当前位置:文档之家› 【VIP专享】计算机病毒选择题

【VIP专享】计算机病毒选择题

【VIP专享】计算机病毒选择题
【VIP专享】计算机病毒选择题

单选15题15分多选10题20分

名词5题20分简答5题25

分论述1题20分二选一 (除了多选题)

计算机病毒选择题

一、单选题

1、下面是关于计算机病毒的两种论断,经判断______

(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.

A)只有(1)正确B)只有(2)正确

C)(1)和(2)都正确D)(1)和(2)都不正确

2、通常所说的“计算机病毒”是指______

A)细菌感染B)生物病毒感染

C)被损坏的程序D)特制的具有破坏性的程序

3、对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____

A)用酒精将U盘消毒B)放在高压锅里煮

C)将感染病毒的程序删除D)对U盘进行格式化

4、计算机病毒造成的危害是_____

A)使磁盘发霉B)破坏计算机系统

C)使计算机内存芯片损坏D)使计算机系统突然掉电

5、计算机病毒的危害性表现在______

A)能造成计算机器件永久性失效

B)影响程序的执行,破坏用户数据与程序

C)不影响计算机的运行速度

D)不影响计算机的运算结果,不必采取措施

6、计算机病毒对于操作计算机的人,______

A)只会感染,不会致病B)会感染致病

C)不会感染D)会有厄运

7、以下措施不能防止计算机病毒的是_____

A)保持计算机清洁

B)先用杀病毒软件将从别人机器上拷来的文件清查病毒

C)不用来历不明的U盘

D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件

8、下列4项中,不属于计算机病毒特征的是______

A)潜伏性B)传染性C)激发性D)免疫性

9、下列关于计算机病毒的叙述中,正确的一条是______

A)反病毒软件可以查、杀任何种类的病毒

B)计算机病毒是一种被破坏了的程序

C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能

D)感染过计算机病毒的计算机具有对该病毒的免疫性

10、确保单位局域网的信息安全,防止来自省局内网的黑客入侵,采用______以实现一定的防范作用。

A)网管软件

B)邮件列表

C)防火墙软件

D)杀毒软件

11、宏病毒可感染下列的______文件

A)exe B)doc C)bat D)txt

12、下面哪个症状不是感染计算机病毒时常见到的()

A)屏幕上出现了跳动的小球

B)打印时显示No paper

C)系统出现异常死锁现象

D)系统.EXE文件字节数增加

13、使用瑞星进行杀毒操作时,下列哪个论述是完全正确的()

A)瑞星查杀到80%了,系统很慢,应该不会有病毒了,结束查杀

B)平时开着瑞星实时监控,电脑比较慢,干脆把监控先停了

C) 进入安全模式,对所有本地磁盘、系统内存、引导区、关键区域进行查杀

D)只对C盘进行查杀就行了,因为WINDOWS操作系统就装在C盘

14、在下列计算机安全防护措施中,( )是最重要的

A)提高管理水平和技术水平

B)提高硬件设备运行的可靠性

C)预防计算机病毒的传染和传播

D)尽量防止自然因素的损害

15、防止U盘感染病毒的方法用( )

A)不要把U盘和有毒的U盘放在一起

B)在写保护缺口贴上胶条

C)保持机房清洁

D)定期对U盘格式化

16、发现计算机病毒后,比较彻底的清除方式是( )

A)用查毒软件处理

B)删除磁盘文件

C)用杀毒软件处理

D)格式化磁盘

17、计算机病毒通常是( )

A)一段程序B)一个命令C)一个文件D)一个标记

18、关于计算机病毒的传播途径,不正确的说法是( )

A)通过U盘的复制

B)通过共用U盘

C)通过共同存放U盘

D)通过借用他人的U盘

19、杀病毒软件的作用是( )

A)检查计算机是否染有病毒,消除已感染的任何病毒

B)杜绝病毒对计算机的侵害

C)查出计算机已感染的任何病毒,消除其中的一部分

D)检查计算机是否染有病毒,消除已感染的部分病毒

20、若一张U盘封住了写保护口,则( )

A)既向外传染病毒又会感染病毒

B)即不会向处传染病毒,也不会感染病毒

C)不会传染病毒,但会感染病毒

D)不会感染病毒,但会传染病毒

21、在安全模式下杀毒最主要的理由是()

A) 安全模式下查杀病毒速度快

B) 安全模式下查杀病毒比较彻底

C) 安全模式下不通网络

D) 安全模式下杀毒不容易死机

22、开机如何进入安全模式?()

A) 按F1

B) 按F5

C) 按F8

D) 按F12

23、安全模式下杀毒完成后,下列哪种情形不会将病毒发作情况上报系统中心( )

A) 杀毒完成后,直接重启电脑开始日常工作

B) 杀毒完成后,清空本次查杀记录,再重启电脑开始日常工作

C) 杀毒完成后,清空所有历史记录,再重启电脑开始日常工作

D) 杀毒完成后,清空监控记录,再重启电脑开始日常工作

24、关于瑞星杀毒软件的升级,下列哪种说法是正确的()

A) 瑞星不升级,就不能进行杀毒

B) 瑞星升不升级无所谓,照样杀毒

C) 瑞星必须定时进行升级,要随时查看瑞星的最近升级时间

D) 瑞星升级必须手动进行

25、下列哪种模式下,瑞星杀毒的效果最好()

A) 平时的工作模式

B) 带网络连接的安全模式

C) VGA模式

D) 安全模式

26、木马的信息反馈机制收集的信息中最重要的是()。

A) 服务端系统口令B) 服务端IP

C) 服务端硬盘分区情况D) 服务端系统目录

27、木马在建立连接时,并非必须的条件是()。

A) 服务端已安装了木马B) 控制端在线

C) 服务端在线D) 已获取服务端系统口令

28、下列预防计算机病毒的注意事项中,错误的是()。

A) 不使用网络,以免中毒B) 重要资料经常备份

C) 备好启动盘

D.尽量避免在无防毒软件机器上使用可移动储存介质

29、以下病毒中,不属于蠕虫病毒的是()。

A) 冲击波B) 震荡波

C) 破坏波D) 扫荡波

30、第一个真正意义的宏病毒起源于( )应用程序。

A) Word B) Lotus l-2-3 C) Excel d) PowerPoint

答案:1、A 2、D 3、D 4、B 5、B 6、C 7、A 8、D 9、C 10、C 11、B 12、B 13、C 14、C 15、D 16、D 17、A 18、C 19、D 20、D 21、B 22、C 23、C 24、C 25、D 26、B 27、D 28、A 29、C 30、A

