当前位置:文档之家› 计算机病毒word.doc

计算机病毒word.doc

计算机病毒word.doc
计算机病毒word.doc

计算机病毒

一、单选:(共55题)

1. 防病毒软件( )所有病毒。

A. 是有时间性的,不能消除

B. 是一种专门工具,可以消除

C. 有的功能很强,可以消除

D. 有的功能很弱,不能消除

参考答案:A

2. 下面关于计算机病毒描述正确的有( )。

A. 计算机病毒是程序,计算机感染病毒后,可以找出病毒程序,进而清除它

B. 只要计算机系统能够使用,就说明没有被病毒感染

C. 只要计算机系统的工作不正常,一定是被病毒感染了

D. 软磁盘写保护后,使用时一般不会被感染上病毒

参考答案:D

3. 下列说法中错误的是( )。

A. 计算机病毒是一种程序

B. 计算机病毒具有潜伏性

C. 计算机病毒是通过运行外来程序传染的

D. 用防病毒卡和查病毒软件能确保微机不受病毒危害

参考答案:D

4. 关于计算机病毒的传播途径,不正确的说法是( )。

A. 通过软件的复制

B. 通过共用软盘

C. 通过共同存放软盘

D. 通过借用他人的软盘

参考答案:C

5. 目前最好的防病毒软件的作用是( )。

A. 检查计算机是否染有病毒,消除已感染的任何病毒

B. 杜绝病毒对计算机的感染

C. 查出计算机已感染的任何病毒,消除其中的一部分

D. 检查计算机是否染有病毒,消除已感染的部分病毒

参考答案:D

6. 文件型病毒传染的对象主要是( )类文件。

A. DBF

B. DOC

C. COM和EXE

D. EXE和DOC

参考答案:C

7. 宏病毒是随着Office软件的广泛使用,有人利用宏语言编制的一种寄生于( )的宏中的计算机病毒。

A. 应用程序

B. 文档或模板

C. 文件夹

D. 具有“隐藏”属性的文件

参考答案:B

8. 防火墙技术主要用来( )。

A. 减少自然灾害对计算机硬件的破坏

B. 监视或拒绝应用层的通信业务

C. 减少自然灾害对计算机资源的破坏

D. 减少外界环境对计算机系统的不良影响

参考答案:B

9. 计算机病毒传染的渠道是( )。

A. 磁盘

B. 计算机网络

C. 操作员

D. 磁盘和计算机网络参考答案:D

10. 计算机病毒传染的必要条件是( )。

A. 对磁盘进行了读/写操作

B. 在内存中运行病毒程序

C. 以上两个均要满足

D. 以上两个均不是

参考答案:B

11. 微机病毒能造成下列破坏:( )。

A. 使磁盘引导扇区被破坏以至于不能启动微机

B. 使磁盘一块一块地逐渐碎裂

C. 使磁盘的写保护不能再实现写保护

D. 使微机的电源不能打开

参考答案:A

12. 指出( )中哪一个不是预防计算机病毒的可行方法。

A. 对系统软件加上写保护

B. 对计算机网络采取严密的安全措施

C. 切断一切与外界交换信息的渠道

D. 不使用来历不明的、未经检测的软件

参考答案:C

13. 使计算机病毒传播范围最广的媒介是: ( )。

A. 硬磁盘

B. 软磁盘

C. 内部存储器

D. 互联网

参考答案:D

14. 下列选项中,不属于计算机病毒特征的是: ( )。

A. 破坏性

B. 潜伏性

C. 传染性

D. 免疫性

参考答案:D

15. 计算机病毒是( )。

A. 一种令人生畏的传染病

B. 一种使硬盘无法工作的细菌

C. 一种可治的病毒性疾病

D. 一种使计算机无法正常工作的破坏性程序

参考答案:D

16. 下列说法中错误的是( )。

A. 计算机病毒是一种程序

B. 计算机病毒具有潜伏性

C. 计算机病毒是通过运行外来程序传染的

D. 用防病毒卡和查病毒软件能确保微机不受病毒危害

参考答案:C

17. 下面哪种软件是杀病毒软件?( )。

A. 瑞星

B. Photoshop

C. WinRAR

D. FoxMail

参考答案:A

18. 计算机病毒是可以造成计算机故障的( )。

A. 一种微生物

B. 一种特殊的程序

C. 一块特殊芯片

D. 一个程序逻辑错误

参考答案:B

19. 计算机染上病毒后可能出现的现象是( )。

A. 磁盘空间变小

B. 系统出现异常启动或经常“死机”

C. 程序或数据突然丢失

D. 以上都是

参考答案:D

20. 下列关于网络病毒描述错误的是( )。

A. 传播媒介是网络

B. 可通过电子邮件传播

C. 网络病毒不会对网络传输造成影响

D. 与单机病毒比较,加快了病毒传播的速度

参考答案:C

21. 计算机每次启动时被运行的计算机病毒称为( )病毒

A. 恶性

B. 良性

C. 引导型

D. 定时发作型参考答案:C

22. 为了预防计算机病毒,应采取的正确步骤之一是( )。

A. 每天都要对硬盘和软盘进行格式化

B. 决不玩任何计算机游戏

C. 不同任何人交流

D. 不用盗版软件和来历不明的磁盘

参考答案:D

23. 杀毒软件能够( )。

A. 消除已感染的所有病毒

B. 发现并阻止任何病毒的入侵

C. 杜绝对计算机的侵害

D. 发现病毒入侵的某些迹象并及时清除或提醒操作者

参考答案:D

24. 网上“黑客”是指( )的人。

A. 匿名上网

B. 总在晚上上网

C. 在网上私闯他人计算机系统

D. 不花钱上网

参考答案:C

25. 关于计算机病毒,正确的说法是( )。

A. 计算机病毒可以烧毁计算机的电子元件

B. 计算机病毒是一种传染力极强的生物细菌

C. 计算机病毒是一种人为特制的具有破坏性的程序

D. 计算机病毒一旦产生,便无法清除

参考答案:C

26. 下列属于计算机感染病毒迹象的是( )。

A. 设备有异常现象,如显示怪字符,磁盘读不出

B. 在没有操作的情况下,磁盘自动读写

C. 装入程序的时间比平时长,运行异常

D. 以上说法都是

参考答案:D

27. 下列哪种操作一般不会感染计算机病毒( )。

A. 在网络上下载软件,直接使用

B. 使用来历不明软盘上的软件,以了解其功能

C. 在本机的电子邮箱中发现有奇怪的邮件,打开看看究竟

D. 安装购买的正版软件

参考答案:D

28. 当计算机病毒发作时,主要造成的破坏是( )。

A. 对磁盘片的物理损坏

B. 对磁盘驱动器的损坏

C. 对CPU的损坏

D. 对存储在硬盘上的程序、数据甚至系统的破坏

参考答案:D

29. 为了防治计算机病毒,应采取的正确措施之一是( )。

