计算机病毒考试题型
计算机病毒复习题一、选择题:(红色字参考附件计算机病毒考试范围(修正版).doc) 1、为什么说蠕虫是独立式的?(C)
二、2 A、蠕虫不进行复制
B、蠕虫不向其他计算机进行传播
C、蠕虫不需要宿主计算机来传播
D、蠕虫不携带有效负载
2、哪种恶意代码通过召集互联网上的服务器来通过发送大量的业务量攻击目标服务器?(D)
A、蠕虫
B、特洛伊木马
C、DOS攻击
D、DDOS攻击
3、哪一项不是特洛伊木马所窃取的信息?(D)
A、计算机名字
B、硬件信息
C、QQ用户密码
D、系统文件
4、哪一项不是特洛伊木马的常见名字?(C)二、4 A、TROJ_WIDGET.46 B、TROJ_FLOOD.BLDR C、I-WORM.KLEZ.H
1
D、TROJ_DKIY.KI.58
5、哪一项不是蠕虫病毒的传播方式及特性?(B)二、2 A、通过电子邮件进行传播 B、通过光盘、软盘等介质进行传播 C、通过共享文件进行传播 D、不需要再用户的参与下进行传播
6、哪一项不是蠕虫病毒的常用命名规则?(D)二、4 A、W32/KLEZ-G B、I-WORM.KLEZ.H C、W32.KLEZ.H D、
TROJ_DKIY.KI.58
7、下面对后门特征和行为的描述正确的是?(A)一、14
A、为计算机系统秘密开启访问入口的程序
B、大量占用计算机的系统资源,造成计算机瘫痪
C、对互联网的目标主机进行攻击
D、寻找电子邮件的地址进行发送垃圾邮件 8、哪一项不是后门的传播方式?(B)一、14 A、电子邮件 B、光盘、软盘等介质 C、WEB下载 D、IRC
9、下面哪一种陈述最好的解释了引导扇区病毒不再是非常普遍的病
2
毒了?(C)二、8
A、计算机不在从软盘中引导
B、对此类型病毒采取了足够的防范
C、软盘不再是共享信息的主要途径
D、程序的编写者不在编写引导扇区病毒
10、文件感染病毒的常见症状有哪一项不是?(B)
A、文件大小增加
B、文件大小减少
C、减缓处理速度
D、内存降低
11、哪种病毒能够占据内存,然后感染引导扇区和系统中的所有可执行文件?(D)二、1 A、引导扇区病毒 B、宏病毒 C、Windows病毒 D、复合型病毒
12、引导扇区病毒感染计算机上的哪一项信息?(B)二、1
A、DATA
B、MBR
C、E-mail
D、WORD
13、关于引导扇区病毒的传播步骤错误的是?(B)二、8
3
A、病毒进入引导扇区
B、病毒破坏引导扇区信息
C、计算机将病毒加载到存储
D、病毒感染其它磁盘
14、引导扇区病毒特征和特性的描述错误的是?(C)二、1
A、会将原始的引导扇区以及部分病毒代码复制到磁盘的另一个地方
B、引导扇区病毒的设计缺陷可能会导致在读取软件时会产生偶尔的写保护错误
C、引导扇区病毒在特定的时间对硬盘进行格式化操作
D、引导扇区病毒不在像以前那样造成威胁 15、使用互联网下载进行传播的病毒是?(A)
A、JAVA病毒
B、DOS病毒
C、WINDOWS病毒
D、宏病毒
16、下列关于复合型病毒描述错误的是?(B)
A、采用多种技术来感染一个系统
B、会对互联网上的主机发起DOS攻击
C、复合型病毒会占据内存,然后感染引导扇区和所有可执行的文件
D、通过多种途径来传播
17、PE_CIHVI1.2病毒会感染哪一种操作系统?(C)二、4
A、DOS
4
B、UNIX
C、WINDOWS
D、LINUX
18、下列哪一项不是计算机病毒的种类?(B)二、1 A、启动型 B、硬件型 C、文件型 D、复合型
19、下列哪一项不是我们常见的网络病毒?(A)
A、DOS病毒
B、蠕虫病毒
C、多态病毒
D、伙伴病毒
20、下列哪一项不足够说明病毒是网络攻击的有效载体?(D)二、3 A、网络攻击程序可以通过病毒经由多种渠道传播B、攻击程序可以利用病毒的隐蔽性来逃兵检测程序 C、病毒的潜伏性和可触发性使网络攻击防不胜防 D、黑客直接通过病毒对目标主机发起攻击
二、填空题:
1、计算机病毒按寄生方式和感染途径可分为引导型病毒、文件型病毒和混合型病毒。
2、引导型病毒感染软盘中的引导区,蔓延到用户硬盘,并能感染到用户盘中的主引导记录。
5
计算机病毒知识与防治 电脑感染了病毒后常出现的异常表现有以下几种: 感染病毒的异常表现: 1、开机运行几秒后突然黑屏 2、外部设备无法找到 3、硬盘无法找到 4、电脑发出异样声音 硬盘引导区感染病毒的异常表现 1、无法正常启动硬盘 2、引导时出现死机现象 3、执行C盘时显示“Not ready error drive A Abort,Retry,Fail?” 操作系统病感染病毒的异常表现: 1、引导系统时间变长 2、计算机处理速度比以前明显减慢 3、系统文件出现莫名其妙的丢失,或字节变长,日期修改等现象 4、系统生成一些特殊的文件 5、驱动程序被修改使得某些外设不能正常工作 6、软驱、光驱丢失 7、计算机经常死机或重新启动 应用程序感染病毒的异常表现 1、启动应用程序出现“非法操作”对话框 2、应用程序文件变大 3、应用程序不能被复制、移动、删除 4、硬盘上出现大量无效文件 5、某些程序运行时载入时间变长 预防电脑病毒要做好以下几点: 1、尽量少从别人的电脑中复制资料到自己的电脑中使