二、多选题

1、下列关于病毒命名规则的叙述中,正确的有_________。

A.病毒名前缀表示病毒类型

B.病毒名前缀表示病毒变种特征

C.病毒名后缀表示病毒类型

D.病毒名后缀表示病毒变种特征

【正确答案:】AD

2、常见的病毒名前缀有_________。

A.Trojan B.Script

C.Macro D.Binder

【正确答案:】ABCD

3、计算机病毒的传播途径有________。

A.存储介质B.点对点通信系统

C.计算机网络D.无线通道

【正确答案:】ABCD

5、木马发展经历的三代是________。

A.特洛伊型木马B.伪装型病毒

C.AIDS型木马D.网络传播型木马

【正确答案:】BCD

7、下列选项中,可以隐藏木马的有______。

A.应用程序B.游戏外挂

C.网络插件D.电子邮件

【正确答案:】ABCD

8、木马的常见传播途径有__________。

A.邮件附件B.下载文件

C.网页D.聊天工具

【正确答案:】ABCD

9、从动机、目的和对社会造成的危害程度来划分,黑客可以分为_________。A.技术挑战型黑客B.戏谑取趣型黑客

C.正义高尚型黑客D.捣乱破坏型黑客

【正确答案:】ABD

10、常见的黑客攻击方法有_________。

A.获取口令B.放置木马程序

C.电子邮件攻击D.利用系统漏洞攻击

【正确答案:】ABCD

11、木马的硬件部分包括_________。

A.客户端B.控制端

C.服务端D.Internet

【正确答案:】BCD

12、木马的软件部分包括_________。

A.控制端程序B.连接程序

C.木马程序D.木马配置程序

【正确答案:】ACD

13、木马的具体连接部分包括_________。

A.控制端的IP地址B.服务端的IP地址

C.控制端的端口D.木马的端口

【正确答案:】ABCD

14、下列木马入侵步骤中,顺序正确的有_________。

A.信息泄露-建立连接-远程控制

B.传播木马-远程控制-信息泄露

C.配置木马-传播木马-运行木马

D.信息泄露-建立连接-传播木马

【正确答案:】AC

15、配置木马时,常用的伪装手段有_________。

A.修改图标B.捆绑文件

C.出错显示D.木马更名

16、配置木马时,常见的信息反馈方式有_________。

A.设置E-mail地址B.设置IRC号

C.设置ICO号D.设置文件名

【正确答案:】ABC

17、木马的信息反馈机制收集的信息包括_________。

A.使用的操作系统B.系统目录

C.硬盘分区情况D.系统口令

【正确答案:】ABCD

18、常见的控制端远程控制有_________。

A.窃取密码B.系统操作

C.文件操作D.修改注册表

正确答案:】ABCD

19、下列预防计算机病毒的注意事项中,正确的有_________。A.安装防病毒软件B.使用新软件时先用扫毒程序检查C.安装网络防火墙D.不在互联网上随意下载软件

【正确答案:】ABCD

20、下列预防计算机病毒的注意事项中,正确的有_________。A.重要资料经常备份

B.不轻易用U盘当中的自启动功能

C.备好启动盘,以备不时之需

D.只打开熟人发送邮件的附件,不打开来路不明邮件的附件【正确答案:】ABC

22、以下消除病毒的手段中,高效便捷的有_________。

A.逐个检查文件,手动清除

B.安装防病毒软件,利用软件清除

C.上网进行在线杀毒

D.安装防病毒卡,进行杀毒

【正确答案:】BCD

23、预防木马的注意事项有_________。

A.安装防病毒软件并及时升级

B.不随便打开陌生网友传送的文件

C.安装个人防火墙并及时升级

D.不随便打开陌生网友传送的E-mail附件

【正确答案:】ABCD

24、预防木马的注意事项有_________。

A.把个人防火墙设置好安全等级

B.使用安全性比较好的浏览器和电子邮件客户端工具

C.操作系统的补丁经常进行更新

D.不随便下载、使用破解软件

【正确答案:】ABCD

25、检查与消除木马的手段有_________。

A.手动检测B.立即物理断开网络,然后清除C.手动清除D.利用清除工具软件清除

计算机病毒的检测

有了病毒的一些基本知识后现在我们就可以来检查你的电脑中是否含有病毒,要知道这些我们可以按以下几个方法来判断: 一: 反病毒软件扫描:

三: 进程观察: TXPlatform.exe是腾讯即时通讯客户端相关程序,用于阻止同一个QQ号在同一台电脑上登陆2次和支持外部添加功能。(不建议关闭) svchost.exe是系统进程,在XP系统中进程数量较多,正常,不能关闭! zhudongfangyu.exe,是主动防御的拼写,360进程。 360rp/360rps是360杀毒进程。 360tray,360进程。 safeboxtray.exe,360保险箱进程。 nvsvc32,显卡驱动进程。 以上进程不建议关闭。 taskmgr.exe,任务管理器进程,可以结束进程。 computerZ_cn是鲁大师进程,关闭程序时进程自动结束。

QQDL可以关闭,是QQ多用户一键登录,可以实现一键自动登录你所有QQ 用户。 sogouCloud.exe是搜狗输入法的进程。(关闭后会被再次自动启动) iexplore.exe是IE浏览器进程,打开页面多了自然会重复。(若结束进程,则会导致IE页面被关闭) 几个值得注意的进程: 1、explorer.exe:explorer 或者 explorer.exe 所在路径: (系统安装目录盘)C:\windows\explorer.exe 进程全称: Microsoft Windows Explorer 中文名称:微软windows资源管理器 但此时桌面上空无一物,怎么办?别着急,按下Ctrl+Alt+Del组合键,出现“Windows安全”对话框,单击“任务管理器”按钮,在任务管理器窗口中选中“应用程序”选项卡,单击“新任务”,在弹出的“创建新任务”的对话框中,输入你想要打开的软件的路径或者名称即可。 这个只能有一个,超过一个就是病毒。 注意和IEXPLORER.EXE的区别 这个可以有很多个。看看你开了几个浏览器。 还有一些expl0re.exe exp1ore.exe 伪装者。 2、svchost.exe:svchost.exe是一个属于微软Windows操作系统的系统程序,用于执行DLL文件。这个程序对你系统的正常运行是非常重要的。 这个进程有很多个,所以很难判断。 winxp中则有四个或四个以上的svchost进程(以后看到系统中有多个这种进程,千万别立即判定系统有病毒了哟),而win2003server中则更多。