A. 每天都要对硬盘和软盘进行格式化

B. 必须备有常用的杀毒软件

C. 不用任何磁盘

D. 不用任何软件

参考答案:B

30. 计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的( )。

A. 流行性感冒病毒

B. 特殊小程序

C. 特殊微生物

D. 源程序

参考答案:B

31. 下列叙述中,正确的是( )。

A. Word文档不会带计算机病毒

B. 计算机病毒具有自我复制的能力,能迅速扩散到其他程序上

C. 清除计算机病毒的最简单办法是删除所有感染了病毒的文件

D. 计算机杀病毒软件可以查出和清除任何已知或未知的病毒

参考答案:B

32. 对计算机病毒的防治也应以预防为主。下列各项措施中,错误的预防措施是( )。

A. 将重要数据文件及时备份到移动存储设备上

B. 用杀毒软件定期检查计算机

C. 不要随便打开/阅读身份不明的发件人发来的电子邮件

D. 在硬盘中再备份一份

参考答案:D

33. 计算机病毒除通过读写或复制移动存储器上带病毒的文件传染外,另一条主要的传染途径是( )。

A. 网络

B. 电源电缆

C. 键盘

D. 输入有逻辑错误的程序参考答案:A

34. 下列关于计算机病毒的叙述中,错误的是( )。

A. 计算机病毒具有潜伏性

B. 计算机病毒具有传染性

C. 感染过计算机病毒的计算机具有对该病毒的免疫性

D. 计算机病毒是一个特殊的寄生程序

参考答案:C

35. 计算机病毒的检测方式有人工检测和( )检测。

A. 随机

B. 自动

C. 程序

D. PCTOOLS

参考答案:B

36.计算机病毒的特点是具有隐蔽性、潜伏性、传染性和( )。

A. 恶作剧性

B. 入侵性

C. 破坏性

D. 可扩散性

参考答案:C

37. 计算机病毒的危害性表现在( )。

A. 能造成计算机器件永久性失效

B. 影响程序的执行、破坏用户数据与程序

C. 不影响计算机的运行速度

D. 不影响计算机的运算结果不必采取措施

参考答案:B

38. 计算机病毒造成的损坏主要是( )。

A. 文字处理和数据库管理软件

B. 操作系统和数据库管理系统

C. 程序和数据

D. 系统软件和应用软件

参考答案:C

39.计算机病毒通常分为引导型、复合型和( )。

A. 外壳型

B. 文件型

C. 内码型

D. 操作系统型

参考答案:B

40. 从冯?诺伊曼计算机理论模型来看,目前的计算机在()上还无法消除病毒的破坏和黑客的攻击。

A. 理论

B. 技术

C. 资金

D. 速度

参考答案:A

41. 计算机病毒具有()性、隐蔽性、破坏性、未经授权性等特点。

A. 表现

B. 传染

C. 未知

D. 寄生

参考答案:B

42. 杀毒软件对常用文件进行(),检查是否含有特定的病毒代码。

A. 扫描

B. 跟踪

C. 运行

D. 压缩

参考答案:A

43.木马程序是一个独立的程序,通常并不()其他文件。

A. 传染

B. 破坏

C. 控制

D. 管理

参考答案:A

44. 防火墙不能防范不经过()的攻击。

A. 计算机

B. 路由器

C. 交换机

D. 防火墙

参考答案:D

45. 为了防止计算机病毒的传染,我们应该做到( )。

A. 不接收来历不明的邮件

B. 不运行外来程序或者是来历不明的程序

C. 不随意从网络下载来历不明的信息

D. 以上说法都正确

参考答案:D

46. 下列选项中,不属于计算机病毒特征的是( )。

A. 破坏性

B. 潜伏性

C. 传染性

D. 免疫性

参考答案:D

47. 下列叙述中,正确的是( )。

A. 所有计算机病毒只在可执行文件中传染

B. 计算机病毒可通过读写移动存储器或Internet络进行传播

C. 只要把带病毒优盘设置成只读状态,此盘上的病毒就不会因读盘而传染给另一计算机

D. 计算机病毒是由于光盘表面不清洁而造成的

参考答案:B

48. 关于计算机病毒的传播途径,不正确的说法是( )。

A. 通过软件的复制

B. 通过共用软盘

C. 把软盘存放在一起

D. 通过借用他人的软盘

参考答案:A

49. 计算机病毒的主要特征是()。

A. 只会感染不会致病

B. 造成计算机器件永久失效

C. 格式化磁盘

D. 传染性、隐蔽性、破坏性和潜伏性

参考答案:D

50. 下面哪种属性不属于计算机病毒?( )。

A. 破坏性

B. 顽固性

C. 感染性

D. 隐蔽性

参考答案:B

51. 指出( )中哪一个不是预防计算机病毒的可行方法。

A. 对系统软件加上写保护

B. 对计算机网络采取严密的安全措施

C. 切断一切与外界交换信息的渠道

D. 不使用来历不明的、未经检测的软件

参考答案:C

52. 计算机病毒造成的损坏主要是( )。

A. 磁盘

B. 磁盘驱动器

C. 磁盘和其中的程序及数据

D. 程序和数据

参考答案:D

53. 下列关于计算机病毒的叙述中,正确的是( )。

A. 计算机病毒的特点之一是具有免疫性

B. 计算机病毒是一种有逻辑错误的小程序

C. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能

D. 感染过计算机病毒的计算机具有对该病毒的免疫性

参考答案:C

54. 微机病毒是指()。

A. 生物病毒感染

B. 细菌感染

C. 被损坏的程序

D. 特制的具有破坏性的程序

参考答案:D

55. 如果发现某U盘已染上病毒,则应()。

A. 将该U盘上的文件复制到另外的U盘上使用

B. 将该U盘销毁

C. 换一台计算机使用该U盘上的文件,使病毒慢慢消失

D. 用反病毒软件消除该U盘上的病毒或在没有病毒的计算机上格式化该U盘参考答案:D

二、判断:(共12题)

1. 若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒.。[参考答案] 错误

2. 宏病毒可感染Word或Excel文件。

[参考答案] 正确

3. CIH病毒能够破坏任何计算机主板上的BIOS系统程序。

[参考答案] 错误

4. 计算机病毒只会破坏软盘上的数据和文件。

[参考答案] 错误

5. 当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也是很难恢复的。因此,对计算机病毒必须以预防为主。