用,如果必须复制资料到自己的电脑中使用,那么,在使用资料前,请先用杀毒软件查杀病毒,确保无病毒后,再进行使用。如果您还没有安装杀毒软件,请尽快安装。 2、提倡使用正版电脑光盘。尽量少使用盗版电脑光盘,在使用盗版电脑光盘前也请先用杀毒软件查病毒,确保无病毒后,再进行使用。 3、在进入互联网前,一定要启动杀毒软件的病毒防火墙,现在的病毒防火墙技术已经相当成熟了,病毒防火墙不但可预防感染病毒,而且还可查杀部份黑客程序。 4、经常更新杀毒软件病毒库,并使用杀毒软件进行查杀病毒。 5、不要轻易下载小网站的软件与程序。 6、不要光顾那些很诱惑人的小网站,因为这些网站很有可能就是网络陷阱。 有效地预防病毒要做到以下几点: 1、安装新的计算机系统时,要注意打系统补丁,防止震荡波类的恶性蠕虫病毒传播感染; 2、上网的时候要打开杀毒软件实时监控; 3、安装个人防火墙,隔绝病毒跟外界的联系,防止木马病毒盗窃资料。 4、防邮件病毒,收到邮件时首先要进行病毒扫描,不要随意打开陌生人的附件; 5、防木马病毒,从网上下载任何文件后,一定要先进行病毒扫描再运行; 6、防恶意“好友”,当收到好友通过QQ、Msn发过来的网址连接或文件,不要随意打开。
计算机病毒与防范基础知识考试题及答案 (单选);姓名得分: 注:每题5分,满分100分; 1.下面是关于计算机病毒的两种论断,经判断___; (1)计算机病毒也是一种程序,它在某些条件上激活;A)只有(1)正确B)只有 (2)正确;C)(1)和(2)都正确D)(1)和(2)都不正; 2.通常所说的“计算机病毒”是指______; A)细菌感染 B)生物病毒感染; C)被损坏的程序 D)特制的具 计算机病毒知识测试题(单选) 姓名得分: 注: 每题5分,满分100分
1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确 2.通常所说的“计算机病毒”是指______ A)细菌感染 B)生物病毒感染 C)被损坏的程序 D)特制的具有破坏性的程序 3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒 B)放在高压锅里煮 C)将感染病毒的程序删除 D)对U盘进行格式化
4.计算机病毒造成的危害是_____ A)使磁盘发霉 B)破坏计算机系统 C)使计算机内存芯片损坏 D)使计算机系统突然掉电 5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病 B)会感染致病 C)不会感染 D)会有厄运
计算机病毒知识测试题(单选) 姓名得分: 注:每题5分,满分100分 1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确B)只有(2)正确 C)(1)和(2)都正确D)(1)和(2)都不正确 2.通常所说的“计算机病毒”是指______ A)细菌感染B)生物病毒感染 C)被损坏的程序D)特制的具有破坏性的程序 3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒B)放在高压锅里煮 C)将感染病毒的程序删除D)对U盘进行格式化 4.计算机病毒造成的危害是_____ A)使磁盘发霉B)破坏计算机系统 C)使计算机内存芯片损坏D)使计算机系统突然掉电 5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病B)会感染致病 C)不会感染D)会有厄运 7.以下措施不能防止计算机病毒的是_____ A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的U盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 8.下列4项中,不属于计算机病毒特征的是______ A)潜伏性B)传染性C)激发性D)免疫性 9.下列关于计算机病毒的叙述中,正确的一条是______ A)反病毒软件可以查、杀任何种类的病毒
世界上第一例计算机病毒是什么 计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。以下是网小编为大家整理的关于第一例计算机病毒的相关知识,希望对大家有所帮助! 磁芯大战--第一个电脑病毒 电脑病毒并非是最近才出现的新产物,事实上,早在一九四九年,距离第一部商用电脑的出现仍有好几年时,电脑的先驱者约翰.范纽曼(JohnVonNeumann)在他所提出的一篇论文《复杂自动装置的理论及组织的进行》里,即已把病毒程式的蓝图勾勒出来,当时,绝大部份的电脑专家都无法想像这种会自我繁植的程式是可能的,可是少数几个科学家默默的研究范纽曼的所提出的概念,直到十年之后,在美国电话电报公司(AT&T)的贝尔(Bell)实验室中,这些概念在一种很奇怪的电子游戏中成形了,这种电子游戏叫做“磁蕊大战”(corewar)。 磁蕊大战是当时贝尔实验室中三个年轻程式人员在工余想出来的,他们是道格拉斯麦耀莱(H,DouglasMcIlroy),维特.维索斯基(VictorVysottsky)以及罗伯.莫里斯(RobertT.Morris),当时三人年纪都只有二十多岁。 附注:RobertT.Morris就是后来写了一个Worm,把Internet 搞的天翻地覆的那个RobertT.MorrisJr.(上图)的爸爸,当时大Morris