病毒学题库

选择题 1、下列那种病毒对高温耐受的是() A、疱疹病毒 B、HIV C、猪瘟病毒 D疯牛病病毒 2、下列不是干扰素作用特点的是() A、作用迅速 B、种属特异性 C、间接作用 D、窄谱性 3、下列哪种病毒免疫后产生的抗体可在体内长时间存在() A、天花病毒 B、新城疫病毒 C、细小病毒 D、犬瘟热病毒 4、RNA病毒突变率远远高于DNA病毒原因是() A、病毒增值快 B、病毒分子量小 C、RNA聚合酶缺乏校正活性 D、宿主和病毒无校对修正机制 5、感染病毒的细胞在细胞核和细胞浆内存在着可着色的斑块结构称:() A、蚀斑 B、空斑 C、包涵体 D、异染颗粒 6、抗体病毒的中和作用主要是() A、阻止病毒与靶细胞相互作用 B、抑制病毒生物合成 C、诱导干扰素产生 D、杀伤细胞内病毒 7、病毒感染宿主细胞后可出现(D) A、细胞死亡 B、细胞转化 C、包涵体形成 D、以上均对 8、干扰素抗病毒的机制是() A、阻止病毒进入易感细胞 B、直接干扰病毒mRNA的转录 C、影响病毒的装配和抑制病毒的释放 D、诱导细胞产生抗病毒蛋白 9、诊断流感最常用的血清学检查方法是() A、ELISA 试验 B、中和试验 C、血凝抑制试验 D、PCR试验 10、、目前已在全世界消灭的病毒是() A、HBV B、HIV C、天花病毒 D、脊髓灰质炎病毒 11、用于测量病毒大小的单位是() A、微米 B、毫米 C、纳米 D、厘米 12、病毒的增殖方式是()

A、出芽 B、复制 C、二分裂 D、分枝 13、下列哪种现象属于病毒基因突变() A、温度敏感性变异 B、交叉复活 C、表面混合 D、多重复活 14、下列病毒无包膜的是() A、狂犬病病毒 B、腺病毒 C、疱疹病毒 D、流感病毒 15、干扰素的生物学活性不包括() A、抑制病毒增值 B、抑制肿瘤细胞生长 C、使机体产生抗病毒中和抗体 D、免疫调节作用 16、无包膜病毒完整病毒体的是() A、衣壳 B、壳粒 C、包膜 D、核衣壳 17、一种病毒所产生的衣壳或包膜包在另一种病毒基因组外,这种变异称为() A、基因重组 B、突变 C、互补作用 D、表型混合 18、病毒复制完成的标志是() A、病毒的释放 B、吸附 C、入侵 D、转录 19、病毒囊膜的组成成分是()。 A、脂类 B、多糖 C、蛋白质 D、氨基酸 20、病毒含有的核酸通常是()。 A、 DNA和RNA B、 DNA或RNA C、 DNA D、 RNA 21、决定病毒体感染细胞的关键物质是()。 A、衣壳 B、包膜 C、核酸 D、刺突 22、细胞融合有利于病毒的()。 A、吸附 B、脱壳 C、扩散 D、复制 23、有关病毒感染的描述正确的是()。 A、病毒在人群个体间的相互传播为水平传播,主要经皮肤和粘膜传播 B、母亲将病毒传给其子女的感染为垂直传播 C、慢发病毒感染就是病毒的慢性感染 D、以上均对 24、干扰素抗病毒感染的机制是()。

计算机一级考试理论试题-第9部分-计算机安全与职业道德

第9部分计算机安全与职业道德判断题 (1) .[T]宏病毒可感染PowerPoint或Excel文件。 (2) .[T]计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。 (3) .[T]对重要程序或数据要经常备份,以便感染上病毒后能够得到恢复。 (4) .[T]当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也很难恢复。因此,对计算机病毒必须以预防为主。 (5) .[F]计算机病毒只会破坏软盘上的数据和文件。 (6) .[T]计算机病毒也是一种程序,它能在某些条件下激活并起干扰破坏作用。 (7) .[F]计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。 (8) .[F]若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒.。 (9) .[F]若一张软盘上没有可执行文件,则不会感染病毒。 (10) .[F]CIH病毒能够破坏任何计算机主板上的BIOS系统程序。 (11) .[T]开机时应先开显示器后开主机电源,关机时应先关主机后关显示器电源。 (12) .[T]冷启动和热启动的区别是主机是否重新启动电源以及是否对系统进行自检。 (13) .[T]1991年我国首次颁布了《计算机软件保护条例》。 (14) .[T]由于盗版软件的泛滥,使我国的软件产业受到很大的损害。 (15) .[T]计算机职业道德包括不应该复制或利用没有购买的软件,不应该在未经他人许可的情况下使用他人的计算机资源。 (16) .[T]远程医疗、远程教育、虚拟现实技术、电子商务、计算机协同工作等是信息应用的新趋势。 (17) .[T]IT行业有一条法则恰如其分的表达了“计算机功能、性能提高”的发展趋势。这就是美国Intel公司的创始人摩尔提出的“摩尔法则”。 (18) .[T]根据计算机领域十分著名的摩尔法则,芯片上能够集成的晶体管数量每18~月将增加1倍。 第9部分计算机安全与职业道德单选

关于计算机病毒检测技术分析

关于计算机病毒检测技术分析 【摘要】计算机的出现改变了人们的生活方式和工作方式,同时也改变了全球经济的结构,逐渐的成为人类物质社会最为重要的组成部分,随着互联网的迅速发展,网络安全问题也日益严重起来。计算机病毒给计算机系统的安全带来了严重的危害,并且造成的损失也比较大,一般认为,计算机网络系统的安全运行来自计算机病毒的攻击,那么研究分析计算机病毒检测技术也就有着极大的现实意义。本文探究了计算机病毒,以及计算机病毒的种类,并且着重分析研究了计算机病毒检测技术,以期提高计算机安全。 【关键词】计算机病毒;检测技术;分析 1.引言 对于计算机的安全广大的安全专家以及用户都是比较担忧的,虽然目前计算机反病毒的技术正在不断的更新,但是反病毒技术仍然是被动的,用户需要应付每一个出现的计算机病毒,并且随着互联网技术的逐渐普及,计算机病毒越来越多的泛滥而出。计算机病毒攻击的方式、传播的方式也在随着社会经济的发展逐渐的变化着,它能够隐形的依附在下载的视频或者资料中,或者利用图片传播等,计算机病毒的传播速度较快,并且危害性也相对较大,那么为了保证计算机的安全使用,就必须要提高计算机病毒检测技术,在计算机没被病毒侵害之前进行检测,并进行杀毒。 2.计算机病毒综述 计算机病毒是一种人为制造的,专门用来破坏或者攻击计算机软件系统,并复制本身传染其他应用程序的代码,随着计算机网络技术的逐渐发展和应用,计算机病毒已经成为信息系统安全的主要威胁之一[1]。计算机病毒能够像生物病毒一样进行繁殖,在程序正常运行的时候,能够进行运行自身复制,也就是说计算机病毒具有繁殖性,再有计算机病毒具有传染性,一旦病毒被复制或者是产生变种,那么它的传播速度是很难预防的,传染性是计算机病毒基本的特征。此外计算机病毒还具有潜伏性,这跟定时炸弹是差不多的,在之前设计好病毒爆发的时间,给人以措手不及,还具有隐蔽性、破坏性等特性。计算机病毒大致上被分为宏病毒、木马病毒、黑客工具、脚本病毒等种类,下面我们将对这些病毒进行系统的分析。 第一,宏病毒,这是脚本病毒中的一种,但是由于其特性故将其分为一类,宏病毒的前缀是Macro,第二前缀是Word、Excel等,较为著名的宏病毒有著名的美丽莎。 第二,脚本病毒,脚本病毒的前缀是Script[2],脚本病毒的共有特性是使用脚本语言编写的,借助网页进行传播的病毒。

