当前位置:文档之家› 著名计算机病毒名称

著名计算机病毒名称

著名计算机病毒名称

著名计算机病毒名称

着名计算机病毒名称

?

1、CIH病毒(1998年6月)

?

?

如果谈到破坏力的话CIH病毒可能是当之无愧的第一名,在计算机病毒史上也可算是“名留青史”了。CIH病毒最牛逼的地方在于,它能够直接破坏计算机硬件,而不仅仅只是停留在软件层面,简单的说它能够直接影响计算机主板BIOS,使得计算机彻底报销无法启动。当年是怎幺传播的呢,互联网刚刚起步不久所以网络传播不大,更多的是通过盗版光盘逐步流传出来的。

?

?

2、网游大盗(2007年)

?

?

估计又是一款令不少老司机翻车的网络蠕虫病毒了。2007年可是网络游戏非常火爆的一年,当时有“魔兽世界”、“完美世界”、“征途”等多款知名网游,中毒之后可以造成游戏账户和游戏装备丢失,令不少网瘾少年担心了很久呢。话说那时候整夜担心网游密码被盗还是心有余悸啊,结果后来没有中毒,在网吧被盗了账户密码,再不去网吧玩游戏了。

?

计算机名词解释

AGP Pro: 随着显示卡处理能力的不断提高,显卡上集成芯片的耗电量以及散热量也急剧增加。1999年4月,Accelerated Graphics Port Implementors Forum发布了AGP Pro 1.1规范。AGP Pro 的设计目的就是为新一代的图形加速卡提供额外的电能,为高档工作站提供更好的性能。AGP Pro的内容主要包括伸长的AGP接口、隔热层、改进的输入/输出托架、末端固定托架、对图形加速卡的接口和主板新布局的设计要求。AGP Pro在原有AGP插槽的两侧进行延伸,提供额外的电能。它是用来增强,而不是取代现有AGP插槽的功能。根据所能提供能量的不同,可以把AGP Pro细分为AGP Pro110和AGP Pro50。能耗为25W~50W的AGP Pro 图形加速卡就称为AGP Pro50显卡,能耗为50W~100W的AGP Pro图形加速卡就称为AGP Pro110显卡。它们都需要额外的空间来进行散热,所以会占用旁边PCI插槽的空间。AGP Pro50显卡要求在其正面有足够的冷却空间,因此占用了旁边的一个PCI插槽,在显卡的输出接口部分,采用了一个两个插醋宽的托架,以保证专用的散热空间。而AGP Pro110显卡必须空出两个邻近的PCI插槽,在显卡的显示输出端安装有一个三个插槽宽的托架来保证它的专用空间。Intel对AGP Pro的兼容性作了以下的安排:普通的AGP显卡能插入AGP Pro 的插槽,但反过来,AGP Pro显卡就不能插入一般的AGP插槽。 AGP 插槽: Accelerated-Graphics-Port:加速图形端口,它是一种为缓解视频带宽紧张而制定的总线结构。它将显示卡与主板的芯片组直接相连,进行点对点传输。但是它并不是正规总线,因它只能和AGP显卡相连,故不具通用和扩展性。其工作的频率为66MHz,是PCI总线的一倍,并且可为视频设备提供528MB/S的数据传输率。所以实际上就是PCI的超集 ATA: ATA是广为使用的IDE和EIDE设备的相关标准。A TA是A T Attachment的缩写,意思是AT计算机上的附加设备(还记得IBM PC/AT吗?)。ATA可以使用户方便地在PC机上连接硬盘。ATA标准从1994年至今共经历了7代标准,现在简述如下:ATA-1(1994):是最早的IDE标准。ATA-2(1996):是EIDE的标准,支持PIO3,4和DMA 1,2传输方式,最大数据传输速度为16MB/s。A TA-3(1997):引入了SMART和安全特性,没有制定新的传输标准。ATA-4(1998):著名的“UDMA33”标准。引入了新的A TA命令和协议,最大数据传输速度为33MB/s。A TA-5(2000):增加了一些新的ATA命令。最大数据传输速度为66MB/s。A TA-6(2000):UDMA100。ATA-7(2002):UDMA133。 BIOS: BIOS(基本输入输出系统)是PC中不可或缺的组成部分,是在计算机开机后微处理器启动计算机使用的一种程序。它还负责管理计算机操作系统与外设之间的数据传输。 CNR: CNR是用来连接AC '97设备的接口(插槽),它提供了一种灵活、低成本的连接方式。现在CNR已经是一种被硬件厂商、OEM厂商和Microsoft公司支持的业界标准。 CRC: 即循环亢余校验。是一种用于数据通讯和磁盘读写等领域的错误校验方法。 ECC内存: 全称Error Checkingand Correcting。它也是在原来的数据位上外加位来实现的。如8位数据,则需1位用于Parity检验,5位用于ECC,这额外的5位是用来重建错误的数据的。当数据的位数增加一倍,Parity也增加一倍,而ECC只需增加一位,当数据为64位时所用的ECC 和Parity位数相同(都为8)。在那些Parity只能检测到错误的地方,ECC可以纠正绝大多数错误。若工作正常时,你不会发觉你的数据出过错,只有经过内存的纠错后,计算机的操作指令才可以继续执行。当然在纠错时系统的性能有着明显降低,不过这种纠错对服务器等应

