非真的"无盘"(它的盘是网络盘),当其运行网络盘上的一个带毒程序时,便将内存中的病毒传染给该程序或通过映像路径传染到服务器的其他的文件上,因此无盘工作站也是病毒孽生的温床。

由以上病毒在网络上的传播方式可见,在网络环境下,网络病毒除了具有可传播性、可执行性、破坏性等计算机病毒的共性外,还具有一些新的特点。 (1)感染速度快 在单机环境下,病毒只能通过介质从一台计算机带到另一台,而在网络中则可以通过网络通讯机制进行迅速扩散。根据测定,在网络正常工作情况下,只要有一台工作站有病毒,就可在几十分钟内将网上的数百台计算机全部感染。 (2)扩散面广 由于病毒在网络中扩散非常快,扩散范围很大,不但能迅速传染局域网内所有计算机,还能通过远程工作站将病毒在一瞬间传播到千里之外。 (3)传播的形式复杂多样 计算机病毒在网络上一般是通过"工作站"到"服务器"到"工作站"的途径进 行传播的,但现在病毒技术进步了不少,传播的形式复杂多样。 (4)难于彻底清除e. 单机上的计算机病毒有时可以通过带毒文件来解决。低级格式化硬盘等措施能将病毒彻底清除。而网络中只要有一台工作站未能清除干净,就可使整个网络重新被病毒感染,甚至刚刚完成杀毒工作的一台工作站,就有可能被网上另一台带毒工作站所感染。因此,仅对工作站进行杀毒,并不能解决病毒对网络的危害。

计算机病毒的传播方式以及应对方法

计算机病毒的传播方式以及应对方法 摘要:目前计算机的应用遍及到社会各个领域,同时计算机病毒也给我们带来了巨大的破坏力和潜在威胁,为了确保计算机系统能够稳定运行以及信息的安全性,了解计算机病毒的一些特征、传播方式及防范措施十分必要。 关键词:计算机病毒分类传播方式预防查杀 一、计算机病毒的定义: 一般来讲,凡是能够引起计算机故障,能够破坏计算机中的资源(包括软件和硬件)的代码,统称为计算机病毒。它通常隐藏在一些看起来无害的程序中,能生成自身的拷贝并将其插入其他的程序中,执行恶意的行动,其具有以下几个特点: 1、传染性。计算机病毒会通过各种渠道从被感染的计算机扩散到未被感染的计 算机,在某些情况下造成被感染计算机工作失常甚至瘫痪。 2、潜伏性。有些计算机病毒并不是一侵入机器就对机器造成破坏,它可能隐藏 在合法的文件中,静静的呆几周或者几个月甚至几年,具有很强的潜伏性,一旦时机成熟就会迅速繁殖、扩散。 3、隐蔽性。计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,如 不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序很难区分开来。 4、破坏性。任何计算机病毒侵入到机器中,都会对系统造成不同程度的影响, 轻者占有系统资源,降低工作效率,重者数据丢失,机器瘫痪。 除了上述四个特点,计算机病毒还具有不可预见性、可触发性、衍生性、针对性、欺骗性、持久性等特点。正是由于计算机具有这些特点,给计算机病毒的预防、检测和清除工作带来了很大的麻烦。 二、计算机病毒的分类: 1、系统病毒。系统病毒的前缀为: Win32 、PE、Win95 、W3 2、W95 等。这种 病毒的公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。 2、蠕虫病毒。蠕虫病毒的前缀是:Worm 。这种病毒的公有特性是通过网络或者 系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。 3、木马病毒。木马病毒其前缀是:Trojan,它是一种会在主机上未经授权就自 动执行的恶意程序。木马病毒通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,对用户的电脑进行远程控制。 4、Arp病毒。Arp病毒也是一种木马病毒,它是对利用Arp协议漏洞进行传播的 一类病毒的总称。由于其在局域网中威胁比较大,所以单独列举一下。此病毒通过路由欺骗或网关欺骗的方式来攻击局域网,使用户电脑无法找到正确的网关而不能上网。 5、后门病毒。后门病毒的前缀是:backdoor。该类病毒的公有特性是通过网络 传播,给系统开后门,给用户电脑带来安全隐患。