刚好是负责Arpanet网路安全。 磁芯大战的玩法如下:两方各写一套程式,输入同一部电脑中,这两套程式在电脑?记忆系统内互相追杀,有时它们会放下一些关卡,有时会停下来修理(重新写)被对方破坏的几行指令;当它被困时,也可以把自己复制一次,逃离险境,因为它们都在电脑的记忆磁芯中游走,因此得到了磁芯大战之名. 这个游戏的特点,在於双方的程式进入电脑之后,玩游戏的人只能看著萤幕上显示的战况,而不能做任何更改,一直到某一方的程式被另一方的程式完全[吃掉]为止.磁芯大战是个笼统的名称,事实上还可细分成好几种,麦耀莱所写的程式叫[达尔文]这包含了[物竞天择,适者生存]的意思.它的游戏规则跟以上所描述的最接近,双方以组合语言(AssemblyLanguage)各写一套程式,叫有机体(organism),这两个机体在电脑里争斗不休,直到一方把另一方杀掉而取代之,便算分出胜负.在比赛时Morris经常匠心独具,击败对手. 另外有个叫爬行者程式(Creeper)的,每一次把它读出时,它便自己复制一个副本.此外,它也会从一部电脑[爬]到另一部有连线的电脑.很快地电脑中原有资料便被这些爬行者挤掉了.爬行者的微一生存目地是繁殖. 为了对付[爬行者],有人便写出了[收割者](Reaper).它的唯一生存目的便是找到爬行者,把它们毁灭掉.当所有爬行者都被收割掉之后,收割者便执行程式中最后一项指令:毁灭自己,从电脑中消失. [侏儒](Dwarf)并没有达尔文等程式聪明.却可是个极端危险
计算机病毒 一、单选:(共55题) 1. 防病毒软件( )所有病毒。 A. 是有时间性的,不能消除 B. 是一种专门工具,可以消除 C. 有的功能很强,可以消除 D. 有的功能很弱,不能消除 参考答案:A 2. 下面关于计算机病毒描述正确的有( )。 A. 计算机病毒是程序,计算机感染病毒后,可以找出病毒程序,进而清除它 B. 只要计算机系统能够使用,就说明没有被病毒感染 C. 只要计算机系统的工作不正常,一定是被病毒感染了 D. 软磁盘写保护后,使用时一般不会被感染上病毒 参考答案:D 3. 下列说法中错误的是( )。 A. 计算机病毒是一种程序 B. 计算机病毒具有潜伏性 C. 计算机病毒是通过运行外来程序传染的 D. 用防病毒卡和查病毒软件能确保微机不受病毒危害 参考答案:D 4. 关于计算机病毒的传播途径,不正确的说法是( )。 A. 通过软件的复制 B. 通过共用软盘 C. 通过共同存放软盘 D. 通过借用他人的软盘 参考答案:C 5. 目前最好的防病毒软件的作用是( )。 A. 检查计算机是否染有病毒,消除已感染的任何病毒 B. 杜绝病毒对计算机的感染 C. 查出计算机已感染的任何病毒,消除其中的一部分 D. 检查计算机是否染有病毒,消除已感染的部分病毒 参考答案:D 6. 文件型病毒传染的对象主要是( )类文件。 A. DBF B. DOC C. COM和EXE D. EXE和DOC 参考答案:C 7. 宏病毒是随着Office软件的广泛使用,有人利用宏语言编制的一种寄生于( )的宏中的计算机病毒。 A. 应用程序 B. 文档或模板 C. 文件夹 D. 具有“隐藏”属性的文件 参考答案:B
第十二讲 网络安全与管理 教师:汪洪祥 项目4 计算机病毒及防治 项目1 双机互连对等网络的组建 2013/11/24 本讲的主要内容: 一、项目提出 二、项目分析 三、相关知识点 1.病毒的定义与特征 2.病毒的分类 3.宏病毒的蠕虫病毒 4.木马 5.反病毒技术 4.1 项目提出 有一天,小李在QQ聊天时,收到一位网友发来的信息,如图4-1所示,出于好奇和对网友的信任,小李打开了网友提供的超链接,此时突然弹出一个无法关闭的窗口,提示系统即将在一分钟以后关机,并进入一分钟倒计时状态,如图4-2所示。
小李惊呼上当受骗,那么小李的计算机究竟怎么了? 4.2 项目分析 小李的计算机中了冲击波(Worm.Blaster)病毒。 2002年8月12日,冲击波病毒导致全球范围内数以亿计的计算机中毒,所带来的直接经济损失达数十亿美金。 病毒运行时会不停地利用IP扫描技术寻找网络上系统为Windows 2000或XP的计算机,找到后就利用RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重新启动、甚至导致系统崩溃。 另外,该病毒还会对Microsoft的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。 4.2 项目分析 病毒手动清除方法:用DOS系统启动盘启动进入DOS环境下,删除C:\windows\msblast.exe文件;也可安全模式下删除该文件。 预防方法:打上RPC漏洞安全补丁。 据北京江民新科技术有限公司统计,2011年上半年最为活跃的病毒类型为木马
病毒,其共占据所有病毒数量中60%的比例。其次,分别为蠕虫病毒和后门病毒。这三种类型的病毒共占据所有病毒数量中83%的比例,如图4-3所示,可见目前网民面临的首要威胁仍旧来自于这三种传统的病毒类型。 防范计算机病毒等的有效方法是除了及时打上各种安全补丁外,还应安装反病毒工具,并进行合理设置,比较常见的工具有360杀毒软件、360安全卫士等。 6 4.3 相关知识点 4.3.1 计算机病毒的概念与特征 1. 计算机病毒的定义 计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 4.3 相关知识点 2 计算机病毒的特征 ①传染性。计算机病毒会通过各种媒介从已被感染的计算机扩散到未被感染的计算机。这些媒介可以是程序、文件、存储介质、网络等。 ②隐蔽性。不经过程序代码分析或计算机病毒代码扫描,计算机病毒程序与正常程序是不容易区分的。在没有防护措施的情况下,计算机病毒程序一经运行并取得系统控制权后,可以迅速感染给其他程序,而在此过程中屏幕上可能没有任何异常显示。这种现象就是计算机病毒传染的隐蔽性。 ③潜伏性。病毒具有依附其他媒介寄生的能力,它可以在磁盘、光盘或其他介质上潜伏几天,甚至几年。不满足其触发条件时,除了感染其他文件以外不做破坏;触发条件一旦得到满足,病毒就四处繁殖、扩散、破坏。 ④触发性。计算机病毒发作往往需要一个触发条件,其可能利用计算机系统时钟、病毒体自带计数器、计算机内执行的某些特定操作等。如CIH病毒在每年4月26日发作,而一些邮件病毒在打开附件时发作。 4.3 相关知识点 ⑤破坏性。当触发条件满足时,病毒在被感染的计算机上开始发作。根据计算机病毒的危害性不同,病毒发作时表现出来的症状和破坏性可能有很大差别。从显