计算机病毒查杀心得

计算机病毒的查杀 一、训练目标 1. 了解常见计算机病毒 2. 了解常见木马与蠕虫病毒 3. 熟悉病毒的查杀 二、实训环境要求 安装XP或Windows Server 2003的计算机 三、实训内容 任务1:计算机病毒查杀 1.计算机病毒 计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 2.木马 特洛伊木马(以下简称木马),英文叫做“Trojan house”,其名称取自希腊神话的特洛伊木马记。 它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。 所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。 所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。 3. 蠕虫 蠕虫(Worm)是通过分布式网络来扩散传播特定的信息或错误,进而造成网络服务遭到拒绝并发生死锁。 1982年,Shock和Hupp根据The Shockwave Rider一书中的一种概念提出了一种“蠕虫”(Worm)程序的思想。 这种“蠕虫”程序常驻于一台或多台机器中,并有自动重新定位(autorelocation)的能力。假如它检测到网络中的某台机器未被占用,它就把自身的一个拷贝(一个程序段)发送给那台机器。每个程序段都能把自身的拷贝重新定位于另一台机器中,并且能识别它占用的哪台机器。 4. 病毒查杀 (二).防火墙配置 1.瑞星杀毒软件的安装由于软件的不断推出新的版本,如下的画面只能做为在安装不同版本的杀毒软件时进 行参考。若想了解最新的版本安装情况,可到https://www.doczj.com/doc/635107177.html,/KnowledgeBase/ProductSupport/demo.htm#这个网站下载最新的瑞星软件安装动画演示与升级演示。 第一步启动安装程序: 当把瑞星杀毒软件下载版安装程序保存到您的电脑中的指定目录后,找到该目录,双击运行此安装程序,就可以进行瑞星杀毒软件下载版的安装了。这时会给出安装提示,用户只要按照相应提示,就可以轻松进行安装了。

10计算机病毒(答案)

计算机病毒 1.下面哪个渠道不是计算机病毒传染的渠道? A: 硬盘 B: 计算机网络 C: 操作员身体感冒 D: 光盘 2.下面哪种恶意程序对网络威胁不大? A: 计算机病毒 B: 蠕虫病毒 C: 特洛伊木马 D: 死循环脚本 3.计算机病毒的主要危害有 A: 干扰计算机的正常运行 B: 影响操作者的健康 C: 损坏计算机的外观 D: 破坏计算机的硬件 4.计算机病毒是一种______。 A: 微生物感染 B: 化学感染 C: 特制的具有破坏性的程序 D: 幻觉 5.计算机病毒的特点具有___。 A: 传播性,潜伏性,破坏性 B: 传播性,破坏性,易读性 C: 潜伏性,破坏性,易读性 D: 传播性,潜伏性,安全性 6.计算机病毒的主要特点是 A: 人为制造,手段隐蔽 B: 破坏性和传染性 C: 可以长期潜伏,不易发现 D: 危害严重,影响面广 7.计算机病毒是一种 A: 特殊的计算机部件 B: 游戏软件 C: 人为编制的特殊程序 D: 能传染的生物病毒 8.下面哪种属性不属于计算机病毒? A: 破坏性 B: 顽固性 C: 感染性 D: 隐蔽性 9.下面哪种功能不是放火墙必须具有的功能?

A: 抵挡网络入侵和攻击 B: 提供灵活的访问控制 C: 防止信息泄露 D: 自动计算 10.计算机病毒是一种___。 A: 幻觉 B: 程序 C: 生物体 D: 化学物 11.下列叙述中正确的是 A: 计算机病毒只传染给可执行文件 B: 计算机软件是指存储在软盘中的程序 C: 计算机每次启动的过程之所以相同,是因为RAM 中的所有信息在关机后不会丢失 D: 硬盘虽然安装在主机箱内,但它属于外存 12.关于计算机病毒,下列说法正确的是 A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性 C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但无自我复制能力 D: 计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传染性 13.目前最好的防病毒软件的作用是 A: 检查计算机是否染有病毒,消除已感染的任何病毒 B: 杜绝病毒对计算机的感染 C: 查出计算机已感染的任何病毒,消除其中的一部分 D: 检查计算机是否染有病毒,消除已感染的部分病毒 14.下列说法中错误的是___。 A: 计算机病毒是一种程序 B: 计算机病毒具有潜伏性 C: 计算机病毒是通过运行外来程序传染的 D: 用防病毒卡和查病毒软件能确保微机不受病毒危害 15.关于计算机病毒的传播途径,不正确的说法是___。 A: 通过软件的复制 B: 通过共用软盘 C: 通过共同存放软盘 D: 通过借用他人的软盘 16.防火墙技术主要用来 A: 减少自然灾害对计算机硬件的破坏 B: 监视或拒绝应用层的通信业务 C: 减少自然灾害对计算机资源的破坏 D: 减少外界环境对计算机系统的不良影响 17.宏病毒是随着Office 软件的广泛使用,有人利用宏语言编制的一种寄生于_____的宏中 的计算机病毒。 A: 应用程序