[参考答案] 正确

6. 计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。

[参考答案] 正确

7. 对重要程序或数据要经常备份,以便感染上病毒后能够得到恢复。

[参考答案] 正确

8. 计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。

[参考答案] 错误

9. 放在回收站中的文件不占用磁盘空间。

[参考答案] 错误

10. 计算机病毒通常容易感染扩展名为BAT的文件。

[参考答案] 错误

11. 无线网络通道不会传染计算机病毒。

[参考答案] 错误

12. 计算机病毒只会破坏优盘上的数据和文件。[参考答案] 错误

计算机病毒有那些传播途径

计算机病毒有那些传播途径 主要有:1.网络传播 2.软驱(读写软盘) 3.光盘 https://www.doczj.com/doc/3f271872.html,B存储设备. 病毒传播的途径--- 目前的情况下,病毒主要通过以下3种途径进行传播: 途径1:通过不可移动的计算机硬件设备进行传播,这类病毒虽然极少,但破坏力却极强,目前尚没有较好的检测手段对付。 途径2:通过移动存储介质传播,包括软盘、光盘、U盘和移动硬盘等,用户之间在互相拷贝文件的同时也造成了病毒的扩散。 途径3:通过计算机网络进行传播。计算机病毒附着在正常文件中通过网络进入一个又一个系统,其传播速度呈几何级数增长,是目前病毒传播的首要途径。 ---防止感染病毒的方法--- 绝对的防止病毒感染似乎是一件不可能的事情,但是根据我们的经验,采取以下的方法可以有效的帮助您降低系统感染病毒的概率,减少病毒带来的损失,您可以参考执行。 方法1:购买正版的杀毒软件,而且最好选择知名厂商的产品,因为知名厂商的产品质量比较好,更新病毒库的速度及时,很快就能查杀最新出现的病毒。而且很快您就会发现:购买一款正版的杀毒软件的是非常超值的,因为您得到的回报将远远大于原先的付出。 方法2:从网上下载软件使用时一定要小心,最好到知名的站点下载,这样下载的软件中包含病毒的可能性相对要小一些。 方法3:打开所有的邮件附件时都要三思而后行,不论它是来自您的好友还是陌生人,建议对于那些邮件主题十分莫名其妙的邮件直接删除,因为根据统计,病毒通常就在那些邮件中。 方法4:打开可执行文件、Word文档和Excel前,最好仔细检查,尤其是第一次在您的系统上运行这些文件时,一定要先检查一下。 方法5:对于重要的数据,一定要定期备份;对于十分重要的数据,最好在别的计算机上再备份一次;特别重要的数据,即使进行多次备份也是值得的(我们看过了太多的用户痛心疾首的样子,因此强烈建议您这样做!!!)。 方法6:即时升级您的病毒库,保证它随时处于最新的版本,建议每天都升级一次病毒库。 方法7:建议采取如下的安装顺序:操作系统—>杀毒软件—>其它软件,这样可以最大限度的减少病毒感染的几率。

植物病毒检测技术研究进展汇总

植物病毒检测技术研究进展 刘茂炎 摘要:随着现代技术的发展特别是分子技术的发展,鉴定和检测病毒的方法越来越多,也越来越精确快速。以PCR为基础的基因工程技术已经广泛应用于病毒核酸分子的鉴定,其高灵敏度和高特异性是与PCR扩增反应的特异性引物相关联的;于此同时传统的鉴定检测技术依然有其发展优势。不论怎样的方法技术,都是以病毒的理化性质以及侵染性为基础的。在此基础上,甚至出现了某些边缘技术在病毒鉴定检测方面的应用。本文主要综述的是对植物病毒鉴定检测技术的研究进展。 关键词:植物病毒;检测技术;PCR 病毒在生物学上特征(如病毒的理化性质,包括病毒粒子的形态、大小、对理化因子的耐受性等)以及在寄主上的反应(如寄主范围、症状表现、传播方式等)是对病毒最直观的认识。常规的对植物病毒的鉴定检测方法有:生物学测定方法、血清学技术、电子显微镜技术、分子生物学技术等。生物学测定依据病毒的侵染性,观察寄主植株或其它生物的症状表现;血清学技术以病毒外壳蛋白(CP)为基础;电子显微镜技术依据病毒的形状大小的不同;分子生物学鉴定则以病毒核酸为基础。 1.生物学鉴定 最直接的方法是目测法,直接观察病毒对植物的病害症状。如烟草花叶病毒(tobacco mosaic virus,TMV),病害症状为叶上出现花叶症状,生长陷于不良状态,叶常呈畸形;玉米鼠耳病的诊断主要依据田间症状表现[1]。目测法因观察的主观性和症状的不确定性的影响而不精准。1929年美国病毒学家霍姆斯(Holmes)用感病的植物叶片粗提液接种指示植物,2~3天后接种叶片出现圆形枯斑,枯斑数与侵染性病毒的浓度成正比,能测出病毒的相对侵染力,对病毒的定性有着重要的意义,这种人工接种鉴定的方法就是枯斑和指示植物检测法。国内报道的水稻黑条矮缩病毒(Rice black-streaked dwarf fijivirus,RBSDV)可侵染28属57种禾本科植物,该病毒的主要传毒介体是灰飞虱(Laodelphax striatella),

关于计算机病毒检测技术分析

关于计算机病毒检测技术分析 【摘要】计算机的出现改变了人们的生活方式和工作方式,同时也改变了全球经济的结构,逐渐的成为人类物质社会最为重要的组成部分,随着互联网的迅速发展,网络安全问题也日益严重起来。计算机病毒给计算机系统的安全带来了严重的危害,并且造成的损失也比较大,一般认为,计算机网络系统的安全运行来自计算机病毒的攻击,那么研究分析计算机病毒检测技术也就有着极大的现实意义。本文探究了计算机病毒,以及计算机病毒的种类,并且着重分析研究了计算机病毒检测技术,以期提高计算机安全。 【关键词】计算机病毒;检测技术;分析 1.引言 对于计算机的安全广大的安全专家以及用户都是比较担忧的,虽然目前计算机反病毒的技术正在不断的更新,但是反病毒技术仍然是被动的,用户需要应付每一个出现的计算机病毒,并且随着互联网技术的逐渐普及,计算机病毒越来越多的泛滥而出。计算机病毒攻击的方式、传播的方式也在随着社会经济的发展逐渐的变化着,它能够隐形的依附在下载的视频或者资料中,或者利用图片传播等,计算机病毒的传播速度较快,并且危害性也相对较大,那么为了保证计算机的安全使用,就必须要提高计算机病毒检测技术,在计算机没被病毒侵害之前进行检测,并进行杀毒。 2.计算机病毒综述 计算机病毒是一种人为制造的,专门用来破坏或者攻击计算机软件系统,并复制本身传染其他应用程序的代码,随着计算机网络技术的逐渐发展和应用,计算机病毒已经成为信息系统安全的主要威胁之一[1]。计算机病毒能够像生物病毒一样进行繁殖,在程序正常运行的时候,能够进行运行自身复制,也就是说计算机病毒具有繁殖性,再有计算机病毒具有传染性,一旦病毒被复制或者是产生变种,那么它的传播速度是很难预防的,传染性是计算机病毒基本的特征。此外计算机病毒还具有潜伏性,这跟定时炸弹是差不多的,在之前设计好病毒爆发的时间,给人以措手不及,还具有隐蔽性、破坏性等特性。计算机病毒大致上被分为宏病毒、木马病毒、黑客工具、脚本病毒等种类,下面我们将对这些病毒进行系统的分析。 第一,宏病毒,这是脚本病毒中的一种,但是由于其特性故将其分为一类,宏病毒的前缀是Macro,第二前缀是Word、Excel等,较为著名的宏病毒有著名的美丽莎。 第二,脚本病毒,脚本病毒的前缀是Script[2],脚本病毒的共有特性是使用脚本语言编写的,借助网页进行传播的病毒。

