当前位置:文档之家› 10计算机病毒(答案)全版.doc

10计算机病毒(答案)全版.doc

10计算机病毒(答案)全版.doc
10计算机病毒(答案)全版.doc

计算机病毒

1.下面哪个渠道不是计算机病毒传染的渠道?

A: 硬盘

B: 计算机网络

C: 操作员身体感冒

D: 光盘

2.下面哪种恶意程序对网络威胁不大?

A: 计算机病毒

B: 蠕虫病毒

C: 特洛伊木马

D: 死循环脚本

3.计算机病毒的主要危害有

A: 干扰计算机的正常运行

B: 影响操作者的健康

C: 损坏计算机的外观

D: 破坏计算机的硬件

4.计算机病毒是一种______。

A: 微生物感染

B: 化学感染

C: 特制的具有破坏性的程序

D: 幻觉

5.计算机病毒的特点具有___。

A: 传播性,潜伏性,破坏性

B: 传播性,破坏性,易读性

C: 潜伏性,破坏性,易读性

D: 传播性,潜伏性,安全性

6.计算机病毒的主要特点是

A: 人为制造,手段隐蔽

B: 破坏性和传染性

C: 可以长期潜伏,不易发现

D: 危害严重,影响面广

7.计算机病毒是一种

A: 特殊的计算机部件

B: 游戏软件

C: 人为编制的特殊程序

D: 能传染的生物病毒

8.下面哪种属性不属于计算机病毒?

A: 破坏性

B: 顽固性

C: 感染性

D: 隐蔽性

9.下面哪种功能不是放火墙必须具有的功能?

A: 抵挡网络入侵和攻击

B: 提供灵活的访问控制

C: 防止信息泄露

D: 自动计算

10.计算机病毒是一种___。

A: 幻觉

B: 程序

C: 生物体

D: 化学物

11.下列叙述中正确的是

A: 计算机病毒只传染给可执行文件

B: 计算机软件是指存储在软盘中的程序

C: 计算机每次启动的过程之所以相同,是因为RAM 中的所有信息在关机后不会丢失

D: 硬盘虽然安装在主机箱内,但它属于外存

12.关于计算机病毒,下列说法正确的是

A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性

C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但无自我复制能力

D: 计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传染性

13.目前最好的防病毒软件的作用是

A: 检查计算机是否染有病毒,消除已感染的任何病毒

B: 杜绝病毒对计算机的感染

C: 查出计算机已感染的任何病毒,消除其中的一部分

D: 检查计算机是否染有病毒,消除已感染的部分病毒

14.下列说法中错误的是___。

A: 计算机病毒是一种程序

B: 计算机病毒具有潜伏性

C: 计算机病毒是通过运行外来程序传染的

D: 用防病毒卡和查病毒软件能确保微机不受病毒危害

15.关于计算机病毒的传播途径,不正确的说法是___。

A: 通过软件的复制

B: 通过共用软盘

C: 通过共同存放软盘

D: 通过借用他人的软盘

16.防火墙技术主要用来

A: 减少自然灾害对计算机硬件的破坏

B: 监视或拒绝应用层的通信业务

C: 减少自然灾害对计算机资源的破坏

D: 减少外界环境对计算机系统的不良影响

17.宏病毒是随着Office 软件的广泛使用,有人利用宏语言编制的一种寄生于_____的宏中

的计算机病毒。

A: 应用程序

B: 文档或模板

C: 文件夹

D: 具有“隐藏”属性的文件

18.计算机病毒传染的渠道是

A: 磁盘

B: 计算机网络

C: 操作员

D: 磁盘和计算机网络

19.下面哪种手段不属于计算机安全措施?

A: 安全使用与管理密码

B: 合适地安排文件在计算机上的存储、容灾备份

C: 数字签名与数字证书

D: 经常清洁屏幕,给计算机喷消毒剂

20.下列选项中,不属于计算机病毒特征的是:

A: 破坏性

B: 潜伏性

C: 传染性

D: 免疫性

21.下列有关计算机病毒的说法中,_____是错误的。

A: 游戏软件常常是计算机病毒的载体

B: 用消毒软件将一个优盘杀毒之后,该软盘一定没有病毒了

C: 尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施

D: 计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

22.下面哪种软件不是杀病毒软件?