世界十大病毒

NO.1 “CIH病毒”爆发年限:1998年6月CIH病毒(1998年)是一位名叫陈盈豪的台湾大学生所编写的,从中国台湾传入大陆地区的。CIH的载体是一个名为“ICQ中文Ch_at模块”的工具,并以热门盗版光盘游戏如“古墓奇兵”或Windows95/98为媒介,经互联网各网站互相转载,使其迅速传播。 CIH病毒属文件型病毒,其别名有Win95.CIH、Spacefiller、 Win32.CIH、PE_CIH,它主要感染Windows95/98下的可执行文件(PE格式,Portable Executable Format),目前的版本不感染DOS以及WIN 3.X(NE格式,Windows and OS/2 Windows 3.1 execution File Format)下的可执行文件,并且在Win NT中无效。其发展过程经历了v1.0,v1.1、v1.2、v1.3、v1.4总共5个版本。 损失估计:全球约5亿美元

NO.2 “梅利莎(Melissa)”爆发年限:1999年3月梅利莎(1999年)是通过微软的Outlook电子邮件软件,向用户通讯簿名单中的50位联系人发送邮件来传播自身。该邮件包含以下这句话:“这就是你请求的文档,不要给别人看”,此外夹带一个Word文档附件。而单击这个文件,就会使病毒感染主机并且重复自我复制。 1999年3月26日,星期五,W97M/梅利莎登上了全球各地报纸的头版。估计数字显示,这个Word宏脚本病毒感染了全球15%~20%的商用PC。病毒传播速度之快令英特尔公司(Intel)、微软公司(Microsoft,下称微软)、以及其他许多使用Outlook软件的公司措手不及,防止损害,他们被迫关闭整个电子邮件系统。 损失估计:全球约3亿——6亿美元

计算机基础名词解释

计算机基础名词解释 ENIAC——电子数字积分计算机 CAI——计算机辅助教学 CAD——计算机辅助设计CAM——计算机辅助制造 CAT——计算机辅助测试 ASCII码——美国标准信息交换代码,基本集中包括128个字符与控制符 计算机病毒——具有破坏性作用的特制程序 黑客——非法入侵他人系统并进行肆意破坏的人硬件——构成计算机的各种物理设备 软件——计算机中使用的各种各样的程序及其说明文档(程序和文档) 计算机系统——硬件系统和软件系统 CPU——中央处理器(微处理器),由运算器、控制器和少量寄存器组成 MMX——多媒体指令集 CPU的作用——取指令、解释指令和执行指令 CPU的指标——字长(指CPU中数据总线的宽度,即一次可并行传递二进制数据的位数)、主频(指CPU时钟频率)、指令处理能力(即每秒处理百万条指令数,以MIPS表示)ROM——只读存储器(PROM、EPROM、EEPROM)Read Only Memory只读存储器其主要特性为只能读出不能写入数据,储存的数据不会因电源中断而消失(属于永久性储存)。一般用来储存系统程序,如个人电系统的BIOS(Basic Input/Output System)。 RAM——随机存储器(DRAM、SRAM、SDRAM) RAM (random access memory),随机存取内存其主要特性为可随时读出或写入数据,但电源一中断则所储存之数据即消失,主要用来暂存程序与数据。而RAM又可分成动态内存(Dynamic RAM, DRAM)与静态内存(Static RAM,SRAM)两种。 RAM刷新——重写数据或充电 CACHE——高速缓冲存储器,介于CPU与内存之间,访问速度最快。为解决CPU与主存储器间速度差而在内存储器和CPU之间增加的一种存取速度远高于普通内存的特殊存储器 存取时间——又称存储器访问时间,是指从启动一次存储器操作到完成该操作所经历的时间。存储周期——连续启动两次读操作所需间隔的最小时间。通常存储周期大于存取时间,其单位为NS(纳秒). 闪速存储器——在CMOS单晶体管EPROM存储元基础上制造的,实现了电擦除可编程能力 虚拟内存——用硬盘模拟主存从而扩大主存容量 CISC——复杂指令系统计算机 RISC——精简指令系统计算机 指令周期——取出并执行一条指令的时间 接口——CPU与主要外围设备之间通过总线进行连接的逻辑部件,接口起动态连接部件之间的“转换器”作用 中断——指当出现需要时,CPU暂时停止当前程序的执行转而执行处理新情况的程序和执行过程。即在程序运行过程中,系统出现了一个必须由CPU立即处理的情况,此时,CPU暂时中止程序的执行转而处理这个新的情况的过程就叫做中断。 堆栈——是一种后进先出的数据结构,计算机系统处理中断时,使用这个数据结构保护现场。BIOS——基本输入输出系统 CMOS——是一种半导体材料,系统BIOS设置存储器 CD-ROM——只读光驱或光盘 OS——操作系统 DOS——磁盘操作系统(16位字符界面操作系统) PC——个人计算机 MPC——多媒体计算机 总线BUS——公用计算机信息通道,由一组传输导线组成。可分为数据总线、控制总线和地址总线。 ALU——算术/逻辑单元(Arithmetic/Logic Unit,ALU)负责数据信息的加工与处理,包括算