有关病毒的定义、传播途径、破坏机理

计算机病毒的定义及特征 一、计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全 保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计 算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指 令或者程序代码”。 二、计算机病毒的特征 1、寄生性计算机病毒寄生在其他程序之中,当执行这个程序时,病 毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。 2、传染性计算机病毒不但本身具有破坏性,更有害的是具有传染性, 一旦病毒被复制或产生变种,其速度之快令人难以预防。计算机病毒是一段 人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它 就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码 插入其中,达到自我繁殖的目的。 3、潜伏性一个编制精巧的计算机病毒程序,进入系统之后一般不会 马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他 系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈 长,病毒的传染范围就会愈大。 4、隐蔽性计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检 查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起 来通常很困难。 5、破坏性计算机中毒后,可能会导致正常的程序无法运行,把计算 机内的文件删除或受到不同程度的损坏。通常表现为:增、删、改、移。 计算机病毒的传播途径 最易传播的途径是网络,其次是U盘,再次是光盘,由于硬盘一般在机器内,不会传播到其它电脑上,除非你把有毒的硬盘换到其它机器上。最可恶的传播是通过网络,可以通过系统漏洞,IE,办公软件漏洞,无需运行病毒服务端,直接可以获得最高权限,从而控制对方机器,还有一类网络攻击是在提供互联网服务的主机(一般通过网页方式),在被访问的网页中植入病毒或恶意代码,客户通过访问这种页面就会中毒,传播面很大(知名网站的访问量也很大),一天之内(也可能更短)可以传播到全世界。其它的传播方式是通过E-MAIL,在图片中植入木马等方式用得也多,不过危害面比第一种稍小,第一类网络传播途径中,还有一种所谓的“钓鱼”网站,现在也流行,就是不法分子通过收买,自建一个网站,伪造一个某官方网站(一般客户看不出真假),通常是一些游戏、银行、购物网站被仿冒,目的是为了骗取账号密码,赚取钱财或个人隐私!受害面也大! 计算机病毒的破坏机理 计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。具有破坏性,复制性和传染性。 电脑容易中毒原因有几种:1.电脑漏洞多 2.程序版本低3.下载了一些未杀毒或不知名网站的资料等。

计算机病毒传播途径大全

计算机病毒传播途径大全 计算机病毒传播途径介绍一: 第一种途径:通过不可移动的计算机硬件设备进行传播,这些设备通常有计算机的专用asic芯片和硬盘等。 二种途径:通过移动存储设备来传播这些设备包括软盘、磁带等。 第三种途径:通过计算机网络进行传播。 第四种途径:通过点对点通信系统和无线通道传播。 计算机病毒传播途径介绍二: 病毒的传染无非是两种方式:一是网络,二是软盘与光盘。如今由于电子邮件的盛行,通过互联网传递的病毒要远远高于后者。 腾讯电脑管家温馨提示:如何预防电脑病毒 1、不要轻易下载小网站的软件与程序。 2、不要光顾那些很诱惑人的小网站,因为这些网站很有可能就是网络陷阱。 3、不要随便打开某些来路不明的e-mail与附件程序。 4、安装正版杀毒软件公司提供的防火墙,并注意时时打开着。 5、不要在线启动、阅读某些文件,否则您很有可能成为网络病毒的传播者。 6、经常给自己发封e-mail,看看是否会收到第二封未属标题

及附带程序的邮件。 计算机病毒传播途径介绍三: 网络最成用的途径是邮件,软件下载,接受文件时 1.移动的存储设备 即指软盘、cd-rom、zip磁盘、jaz磁盘、移动硬盘等。其中的软盘是使用较为广泛存储介质,因此也就比其它几种磁盘有更多的传播机会。另外盗版光盘也是传播计算机病毒的主要途径。 随着大容量可移动存储设备(如zip盘、可擦写光盘、磁光盘-mo)等的普及,这些存储介质也将成为计算机病毒寄生的场所。 2.网络电脑网络是人们现在生活不可缺少的一部分,其最大的优点就是可以实现资源共享。网络技术的应用为企业的发展作出巨大贡献,同时也为计算机病毒的迅速传播铺平了道路。 在当今的国际互联网,越来越多的人利用它来获取信息、发送和接收文件、接收和发布新的消息以及下载文件和程序。正因为如此计算机病毒也走上了高速传播之路。其感染计算机病毒的途径有以下几种: 电子邮件:计算机病毒主要是以附件的形式进行传播,由于人们可以发送任何类型的文件,而大部分计算机病毒防护软件在这方面的功能还不是十分完善,使得电子邮件成为当今世界上传播计算机病毒最主要的媒介。 www浏览:任何可执行的程序都可能被计算机病毒编制者利用,java applets和activex control也不例外,目前互联网上有些别有用心的人利用java applets和activex control来编写计算机病毒和恶性攻击程序,因此www浏览感染计算机病毒的可能性

计算机基础统考题计算机安全

计算机安全 单选题 1、计算机病毒不可以______。 A:破坏计算机硬件 B:破坏计算机中的数据 C:使用户感染病毒而生病 D:抢占系统资源,影响计算机运行速度 答案:C 2、为了减少计算机病毒对计算机系统的破坏,应______。 A:尽可能不运行来历不明的软件 B:尽可能用软盘启动计算机 C:把用户程序和数据写到系统盘上 D:不使用没有写保护的软盘 答案:A 3、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。A:丢弃不用 B:删除所有文件 C:进行格式化 D:删除https://www.doczj.com/doc/3f271872.html,文件 答案:C 4、下列关于计算机病毒叙述中,错误的是______。 A:计算机病毒具有潜伏性 B:计算机病毒具有传染性 C:感染过计算机病毒的计算机具有对该病毒的免疫性 D:计算机病毒是一个特殊的寄生程序 答案:C 5、下列防止电脑病毒感染的方法,错误的是______。 A:不随意打开来路不明的邮电 B:不用硬盘启动 C:不用来路不明的程序 D:使用杀毒软件 答案:B 6、计算机病毒具有______。 A:传播性,潜伏性,破坏性 B:传播性,破坏性,易读性 C:潜伏性,破坏性,易读性 D:传播性,潜伏性,安全性 答案:A 7、计算机一旦染上病毒,就会________。 A:立即破坏计算机系统 B:立即设法传播给其它计算机 C:等待时机,等激发条件具备时就执行 D:立即改写用户的某些数据 答案:C 8、以下哪一项不属于计算机病毒的防治策略_______。 A:防毒能力 B:查毒能力