单选15题15分多选10题20分 名词5题20分简答5题25 分论述1题20分二选一(除了多选题) 计算机病毒选择题 一、单选题 1、下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确B)只有(2)正确 C)(1)和(2)都正确D)(1)和(2)都不正确 2、通常所说的“计算机病毒”是指______ A)细菌感染B)生物病毒感染 C)被损坏的程序D)特制的具有破坏性的程序 3、对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒B)放在高压锅里煮 C)将感染病毒的程序删除D)对U盘进行格式化 4、计算机病毒造成的危害是_____ A)使磁盘发霉B)破坏计算机系统 C)使计算机存芯片损坏D)使计算机系统突然掉电 5、计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6、计算机病毒对于操作计算机的人,______ A)只会感染,不会致病B)会感染致病 C)不会感染D)会有厄运 7、以下措施不能防止计算机病毒的是_____ A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的U盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 8、下列4项中,不属于计算机病毒特征的是______
A)潜伏性B)传染性C)激发性D)免疫性 9、下列关于计算机病毒的叙述中,正确的一条是______ A)反病毒软件可以查、杀任何种类的病毒 B)计算机病毒是一种被破坏了的程序 C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能 D)感染过计算机病毒的计算机具有对该病毒的免疫性 10、确保单位局域网的信息安全,防止来自省局网的黑客入侵,采用______以实现一定的防作用。 A)网管软件 B)列表 C)防火墙软件 D)杀毒软件 11、宏病毒可感染下列的______文件 A)exe B)doc C)bat D)txt 12、下面哪个症状不是感染计算机病毒时常见到的() A)屏幕上出现了跳动的小球 B)打印时显示No paper C)系统出现异常死锁现象 D)系统.EXE文件字节数增加 13、使用瑞星进行杀毒操作时,下列哪个论述是完全正确的() A)瑞星查杀到80%了,系统很慢,应该不会有病毒了,结束查杀 B)平时开着瑞星实时监控,电脑比较慢,干脆把监控先停了 C) 进入安全模式,对所有本地磁盘、系统存、引导区、关键区域进行查杀 D)只对C盘进行查杀就行了,因为WINDOWS操作系统就装在C盘 14、在下列计算机安全防护措施中,( )是最重要的 A)提高管理水平和技术水平 B)提高硬件设备运行的可靠性 C)预防计算机病毒的传染和传播 D)尽量防止自然因素的损害 15、防止U盘感染病毒的方法用( ) A)不要把U盘和有毒的U盘放在一起 B)在写保护缺口贴上胶条 C)保持机房清洁 D)定期对U盘格式化
4. 计算机病毒造成的危害 是 A)使磁盘发霉 B)破坏计算机系统 D)使计算机系统突然掉电 计算机病毒知识测试题(单选) 姓名_______________ 得分: ____________________________________________________________ 注:每题5分,满分100分 1 ?下面是关于计算机病毒的两种论断,经判断 _________ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有⑴正确B)只有⑵ 正确 C)(1)和⑵ 都正确 D)(1)和⑵ 都不正确 2. _________________________________ 通常所说的“计算机病毒”是指 A)细菌感染B)生物病毒感染 C)被损坏的程序D)特制的具有破坏性的程序 3. 对于已感染了病毒的____________________ U盘,最彻底的清除病毒的方法是 A)用酒精将U盘消毒 B)放在高压锅里煮 C)将感染病毒的程序删除D)对U盘进行格式化 5. _____________________________ 计算机病毒的危害性表现在 A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6. ___________________________________ 计算机病毒对于操作计算机的人, A)只会感染,不会致病B)会感染致病 C)不会感染D)会有厄运 7. 以下措施不能防止计算机病毒的是________ A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的 U盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 8. 下列4项中,不属于计算机病毒特征的是_________ A)潜伏性B)传染性 C)激发性 D)免疫性 9. _____________________________________________ 下列关于计算机病毒的叙述中,正确的一条是_______________________________________________