常见电脑病毒的分析与防护

常见电脑病毒的分析与防护 摘要:随着信息技术的飞速发展,计算机网络已经进入了社会的各个角落,世界的经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机给我们带来的方便的时候,也给大家带来了一个不可忽视的问题,那就是计算机病毒给网络系统的安全性越来越低。本文主要对一些常见病毒的特点,以及电脑感染病毒的特征分析,列出了病毒防护的十大措施。 关键词:电脑病毒防护分析 Abstract:with the rapid development of information technology, computer network has entered every corner of the society, the world's economic, cultural, military and social life more and more dependent on computer networks.However, computer brings us a convenient time, also bring a problem can not be ignored, that is a computer virus on the network system security is more and more low.This paper mainly on the characteristics of some common virus, and the analysis of the characteristics of computer virus, make a list of the top ten virus protection measures. Key words: computer virus protection analyzed 一、常见的电脑病毒概述 1. 引导区病毒: 这类病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘中读取数据时,引导区病毒就开始发作。一旦它们将自己拷贝到机器的内存中,马上就会感染其他磁盘的引导区,或通过网络传播到其他计算机上。 2. 文件型病毒: 文件型病毒寄生在其他文件中,常常通过对它们的编码加密或使用其他技术来隐藏自己。文件型病毒劫夺用来启动主程序的可执行命令,用作它自身的运行命令。同时还经常将控制权还给主程序,伪装计算机系统正常运行。

10计算机病毒(答案)-精选

计算机病毒 1. 下面哪个渠道不是计算机病毒传染的渠道? A: 硬盘 B: 计算机网络 C: 操作员身体感冒 D: 光盘 2. 下面哪种恶意程序对网络威胁不大? A: 计算机病毒 B: 蠕虫病毒 C: 特洛伊木马 D: 死循环脚本 3. 计算机病毒的主要危害有 A: 干扰计算机的正常运行 B: 影响操作者的健康 C: 损坏计算机的外观 D: 破坏计算机的硬件 4. 计算机病毒是一种______。 A: 微生物感染 B: 化学感染 C: 特制的具有破坏性的程序 D: 幻觉 5. 计算机病毒的特点具有___。 A: 传播性,潜伏性,破坏性 B: 传播性,破坏性,易读性 C: 潜伏性,破坏性,易读性 D: 传播性,潜伏性,安全性 6. 计算机病毒的主要特点是 A: 人为制造,手段隐蔽 B: 破坏性和传染性 C: 可以长期潜伏,不易发现 D: 危害严重,影响面广 7. 计算机病毒是一种 A: 特殊的计算机部件 B: 游戏软件 C: 人为编制的特殊程序 D: 能传染的生物病毒 8. 下面哪种属性不属于计算机病毒? A: 破坏性 B: 顽固性 C: 感染性 D: 隐蔽性 9. 下面哪种功能不是放火墙必须具有的功能?

A: 抵挡网络入侵和攻击 B: 提供灵活的访问控制 C: 防止信息泄露 D: 自动计算 10. 计算机病毒是一种___。 A: 幻觉 B: 程序 C: 生物体 D: 化学物 11. 下列叙述中正确的是 A: 计算机病毒只传染给可执行文件 B: 计算机软件是指存储在软盘中的程序 C: 计算机每次启动的过程之所以相同,是因为RAM中的所有信息在关机后不会丢失 D: 硬盘虽然安装在主机箱内,但它属于外存 12. 关于计算机病毒,下列说法正确的是 A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性 B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性 C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但 无自我复制能力 D: 计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传 染性 13. 目前最好的防病毒软件的作用是 A: 检查计算机是否染有病毒,消除已感染的任何病毒 B: 杜绝病毒对计算机的感染 C: 查出计算机已感染的任何病毒,消除其中的一部分 D: 检查计算机是否染有病毒,消除已感染的部分病毒 14. 下列说法中错误的是___。 A: 计算机病毒是一种程序 B: 计算机病毒具有潜伏性 C: 计算机病毒是通过运行外来程序传染的 D: 用防病毒卡和查病毒软件能确保微机不受病毒危害 15. 关于计算机病毒的传播途径,不正确的说法是___。 A: 通过软件的复制 B: 通过共用软盘 C: 通过共同存放软盘 D: 通过借用他人的软盘 16. 防火墙技术主要用来 A: 减少自然灾害对计算机硬件的破坏 B: 监视或拒绝应用层的通信业务 C: 减少自然灾害对计算机资源的破坏 D: 减少外界环境对计算机系统的不良影响 17. 宏病毒是随着Office 软件的广泛使用,有人利用宏语言编制的一种寄生于_____的宏中 的计算机病毒。 A: 应用程序