C:杀毒能力 D:禁毒能力 答案:D 9、对计算机病毒描述正确的是______。 A:生物病毒的变种 B:一个word文档 C:一段可执行的代码 D:不必理会的小程序 答案:C 10、下列不属于网络安全的技术是________。 A:防火墙 B:加密狗 C:认证 D:防病毒 答案:B 11、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。 ┌─────┐┌──────┐ │信息源结点├──┬──→│信息目的结点│ └─────┘│└──────┘ ↓ ┌────┐ │非法用户│ └────┘ A:假冒 B:窃听 C:篡改 D:伪造 答案:B 12、允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。 A:口令 B:命令 C:序列号 D:公文 答案:A 13、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为_____。A:拒绝服务 B:文件共享 C:流量分析 D:文件传输 答案:A 14、下面不属于主动攻击的是_______。 A:假冒 B:窃听 C:重放 D:修改信息 答案:B

计算机病毒传播的数学模型

计算机病毒传播的数学模型 信息与计算科学2005级何金波 指导教师陈涛副教授 摘要: 在分析计算机病毒微观传染规律和传染机制的基础上,结合当前操作系统的特点,本文主要建立和分析了计算机病毒在单个计算机系统内的随机传染模型,并通过模型来分析计算机病毒的传播途径。得出了在单进程操作系统环境下,病毒的感染数量呈线性增长,感染强度相对稳定;在多进程操作系统环境下,病毒的感染数量和感染强度都呈e的指数级增长。关键词: 计算机病毒,数学模型,泊松过程,随机传染,MATLAB软件 Mathematical model of the spread of the computer virus HE Jing-bo Information and Computational Science, Grade 2005 Directed by Chen Tao (Associate Prof. Ph. D) Abstract: Based on the analysis of micro-computer viruses and virus transmission laws the transmission mechanism, combined with the characteristics of the current operating system, this paper analyzes the establishment and computer viruses within computer systems in a single random transmission model, and use the mathematical model to analyze the spread of computer viruses. Come, in a single process operating system environment, the number of infections is linear growth, intensity of infection is relatively stable; in a multi-process operating system environment, the number of virus infection and infection intensity of the exponential is Exponential growth. Keywords: Computer virus, Mathematical models, Poisson process, Random transmission, software of MATLAB

计算机病毒与防范基础知识考试题及答案【最新】

计算机病毒与防范基础知识考试题及答案 (单选);姓名得分: 注:每题5分,满分100分; 1.下面是关于计算机病毒的两种论断,经判断___; (1)计算机病毒也是一种程序,它在某些条件上激活;A)只有(1)正确B)只有 (2)正确;C)(1)和(2)都正确D)(1)和(2)都不正; 2.通常所说的“计算机病毒”是指______; A)细菌感染 B)生物病毒感染; C)被损坏的程序 D)特制的具 计算机病毒知识测试题(单选) 姓名得分: 注: 每题5分,满分100分

1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确 2.通常所说的“计算机病毒”是指______ A)细菌感染 B)生物病毒感染 C)被损坏的程序 D)特制的具有破坏性的程序 3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒 B)放在高压锅里煮 C)将感染病毒的程序删除 D)对U盘进行格式化

4.计算机病毒造成的危害是_____ A)使磁盘发霉 B)破坏计算机系统 C)使计算机内存芯片损坏 D)使计算机系统突然掉电 5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病 B)会感染致病 C)不会感染 D)会有厄运

论计算机病毒的传播途径及防范措施

论计算机病毒的传播途径及防范措施 【摘要】计算机技术在很多领域得到了广泛应用,同时,计算机病毒也在以飞快的速度迅速向前发展着,网络技术的逐步发展和计算机系统的安全性正受到计算机病毒的严重影响,作为计算机用户需要进一步加强防范计算机病毒所造成的侵害,这就需要了解一些计算机病毒的基本知识,并注意随时采取一些计算机病毒的防范措施,来有效地避免和防范计算机病毒的感染和传播。 【关键词】计算机;病毒;传播;防范措施 计算机技术正在以飞快的速度迅速向前发展着,而且在很多领域得到了广泛应用,随之而来的,计算机病毒也不停的更新换代。现在,网络技术的逐步发展和计算机系统的安全性正受到计算机病毒的严重影响,据公安部和国家新鲜全办公室详细数据显示,全国没有被计算机病毒感染过得计算机仅仅只有27%左右,为此,作为计算机用户的各个行业需要进一步加强防范计算机病毒的侵害,首先,要对计算机病毒的传播途径有所了解。 1.计算机病毒的传播途径 计算机作为一种特殊的程序,能够在不同的计算机上进行传播,而可以导致计算机病毒在不同计算机上进行传播的因素有很多,这里,我们主要介绍以下几种方式: 1.1计算机网络 伴随着计算机通信技术的快速发展,传统的信息传递所受到的地理位置的影响已不再那么明显,我们可以利用电子邮件、QQ等软件工具通过光纤、电缆等传送线路实现相互之间的信息的快速传递,甚至能够实现实时的交流和沟通,这些,在为我们带来方便的同时,也为计算机病毒的广泛传播提供了极其有利的条件,计算机病毒或者隐藏在普通文件中,或者将自身伪装成普通文件,计算机用户通过网络的途径获得这一病毒文件后,如果用户的计算机没有任何的防范措施的情况下,在计算机上运行这一文件或程序,就会让病毒在自己的计算机上传播起来。随着信息的逐步国际化,计算机病毒也在朝着国际化的方向发展,当前,我国有很多种病毒都是从国外通过计算机网络传播进来的。通过计算机网络传播计算机病毒的方式主要有两种,一种是通过网络下载文件,这些下载的文件中可能存有感染的计算机病毒;另一种是通过电子邮件等通信工具的使用,不同计算机之间信息的传递可能会引起计算机病毒的传播。 1.2网络论坛 很多具有相同兴趣的计算机爱好者往往都喜欢到网络论坛上进行交流和沟通,可以在网络论坛上发布一些程序或者文件,但是,大多数论坛因为缺乏必要的管理,所以在安全性上无法得到保障,这样,就为计算机病毒的广泛传播提供