1、所谓计算机病毒是指( )。 A、能够破坏计算机各种资源的小程序或操作命令 B、特制的破坏计算机内信息且自我复制的程序 C、计算机内存放的、被破坏的程序 D、能感染计算机操作者的生物病毒 2、计算机病毒是指( )。 A、编制有错误的计算机程序 B、设计不完善的计算机程序 C、已被破坏的计算机程序 D、以危害系统为目的的特殊计算机程序 3、计算机发现病毒后,比较彻底的清除方式是( )。 A、用查毒软件处理 B、删除磁盘文件 C、用杀毒软件处理 D、格式化磁盘
4、计算机病毒是( )。 A、一种生物病毒 B、一种芯片 C、具有远程控制计算机功能的一段程序 D、具有破坏计算机功能或毁坏数据的一组程序代码 5、一般而言,Internet防火墙建立在一个网络的( )。 A、内部子网之间传送信息的中枢 B、每个子网的内部 C、内部网络与外部网络的交叉点 D、部分内部网络与外部网络的结合处 6、为了保护个人电脑隐私,不应该做的要( )。 A、废弃硬盘要不进行特殊处理,随手就扔 B、使用“文件粉碎”功能删除文件 C、给个人电脑设臵安全密码,避免让不信任的人使用你的电脑 D、删除来历不明的文件
7、下面关于SSID说法不正确的是( )。 A、只有设臵为名称相同SSID的值的电脑才能互相通信 B、通过对多个无线接入点AP设臵不同的 C、提供了40位和128位长度的密钥机制 D、SSID就是一个局域网的名称 8、信息隐藏技术主要应用不包含哪一个( )。 A、数据完整性保护和不可抵赖性的确认 B、数据保密 C、数据加密 D、数字作品版权保护 9、计算机病毒主要造成( )。 A、磁盘的损坏 B、CPU的损坏 C、磁盘驱动器的损坏 D、程序和数据的损坏
关于计算机病毒的基本知识 什么是计算机病毒 计算机病毒简单的讲,计算机病毒是一种人为编制的计算机程序,一般是编制者为了 达到某种特定的目的,编制的一种具有破坏计算机信息系统、毁坏数据,,影响计算机使 用的计算机程序代码。这种程序一般来说是一种毕竟精巧严谨的代码,按照严格的逻辑组 织起来。在大多数的情况下,这种程序不是独立存在的,它依附与其他的计算机程序。之 所以称之为病毒,是因为其与生物病毒一样,能够进行自我复制功能和破坏功能。其具既 有破坏性,又有传染性和潜伏性,给用户带来巨大的损失。 计算机病毒的来源 计算机病毒的来源是多种多样,主要有以下几种 1.无聊程序或实验品 主要是部分计算机工作人员或业余爱好者为了纯粹个人利益或性质而制造出来的,有 的是用来测试个人的编程能力,有的则纯粹是为了开玩笑,这类病毒一般以良性病毒为主。 2.蓄意破坏 一般多表现为病毒作者对某个人或组织的报复性行为,也有一些是团体行为,比如现 代战争中的信息战,实施有组织有规模的病毒攻击是打击敌方性息系统的一个有效手段。 3.研究实验用 这类病毒则是用于研究或实验而设计的样本程序,由于某种原因失去控制扩散出实验 室或研究所,从而成为危害四方的计算机病毒。 计算机病毒的特点 1.传染性 这是病毒的基本特征,是判别一个程序是否为计算机病毒最重要的特征,一旦病毒被 复制或产生变种,其传染速度之快令人难以预防。 2.破坏性 任何计算机病毒感染了系统后,都会对系统产生不同程度的影响。给用户带来巨大的 损失。 3.寄生性
一般的计算机病毒都不是独立存在的,而是寄生与其它的程序,当执行这个程序时, 病毒代码就会被执行。一般在正常程序未启动之前,用户是不易发觉病毒的存在的。 4.隐蔽性 计算机病毒具有很强的隐蔽性,它通常附在正常的程序之中或藏在磁盘的隐密地方, 有些病毒采用了极其高明的手段来隐藏自己,而且有的病毒在感染了系统之后,计算机系 统仍能正常工作,用户不会感到有任何异常,在这种情况下,普通用户是无法在正常的情 况下发现病毒的。 5.潜伏性 大部分的病毒感染系统之后一般不会马上发作,它隐藏在系统中,就像定时炸弹一样,只有在满足其特定条件时才启动。比如黑色星期五病毒,不到预订时间不会查觉出异常, 一旦缝到13日的星期五就会爆炸开来,对系统进行破坏。 计算机病毒的分类 1.引导性病毒 其感染对象是计算机储存介质的引导区。病毒将自身的全部或部分逻辑取代正常的引 导记录,而将正常的引导记录隐藏在介质的其他储存空间。由于引导区是计算机系统正常 工作的先决条件,所以此类病毒可在计算机运行前获得控制权,其感染性很强。 2.文件型病毒 其感染对象是计算机系统中独立存在的文件。病毒将自身粘贴到可执行文件或其它文 件中,在文件运行或被调用时驻留内存、传染、破坏。 3.混合型病毒 混合型病毒通过感染多个目标,其感染对象包括引导区和文件,同时具有以上两种病 毒的特征。按针对系统的不同,可分为:DOS病毒、Windows病毒、宏病毒。 计算机病毒的传播途径 1.磁盘 早期的计算机病毒大都以磁盘等储存设备来传递的,包括软盘、硬盘、磁带机、光盘等。在这些储存设备中,尤以磁盘是使用最广泛的移动设备,是早期病毒传染的主要途径。 2.下载 随着Internet技术的迅猛发展,现在使用计算机的人们几乎每天都从网络上下载一 些有用的资料信息。而这无疑会给病毒提供良好的侵入通道。