计算机重点名词解释

计算机重点名词解释 1 .操作系统是用于控制和管理计算机硬件和软件资源、合理组织计算机工作流程、方便用户充分而高效地使用计算机的一组程序集合。 2 .RAM:可读写随机存储器,是临时存储器,断电后信息就会丢失。 ROM: 只读存储器,只读不可写,断电后信息不会丢失。 Cache:高速缓冲存储器,在RAM与CPU之间,用来提高存取、访问速度。 3. 机器语言是用计算机机器指令表达的语言,是由0和1组成的一系列机器指令的集合,是一种面向机器的语言。 汇编语言是一种为了帮助记忆而用一些简单的英文字母组合替代冗长的机器命令的语言,机器语言和汇编语言都被称为低级语言。 高级语言是一种独立于特定的机器,类似于自然语言和数学描述语言的程序语言,先要通过语言处理程序“翻译”成机器语言后才能在计算机上执行。 4.应用程序是用来完成特定任务的计算机程序,包括一些系统自带的或用户编写的各种各样的程序。例如,画图程序、记事本程序。 5.文档是Windows应用程序创建的对象。 6.文件是存储在外存储器(如磁盘)上的相关信息的集合。各种文档和应用程序都是以文件的形式存放在磁盘上的,即它们都是文件。 7.图标是代表Windows XP 各种对象的小图标。 8.剪贴板是内存中的一个临时存储区,它是应用程序内部和应用程序之间交换信息的工具。 9.回收站的主要作用是为删除文件提供一个缓冲区,用户删除的文件一般不会直接从硬盘上删除,而仅仅是先放到回收站中,这叫做逻辑删除。

10.快捷方式是对相应对象的一种链接,以图标形式表示,打开快捷方式便能打开相应的对象。 11.资源管理器的用途:是处理文件的主要程序,它显示了用户计算机中的文件、文件夹和驱动器的分层结构,同时显示了映射到用户计算机上的驱动器的所有网络驱动器的名称,使用Windows XP 的资源管理器,用户可以复制、移动、重命名文件或文件夹。 12.样式是Word 的主要功能之一,它是已命名的字符和段落格式的组合。用户通过使用样式可以在文档中对字符、段落和版面等进行设置,从而提高工作效率。 13.模板是具有固定版面格式、公用文字内容和特别工具的特殊文件。适用于提供了特定文档外观的特殊文档,使用模板时无须定义文档的格式和布局就可以得到满意的文档效果。 14.Word 2003 视图:普通视图、Web版式视图、页面视图、大纲视图、阅读视图。 15.工作簿是处理和存储工作数据的文件,后缀是.xls.打开Excel应用程序的同时,Excel会相应地生成一个默认名为Book1.xls的新工作簿。 16.工作表:每组密切相关的资料存放在一个二维表格中,这个二维表格就称为工作表。 17.单元格:工作表中由行与列交叉形成的一个个小格被称为单元格。 18.单元格地址是单元格在工作表中的位置,可以用行号和列号的组合标识。 19.填充柄:活动单元格粗线框的右下角的一个黑色的方块。使用填充柄可以按照某一种规律或方式来填充其他的单元格区域。 20.数据清单是一系列包含类似数据的若干行,是一个二维关系表。数据库管理是对数据清单进行管理,主要用于管理工作表中的数据。

计算机防病毒知识题

病毒复习: 一、选择题(本题共30分) 1、恶意代码是( )。 (A)被损坏的程序 (B)硬件故障 (C)一段特制的程序或代码片段 (D)芯片霉变 2、恶意代码的危害主要造成( ) (A)磁盘损坏 (B)计算机用户的伤害 (C)CPU的损坏 (D)程序和数据的破坏 3、新买回来的未格式化的软盘( ) (A)可能会有恶意代码 (B)与带恶意代码的软盘放在一起会被感染 (C) 一定没有恶意代码 (D) 一定有恶意代码 4、僵尸网络的最大危害是,黑客可以利用该网络发起()。 (A)入侵攻击 (B)DDOS攻击 (C)网络监听 (D)心理攻击 5、个人防火墙与边际防火墙的最根本区别是()。 (A) 个人防火墙可以控制端口 (B) 个人防火墙可以控制协议 (C) 个人防火墙可以控制应用程序访问策略 (D) 个人防火墙是软件产品,而边际防火墙是硬件产品 6、能够感染EXE,COM文件的病毒属于( )。 (A) 网络型病毒 (B) 蠕虫型病毒 (C) 文件型病毒 (D) 系统引导型病毒 7、下列恶意代码那个传统计算机病毒不是蠕虫( )。 (A) 冲击波 (B) 振荡波 (C) CIH (D) 尼姆达 8、Socket服务器端正确的操作顺序为( )。 (A) bind, accept, listen (B) bind, listen, accept (C) listen, accept (D) listen, read, accept 9、著名特洛伊木马“网络神偷”采用的是( )隐藏技术。 (A) 反弹式木马技术(B) 远程线程插入技术 (C) ICMP协议技术 (D) 远程代码插入技术 10、下列( )不是常用程序的默认端口。 (A) 8 0 (B) 8 0 8 0 (C) 2 3 (D) 2 1 11、第一个真正意义的宏病毒起源于( )应用程序。 (A) Word (B) Lotus 1-2-3 (C) Excel (D) PowerPoint 12、第一个跨Windows和Linux平台的恶意代码是( )。 (A) Lion (B) W32.Winux (C) Bliss (D)Staog 13、 Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是( )。