计算机病毒选择题

计算机病毒选择题 一、单选题 1、下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去; (2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确 2、通常所说的“计算机病毒”是指______ A)细菌感染 B)生物病毒感染 C)被损坏的程序 D)特制的具有破坏性的程序 3、对于已感染了病毒的 U 盘,最彻底的清除病毒的方法是_____ A)用酒精将 U 盘消毒 B)放在高压锅里煮 C)将感染病毒的程序删除 D)对 U 盘进行格式化 4、计算机病毒造成的危害是_____ A)使磁盘发霉 B)破坏计算机系统 C)使计算机存芯片损坏 D)使计算机系统突然掉电 5、计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序

C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6、计算机病毒对于操作计算机的人, ______ A)只会感染,不会致病 B)会感染致病 C)不会感染 D)会有厄运 7、以下措施不能防止计算机病毒的是_____ A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的 U 盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 8、下列 4 项中,不属于计算机病毒特征的是______ A)潜伏性 B)传染性 C)激发性 D)免疫性 9、下列关于计算机病毒的叙述中,正确的一条是______ A)反病毒软件可以查、杀任何种类的病毒 B)计算机病毒是一种被破坏了的程序 C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能 D)感染过计算机病毒的计算机具有对该病毒的免疫性 10、确保单位局域网的信息安全,防止来自省局网的黑客入侵,采用______以实现一定的防作用。 A)网管软件 B)列表 C)防火墙软件 D)杀毒软件 11、宏病毒可感染下列的______文件

计算机病毒行为特征的检测方法

2012.4 37 计算机病毒行为特征的 检测分析方法 谢辰 国际关系学院 北京 100091 摘要:在研究计算机病毒之前,如果我们能先对被研究病毒的行为特征有足够的了解,那么对于之后的反汇编代码分析以及查杀工作都会起到事半功倍的效果。本文先介绍了计算机病毒行为特征,然后通过实验的方法,利用虚拟机和软件分析技术,从动态和静态两个角度,以new orz.exe 病毒为例,来阐述和总结检测分析计算机病毒行为特征的方法。 关键词:计算机病毒;行为特征;虚拟机;软件分析技术 0 引言 随着互联网技术的日渐普及和高速发展,全球化通信网络已经成为大势所趋。但网络在提供巨大便利的同时,也存在种种安全隐患和威胁,其中危害最大影响最广的莫过于计算机病毒。在网络带宽不断升级的今天,计算机病毒的传播速度和变种速度也随之加快,问题也越来越严重,引起了人们的广泛关注,并成为当前计算机安全技术研究的热点。据国内外各大反病毒公司统计,2008 年截获的各类新病毒样本数已经超过1000万,日均截获病毒样本数万。对于现如今计算机病毒变种的不断增加,反计算机病毒的一个研究方向便是怎样在不对病毒汇编代码分析的前提下,分析出已知或未知的计算机病毒的全部行为特征。 1 计算机病毒行为特征 (1) 传染性 传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。是否具有传染性是判别一个程序是否为计算机病毒的重要条件。 (2) 非授权性 病毒隐藏在合法程序中,当用户调用合法程序时窃取到系统的控制权,先于合法程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。 (3) 隐蔽性 病毒一般是具有很高编程技巧、短小精悍的程序,它们一般附着在合法程序之中,也有个别的以隐含文件形式出现,目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与合法程序是不容易区别开来的。 (4) 潜伏性 大部分的病毒传染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动破坏模块。如著名的在每月26日发作的CIH 病毒。 (5) 破坏性 病毒可分为良性病毒与恶性病毒。良性病毒多数都是编制者的恶作剧,它对文件、数据不具有破坏性,但会浪费系统资源。而恶性病毒则会破坏数据、删除文件或加密磁盘、格式化磁盘等。 (6) 不可预见性 从对病毒检测方面看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别。虽然反病毒技术在不断发展,但是病毒的制作技术也在不断的提高,病毒总是先于相应反病毒技术出现。 (7) 可触发性 计算机病毒一般都有一个或者几个触发条件。如果满足其触发条件,将激活病毒的传染机制进行传染,或者激活病毒的表现部分或破坏部分。病毒的触发条件越多,则传染性越强。

病毒学复习题(附答案)教学提纲

精品文档 一、名词解释 1. 复制周期 2. 顿挫感染 3. 缺陷病毒 4. 干扰现象 5. ts突变株 6. CPE 7. 包涵体 8. 干扰素 9.抗原性漂移 10.抗原性转变 二、简答题 1. 病毒有何主要特点? 2. 病毒结构由哪几部分组成?各部分主要功能是什么? 3. 简述ts突变株获得的条件及实际意义? 4.病毒复制周期包括哪几个阶段? 5. 举例列出5个与医学有关的DNA病毒科名称? 6. 举例列出5个与医学有关的RNA病毒科名称? 7. 病毒感染常用的血清学诊断方法有哪些? 8.简答干扰素抗病毒的作用特点? 三、论述题 1.试述病毒性疾病特异性预防措施和制剂。 2.举例说明病毒持续性感染的种类及其特点。 3.病毒感染对宿主细胞的致病作用是什么? 4.试述病毒致病机制与细菌致病机制有何不同。 参考答案 一、名词解释 1.复制周期:病毒增殖是复制,必须在活细胞内增殖。病毒复制一般分为吸附、穿入、脱壳、生物合成及装配与释放5个阶段,称为病毒的复制周期,经过复制产生大量的子代病毒。 2.顿挫感染:病毒进入细胞内,细胞不提供酶、能量及必要成分,则不能合成病毒本身成分,或虽能合成部分或全部成分,但不能装配与释放。 3.缺陷病毒:病毒基因组不完整或基因位点改变而不能进行正常增殖的病毒。如丁型肝炎病毒。 4.干扰现象:两种病毒共同感染同一细胞时,可发生一种病毒抑制另一种病毒增殖的现象,称为病毒的干扰现象。5.ts突变株:就是温度敏感性突变株。即在28℃~35℃条件下可增殖,而在37℃~40℃条件下则不能增殖。这是因为ts 变异的基因所编码的蛋白质或酶在较高温度下失去功能,故病毒不能增殖。 6.CPE:病毒在细胞内增殖造成细胞破坏死亡的作用称其为杀细胞效应,这种效应在体外组织培养时可观察到细胞变园、聚集、脱落等,称为致细胞病变作用(CPE)。主要见于无包膜病毒,如肠道病毒等。 7.包涵体:是某些受病毒感染的细胞内,用普通光学显微镜可见到与正常细胞结构和着色不同的斑块,一般呈园形或椭园形,称为包涵体。包涵体由病毒颗粒或成分组成,也可是增殖痕迹。 8.干扰素:是病毒或干扰素诱生剂作用下使人或动物细胞产生的-类糖蛋白,具有抗病毒、抗肿瘤及免疫调节等多方面生物活性。 9.抗原性漂移:通常认为流感病毒基因发生了点突变,变异幅度小或连续变异,部分人群对新毒株没有免疫力,引起小规模流行。一般认为是属于量变,即亚型内变异。 10.抗原性转变:流感病毒株表面抗原结构一种或两钟发生变异,形成新亚型,由于与前一次流行株抗原结构相异,人们缺少对变异病毒株的免疫力,从而引起大流行。一般认为是变异幅度大,属于质变。 二、简答题 1.(1)体积微小;(2)结构简单,仅含有一种核酸;(3)严格寄生,只能在一定种类活细胞中增殖;(4)对抗生素不敏感而对干扰素敏感。 2.基本结构为核心和衣壳;辅助结构主要是包膜,有的病毒有其他辅助结构如触须样纤维。核心成分为核酸其功能:(1)决定病毒特性;(2)病毒复制;(3)具有感染性。总之核酸是主导病毒感染、增殖、遗传、变异的物质基础。衣壳的成分是蛋白其功能:(1)保护病毒核酸;(2)参与感染过程;(3)具有抗原性。包膜成分含蛋我糖和脂类,其功能:(1) 精品文档