A: KV

B: Norton AntiVirus

C: WinRAR

D: 金山毒霸

23.按照病毒的连接方式分,可以分为源码型病毒、入侵型病毒、操作系统型病毒及()。A: 外壳型病毒

B: 木马病毒

C: 磁碟机病毒

D: CIH 病毒

24.计算机病毒是一种_____。

A: 生物病菌

B: 生物病毒

C: 计算机程序

D: 有害的言论文档

25.下列关于计算机病毒的四条叙述中,有错误的一条是:

A: 计算机病毒是一个标记或一个命令

B: 计算机病毒是人为制造的一种程序

C: 计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序

D: 计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序

26.____是计算机感染病毒的可能途径。

A: 从键盘输入统计数据

B: 运行外来程序

C: 软盘表面不清洁

D: 机房电源不稳定

27.按照病毒的破坏性,可以把病毒分为恶性病毒、极恶性病毒、灾难性病毒及()。A: 良性病毒

B: 引导区病毒

C: 磁碟机病毒

D: 宏病毒

28.计算机病毒不具有______。

A: 寄生性和传染性

B: 潜伏性和隐蔽性

C: 自我复制性和破坏性

D: 自行消失性和易防范性

29.一般说来,下面哪种方式传播病毒速度最快?

A: 优盘

B: 计算机网络

C: 光盘

D: 硬盘

30.下面关于计算机病毒描述正确的有

A: 计算机病毒是程序,计算机感染病毒后,可以找出所有的病毒程序,进而完全清除它B: 只要计算机系统能够使用,就说明没有被病毒感染

C: 只要计算机系统的工作不正常,一定是被病毒感染了

D: 优盘写保护后,使用时一般不会被感染上病毒

31.计算机病毒是

A: 一种令人生畏的传染病

B: 一种使硬盘无法工作的细菌

C: 一种可治的病毒性疾病

D: 一种使计算机无法正常工作的破坏性程序

32.计算机病毒是指

A: 带细菌的磁盘

B: 已损坏的磁盘

C: 具有破坏性的特制程序

D: 被破坏的程序

33.下面哪种网站是安全的?

A: 挂马网站

B: 游戏网站

C: 钓鱼网站

D: 流氓网站

34.计算机病毒除具有破坏性、潜伏性和激发性外,还有一个最明显的特性是

A: 隐蔽性

B: 自由性

C: 传染性

D: 危险性

35.下列哪一个不是计算机病毒具有的特性?

A: 传染性

B: 潜伏性

C: 自我复制

D: 自行消失

36.信息污染不包括

A: 广告

B: 信息垃圾

C: 有害信息

D: 虚假信息

37.计算机每次启动时被运行的计算机病毒称为______病毒。A: 恶性

B: 良性

C: 引导型

D: 定时发作型

38.防病毒软件______所有病毒。

A: 是有时间性的,不能消除

B: 是一种专门工具,可以消除

C: 有的功能很强,可以消除

D: 有的功能很弱,不能消除

39.下面哪种软件是杀病毒软件?

A: 瑞星

B: Photoshop

C: WinRAR

D: FoxMail

40.指出___中哪一个不是预防计算机病毒的可行方法。

A: 对系统软件加上写保护

B: 对计算机网络采取严密的安全措施

C: 切断一切与外界交换信息的渠道

D: 不使用来历不明的、未经检测的软件

世界十大病毒

NO.1 “CIH病毒”爆发年限:1998年6月CIH病毒(1998年)是一位名叫陈盈豪的台湾大学生所编写的,从中国台湾传入大陆地区的。CIH的载体是一个名为“ICQ中文Ch_at模块”的工具,并以热门盗版光盘游戏如“古墓奇兵”或Windows95/98为媒介,经互联网各网站互相转载,使其迅速传播。 CIH病毒属文件型病毒,其别名有Win95.CIH、Spacefiller、 Win32.CIH、PE_CIH,它主要感染Windows95/98下的可执行文件(PE格式,Portable Executable Format),目前的版本不感染DOS以及WIN 3.X(NE格式,Windows and OS/2 Windows 3.1 execution File Format)下的可执行文件,并且在Win NT中无效。其发展过程经历了v1.0,v1.1、v1.2、v1.3、v1.4总共5个版本。 损失估计:全球约5亿美元