病毒分子生物学鉴定常用技术

实验二十三病毒核酸检测常用技术 (Techniques of Detecting Nucleic Acid of Viruses in Common Use ) 近年来随着分子生物学的发展,基因检测技术在微生物学实验室诊断中也取得了长足的进展。由于部分病原微生物的基因组已成功地被克隆并进行了核苷酸序列测定,因此根据病原微生物的基因特点,应用分子生物学技术检测样品中有无相应病原微生物的核酸,从而可以特异、灵敏地判定标本中是否含有相应的病原微生物。在微生物学的研究及感染性疾病的诊断中,最常使用的微生物核酸检测技术有PCR、RT-PCR、核酸杂交等技术,现对病毒核酸(DNA、RNA)的分离、PCR、RT-PCR、核酸杂交等技术的基本原理、操作方法、应用及影响因素等进行概述。 实验 1 PCR 检测传染性喉气管炎病毒核酸 【目的要求】 通过本实验使学生初步了解和熟悉病毒核酸(DNA)的分离与PCR技术的基本原理、操作方法、影响因素和应用。 【基本原理】 鸡传染性喉气管炎(Infectious laryngotracheitis, ILT)是由疱疹病毒科、α-疱疹病毒亚科的喉气管炎病毒(Infectious laryngotracheitis Virus, ILTV)引起的一种急性上呼吸道传染病, 常表现呼吸困难、产蛋鸡产蛋下降和死亡, 是危害养鸡业发展的重要疫病之一。但在临诊上极易与其它一些呼吸道疾病相混淆, 如禽流感、新城疫、传染性支气管炎、支原体感染等。常规检测IL TV 的方法有病原分离鉴定和血清学试验, 这些方法虽经典,但费时且敏感性差, 不能检测亚临床感染, 而传染性喉气管炎潜伏感染是疾病的一种重要表现形式。聚合酶链式反应(Polymerase Chain Reaction,PCR)是目前比较快速、敏感、特异的检测手段,已被广泛应用在病毒核酸检测方面。本实验以PCR方法检测鸡传染性喉气管炎病毒核酸为例,对PCR方法进行介绍。 PCR是体外酶促合成特异DNA片段的一种方法,典型的PCR由(1)高温变性模板;(2)引物与模板退火;(3)引物沿模板延伸三步反应组成一个循环,通过多次循环反应,使目的DNA得以迅速扩增。其主要步骤是:将待扩增的模板DNA置高温下(通常为93~94℃)使其变性解成单链;人工合成的两个寡核苷酸引物在其合适的复性温度下分别与目的基因两侧的两条单链互补结合,两个引物在模板上结合的位置决定了扩增片段的长短;耐热的DNA聚合酶(Taq酶)在72℃将单核苷酸从引物的3’端开始掺入,以目的基因为模板从5’→3’方向延伸,合成DNA的新互补链。如此反复进行,每一次循环所产生的DNA 均能成为下一次循环的模板,每一次循环都使两条人工合成的引物间的DNA特异区拷贝数扩增一倍,PCR产物得以2n的批数形式迅速扩增,经过25~30个循环后,理论上可使基因扩增109倍以上,实际上一般可达106~107倍(图23-1)。

计算机病毒行为特征的检测方法

2012.4 37 计算机病毒行为特征的 检测分析方法 谢辰 国际关系学院 北京 100091 摘要:在研究计算机病毒之前,如果我们能先对被研究病毒的行为特征有足够的了解,那么对于之后的反汇编代码分析以及查杀工作都会起到事半功倍的效果。本文先介绍了计算机病毒行为特征,然后通过实验的方法,利用虚拟机和软件分析技术,从动态和静态两个角度,以new orz.exe 病毒为例,来阐述和总结检测分析计算机病毒行为特征的方法。 关键词:计算机病毒;行为特征;虚拟机;软件分析技术 0 引言 随着互联网技术的日渐普及和高速发展,全球化通信网络已经成为大势所趋。但网络在提供巨大便利的同时,也存在种种安全隐患和威胁,其中危害最大影响最广的莫过于计算机病毒。在网络带宽不断升级的今天,计算机病毒的传播速度和变种速度也随之加快,问题也越来越严重,引起了人们的广泛关注,并成为当前计算机安全技术研究的热点。据国内外各大反病毒公司统计,2008 年截获的各类新病毒样本数已经超过1000万,日均截获病毒样本数万。对于现如今计算机病毒变种的不断增加,反计算机病毒的一个研究方向便是怎样在不对病毒汇编代码分析的前提下,分析出已知或未知的计算机病毒的全部行为特征。 1 计算机病毒行为特征 (1) 传染性 传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。是否具有传染性是判别一个程序是否为计算机病毒的重要条件。 (2) 非授权性 病毒隐藏在合法程序中,当用户调用合法程序时窃取到系统的控制权,先于合法程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。 (3) 隐蔽性 病毒一般是具有很高编程技巧、短小精悍的程序,它们一般附着在合法程序之中,也有个别的以隐含文件形式出现,目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与合法程序是不容易区别开来的。 (4) 潜伏性 大部分的病毒传染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动破坏模块。如著名的在每月26日发作的CIH 病毒。 (5) 破坏性 病毒可分为良性病毒与恶性病毒。良性病毒多数都是编制者的恶作剧,它对文件、数据不具有破坏性,但会浪费系统资源。而恶性病毒则会破坏数据、删除文件或加密磁盘、格式化磁盘等。 (6) 不可预见性 从对病毒检测方面看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别。虽然反病毒技术在不断发展,但是病毒的制作技术也在不断的提高,病毒总是先于相应反病毒技术出现。 (7) 可触发性 计算机病毒一般都有一个或者几个触发条件。如果满足其触发条件,将激活病毒的传染机制进行传染,或者激活病毒的表现部分或破坏部分。病毒的触发条件越多,则传染性越强。

计算机病毒复习题(一)

计算机病毒知识测试题(单选) 1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确B)只有(2)正确 C)(1)和(2)都正确D)(1)和(2)都不正确 2.通常所说的“计算机病毒”是指______ A)细菌感染B)生物病毒感染 C)被损坏的程序D)特制的具有破坏性的程序 3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒B)放在高压锅里煮 C)将感染病毒的程序删除D)对U盘进行格式化 4.计算机病毒造成的危害是_____ A)使磁盘发霉B)破坏计算机系统 C)使计算机内存芯片损坏D)使计算机系统突然掉电 5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度

D)不影响计算机的运算结果,不必采取措施 6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病B)会感染致病 C)不会感染D)会有厄运 7.以下措施不能防止计算机病毒的是_____ A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的U盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 8.下列4项中,不属于计算机病毒特征的是______ A)潜伏性B)传染性C)激发性D)免疫性 9.下列关于计算机病毒的叙述中,正确的一条是______ A)反病毒软件可以查、杀任何种类的病毒 B)计算机病毒是一种被破坏了的程序 C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能 D)感染过计算机病毒的计算机具有对该病毒的免疫性 10.确保单位局域网的信息安全,防止来自省局内网的黑客入侵,采用______以