计算机病毒与防范基础知识考试题及答案【最新】

计算机病毒与防范基础知识考试题及答案 (单选);姓名得分: 注:每题5分,满分100分; 1.下面是关于计算机病毒的两种论断,经判断___; (1)计算机病毒也是一种程序,它在某些条件上激活;A)只有(1)正确B)只有 (2)正确;C)(1)和(2)都正确D)(1)和(2)都不正; 2.通常所说的“计算机病毒”是指______; A)细菌感染 B)生物病毒感染; C)被损坏的程序 D)特制的具 计算机病毒知识测试题(单选) 姓名得分: 注: 每题5分,满分100分

1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确 2.通常所说的“计算机病毒”是指______ A)细菌感染 B)生物病毒感染 C)被损坏的程序 D)特制的具有破坏性的程序 3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒 B)放在高压锅里煮 C)将感染病毒的程序删除 D)对U盘进行格式化

4.计算机病毒造成的危害是_____ A)使磁盘发霉 B)破坏计算机系统 C)使计算机内存芯片损坏 D)使计算机系统突然掉电 5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病 B)会感染致病 C)不会感染 D)会有厄运

计算机中病毒的处理办法

计算机病毒处理常用办法 1、预防病毒的好习惯 1)建立良好的安全习惯。 对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从Internet 下载后未经杀毒处理的软件,不要共享有读写权限的文件夹或磁盘,机器间文件的拷贝要先进行病毒查杀; 2)经常升级安全补丁。 一部分病毒是通过系统安全漏洞进行传播的,像红色代码、尼姆达、SQL Slamer、冲击波、震荡波等病毒,我们应密切关注病毒、漏洞预警,即使修补系统漏洞补丁; 3)使用复杂的用户口令。 有许多病毒是通过猜测用户口令的方式攻击系统的。因此使用复杂的口令,会提高计算机的病毒防范能力;一般来讲,复杂的口令须具备:长度8位或8位以上,口令中必须含字母、数字而且字母分大小写; 4)迅速隔离受感染的计算机。 当计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源; 5)了解一些病毒知识。 这样可以及时发现新病毒并采取相应措施,使自己的计算机免受病毒破坏。如果能了解一些注册表知识,就可以定期看一看注册表的自启动项是否有可疑键值;如果了解一些内存知识,就可以经常看看内存中是否有可疑程序。 6)安装专业的防毒软件进行全面监控。 在病毒日益增多的今天,应该使用防病毒软件进行病毒防范,在安装了防病毒软件之后,还要经常进行病毒库的升级,并打开实时监控(如文件双向监控)器进行监控。 2、怎样区别计算机病毒与故障 在清除计算机病毒的过程中,有些类似计算机病毒的现象纯属由计算机硬件或软件故障引起,同时有些病毒发作现象又与硬件或软件的故障现象相类似,如引导型病毒等。这给用户造成了了困惑,许多用户往往在用各种病毒软件查不出病毒时就去格式化硬盘,不仅影响了工作、减少了硬盘的寿命,而且还不能从根本上解决问题。所以,有必要正确区分计算机的病毒与故障,下面的经验供用户参考: 1)计算机病毒的现象 在一般情况下,计算机病毒总是依附某一系统软件或用户程序中进行繁殖和扩散,病毒发作时危及计算机的正常工作,破坏数据与程序,侵犯计算机资源。计算机在感染病毒后,往往有一定规律性地出现一些异常现象,比如: A. 屏幕显示异常。屏幕显示出不是由正常程序产生的画面或字符串, 出现显示混乱现象; B. 程序装载时间明显增长, 文件运行速度显著下降; C. 用户没有访问的设备出现异常工作信号; D. 磁盘出现莫名其妙的文件和坏块, 卷标发生变化; E. 系统自行引导; F. 丢失数据或程序, 文件字节数发生变化; G. 内存空间、磁盘空间异常减小; H. 异常死机或自动重启; I. 磁盘访问时间比平时明显增长; J. 系统引导时间明显增长。 2)与病毒现象类似的硬件故障 硬件的故障范围不太广泛,比较容易确认,但在处理计算机异常现象时易被忽略。排除硬件故障是解决问题的第一步。