NO.2 “梅利莎(Melissa)”爆发年限:1999年3月梅利莎(1999年)是通过微软的Outlook电子邮件软件,向用户通讯簿名单中的50位联系人发送邮件来传播自身。该邮件包含以下这句话:“这就是你请求的文档,不要给别人看”,此外夹带一个Word文档附件。而单击这个文件,就会使病毒感染主机并且重复自我复制。 1999年3月26日,星期五,W97M/梅利莎登上了全球各地报纸的头版。估计数字显示,这个Word宏脚本病毒感染了全球15%~20%的商用PC。病毒传播速度之快令英特尔公司(Intel)、微软公司(Microsoft,下称微软)、以及其他许多使用Outlook软件的公司措手不及,防止损害,他们被迫关闭整个电子邮件系统。 损失估计:全球约3亿——6亿美元

四年级信息技术上册计算机病毒与网络安全教案冀教版

计算机病毒与网络安全 教学目标 1. 知识目标: 了解计算机病毒知识。 2. 能力目标: 学会查杀计算机病毒。 3. 情感目标: 感受计算机的生活中的重要性,产生学习信息技术的兴趣。 教学重点 了解有关计算机病毒的信息,采取一定的防范措施,安全使用计算机。当计算机遭受病毒侵袭时,可以合理查杀病毒。 教学过程 一、谈话导入新课: 随着科学技术的飞速发展及网络技术的迅速普及,计算机已经成为人们日常生活和工作学习的重要工具,同时计算机病毒也随之到处传播。计算机一旦感染病毒,就会影响正常使用,甚至会引起系统瘫痪。 所以,今天这节课我们就来学习相关知识。 二、阅读课本 学生阅读课本,同时把不明白的记下来。 三、师生讨论 老师和学生共同讨论,解决不懂的问题。 四、填写表格 可上网查找资料。 1.了解计算机病毒 计算机病毒和生物病毒不同。计算机病毒的实质是一段程序代码,它是某些人有意开发出来的有破坏能力的计算机程序。 2、计算机病毒的种类、特点、危害以及防范措施 A计算机病毒分类:由于计算机病毒种类繁多,组织学生分组进行搜集、整理,并介绍相应的杀毒软件使用方法等,填写P34,36,37。

B计算机病毒的隐蔽性:明白计算机病毒会隐藏潜伏在计算机内,时机合适时便会发作。 C如何预防、防治计算机病毒 关于“网络安全防护措施”,根据搜集整理的病毒资料,讨论病毒对网络的危害以及从哪些方面对病毒进行防治。 学生根据自己的体会,交流如何从思想观念和实际行动上做文明守法的公民。 五、交流: 学生示范查杀计算机病毒的操作过程,使大家学会杀毒软件的使用方法。教师适时提醒各种杀毒软件有其独特的优点,再好的杀毒软件也不能清除所有的病毒,所以还是应以预防病毒为主。

10计算机病毒答案

计算机病毒 1.下面哪个渠道不就是计算机病毒传染的渠道? A: 硬盘 B: 计算机网络 C: 操作员身体感冒 D: 光盘 2.下面哪种恶意程序对网络威胁不大? A: 计算机病毒 B: 蠕虫病毒 C: 特洛伊木马 D: 死循环脚本 3.计算机病毒的主要危害有 A: 干扰计算机的正常运行 B: 影响操作者的健康 C: 损坏计算机的外观 D: 破坏计算机的硬件 4.计算机病毒就是一种______。 A: 微生物感染 B: 化学感染 C: 特制的具有破坏性的程序 D: 幻觉 5.计算机病毒的特点具有___。 A: 传播性,潜伏性,破坏性 B: 传播性,破坏性,易读性 C: 潜伏性,破坏性,易读性 D: 传播性,潜伏性,安全性 6.计算机病毒的主要特点就是 A: 人为制造,手段隐蔽 B: 破坏性与传染性 C: 可以长期潜伏,不易发现 D: 危害严重,影响面广 7.计算机病毒就是一种 A: 特殊的计算机部件 B: 游戏软件 C: 人为编制的特殊程序 D: 能传染的生物病毒 8.下面哪种属性不属于计算机病毒? A: 破坏性 B: 顽固性 C: 感染性 D: 隐蔽性 9.下面哪种功能不就是放火墙必须具有的功能?