计算机病毒防治措施

做好计算机病毒的预防,是防治计算机病毒的关键。 一常见的电脑病毒预防措施包括: 1.不使用盗版或来历不明的软件,特别不能使用盗版的杀毒软件。 2.写保护所有系统软盘。 3.安装真正有效的防毒软件,并经常进行升级。 4.新购买的电脑在使用之前首先要进行病毒检查,以免机器带毒。 5.准备一张干净的系统引导盘,并将常用的工具软件拷贝到该盘上,然后妥善保 存。此后一旦系统受到病毒侵犯,我们就可以使用该盘引导系统,进行检查、杀毒等操作。 6.对外来程序要使用查毒软件进行检查,未经检查的可执行文件不能拷入硬盘,更不能使用。 7.尽量不要使用软盘启动计算机。 8.将硬盘引导区和主引导扇区备份下来,并经常对重要数据进行备份。 二及早发现计算机病毒,是有效控制病毒危害的关键。检查计算机有无病毒主要有两种途径:一种是利用反病毒软件进行检测,一种是观察计算机出现的异常现象。 下列现象可作为检查病毒的参考: 1.屏幕出现一些无意义的显示画面或异常的提示信息。 2.屏幕出现异常滚动而与行同步无关。 3.计算机系统出现异常死机和重启动现象。 4.系统不承认硬盘或硬盘不能引导系统。 5.机器喇叭自动产生鸣叫。 6.系统引导或程序装入时速度明显减慢,或异常要求用户输入口令。 7.文件或数据无故地丢失,或文件长度自动发生了变化。 8.磁盘出现坏簇或可用空间变小,或不识别磁盘设备。 9.编辑文本文件时,频繁地自动存盘。 三发现计算机病毒应立即清除,将病毒危害减少到最低限度。发现计算机病毒

后的解决方法: 1.在清除病毒之前,要先备份重要的数据文件。 2.启动最新的反病毒软件,对整个计算机系统进行病毒扫描和清除,使系统或文件恢复正常。 3.发现病毒后,我们一般应利用反病毒软件清除文件中的病毒,如果可执行文件中的病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序。 4.某些病毒在Windows98状态下无法完全清除,此时我们应用事先准备好的 干净的系统引导盘引导系统,然后在DOS下运行相关杀毒软件进行清除。常见 的杀毒软件有瑞星、金山毒霸、KV3000、KILL等。 四总结:如何防治计算机病毒可以从三个方面入手: (1)做好计算机病毒的预防; (2)及时检查发现电脑病毒; (3)发现计算机病毒应立即清除。

计算机病毒入侵途径有哪些

计算机病毒入侵途径有哪些 计算机病毒入侵途径一: 计算机病毒的破坏行为体现了病毒的杀伤能力。病毒破坏行为的激烈程度取决于病毒作者的主观愿望和他所具有的技术能量。 数以万计不断发展扩张的病毒,其破坏行为千奇百怪,不可能穷举其破坏行为,而且难以做全面的描述,根据现有的病毒资料可以把病毒的破坏目标和攻击部位归纳如下: 攻击系统数据区,攻击部位包括:硬盘主引寻扇区、boot扇区、fat表、文件目录等。迫使计算机空转,计算机速度明显下降。 攻击磁盘,攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等。 扰乱屏幕显示,病毒扰乱屏幕显示的方式很多,可列举如下:字符跌落、环绕、倒置、显示前一屏、光标下跌、滚屏、抖动、乱写、吃字符等。 键盘病毒,干扰键盘操作,已发现有下述方式:响铃、封锁键盘、换字、抹掉缓存区字符、重复、输入紊乱等。喇叭病毒,许多病毒运行时,会使计算机的喇叭发出响声。 有的病毒作者通过喇叭发出种种声音,有的病毒作者让病毒演奏旋律优美的世界名曲,在高雅的曲调中去杀戮人们的信息财富,已发现的喇叭发声有以下方式:演奏曲子、警笛声、炸弹噪声、鸣叫、咔咔声、嘀嗒声等。

攻击cmos ,在机器的cmos区中,保存着系统的重要数据,例如系统时钟、磁盘类型、内存容量等。有的病毒激活时,能够对cmos区进行写入动作,破坏系统cmos中的数据。 干扰打印机,典型现象为:假报警、间断性打印、更换字符等。 计算机病毒入侵途径二: a、源代码嵌入攻击型 从它的名字我们就知道这类病毒入侵的主要是高级语言的源程序,病毒是在源程序编译之前插入病毒代码,最后随源程序一起被编译成可执行文件,这样刚生成的文件就是带毒文件。 当然这类文件是极少数,因为这些病毒开发者不可能轻易得到那些软件开发公司编译前的源程序,况且这种入侵的方式难度较大,需要非常专业的编程水平。 b、代码取代攻击型 这类病毒主要是用它自身的病毒代码取代某个入侵程序的整个或部分模块,这类病毒也少见,它主要是攻击特定的程序,针对性较强,但是不易被发现,清除起来也较困难。 c、系统修改型 这类病毒主要是用自身程序覆盖或修改系统中的某些文件来达到调用或替代操作系统中的部分功能,由于是直接感染系统,危害较大,也是最为多见的一种病毒类型,多为文件型病毒。 d、外壳附加型 这类病毒通常是将其病毒附加在正常程序的头部或尾部,相当于给程序添加了一个外壳,在被感染的程序执行时,病毒代码