计算机病毒的传播方式以及应对方法

计算机病毒的传播方式以及应对方法 摘要:目前计算机的应用遍及到社会各个领域,同时计算机病毒也给我们带来了巨大的破坏力和潜在威胁,为了确保计算机系统能够稳定运行以及信息的安全性,了解计算机病毒的一些特征、传播方式及防范措施十分必要。 关键词:计算机病毒分类传播方式预防查杀 一、计算机病毒的定义: 一般来讲,凡是能够引起计算机故障,能够破坏计算机中的资源(包括软件和硬件)的代码,统称为计算机病毒。它通常隐藏在一些看起来无害的程序中,能生成自身的拷贝并将其插入其他的程序中,执行恶意的行动,其具有以下几个特点: 1、传染性。计算机病毒会通过各种渠道从被感染的计算机扩散到未被感染的计 算机,在某些情况下造成被感染计算机工作失常甚至瘫痪。 2、潜伏性。有些计算机病毒并不是一侵入机器就对机器造成破坏,它可能隐藏 在合法的文件中,静静的呆几周或者几个月甚至几年,具有很强的潜伏性,一旦时机成熟就会迅速繁殖、扩散。 3、隐蔽性。计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,如 不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序很难区分开来。 4、破坏性。任何计算机病毒侵入到机器中,都会对系统造成不同程度的影响, 轻者占有系统资源,降低工作效率,重者数据丢失,机器瘫痪。 除了上述四个特点,计算机病毒还具有不可预见性、可触发性、衍生性、针对性、欺骗性、持久性等特点。正是由于计算机具有这些特点,给计算机病毒的预防、检测和清除工作带来了很大的麻烦。 二、计算机病毒的分类: 1、系统病毒。系统病毒的前缀为: Win32 、PE、Win95 、W3 2、W95 等。这种 病毒的公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。 2、蠕虫病毒。蠕虫病毒的前缀是:Worm 。这种病毒的公有特性是通过网络或者 系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。 3、木马病毒。木马病毒其前缀是:Trojan,它是一种会在主机上未经授权就自 动执行的恶意程序。木马病毒通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,对用户的电脑进行远程控制。 4、Arp病毒。Arp病毒也是一种木马病毒,它是对利用Arp协议漏洞进行传播的 一类病毒的总称。由于其在局域网中威胁比较大,所以单独列举一下。此病毒通过路由欺骗或网关欺骗的方式来攻击局域网,使用户电脑无法找到正确的网关而不能上网。 5、后门病毒。后门病毒的前缀是:backdoor。该类病毒的公有特性是通过网络 传播,给系统开后门,给用户电脑带来安全隐患。

[计算机病毒的传播途径]如何防止计算机病毒传播

[计算机病毒的传播途径]如何防止计算机病 毒传播 防止计算机病毒传播解决方法一: 1.先制作一张应急盘 制作一个无毒的系统应急引导盘是非常非常必要的,最好还要复制一个反病毒软件和一些你认为比较实用的工具软件到这个盘上,然后关上写保护。 2.谨防入口 有了好用的东东,我们都喜欢与朋友共享,但在交换使用软盘或光盘时一定要用反病毒软件进行扫描查毒工作!根据经验,建议你在扫描病毒前最好不要用软盘启动系统,君不见,90%以上的病毒是引导型病毒?也不要执行未检验的压缩文件,比如从网上down的文件(在网吧里还是可以考虑的^。还有,劝大家要小心电子邮件的附件(虽然有些从表面上看是文本形式的),即使是朋友发过来的也别轻易就去双击运行。 3.实施备份 对于我们在日常工作中辛辛苦苦创作的论文、费时费力地从网上收集来的各种资料,这都是你的劳动成果,应该是至少每周进行一次备份,而且最好是进行异地备份(就是备份到你的电脑之外的存储设备,比如软盘或usb移动硬盘)。这样当电脑内的文件万一被病毒破坏后,它们就派上大用场了,当然在此之前一定要

确认你的备份文件是“干净”的。 4.“我的电脑” 你的私人电脑,最好不要让别人随便乱动:菜鸟会动不动就在上面来个“误操作”什么的,大虾也难免想借你的爱机试试他刚“研究”的几板斧。不管是哪种情况都有可能让你的资料瞬间全无,哭都来不及!所以至少你要严防他人在你的电脑上使用他自己的软盘或光盘,不管他是有意还是无意的。 5.留心异状 奉劝各位一句:平时使用电脑时一定要细心加小心地注意它的表现,如果发觉有异常症状出现,比如速度慢得像蜗牛、256mb 的内存竟然不够、突然增加一些从未谋面的文件、系统或自己熟悉的文件长度有所增减等,你的第一反应就应该是:中毒了!!!此时你务必要停下手头的工作,马上进行病毒的查杀,千万马虎不得!否则,你的损失只能是越来越严重,若等到系统崩溃、一切化为乌有的那一刻,就悔之晚矣! 6.不忘升级 安装了反病毒软件并不是一劳永逸的,千万别让病毒从反病毒软件的眼皮底下溜入系统。所以你要时常关心反病毒方面的报道或常到对应的反病毒厂商的网页上溜达溜达,了解最近病毒的活动动向,更新病毒的查杀代码,升级你的反病毒软件。 这几条规则只能让你的电脑在中病毒之后损失达到最小,并不能完全阻止病毒的入侵,还是建议网友们多上一些正规的网站。 防止计算机病毒传播解决方法二: 有病治病,无病预防这是人们对健康生活的最基本也是最重

浅谈计算机病毒的检测技术

浅谈计算机病毒的检测技术 摘要:在互联网高速发展的今天,计算机病传染性越来越强,危害性也越来越大。计算机病毒的检测方法主要有长度检测法、病毒签名检测法、特征代码检测法、检验和法、行为监测法、感染实验法、病毒智能检测法等。本文对其特点以及优缺点逐一进行了叙述。 关键词:计算机病毒检测技术 一、引言 Internet改变了人们的生活方式和工作方式,改变了全球的经济结构、社会结构。它越来越成为人类物质社会的最重要组成部分。但在互联网高速发展的同时,计算机病毒的危害性也越来越大。在与计算机病毒的对抗中,早发现、早处置可以把损失降为最少。因此,本文对计算机病毒的主要检测技术逐一进行了讨论。计算机病毒的检测方法主要有长度检测法、病毒签名检测法、特征代码检测法、检验和法、行为监测法、感染实验法、病毒智能检测法等。这些方法依据原理不同,检测范围不同,各有其优缺点。 二、计算机病毒的检测方法 (1)长度检测法 病毒最基本特征是感染性,感染后的最明显症状是引起宿主程序增长,一般增长几百字节。在现今的计算机中,文件长度莫名其妙地增长是病毒感染的常见症状。长度检测法,就是记录文件的长度,运行中定期监视文件长度,从文件长度的非法增长现象中发现病毒。知道不同病毒使文件增长长度的准确数字后,由染毒文件长度增加大致可断定该程序已受感染,从文件增长的字节数可以大致断定文件感染了何种病毒。但是长度检测法不能区别程序的正常变化和病毒攻击引起的变化,不能识别保持宿主程序长度不变的病毒。 (2)病毒签名检测法 病毒签名(病毒感染标记)是宿主程序己被感染的标记。不同病毒感染宿主程序时,在宿主程序的不同位置放入特殊的感染标记。这些标记是一些数字串或字符串。不同病毒的病毒签名内容不同、位置不同。经过剖析病毒样本,掌握了病毒签名的内容和位置之后,可以在可疑程序的特定位置搜索病毒签名。如果找到了病毒签名,那么可以断定可疑程序中有病毒,是何种病毒。这种方法称为病毒签名检测方法。但是该方法必须预先知道病毒签名的内容和位置,要把握各种病毒的签名,必须解剖病毒。剖析一个病毒样本要花费很多时间,是一笔很大的开销。 (3)特征代码检测法