A: 抵挡网络入侵与攻击 B: 提供灵活的访问控制 C: 防止信息泄露 D: 自动计算 10.计算机病毒就是一种___。 A: 幻觉 B: 程序 C: 生物体 D: 化学物 11.下列叙述中正确的就是 A: 计算机病毒只传染给可执行文件 B: 计算机软件就是指存储在软盘中的程序 C: 计算机每次启动的过程之所以相同,就是因为RAM 中的所有信息在关机后不会丢失 D: 硬盘虽然安装在主机箱内,但它属于外存 12.关于计算机病毒,下列说法正确的就是 A: 计算机病毒就是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性B: 计算机病毒就是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性 C: 计算机病毒就是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但无自我复制能力 D: 计算机病毒就是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传染性 13.目前最好的防病毒软件的作用就是 A: 检查计算机就是否染有病毒,消除已感染的任何病毒 B: 杜绝病毒对计算机的感染 C: 查出计算机已感染的任何病毒,消除其中的一部分 D: 检查计算机就是否染有病毒,消除已感染的部分病毒 14.下列说法中错误的就是___。 A: 计算机病毒就是一种程序 B: 计算机病毒具有潜伏性 C: 计算机病毒就是通过运行外来程序传染的 D: 用防病毒卡与查病毒软件能确保微机不受病毒危害 15.关于计算机病毒的传播途径,不正确的说法就是___。 A: 通过软件的复制 B: 通过共用软盘 C: 通过共同存放软盘 D: 通过借用她人的软盘 16.防火墙技术主要用来 A: 减少自然灾害对计算机硬件的破坏 B: 监视或拒绝应用层的通信业务 C: 减少自然灾害对计算机资源的破坏 D: 减少外界环境对计算机系统的不良影响 17.宏病毒就是随着Office 软件的广泛使用,有人利用宏语言编制的一种寄生于_____的宏 中的计算机病毒。 A: 应用程序

计算机信息安全单选题

第8章计算机信息安全(单选题) 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即___A___。 A.只有被授权的人才能使用其相应的资源---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也 称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性(或机密性) ---- 对! D.以上说法均错 [解析]参考p.289。书上把“可用性”和“可靠性”合称为“有效性”,如果分开说则为:“可用性”----是指得到授权的实体在需要时能访问资源和得到服务;“可靠性”----是指系统在规定条件下和规定时间内完成规定的功能;完整性----是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性;保密性---是指确保信息不暴露给未经授权的实体;不可抵赖性----是指通信双方对其收、发过的信息均不可抵赖。 3、计算机安全属性不包括__D____。 A.保密性 B.完整性 C.可用性服务和可审性 D.语义正确性----- 选这一项 [解析]略 4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是__C____。(参 考第二题的解析) A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。因此,可以选C。 5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是__D____。 A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。因此,可以选D。

8 计算机安全及答案 10p A4(1)