病毒学试题

试题 1 一、选择题 【A型题】 1.关于病毒基本性状叙述错误的是: A .体积微小,无细胞结构 B.只能在活细胞中增殖 D.对干扰素敏感 E.耐冷不耐热 2.用于测量病毒大小的单位是: A.微米(μm) C.微微米(pm) D.毫微微米(fm) E.微微微米(am) 3.关于病毒结构叙述错误的是: A.核酸和衣壳组成核衣壳 C.衣壳由壳粒构成 D.病毒包膜表面可有刺突 E.各种病毒壳粒数目不相同 4.可称为病毒体的结构是: B.核酸 C.衣壳 D.包膜 E.壳粒 5.呈二十面体立体对称的DNA病毒是: B.风疹病毒 C.正粘病毒 D.弹状病毒 E.脊髓灰质炎病毒 6.呈螺旋对称型的RNA病毒是: B.腺病毒 C.痘类病毒 D.疱疹病毒 E.脊髓灰质炎病毒 7.决定病毒具有感染性的是: B.衣壳 C.包膜 D.神经氨酸酶 E.血凝素 8.病毒的增殖方式是: B.二分裂 C.分枝 D.减数分裂 E.芽生 9.下述与病毒蛋白质无关的作用是: A.吸附作用 B.保护核酸作用 C.病毒包膜的成分 E.免疫原性 10.病毒所合成的晚期蛋白的功能是: A.抑制宿主细胞蛋白质的合成 B.合成包涵体的基质蛋白 D.抑制宿主细胞核酸的合成 E.合成子代核酸所需要的DNA多聚酶 11.以破胞方式从细胞向外释放的病毒是: A.流感病毒 B.麻疹 D.腮腺炎病毒 E.呼吸道合胞病毒 12.以“出芽”方式从细胞释放的病毒是: A.ECHO病毒 C.柯萨奇病毒 D.腺病毒 E.脊髓灰质炎病毒 13.对病毒抵抗力叙述错误的是: A.大多数病毒60℃30分钟可被灭活 B.大多数病毒在-70℃下可存活 C.紫外线能灭活病毒 D.甲醛能使病毒灭活,但保留抗原性 14.一种病毒所产生的衣壳或包膜包在另一种 病毒基因组外,这种变异称之为 A.突变 B.基因重组 C.加强作用 E.互补作用 15.下述哪种属于病毒基因突变: A.交叉复活 B.多重复活 D.互补作用 E.表型混合 16.病毒与立克次体相同的特点是: A.含有DNA和RNA C.含有核蛋白体 D.以二分裂方式进行繁殖 E.对抗生素敏感 17.病毒不同于衣原体的特点是: A.能通过细菌滤器 C.可引起机体多部位感染 D.严格地细胞内寄生 E.在感染细胞内可形成包涵体 18.无包膜的病毒是: A.疱疹病毒 B.披膜病毒 C.流感病毒 E.狂犬病病毒 【B型题】 A 衣壳 B 核酸 C 包膜 D 核衣壳 E 壳粒 19.储存病毒遗传信息的是:B 20.保护病毒核酸的是:A 21.无包膜病毒完整病毒体的是:D 22.电镜下可见的病毒形态学最小单位是:E 23.含有宿主细胞成分的是:C A 裸露20面体对称型 B 裸露螺旋对称型 C 有包膜20面体对称型 D 有包膜螺旋对称型 E 复合对称型 24.流感病毒是:D 25.肠道病毒是:A 26.噬菌体:E 27.单纯疱疹病毒:C A 有包膜RNA病毒 B 无包膜RNA病毒 C 有包膜DNA病毒 D 无包膜DNA病毒 E 缺陷病毒: 28.流行性乙型脑炎病毒: A 29.丁型肝炎病毒:E 30.乙型肝炎病毒:C 31.腺病毒: 32 戊型肝炎病毒:B A 正粘病毒科 B 副粘病毒科 C 披膜病毒科 D 肝DNA病毒科

计算机病毒选择题教程文件

计算机病毒选择题

单选15题15分多选10题20分 名词5题20分简答5题25 分论述1题20分二选一 (除了多选题) 计算机病毒选择题 一、单选题 1、下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确 2、通常所说的“计算机病毒”是指______ A)细菌感染 B)生物病毒感染 C)被损坏的程序 D)特制的具有破坏性的程序 3、对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒 B)放在高压锅里煮 C)将感染病毒的程序删除 D)对U盘进行格式化 4、计算机病毒造成的危害是_____ A)使磁盘发霉 B)破坏计算机系统 C)使计算机内存芯片损坏 D)使计算机系统突然掉电 5、计算机病毒的危害性表现在______

A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6、计算机病毒对于操作计算机的人,______ A)只会感染,不会致病 B)会感染致病 C)不会感染 D)会有厄运 7、以下措施不能防止计算机病毒的是_____ A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的U盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 8、下列4项中,不属于计算机病毒特征的是______ A)潜伏性 B)传染性 C)激发性 D)免疫性 9、下列关于计算机病毒的叙述中,正确的一条是______ A)反病毒软件可以查、杀任何种类的病毒 B)计算机病毒是一种被破坏了的程序 C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能 D)感染过计算机病毒的计算机具有对该病毒的免疫性

浅谈计算机病毒的检测技术

浅谈计算机病毒的检测技术 摘要:在互联网高速发展的今天,计算机病传染性越来越强,危害性也越来越大。计算机病毒的检测方法主要有长度检测法、病毒签名检测法、特征代码检测法、检验和法、行为监测法、感染实验法、病毒智能检测法等。本文对其特点以及优缺点逐一进行了叙述。 关键词:计算机病毒检测技术 一、引言 Internet改变了人们的生活方式和工作方式,改变了全球的经济结构、社会结构。它越来越成为人类物质社会的最重要组成部分。但在互联网高速发展的同时,计算机病毒的危害性也越来越大。在与计算机病毒的对抗中,早发现、早处置可以把损失降为最少。因此,本文对计算机病毒的主要检测技术逐一进行了讨论。计算机病毒的检测方法主要有长度检测法、病毒签名检测法、特征代码检测法、检验和法、行为监测法、感染实验法、病毒智能检测法等。这些方法依据原理不同,检测范围不同,各有其优缺点。 二、计算机病毒的检测方法 (1)长度检测法 病毒最基本特征是感染性,感染后的最明显症状是引起宿主程序增长,一般增长几百字节。在现今的计算机中,文件长度莫名其妙地增长是病毒感染的常见症状。长度检测法,就是记录文件的长度,运行中定期监视文件长度,从文件长度的非法增长现象中发现病毒。知道不同病毒使文件增长长度的准确数字后,由染毒文件长度增加大致可断定该程序已受感染,从文件增长的字节数可以大致断定文件感染了何种病毒。但是长度检测法不能区别程序的正常变化和病毒攻击引起的变化,不能识别保持宿主程序长度不变的病毒。 (2)病毒签名检测法 病毒签名(病毒感染标记)是宿主程序己被感染的标记。不同病毒感染宿主程序时,在宿主程序的不同位置放入特殊的感染标记。这些标记是一些数字串或字符串。不同病毒的病毒签名内容不同、位置不同。经过剖析病毒样本,掌握了病毒签名的内容和位置之后,可以在可疑程序的特定位置搜索病毒签名。如果找到了病毒签名,那么可以断定可疑程序中有病毒,是何种病毒。这种方法称为病毒签名检测方法。但是该方法必须预先知道病毒签名的内容和位置,要把握各种病毒的签名,必须解剖病毒。剖析一个病毒样本要花费很多时间,是一笔很大的开销。 (3)特征代码检测法