计算机病毒防范管理制度

XXX计算机病毒防范管理制度 XXX 2009年3月

目录

第一章总则 随着信息技术的快速发展,网络互联与开放、信息共享带来了日益增长的安全威胁。为了企业乃至国家的网络与信息安全,为了保障客户利益,加强各方面的安全工作刻不容缓! 本制度是在《XXX信息安全管理规范》和《XXX信息安全管理实施指南》指导下,结合XXX 实际情况,制订的计算机病毒防范管理制度。 适用范围 本制度适用于以下用途: 本制度适用于XXX信息系统使用人员。 本制度适用于主机服务器和终端工作站。 相关文件 第二章岗位和职责 1.信息中心是XXX计算机病毒防护的主管部门,其职责如下: 负责病毒防护系统的整体规划,并对病毒防护工作进行整体部署、监管和指导; 负责病毒的预警工作,有专人负责跟踪病毒信息,及时发布病毒信息; 负责监控网络病毒的整体情况,在爆发重大病毒时,各分局和营业部的技术力量无法 处理病毒的情况下,组织和协调相关部门进行紧急响应; 制定病毒防护相关管理规定,并根据其内容定期检查病毒防治工作; 组织病毒防治的讲座和培训,提高员工的病毒防护安全意识。 定期组织各分局、部门、各系统管理员对病毒防护系统现状进行检查、评估并提出改 进建议。 2.信息中心负责病毒防护系统的日常管理工作,其职责如下: 负责病毒防治系统日常运行的维护和管理,并正确设置病毒防治管理服务器的实时防 护、文件防护、定时扫描、病毒日志和隔离区; 负责获得病毒防治产品的升级版本,以及最新病毒特征码等相关软件,并部署客户端 实施; 处理系统管理员和终端用户提交的病毒事件报告,协助系统管理员和终端用户进行计 算机病毒的清除; 负责进行服务器和终端病毒防护工作的安全检查,并定期向安全管理员汇报服务器和 终端的病毒防护检查情况。 3.信息中心业务系统管理员工作职责: 负责对所管理的应用系统日常防病毒维护工作,负责检查防病毒软件的实时防护状态、 特征码升级、手动扫描等日常工作; 负责处理对所管理的应用系统发生病毒事件,并协同防病毒管理员进行病毒清理工作; 负责进行对所管理的应用服务器病毒防护工作的安全检查,并定期向防病毒管理员报 告服务器的病毒防护检查情况。

计算机病毒及防范的措施

计算机病毒及防范的措施 随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。 一、什么是计算机病毒 计算机病毒不是我们说熟悉的生物病毒,计算机病毒是一个程序,一段可执行代码。但是,计算机病毒就像生物病毒一样,有独特的复制能力。同生物病毒一样计算机病毒可以很快地蔓延,而且常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 除复制能力外,计算机病毒还有其它一些和生物病毒一样的共同特性:一个被病毒污染的程序能够传送病毒载体,如同传染病。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘,删除了驱动或造成了其它各种类型的灾害。若是病毒并不寄生于单独一个被污染的程序,它还然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。和生物病毒在传播上的特性的相似是“计算机病毒”名称的由来。 1. 病毒定义 "计算机病毒"为什么叫做病毒。首先,与医学上的"病毒"不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。由于它与生物医学上的"病毒"同样有传染和破坏的特性,因此这一名词是由生物医学上的"病毒"概念引申而来。 从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。依据此定义,诸如逻辑炸弹,蠕虫等均可称为计算机病毒。在国内,专家和研究者对计算机病毒也做过不尽相同的定义,但一直没有公认的明确定义。 直至1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:"计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。"此定义具有法律性、权威性。(此节内容摘自《计算机安全管理与实用技术》一书) 2.病毒的产生

相关主题