计算机期末复习题 计算机病毒

计算机病毒选择题题库 A) 微生物感染 B) 化学感染 C) 特制的具有破坏性的程序 D) 幻觉 A) 计算机病毒是程序,计算机感染病毒后,可以找出病毒程序,进而清除它 B) 只要计算机系统能够使用,就说明没有被病毒感染 C) 只要计算机系统的工作不正常,一定是被病毒感染了 D) U 盘写保护后,使用时一般不会被感染上病毒 A) 恶性 B) 良性 C) 引导型 D) 定时发作型 A) 管理 B) 技术 C) 硬件 D) 管理和技术 A) 是有时间性的,不能消除 B) 是一种专门工具,可以消除 C) 有的功能很强,可以消除 D) 有的功能很弱,不能消除 A) 保护软盘清洁 B) 不要把此软盘与 有病毒的软盘放在 一起 C) 进行写保护 D) 定期对软盘进行格式化 A) 从键盘输入统计数据 B) 运行外来程序 C) 软盘表面不清洁 D) 机房电源不稳定 A) 只会感染,不会致病 B) 会感染致病,但无严重危害 C) 不会感染 D) 产生的作用尚不清楚 A) 传播性,潜伏性,破坏性 B) 传播性,破坏性,易读性 C) 潜伏性,破坏性,易读性 D) 传播性,潜伏性,安全性 A) 应用程序 B) 文档或模板 C) 文件夹 D) 具有“隐藏”属性的文件 A) 生物病菌 B) 生物病毒 C) 计算机程序 D) 有害的言论文档 A) 游戏软件常常是计算机病毒的载体 B) 用消毒软件将一片软盘消毒之后,该软盘就没有病毒了 C) 尽量做到专机专用或安装正版软件,是预防计算机病毒 D) 计算机病毒在某些条件下被激活之后,才开始起干扰和

的有效措施破坏作用 A) 磁盘B) 计算机网络C) 操作员D) 磁盘和计算机网络 A) 隐蔽性B) 自由性C) 传染性D) 危险性 A) 使磁盘引导扇区被破坏以至于不能启动微机B) 使磁盘一块一块 地逐渐碎裂 C) 使磁盘的写保护 不能再实现写保护 D) D、使微机的电源 不能打开 A) 人为制造,手段隐蔽B) 破坏性和传染性 C) 可以长期潜伏, 不易发现 D) 危害严重,影响 面广 A) 对系统软件加上写保护B) 对计算机网络采 取严密的安全措施 C) 切断一切与外界 交换信息的渠道 D) 不使用来历不明 的、未经检测的软件 A) 特殊的计算机部件B) 游戏软件 C) 人为编制的特殊 程序 D) 能传染的生物病 毒 A) 计算机病毒是一个标记或一个命令B) 计算机病毒是人 为制造的一种程序 C) 计算机病毒是一 种通过磁盘、网络等 媒介传播、扩散,并 能传染其它程序的 程序 D) 计算机病毒是能 够实现自身复制,并 借助一定的媒体存 在的具有潜伏性、传 染性和破坏性的程 序 A) 反病毒软件通常滞后于计算机新病毒的出现B) 反病毒软件总是 超前于病毒的出现, 它可以查、杀任何种 类的病毒 C) 感染过计算机病 毒的计算机具有对 该病毒的免疫性 D) 计算机病毒会危 害计算机用户的健 康 A) 磁盘空间变小B) 系统出现异常启 动或经常“死机” C) 程序或数据突然 丢失 D) 以上都是 A) 传播媒介是网络B) 可通过电子邮件 传播 C) 网络病毒不会对 网络传输造成影响 D) 与单机病毒比 较,加快了病毒传播 的速度

计算机病毒分类

病毒分类: 按破坏性分⑴良性病毒⑵恶性病毒⑶极恶性病毒⑷灾难性病毒按传染方式分⑴引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。 ⑵文件型病毒是文件感染者,也称为寄生病毒。 它运行在计算机存储器中,通常感染扩展名为COM、EX E、SYS等类型的文件。 ⑶混合型病毒具有引导区型病毒和文件型病毒两者的特点。 ⑷宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。 宏病毒影响对文档的各种操作。 按连接方式分⑴源码型病毒它攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。 源码型病毒较为少见,亦难以编写。 ⑵入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。 因此这类病毒只攻击某些特定程序,针对性强。 一般情况下也难以被发现,清除起来也较困难。 ⑶操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。 因其直接感染操作系统,这类病毒的危害性也较大。 ⑷外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。 大部份的文件型病毒都属于这一类。

病毒命名很多时候大家已经用杀毒软件查出了自己的机子中了例如Backdoor.RmtBomb. 12、Trojan.Win 32.SendIP.15等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,我怎么知道是什么病毒啊?其实只要我们掌握一些病毒的命名规则,我们就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性了。 世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。 虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名方法来命名的。 一般格式为: <病毒前缀>.<病毒名>.<病毒后缀>。 病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。 不同的种类的病毒,其前缀也是不同的。 比如我们常见的木马病毒的前缀Trojan,蠕虫病毒的前缀是Worm等等还有其他的。 病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“ CIH ”,还有近期闹得正欢的振荡波蠕虫病毒的家族名是“ Sasser ”。 病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。 一般都采用英文中的26个字母来表示,如Worm.Sasser.b就是指振荡波蠕虫病毒的变种B,因此一般称为“振荡波B变种”或者“振荡波变种B”。