【安全】常见病毒类型说明及行为分析0点 1、目前杀毒厂商对恶意程序的分类 nbsp; 木马病毒:TROJ_XXXX.XX nbsp; 后门程序:BKDR_XXXX.XX nbsp; 蠕虫病毒:WORM_XXXX.XX nbsp; 间谍软件:TSPY_XXXX.XX nbsp; 广告软件:ADW_XXXX.XX nbsp; 文件型病毒:PE_XXXX.XX nbsp; 引导区病毒:目前世界上仅存的一种引导区病毒 POLYBOOT-B 2、病毒感染的一般方式 病毒感染系统时,感染的过程大致可以分为: 通过某种途径传播,进入目标系统 自我复制,并通过修改系统设置实现随系统自启动 激活病毒负载的预定功能如: 打开后门等待连接 发起DDOS攻击 进行键盘记录 发送带计算机使用记录电子邮件 2.1 常见病毒传播途径 除引导区病毒外,所有其他类型的病毒,无一例外,均要在系统中执行病毒代码,才能实现感染系统的目的。对毒,它们传播、感染系统的方法也有所不同。 nbsp; 计算机病毒传播方式主要有: ü电子邮件 ü网络共享 ü P2P 共享 ü系统漏洞 ü浏览网页 ü移动磁盘传播 ü打开带毒影音文件 2.1.1电子邮件传播方式 nbsp; HTML正文可能被嵌入恶意脚本, nbsp; 邮件附件携带病毒压缩文件 nbsp; 利用社会工程学进行伪装,增大病毒传播机会 nbsp; 快捷传播特性
例:WORM_MYTOB,WORM_STRATION等病毒 2.1.2 网络共享传播方式 nbsp; 病毒会搜索本地网络中存在的共享,包括默认共享 如ADMIN$ ,IPC$,E$ ,D$,C$ nbsp; 通过空口令或弱口令猜测,获得完全访问权限 病毒自带口令猜测列表 nbsp; 将自身复制到网络共享文件夹中 通常以游戏,CDKEY等相关名字命名 例:WORM_SDBOT 等病毒 2.1.3 P2P共享软件传播方式 nbsp; 将自身复制到P2P共享文件夹 通常以游戏,CDKEY等相关名字命名 nbsp; 通过P2P软件共享给网络用户 nbsp; 利用社会工程学进行伪装,诱使用户下载 例:WORM_PEERCOPY.A,灰鸽子等病毒 2.1.4 系统漏洞传播方式 nbsp; 由于操作系统固有的一些设计缺陷,导致被恶意用户通过畸形的方式利用后,可执行任意代码,这就是系统漏nbsp; 病毒往往利用系统漏洞进入系统,达到传播的目的。 nbsp; 常被利用的漏洞 – RPC-DCOM 缓冲区溢出(MS03-026) – Web DAV (MS03-007) – LSASS (MS04-011) – Internet Explorer 中的漏洞(MS08-078) –服务器服务中允许远程执行代码的漏洞(MS08-067) (Local Security Authority Subsystem Service) 例:WORM_MYTOB 、WORM_SDBOT等病毒 2.1.5 网页感染传播方式 主要是通过恶意脚本 网页感染传播方式是当前网络主要的传播方式,这种传播方式有以下几大优点: 1、代码灵活多变 利用直接的JAVA恶意脚本。 利用
计算机病毒的种类及预防措施 什么是计算机病毒? 编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。具有破坏性,复制性和传染性。 常见的计算机病毒分类有: 计算机病毒可以分为系统病毒、蠕虫病毒、木马病毒、脚本病毒、宏病毒、后门病毒、病毒种植程序病毒、破坏性程序病毒、玩笑病毒、捆绑机病毒等。下面是详细介绍: 系统病毒 系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的*.exe 和*.dll 文件,并通过这些文件进行传播。如CIH病毒。 蠕虫病毒 蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。 木马病毒 木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD 之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(https://www.doczj.com/doc/ee10073628.html,her.Client)等。 脚本病毒
关于电脑病毒的基本知识 电脑病毒,是指编制或者在电脑程序中插入的破坏电脑功能或者毁坏数据,影响电脑使用,并能自我复制的一组电脑指令或者程序代码。以下我整理的电脑病毒的生命周期,供大家参考,希望大家能够有所收获! 电脑病毒的生命周期 创造期:编制者花数日数周努力研究出一种可广为散布的有害程序,新病毒诞生 孕育期:病毒被放在一些容易散播的地方 潜伏感染期:病毒不断地繁殖与传染 发作期:一切条件形成,病毒开始破坏行动 发现期:一旦病毒发作,也就是它被发现的时期 同化期:杀毒软件能够检测到这种新电脑病毒 根除期:使用了能检测及控制这种病毒的杀毒软件,病毒就有可能被根除 电脑病毒的特性 传染性:最重要的特性,与生物病毒类似 破坏性:最重要特性之二 隐蔽性:代码短,传播快,难发现 潜伏性:潜伏愈久,传播愈广。需要触发条件 针对性:针对特定操作系统、特定机种(PC)
衍生性:变种,升级 寄生性:依赖于宿主程序而生存、传播 不可预见性:电脑病毒防范软件似乎永远滞后于电脑病毒的发展 病毒隐蔽性两个表现: (1)传播快,下手快 这时病毒锁定键盘,对磁盘上的数据做加密变换处理。电脑的处理速度很快,当你在屏幕上见到上述显示信息时,已经有很多数据被破坏掉了。 (2)精巧而又短小:典型的是Tiny家族。这个家族的电脑病毒都很短小,最小的病毒代码长度只有133字节 电脑病毒的传播途径: 不可移动的电脑硬件设备:专用集成电路芯片(ASIC) 移动存储设备:软盘、磁带、CD-ROMs、ZIP和JAZ等 网络:电子邮件、 BBS、 WWW浏览、FTP文件下载、新闻组 通过点对点通信系统和无线通信系统传播 电脑病毒的主要危害: 攻击系统数据区:硬盘主引寻扇区(MBR)、引导扇区、文件分配表(FAT)、文件目录。如果攻击系统数据区的是恶性病毒,受损的数据不易恢复 对于文件的攻击:对文件进行删除、重命名、更换内容、修改部分代码等操作,受到攻击的文件一般无法修复 影响系统运行速度:使系统的运行明显变慢 破坏磁盘:包括格式化磁盘、无法写入、写入时数据丢失等 扰乱屏幕显示:字符倒置、屏幕抖动、图形翻转显示等