计算机安全 所有85道单选题 1、为了预防计算机病毒,对于外来磁盘应采取______。 A:禁止使用 B:先查毒,后使用 C:使用后,就杀毒 D:随便使用 2、下列操作中,不能完全清除文件型计算机病毒的是______。 A:删除感染计算机病毒的文件 B:将感染计算机病毒的文件更名 C:格式化感染计算机病毒的磁盘 D:用杀毒软件进行清除 3、在进行病毒清除时,不应当______。 A:先备份重要数据 B:先断开网络 C:及时更新杀毒软件 D:重命名染毒的文件 4、计算机病毒是一种特殊的计算机程序段,具有的特性有_______。 A:隐蔽性、复合性、安全性 B:传染性、隐蔽性、破坏性 C:隐蔽性、破坏性、易读性 D:传染性、易读性、破坏性 5、计算机病毒不具有______。 A:传播性 B:易读性 C:破坏性 D:寄生性 6、下列关于防火墙的说法,不正确的是______。 A:防止外界计算机攻击侵害的技术 B:是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统 C:隔离有硬件故障的设备 D:属于计算机安全的一项技术 7、下列不属于网络安全的技术是________。 A:防火墙 B:加密狗 C:认证 D:防病毒 8、为了防御网络监听,最常用的方法是______。 A:采用专人传送 B:信息加密 C:无线网 D:使用专线传输 9、用某种方法把伪装消息还原成原有的内容的过程称为______。 A:消息 B:密文 C:解密 D:加密 10、访问控制根据实现技术不同,可分为三种,它不包括________。 A:基于角色的访问控制 B:自由访问控制 C:自主访问控制 D:强制访问控制 11、以下不属于网络行为规范的是________。 A:不应未经许可而使用别人的计算机资源 B:不应用计算机进行偷窃 C:不应干扰别人的计算机工作 D:可以使用或拷贝没有受权的软件 12、网络安全的属性不包括______。 A:机密性 B:完整性 C:可用性 D:通用性 13、消息认证的内容不包括_______。 A:证实消息发送者和接收者的真实性 B:消息内容是否曾受到偶然或有意的篡改 C:消息语义的正确性 D:消息的序号和时间 14、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是___。A:路由器 B:防火墙 C:交换机 D:网关 15、假冒破坏信息的_______。 A:可靠性 B:可用性 C:完整性 D:保密性 16、关于计算机中使用的软件,叙述错误的是________。 A:软件凝结着专业人员的劳动成果 B:软件像书籍一样,借来复制一下并不损害他人 C:未经软件著作权人的同意复制其软件是侵权行为 D:软件如同硬件一样,也是一种商品 17、下面关于网络信息安全的一些叙述中,不正确的是______。 A:网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B:电子邮件是个人之间的通信手段,不会传染计算机病毒 C:防火墙是保障单位内部网络不受外部攻击的有效措施之一 D:网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题 18、下面属于被动攻击的手段是_______。 A:计算机病毒 B:修改信息 C:窃听 D:拒绝服务

历史上经典的计算机病毒有哪些

历史上经典的计算机病毒有哪些 在当今历史上一些经典的计算机病毒有哪些呢?小编告诉你,有很多经典实例,下面由小编给你做出详细的历史上经典的计算机病毒介绍!希望对你有帮助! 历史上经典的计算机病毒介绍: 一、微软WMF漏洞被黑客广泛利用,多家网站被挂马 二、敲诈者 三、病毒假冒工行电子银行升级 四、魔鬼波病毒爆发 五、光大证券网站多款软件被捆绑木马 六、威金病毒大闹互联网 磁碟机、熊猫烧香、AV终结者、机器狗、灰鸽子,

电脑中毒了解决方法: 解释下用正版瑞星杀毒以后很多.exe的文件都被删除掉了 很多病毒都是感染可执行程序的破坏后使文件损坏 病毒一般不感染小型文件,病毒的源代码内有很多变量可控比如熊猫烧香的源代码(楼主去网上看看,蛮经典的--有分析) 杀毒的时候提示:windows 无法访问指定设备,路径或文件。您可能没有合适的权限访问这个项目。 只是由于病毒破坏了系统文件的缘故(建议备份重要文件后重新安装) 而且卡卡助手经常提示阻止了一些网页后缀都是.down的! 很明显这是木马下载器在向指定的网站下载病毒和木马

重装系统后C盘的病毒就没有了,但是其他盘可能有病毒的残留。但病毒已经不会随系统进程启动了。下载360后便可清除病毒残留 重新做系统也没用!各种版本的XP全试了!真郁闷~! 引导区的病毒会导致这种情况,用瑞星最新更新的病毒库因该可以搞定 重做系统没用,你用GHOST还原搞的吗?还是安装盘? 如果使还原系统一般不可靠,病毒会感染还原软件 我看你好像没什么重要文件,先把全部硬盘格式化后再安装系统比较理想。系统装好后下个杀软全盘杀一遍 (到安全模式中也行) 就这么多了,因该可以解决