计算机名词解释

名词解释 1、计算机:是一种能够按照事先存储的程序,自动、高速地对数 据进行输入、处理、输出和存储的系统。 2、数制:按进位的原则进行计数称为进位计数制,简称数制。 3、BCD码:是一种二-十进制的编码,即使用4位二进制数表示1位 十进制数。 4、虚拟存储技术:利用硬盘的支持以小的物理内存模拟大的内存 从而程序能够使用整个内存地址空间的技术。 5、终端:是连接大型计算机或计算机网络上的主机和服务器的输 入输出设备。 6、操作系统:用来管理计算机系统的软硬件资源、提高计算机系 统资源的使用效率、方便用户使用的程序集合。 7、多道程序设计:指在主存储器中存放多道用户的作用,使其按 照一定的策略插空在CPU上运行,共享CPU的输入输出设备等 系统资源。 8、分布式数据库:是物理上分散在计算机网络各结点上,但在逻 辑上属于同一系统的数据集合。 9、数据仓库:支持管理决策的面向主题的、集成的、稳定的、定 期更新的数据集合。 10、数据挖掘:从大型数据库中或数据仓库中提取人们感兴趣的知 识的高级处理过程。 11、媒体:是指分发和表示信息的方法。 12、带宽:一个信道每秒钟传输的比特数的能力称为带宽。 13、数据通信:是指通过通信信道在各计算机之间进行数据与信息 的收集、传输、交换或重新分布的一个过程。 14、计算机网络:由各自具有自主功能而又通过各种通信手段相互 连接起来以便进行信息交换、资源共享或协同工作的计算机组 成的复合系统。

15、协议:计算机之间交换数据的规则。 16、调制解调器:是调制器和解调器合在一起的总称。所谓调制, 就是把数字信号转换成电话线上传输的模拟信号;解调,即把模拟信号转换成数字信号。合称调制解调器。 17、信息安全:是指信息网络的硬件、软件及其系统中的数据受到 保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,是信息服务不中断。 18、计算机病毒:计算机病毒是一种人为制造的、在计算机运行中 对计算机信息或系统起破坏作用的程序。 19、电子商务:是组织或个人用户在以通信网络为基础的计算机系 统支持下的网上商务活动。 20、网上银行:是指通过Internet或其他公用信息网,将客户的计算 机终端连接至银行,实现将银行服务直接送到企业办公室或者家中的信息系统。

计算机病毒的概念

一、计算机病毒的概念 定义:计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码。(国外) 定义:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码,就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 (国内) 病毒产生的原因: 计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。不易取证,风险小破坏大。 1)寻求刺激:自我表现;恶作剧; 2)出于报复心理。 病毒的特征: 传染性;寄生性;衍生性; 隐蔽性;潜伏性; 可触发性;夺取控制权; 破坏性与危害性; 病毒的分类: 按破坏性分为:良性;恶性。按激活时间分为:定时;随机 按传染方式分为: 引导型:当系统引导时进入内存,控制系统; 文件型:病毒一般附着在可执行文件上; 混合型:既可感染引导区,又可感染文件。 按连接方式分为: OS型:替换OS的部分功能,危害较大; 源码型:要在源程序编译之前插入病毒代码;较少; 外壳型:附在正常程序的开头或末尾;最常见; 入侵型:病毒取代特定程序的某些模块;难发现。 按照病毒特有的算法分为: 伴随型病毒:产生EXE文件的伴随体COM,病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。 “蠕虫”型病毒:只占用内存,不改变文件,通过网络搜索传播病毒。 寄生型病毒:除了伴随和“蠕虫”型以外的病毒,它们依附在系统的引导扇区或文件中。 变型病毒(幽灵病毒):使用复杂算法,每传播一次都具有不同内容和长度。一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。 引导型病毒种类大麻病毒香港病毒米氏病毒Pakistani Brain(巴基斯坦大脑) Stoned(石头)ExeBug Monkey 病毒的组成: 安装模块:提供潜伏机制; 传播模块:提供传染机制; 触发模块:提供触发机制; 其中,传染机制是病毒的本质特征,防治、检测及 杀毒都是从分析病毒传染机制入手的。 计算机病毒的传播过程可简略示意如下: 病毒的症状 启动或运行速度明显变慢;文件大小、日期变化;死机增多;莫名其妙地丢失文件;磁盘空间不应有的减少;有规律地出现异常信息;自动生成一些特殊文件;无缘无故地出现打印故障。 计算机病毒的传播途径

电大计算机网考真题计算机安全

电大计算机网考真题计算机安全 1.计算机安全的属性不包括________。 A. 保密性 B. 完整性 C. 不可抵赖性和可用性 D. 数据的合理性 参考答案: D 2.计算机安全属性不包括______。 A. 保密性 B. 完整性 C. 可用性服务和可审性 D. 语义正确性 参考答案: D 3.得到授权的实体需要时就能得到资源和获得相应 的服务,这一属性指的是______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: C 4.系统在规定条件下和规定时间内完成规定的功 能,这一属性指的是______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: C 5.信息不被偶然或蓄意地删除、修改、伪造、乱序、 重放、插入等破坏的属性指的是______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: B 6.确保信息不暴露给未经授权的实体的属性指的是 ______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: A 7.通信双方对其收、发过的信息均不可抵赖的特性 指的是______。 A. 保密性 B. 不可抵赖性 C. 可用性 D. 可靠性 参考答案: B 8.计算机安全不包括_______。 A. 实体安全 B. 操作安全 C. 系统安全 D. 信息安全 参考答案: B 9.下列情况中,破坏了数据的完整性的攻击是 _______ A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为 C. 数据在传输中途被篡改 D. 数据在传输中途被窃听 参考答案: C 10.下列情况中,破坏了数据的保密性的攻击是 _______ A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为 C. 数据在传输中途被篡改 D. 数据在传输中途被窃听 参考答案: D 11.使用大量垃圾信息,占用带宽(拒绝服务)的攻 击破坏的是______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: C 12.对计算机病毒,叙述正确的是______。 A. 都具有破坏性 B. 有些病毒无破坏性 C. 都破坏EXE文件 D. 不破坏数据,只破坏文件 参考答案: A 13.计算机病毒是指能够侵入计算机系统并在计算机 系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______ A. 指令 B. 程序 C. 设备 D. 文件 参考答案: B 14.计算机病毒的传播途径不可能是______。 A. 计算机网络