事业单位招考计算机基础知识理论试题 (一)单选题(选择最佳答案) 1.在Windows98中,单击( )按钮,可以使窗口缩小成图标,位于任务栏内。A.还原 B.关闭 C.最大化 D.最小化 2.Windows98系统允许用户同时执行( )任务,并且能方便地在各任务之间切换以及交换信息。 A.1项 B.2项 C.8项 D.多项 3.双击Windows98桌面上的快捷图标,可以( )。 A.打开相应的应用程序窗口 B.删除该应用程序 C.在磁盘上保存该应用程序 D.弹出对应的命令菜单 4.在Windows98桌面的任务栏中,代表当前正在进行操作窗口的图标( )。A.变黑 B.加亮显示 C.反像显示 D.消失 5.在资源管理器窗口中,被选中的文件或文件夹会( )。A.加框显示 B.反像显示 C.加亮显示 D.闪烁显示 6.在Windows98的资源管理器中,删除软磁盘中的文件的操作是将文件( )。 A.放入回收站 B.暂时保存到硬盘中 C.从软盘中清除 D.改名后保存在软盘中 7.在PWin98系统中,单击最小化按钮,可以使窗口缩小成图标,并排列在( ) A.快捷栏内 B.桌面的右边 C.开始菜单内 D.桌面的任务栏内 8.Win98允许用户在桌面上放置( )主页、站点(频道),使你能够像挑选电视节目那样轻松、快捷地访问感兴趣的站点。 A.工作站 B.书写器 C.因特网 D.记事本 9.用鼠标将桌面上某个快捷图标拖到( )图标上,可以将它删除。A.开始 B.我的公文包 C.收件箱 D.回收站 10.手写汉字输入系统一般由( )组成。 A.纸张和圆珠笔 B.专用笔和写字板 C.钢笔和扫描仪 D.圆珠笔和塑料板 11.当前个人计算机的繁体汉字系统多数采用( )所收集的汉字为准进行编码。 A.GB码 B.五笔字型码 C.BIG5码 D.拼音码 12.声音输入汉字是通过()将讲话的声音输入计算机,然后用语音识别软件转换成对应的字、词。 A.拼音字母 B.电话机 C.音箱 D.麦克风 13.用IBM Via Voice 4.0进行语音输入时,( )。 A.麦克风最好放在嘴的正前方以便获得较大的输入功率 B.发音的速度最好尽量慢一些,以免系统来不及识别 C.麦克风最好放在约离嘴角两厘米处,以避免呼吸噪声的干扰 D.发音的速度要尽量快,以提高录入速度 14.完整的计算机系统由( )两大部分组成。 A.应用软件和系统软件 B.随机存储器和只读存储器 C.硬件系统和软件系统 D.中央处理器和外部设备 15.个人计算机的中央处理器一般称为( )。A.PC B.CPU C.RAM D.Word 16.计算机的中央处理器只能直接调用( )中的信息。A.内存 B.硬盘 C.光盘 D.软盘 17.单击鼠标左键,一般用来( )。 A.打开文件 B.删除目标 C.选定目标 D.运行文件
指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机代码。计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 可以从不同角度分析计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染” 其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自生复制并传播,使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念,计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏,同时能够自我复制, 具有传染性。
计算机病毒技术的研究,首先要认清计算机病毒的特点和行为机理,为防范和清除计算机病毒提供充实可靠的依据。根据对计算机病毒的产生、传染和破坏行为的分析;总结出计算机病毒一般具有以下几个特点:LC6V9Wx。 破坏性:凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。其表现:占用CPU时间内存开销,从而造成进程堵塞;对数据或文件进行破坏;打乱屏幕的显示等。BK3Wo9C。 隐蔽性:病毒程序大多夹在正常程序中,很难被发现。 潜伏性:病毒侵入后,一般不立即活动,需要等一段时间,只有在满足其特定条件后才启动其表现模块,显示发作信息或进行系统破坏。使计算机病毒发作的触发条件主要有以下几种: /利用系统时钟提供的时间作为触发器,这种触发机制被大量病毒使用。 /利用病毒体自带的计数器作为触发器。病毒利用计数器记录某种事件的发生次数,一旦计数器达到设定值,就执行破坏操作。这些事件可以是计算机开机次数,可以是病毒程序被运行的次数,还可以是从开机起被运行过的程序数量等。 /利用计算机内执行的某些特定操作作为触发器。特定操作可以是用户按下某些特定键的组合,可以是执行的命令,可以是对磁盘的读写。被病毒使用的触发条件多种多样,而且往往是由多个条件的组合触发。大多数病毒的组合条件基于时间的,再辅以读写磁盘操作,按键操作以及其他条件。EY3jVsS。 传染性:对于绝大多数计算机病毒来讲,传染是它的一个重要特性。它通过修改别的程序,并自身的拷贝包括进去,从而达到扩散的目的。 4IIANb0。 计算机病毒是一种可直接或间接执行的文件,是依附于系统特点的文件,是没有文件名的秘密程序,但它的存在却不能以独立文件的形式存在,它必须是以附着在现有的硬软件资源上的形式而存在的。oaIcgdW。 