病毒学复习题含答案

病毒学1-10章复习题 一、填空题: 1、病毒的最基本结构是由_病毒核酸__和_病毒蛋白_____构成,其辅助结构是_包膜及突起_____。 2、构成病毒体的主要化学成分是_核酸_____和___蛋白质___。 3、病毒体结构由__髓核____和___衣壳___组成,又称为__核衣壳____。 4、病毒衣壳的对称形式有__螺旋对称____、___二十面体对称___、___复合对称___。 5、病毒合成的蛋白质主要包括___结构蛋白____和___功能蛋白___两类。 6、通常将___mRNA___的碱基排列顺序规定为正链(+ RNA ), 其相应的___模板___链则为负链(- DNA )。 7、病毒复制周期中感染细胞的第一步是___吸附___,与隐蔽期有关的是__生物合成____。 8、病毒的增殖方式是__复制____,病毒在细胞内增殖导致的细胞病理变化称为__致细胞病变效应____。 10、病毒合成的蛋白质主要包括___结构蛋白____和___功能蛋白___两类。 11、无包膜病毒体多数通过___细胞裂解___释放,有包膜病毒体主要通过___出芽___方式释放。 12、病毒的复制周期包括__吸附____、__侵入____、___脱壳___、___生物合成___和___组织释放___五个阶段。 13、动物病毒的侵入主要通过___注射式侵入___、___细胞内吞___、___膜融合___和___直接侵入___四种方式。 14、病毒进化的基础包括___突变___、___重组___、___重排___和___基因重复___。 15、病毒的持续性感染包括___慢性感染___、___潜伏感染___和___慢发病毒感染___三种,水痘-带状疱疹病毒可发生__潜伏____感染,而亚急性硬化性全脑炎则属于___慢发病毒___感染。 16、从细胞受到凋亡诱导因素的作用到细胞死亡大致可分为__凋亡的信号转导___、__凋亡基因激活___、__凋亡的执行___和__凋亡细胞的清除___四个阶段。 17、杆状病毒编码的两种抗细胞凋亡基因分别为__IAP基因___和__p35基因___。 18、IAP家族蛋白的结构特征为__杆状病毒IAP重复___和__环锌指结构___。 19、免疫应答分为B细胞介导的__体液免疫___和T细胞介导的___细胞免疫__。 20、病毒感染动物后会出现干扰现象,其主要原因是____诱导细胞产生了干扰素_______ 。 21、病毒感染成功的基本条件包括__病毒的感染性___、 __合适的感染途径____和___宿主机体的易感性___。 22、动物对病毒感染的免疫方式包括___特异性免疫___和___非特异性免疫___,其中__特异性免疫___又包括___体液免疫___和___细胞免疫___。 23、干扰素诱导细胞产生的两种抗病毒翻译途径为___通过2’-5’寡A合成酶和RNaseL降解病毒mRNA ___和___借助蛋白激酶PKR,阻断病毒蛋白翻译的起始___。 二、选择题: 1、病毒囊膜的组成成分是__A___ 。 A. 脂类 B. 多糖 C. 蛋白质 2、病毒含有的核酸通常是__B___。 A. DNA和RNA B. DNA或RNA C. DNA D. RNA 3、对于病毒单链DNA而言,可直接作为转录模板的链是__B___。 A. 正链DNA B. 负链DNA C. 双义DNA 4、决定病毒体感染细胞的关键物质是__B___。 A.衣壳 B.包膜 C.核酸 D.刺突 E.核蛋白 5、病毒包膜的特点不包括__B___。 A.来源于宿主细胞 B.镶嵌有细胞编码的蛋白 C.可被脂溶剂溶解 D.决定病毒感染细胞的宿主特异性E.具有抗原性 6、在溶源细胞中, 原噬菌体以_C_状态存在于宿主细胞中。 A 游离于细胞质中 C 缺陷噬菌体 D 插入寄主染色体 7、逆转录RNA病毒的基因组是__B___。 A.单倍体 B. 双倍体 C. 三倍体 8、细胞融合有利于病毒的__C___。 A.吸附 B.脱壳 C.扩散 D.复制 E.释放 9、RNA病毒突变率远高于DNA病毒,主要原因是__C___。 A 病毒分子量小 B 病毒增殖快 C 宿主和病毒无校对修正机制 10、子代病毒释放的途径中不包括 __E___。

计算机病毒与防范基础知识测试题

计算机病毒知识测试题(单选) 姓名得分: 注:每题5分,满分100分 1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确B)只有(2)正确 C)(1)和(2)都正确D)(1)和(2)都不正确 2.通常所说的“计算机病毒”是指______ A)细菌感染B)生物病毒感染 C)被损坏的程序D)特制的具有破坏性的程序 3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒B)放在高压锅里煮 C)将感染病毒的程序删除D)对U盘进行格式化 4.计算机病毒造成的危害是_____ A)使磁盘发霉B)破坏计算机系统 C)使计算机内存芯片损坏D)使计算机系统突然掉电 5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病B)会感染致病 C)不会感染D)会有厄运 7.以下措施不能防止计算机病毒的是_____ A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的U盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 8.下列4项中,不属于计算机病毒特征的是______ A)潜伏性B)传染性C)激发性D)免疫性 9.下列关于计算机病毒的叙述中,正确的一条是______ A)反病毒软件可以查、杀任何种类的病毒

计算机病毒检测技术的实现-计算机病毒论文-计算机论文

计算机病毒检测技术的实现-计算机病毒论文-计算机论文 ——文章均为WORD文档,下载后可直接编辑使用亦可打印—— 当前,在科技的引导下,电脑飞速进步,然而电脑在应用之时,电脑病毒也会随之滋生,这对电脑领域来讲一直是一个令人头疼的难题。为了保证电脑的有效以及安全运转,电脑反病毒技术应运而生,并且还在持续升级。然而反病毒技术依然没有完全解决电脑病毒,这是因为电脑已经极为常见,其病毒日渐变得多元化,且破坏力与日俱增。而为“对抗”病毒而生成的反病毒技术,是依照病毒的特征而创建的技术。当前,电脑病毒的袭击模式、传播模式是瞬息万变的。而面临繁杂的、多样性的病毒,应研究出电脑病毒检测技术。这是一项系统工程,不可能一蹴而就,需要电脑领域的专家同心协力方能完成。在信息时代,如何抑制电脑病毒,将会左右日后的电脑领域的发展。 1电脑病毒的大概情况 伴随科技的日新月异,电脑技术、互联网技术、信息技术以及软件技术也开始在各领域中“大展拳脚”;而电脑病毒也开始呈辐射状蔓延。电脑病毒就是对电脑程序形成威胁的编码。目前,电脑病毒的攻击模