计算机病毒原理及防范技术(精简版)

《计算机病毒原理及防范技术》----秦志光张凤荔刘峭著 43.8万字 第1章计算机病毒概述 1.1.1计算机病毒的起源----第一种为科学幻想起源说,第二种为恶作剧,第三种为戏程序(70年代,贝尔实验室,Core War), 第四种为软件商保护软件起源说。 1.计算机病毒的发展历史-----第一代病毒,传统的病毒, 第二代病毒(1989-1991年),混合型病毒(或“超级病毒”),采取了自我保护措施(如加密技术,反跟踪技术);第三代病毒(1992-1995年)多态性病毒(自我变形病毒)首创者Mark Washburn-----“1260病毒”;最早的多态性的实战病毒----“黑夜复仇者”(Dark Avenger)的变种MutationDark Avenger ;1992年第一个多态性计算机病毒生成器MtE,第一个计算机病毒构造工具集(Virus Construction Sets)----“计算机病毒创建库”(Virus Create Library), ”幽灵”病毒;第四代病毒(1996-至今),使用文件传输协议(FTP)进行传播的蠕虫病毒,破坏计算机硬件的CIH,远程控制工具“后门”(Bank Orifice),”网络公共汽车”(NetBus)等。 2.计算机病毒的基本特征----1.程序性(利用计算机软、硬件所固有的弱点所编制的、具有特殊功能的程序),2、传染性,3、隐蔽性(兼容性、程序不可见性)4、潜伏性(“黑色星期五”,“上海一号”,CIH),5、破坏性,6、可触发性,7、不可预见性,8、针对性,9、非授权可执行性,10、衍生性。 1.2.2.计算机病毒在网络环境下表现的特征------1.电子邮件成主要媒介(QQ,MSN等即时通讯软件,可移动存储设备,网页,网络主动传播,网络,“钓鱼”),2.与黑客技术相融合(“Nimda”,CodeRed,”求职信”),3.采取了诸多的自我保护机制(逃避、甚至主动抑制杀毒软件),4.采用压缩技术(压缩变形----特征码改变,压缩算法,“程序捆绑器”),5.影响面广,后果严重,6.病毒编写越来越简单,7.摆脱平台依赖性的“恶意网页”。 1.2.3.计算机病毒的生命周期----1.孕育期(程序设计,传播),2.潜伏感染期,3.发病期,4.发现期,5.消化期,6.消亡期。 第2章计算机病毒的工作机制 2.1.1计算机病毒的典型组成三大模块-----1.引导模块(将病毒引入计算机内存,为传染模块和表现模块设置相应的启动条件),2.感染模块(两大功能-----1.依据引导模块设置的传染条件,做判断;2启动传染功能), 3.表现模块(两大功能----依据引导模块设置的触发条件,做判断;或者说表现条件判断子模块 2.1启动病毒,即表现功能实现子模块) 2.2.1计算机病毒的寄生方式-----1.替代法(寄生在磁盘引导扇区);2.链接法(链接在正常程序的首部、尾部、或中间)。 2.2.2.计算病毒的引导过程-----1。驻留内存,2.获得系统控制权, 3.恢复系统功能。 2.4.1.计算机病毒的触发机制----1.日期,2.时间, 3.键盘 4.感染触发, 5.启动, 6.访问磁盘次数, 7.调用中断功能触发, 8.CPU型号/主板型号触发。 第三章计算机病毒的表现 3.1.计算机病毒发作前的表现----1.经常无故死机,操作系统无法正常启动,运行速度异常, 4.内存不足的错误, 5.打印、通信及主机接口发生异常, 6.无意中要求对软盘进行写操作, 7.以前能正常运行的应用程序经常死机或者出现非法错误, 8.系统文件的时、日期和大小发生变化, 9.宏病毒的表现现象,10、磁盘空间迅速减少,11.网络驱动器卷或者共享目录无法调用,陌生人发来的电子邮件,13.自动链接到一些陌生的网站。

计算机病毒传播途径有哪些呢.doc

计算机病毒传播途径有哪些呢 计算机病毒是通过传播途径才能传播的!那么计算机病毒的传播途径有哪些呢?下面由我给你做出详细的计算机病毒传播途径介绍!希望对你有帮助! 计算机病毒传播途径说法一: 第一种途径:通过不可移动的计算机硬件设备进行传播,这些设备通常有计算机的专用ASIC芯片和硬盘等。这种病毒虽然极少,但破坏力却极强,目前尚没有较好的检测手段对付。 第二种途径:通过移动存储设备来传播这些设备包括软盘、磁带等。在移动存储设备中,软盘是使用最广泛移动最频繁的存储介质,因此也成了计算机病毒寄生的"温床"。目前,大多数计算机都是从这类途径感染病毒的。 第三种途径:通过计算机网络进行传播。现代信息技术的巨大进步已使空间距离不再遥远,"相隔天涯,如在咫尺",但也为计算机病毒的传播提供了新的"高速公路"。 计算机病毒可以附着在正常文件中通过网络进入一个又一个系统,国内计算机感染一种"进口"病毒已不再是什么大惊小怪的事了。 在我们信息国际化的同时,我们的病毒也在国际化。估计以后这种方式将成为第一传播途径。 第四种途径:通过点对点通信系统和无线通道传播。目前,这种传播途径还不是十分广泛,但预计在未来的信息时代,这种途径很可能与网络传

播途径成为病毒扩散的两大"时尚渠道"。 干净的网页未必就没毒,上网留下的IP地址可以被利用进行攻击。 计算机病毒传播途径说法二: (1)通过软盘:通过使用外界被感染的软盘, 例如, 不同渠道来的系统盘、来历不明的软件、游戏盘等是最普遍的传染途径。 由于使用带有病毒的软盘, 使机器感染病毒发病, 并传染给未被感染的"干净"的软盘。大量的软盘交换, 合法或非法的程序拷贝, 不加控制地随便在机器上使用各种软件造成了病毒感染、泛滥蔓延的温床。 (2)通过硬盘:通过硬盘传染也是重要的渠道, 由于带有病毒机器移到其它地方使用、维修等, 将干净的软盘传染并再扩散。 (3)通过光盘:因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。 以谋利为目的非法盗版软件的制作过程中,不可能为病毒防护担负专门责任,也决不会有真正可靠可行的技术保障避免病毒的传入、传染、流行和扩散。当前,盗版光盘的泛滥给病毒的传播带来了很大的便利。 (4)通过网络:这种传染扩散极快, 能在很短时间内传遍网络上的机器。随着Internet的风靡,给病毒的传播又增加了新的途径,它的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。Internet 带来两种不同的安全威胁,一种威胁来自文件下载,这些被浏览的或是被下载的文件可能存在病毒。另一种威胁来自电子邮件。

相关主题
文本预览
相关文档 最新文档