三、 计算机病毒的发展历程 1.第一代病毒。 第一代病毒的产生年限可以认为在1986-1989年之间,这一期间出现的病毒可以称之为传统的病毒,是计算机病毒的萌芽和滋生时期。由于当时计算机的应用软件少,而且大多是单机运行环境,因此病毒没有大量流行,流行病毒的种类也很有限,病毒的清除工作相对来说较容易。这一阶段的计算机病毒具有如下的一些特点:AKWHWCU。 ▓病毒攻击的目标比较单一,或者是传染磁盘引导扇区,或者是传染可执行文件。 ▓病毒程序主要采取截获系统中断向量的方式监视系统的运行状态,并在一定的条件下对目标进行传染。 ▓病毒传染目标以后的特征比较明显,如磁盘上出现坏扇区,可执行文件的长度增加、文件建立日期、时间发生变化,eRBkn7D。 等等。这些特征容易被人工或查毒软件所发现。病毒程序不具有自我保护的措施,容易被人们分析和解剖,从而使得人们容易编制相应的消毒软件。然而随着计算机反病毒技术的提高和反病毒产品的不断涌现,病毒编制者也在不断地总结自己
1.计算机病毒是(D). A.计算机炸弹 B.细菌 C.害虫 D.一段计算机程序或一段代码 2.当系统硬件发生故障或更换硬件设备时,为了避免系统意外崩溃应采用的启动方式为( D )。 A.命令提示模式 B.登录模式 C.通常模式 D.安全模式 3.十进制数215对应的十六进制数是(A). A.D7 B.C7 C.B7 D.DA 4.关于"任务栏"上的按钮,说法错误的是( D ). A.一个最小化了的程序窗口 B.一个正在执行的程序 C.一个快捷方式 D.以上说法都不对 5.在Word的编辑状态,文档窗口显示出水平标尺,拖动水平标尺上边
的"首行缩进"滑块,则(B). A.文档中各段落的首行起始位置都重新确定 B.文档中被选择的各段落首行起始位置都重新确定 C.文档中各行的起始位置都重新确定 D.插入点所在行的起始位置被重新确定 6.在EXCEL 中对某列作升序排序时,则该列上有完全相同项的行将 (C). A.重新排序 B.排在最后 C.保持原始次序 D.逆序排列 7.电子邮件的英文缩写为(A). A.E-mail B.WWW C.TELENT D.BBS 8.数据库DB、数据库系统DBS、数据库管理系统DBMS之间的关系是( A ). A.DBS包括DB和DBMS B.没有任何关系 C.DBMS包括DB和DBS D.DB包括DBS和DBMS
9. sizeof(float)是(D)。 A.一个浮点表达式 B.一个不合法的表达式 C.一种函数调用 D.一个整型表达式 10.设有说明语句:char a='\72';则变量a(C)。 A.说明不合法 B.包含3个字符 C.包含1个字符 D.包含2个字符 11.以下程序段的输出是(B) float a=3.1415; printf(“|%6.0f|\n”, a); A.|3.1415| B.| 3| C.| 3.0| D.| 3.| 12.下列程序段的输出结果是(C)。 char c1=97,c2=98; printf("%d %c",c1,c2);
粤教版高中信息技术基础(必修)第六章第一节 《计算机病毒基础知识》教学设计 计算机病毒基础知识》教学设计 一、指导思想 如今, 计算机网络的使用已遍及各个角落,伴随它们的发展,也同样发展和更新的有计算机病毒与反病毒技术。计算机病毒的泛滥,对信息系统的安全造成很大威胁。而应对威胁最有效的方法就是在学生的心里构筑一道坚固的防火墙——深刻认识、高度警惕、学会防范。为了达到这一目标,本节采用了“实例呈现—>分析特征->理解概念->传播途径->预防对策->课堂练习”这一主线开展教学。 二、教学目标 (一)、知识与技能: 1、了解计算机病毒的基本特征; 2、掌握;病毒的定义 3、了解计算机病毒传播的途径; 4、了解计算机病毒的分类; 5、掌握计算机病毒预防的措施。 (二)、过程与方法: 1、体验计算机病毒造成的对信息系统安全的威胁,自主总结病毒发作引起的计算机故障;
通过交流经验,并合作进行病毒防治的探索,培养协作能力; 2、掌握计算机病毒的有效防治方法,并应用到日常信息活动中去。 (三)、情感态度与价值观: 1、以正确态度面对计算机病毒; 2、树立对计算机病毒的防范意识,掌握有效的防治措施,自觉应对计算机病毒对信息系统 的威胁; 三、教学重点 1、了解计算机病毒造成的危害; 2、了解计算机病毒的定义及特征,树立对计算机病毒的防范意识; 3、掌握计算机病毒防治的方法。 四、教学难点 1、学会计算机病毒的预防措施; 2、增强学生在日常信息处理和交流过程中的病毒防范意识。 五、教学手段 1、多媒体网络电脑室; 2、多媒体网络教学软件系统; 六、教材分析本节课节选自广东基础教育课程资源研究开发中心编著的《信息技术基础(必修)》第六章第一节中的部分内容。 在网络高度发达的信息时代,黑客与病毒,成了信息系统安全的主要威胁,尤其是计算机病毒,已在个人电脑中泛滥成灾,造成了巨大的损失与危害,成为普遍存在的信息安全问题。通过本节课的学习,引导学生总结计算机病毒的性质特征,学会对计算机病毒的防治方法,懂得相关的法律法规,增加自觉防范计算机病毒的意识。 七、学生分析 通过上一节课的学习,学生对信息系统的安全问题有了全面的了解,但他们心中仍有个谜没有解开——什么是病毒?现在,他们操作电脑已经娴熟,使用电脑、网络的次数也越来越多,对于病毒,他们好奇且有点恐惧。 八、教学策略 本节以实例导入,引起学生的震撼,从而使学生对计算机病毒产生深刻的印象,并自然而然地思考什么是病毒。接着通过案例分析,让学生掌握病毒的特征,并积极思索病毒的防治,最后通过练习强化学生的防毒意识及技能,从而使学生树立计算机病毒的防治意识,提高学生保护个