式、传播路径以及传播速率等都较以往有了天翻地覆的变化。它的攻击模式与传播路径更为多元化,传播极其快速。而且,在功能、威胁等层面也呈现出多样性。电脑病毒的演变历程包含下面的内容。 1.1新特点 目前,电脑病毒凸显了其新特征,其有着繁复的变异种类以及快速传播的特征,而病毒的传播并不是客观的,在互联网系统以及E-mail 中都能够对电脑造成破坏。而且,病毒兼具了蠕虫的特点,也就是说,病毒可以通过互联网传播。与此同时,还可以拷贝,进而造成电脑的瘫痪。 1.2新功能 电脑病毒能够拷贝,并且还兼备一部分其它类的功用,与黑客攻击比较类似。当电脑系统被病毒控制后,将对袭击系统实施控制,而且电脑内的资料或消息往往不能再保存下去。这时,电脑还会遭遇远程控制。当前,肆虐的病毒主要是QQ木马病毒,这样的病毒只要袭击电脑系统,透过远程控制,将对用户的隐私权造成损害。 1.3新渠道

计算机病毒的传播方式以及应对方法

计算机病毒的传播方式以及应对方法 摘要:目前计算机的应用遍及到社会各个领域,同时计算机病毒也给我们带来了巨大的破坏力和潜在威胁,为了确保计算机系统能够稳定运行以及信息的安全性,了解计算机病毒的一些特征、传播方式及防范措施十分必要。 关键词:计算机病毒分类传播方式预防查杀 一、计算机病毒的定义: 一般来讲,凡是能够引起计算机故障,能够破坏计算机中的资源(包括软件和硬件)的代码,统称为计算机病毒。它通常隐藏在一些看起来无害的程序中,能生成自身的拷贝并将其插入其他的程序中,执行恶意的行动,其具有以下几个特点: 1、传染性。计算机病毒会通过各种渠道从被感染的计算机扩散到未被感染的计 算机,在某些情况下造成被感染计算机工作失常甚至瘫痪。 2、潜伏性。有些计算机病毒并不是一侵入机器就对机器造成破坏,它可能隐藏 在合法的文件中,静静的呆几周或者几个月甚至几年,具有很强的潜伏性,一旦时机成熟就会迅速繁殖、扩散。 3、隐蔽性。计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,如 不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序很难区分开来。 4、破坏性。任何计算机病毒侵入到机器中,都会对系统造成不同程度的影响, 轻者占有系统资源,降低工作效率,重者数据丢失,机器瘫痪。 除了上述四个特点,计算机病毒还具有不可预见性、可触发性、衍生性、针对性、欺骗性、持久性等特点。正是由于计算机具有这些特点,给计算机病毒的预防、检测和清除工作带来了很大的麻烦。 二、计算机病毒的分类: 1、系统病毒。系统病毒的前缀为: Win32 、PE、Win95 、W3 2、W95 等。这种 病毒的公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。 2、蠕虫病毒。蠕虫病毒的前缀是:Worm 。这种病毒的公有特性是通过网络或者 系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。 3、木马病毒。木马病毒其前缀是:Trojan,它是一种会在主机上未经授权就自 动执行的恶意程序。木马病毒通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,对用户的电脑进行远程控制。 4、Arp病毒。Arp病毒也是一种木马病毒,它是对利用Arp协议漏洞进行传播的 一类病毒的总称。由于其在局域网中威胁比较大,所以单独列举一下。此病毒通过路由欺骗或网关欺骗的方式来攻击局域网,使用户电脑无法找到正确的网关而不能上网。 5、后门病毒。后门病毒的前缀是:backdoor。该类病毒的公有特性是通过网络 传播,给系统开后门,给用户电脑带来安全隐患。

病毒学题库

病毒学题库 一.填空题(10分) 1.第一个提出病毒概念的是:贝杰林克(Martinus Beijerink)。(病毒学之父) 2.病毒的特点有:没有细胞结构、仅有一种类型的核酸、特殊的繁殖方式、缺乏完整的酶系统和能量合成系统,也没有核糖体、绝对的细胞内寄生。 3.病毒的对称性有:螺旋对称、二十面体对称、复合对称、复杂对称。 4.病毒的复制过程有:吸附、侵入、脱壳、病毒生物大分子的合成、装配和释放。 5.肝炎病毒有:甲型肝炎病毒、乙型肝炎病毒、丙型肝炎病毒、丁型肝炎病毒、戊型肝炎病毒。 6.昆虫病毒杀虫剂的缺点有:杀虫速度缓慢、病毒特异性强,寄主范围窄。 ★7.第一个发现病毒的人是:法国人Adolf Mayer 。 ★8.病毒的宿主有:微生物、植物、动物。 ★9.病毒的核酸类型有:双链DNA(dsDNA)、单链DNA(ssDNA)、双链RNA(dsRNA)、单链RNA(ssRNA)。 ★10.病毒突变体的种类有:条件致死突变体、蚀斑突变体、抗原突变体、共变体、适应新宿主突变体。 ★11.人畜共患的病毒有:流感病毒、狂犬病毒、朊病毒。 ★12.艾滋病病毒的主要传播途径有:性传播、血液传播、垂直传播。 ★13.昆虫病毒杀虫剂的优点有:对人畜(人体、畜禽、鱼虾等)安全无害,不会造成环境污染问题、病毒的宿主特异性高、昆虫病毒使用后效果明显。 二.判断改错题(少了大约11题左右,10对10错,共15分) 1.判断(描述)病毒的大小常用的单位是微米。(×,微米→nm或?) 2.病毒分类系统中“种”作为最小的分类单位。(√) 3.病毒的突变只是指自发突变。(×,病毒的突变可分为自发突变和诱发突变) 4.病毒的非增殖性感染有流产感染,限制性感染和潜伏感染。(√) 5.HIV核心为两条单链DNA构成的双体结构,并含有反转录酶。(×,DNA→RNA) 6.传染性非典型肺炎又称为严重急性呼吸综合症,是一种由冠状病毒感染所引起的急性呼吸道传染病。(√) 7.流感病毒的宿主限制性不是很严格,能跨越种属传播。(√) 8.流感病毒主要通过呼吸道传播,且病毒极易变异,往往造成世界性大流行,甚至爆发流行。(√) 9. 狂犬病只发生在犬和人身上,其他动物很少发生。(×,狂犬病病毒感染所有温血动物)★10.HBsAg阳性,乙肝。() 三.名词解释(共5题,每题4分,共20分) 1.病毒基因重组:两种不同病毒感染同一细胞时,发生遗传物质(核酸)的交换,称为(病毒)基因重组,其子代称为重组体。 ★2.病毒隐码:描述病毒性质的一系列符号。包括核酸的类型、链数、分子量大小,病毒粒子的形状,宿主传播介质等。【有四对符号,包括核酸类型/核酸链数,核酸分子量(×106)/病毒粒子中含核酸的百分率,病毒粒子的外形/病毒被壳的外形,寄主种类/传播介体种类(或传播方式)】 3.缺损病毒:是指基因组上一个或多个病毒自我复制必需基因功能缺乏,它的复制需依赖其它病毒基因或基因组的辅助活性,否则在活的允许细胞内也不能完成复制。有些病毒因基因

相关主题
文本预览
相关文档 最新文档