电脑病毒种类大全有哪些

电脑病毒种类大全有哪些 导读:我根据大家的需要整理了一份关于《电脑病毒种类大全有哪些》的内容,具体内容:电脑病毒种类有很多很多,你知道多少种呢?跟着我去看看!下面由我给你做出详细的介绍!希望对你有帮助!电脑病毒种类介绍一:电脑病毒种类1、系统病毒系统病毒的前缀为... 电脑病毒种类有很多很多,你知道多少种呢?跟着我去看看!下面由我给你做出详细的介绍!希望对你有帮助! 电脑病毒种类介绍一: 电脑病毒种类1、系统病毒 系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。 电脑病毒种类2、蠕虫病毒 蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。 电脑病毒种类3、木马病毒、黑客病毒 木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户

的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为"密码"的英文"password"的缩写)一些黑客程序如:网络枭雄(https://www.doczj.com/doc/635107177.html,her.Client)等。 电脑病毒种类4、脚本病毒 脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)——可不是我们的老大代码兄哦 ^_^。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。 电脑病毒种类5、宏病毒 其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD 文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用 Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,

计算机网络名词解释大全

计算机网络名词解释大全

计算机网络名词解释大全 以字母次序排列的网络术语和缩写字 名词解释 10 Base T:双绞线以太网技术名 2-3 Swap:指对一端用来发送,与之连接的另一端用来接收或相反的电线。数字2和3指的是DB-25接线器的发送和接收插脚。 2B+ D Service: ISDN服务,因其包含二个标准电话连接加上一个数据连接。 3-Way handshake Tcp三次握手: TCP和其它传输协议中使用的一种技术,用来可靠地开始或完美地结束通信。 3-Wire Circuit 三线电路:经常采用的在一对计算机之间异步串口连接的接线方案。第一根接线用来从一台计算机到另一台计算机传输数据,第二根接线用来反方向传输数据,第三根线是公共接地线。 4-Wire Circuit 四线电路:是经常采用的在一对计算机之间异步串口连接的接线方案。一对接线用来在一个方向传输数据,另一对接线用来相反方向传输数据。四线电路通常用于比三线电路更长的距离。 7-Layer reference model 七层参考模型:由国际标准化组织颁布的早期概念模型,给出了与提供的通信服务协同工作的一系列协议。七层协议不包含互联网协议层。 802.2: IEEE逻辑链接控制标准。见LLC和SNAp。 802.3: IEEE以太网标准。 802.5: IEEE令牌环标准。 access delay 访问延迟:网络接口在它能访问共享网络前的等待时间。

acknowledgement 应答:一个简短的返回消息,它通知发送者:数据已经到达它所希望的目的地。 active document 活动文档: WWW文档是一段计算机程序,下载一个活动文档后,测览器在用户计算机上运行该程序。活动文档能连续地改变显示。参阅动态文档,静态文档和URL。 adaptive retransmision 适应性重复:适应性重发传输协议的一种能力,为适应各种不同的互联网延迟不断地改变重发计时器。TCP是众所周知的使用适应性重发的协议。 address mask 地址掩码:一个32位二进制的值,每一位对应一网络和子网络相应的IP地址。未被屏蔽的覆盖的地址位对应部分,也称为子网掩码。 address resolution 地址解析:从一个地址到一个地址的匹配,通常是从高层地址(如 IP地址)到低层地址(如以大网地址)的匹配。 anonymous FTP匿名文件传输协议(FTP):使用登录入名anonymons和四个字guest访问FTP访问器。不是所有的FTP服务器都允许匿名 FTP。 API(Application program interface)应用程序接口:计算机程序能够调用的过程集,用来访问指定的服务。程序用来访问网络协议的过程集统称为网络API。 Applet:构成活动WWW文档的计算机程序,APPlet是由诸如Java程序设计语言编写的。 AppleTalk:由Apple计算机公司开发和销售的一组网络协议。 ARP(Address Resolution Protocol)地址解析协议:计算机用以匹配IP地址到硬件地址的协议。计算机调用ARP广播一个请求,目标计算机对该请求应答。 ASCll(American Standard Code for Infomation Interchange)美国信息交换标准码:赋以128个字符唯一值的标准,包括上、下档的字母,数字,标点符号。 ASN.1(Abstract Syntax Notation.1)抽象语法表示 1 :表示数据的标准。SNMP协议使用 ASN.1表示对象名。

相关主题
文本预览
相关文档 最新文档