计算机病毒与网络安全

龙源期刊网 https://www.doczj.com/doc/0a16768405.html, 计算机病毒与网络安全 作者:谭昕 来源:《计算机光盘软件与应用》2013年第01期 摘要:随着现在时代的进步,科技的发展,计算机早已走进了千家万户,人们对于计算机的依赖性也越来越大。可随着计算机而来的,还有各种层出不穷的计算机病毒,这给人们的日常生活和工作都带来了极大威胁和潜在危险,它们可以篡改程序,盗用客户资料等,怎样维护计算机网络安全和预防计算机病毒成了一个棘手的问题。 关键词:计算机;病毒;网络安全;维护 中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599(2013)01-0099-02 计算机病毒在我国有着明确定义,计算机病毒是指“编辑者在计算机中插入对计算机数据或者功能破坏,影响计算机使用寿命,并且能够进行自我恢复的指令或程序代码”。这和医学上所谓的“病毒”不一样,计算机病毒不是天然存在的,它是后天因人为因素而造成的。黑客们利用计算机本身的弱点,制造一组指令或者程序代码,这种指令或程序代码可以潜伏在计算机的程序中,一旦被激活之后,可以任意篡改电脑中的其他程序,感染其他程序,对计算机进行破坏。 1 计算机病毒的概念 1.1 计算机病毒的各种特点 上世纪80年代,出现了一种“蠕虫”电脑病毒,直至今日,目前世界上早已出现了许多类似这种病毒的软件,例如“熊猫烧香”、“疯牛病毒”“HB蝗虫”病毒等。 这些计算机病毒都有四个共同的特点: 第一,它们的攻击性和隐蔽性都极强,当计算机受到病毒攻击和感染后,不容易被察觉出来,所以这些病毒有更长的时间其去传染和破坏其他计算机文件,等用户发现中毒之后,往往已经造成了极为严重的后果。 第二,这些病毒的繁殖能力极强,当病毒进入计算机之后,可以使自己不断扩大、变异,然后再传染到其他网络和用户系统中,被传染所感染的计算机会形成一个新的传染源。 第三,他们的潜伏期都很长,当这些病毒进入计算机之后,通常不会立刻发作,它们会潜在计算机里,当某种条件成熟之后,便一触即发,迅速破坏整个计算机系统,导致计算机瘫痪。计算机内病毒的潜伏期如果越长,那么病毒对计算机的破坏以及传染性就越大,对计算机造成的损失也就会越大。

第10章计算机

第十章 1.计算机病毒不可以在()中长期潜伏。 A.硬盘 B.内存 C.引导区 D.移动磁盘 2.用数论构造的,安全性基于“大数分解和素性检测”理论的密码算法是: A.RSA算法 B.IDEA算法 C.LOKI算法 D.DES算法 1.信息安全包含的几大要素有() A.技术 B.制度 C.程序 D.流程 E.人 为有效的防止计算机犯罪,我么不仅要从技术上采取一些安全措施,还要在行政方面采取一些安全手段。() 1.加强网络道德建设,有利于加快信息安全立法的进程。() 第十章 3.下面()不属于影响网络安全的软件漏洞。 E.TCP/IP协议的安全漏洞 F.网络连接设备的安全漏洞 G.陷门 H.数据库安全漏洞 4.在电子商务的安全技术中,实现对原始报文的鉴别和不可抵赖性是()技术的特点。 A.认证中心 B.数字签名 C.虚拟专用网 D.安全电子交易规范 2.与传统商务相比,电子商务的特点是() A.电子商务更加安全。 B.电子商务没有风险 C.借助于网络,电子商务能够提供快捷、便捷、高效的交易方式 D.在电子商务中,电子数据的传递、编制、发送、接受都是由精密的电脑程序完成, 更加精确、可靠 E.电子商务是在公开环境下进行的交易,可以在全球范围内进行交易 2.有些计算机病毒变种可以使检测、消除该变种源病毒的反病毒失去效能。() 第十章:

单选题 1.信息安全是一门以()为主,涉及技术、管理和法律的综合学科。 A.计算机 B.I nternet C.人 D.网络 2.电子信息的安全要从三个方面解决,即“一个基础,两根支柱”,其中一个基础指的是()。 A.管理 B.法律制度 C.技术 D.人员 多选题: 1.计算机病毒可以通过以下几种途径传播()。 A.通过计算机网络 B.通过不可移动的计算机硬件 C.通过键盘 D.通过点对点通信系统 E.通过移动存储设备 判断题: 1.一种计算机病毒并不能传染所有的计算机系统或程序。() 第十章 单选题: 24.计算机病毒由安装部分、()、破坏部分组成。 A.衍生部分 B.传染部分 C.加密部分 D.计算机部分 27.以下()不是网络防火墙的功能。 A.记录通过防火墙的信息内容和活动。 B.防范不经由防火墙的攻击 C.管理进出网络的访问行为 D.封堵某些禁止的访问行为 多选题: 7.国际标准化组织将信息安全定义为信息的() A.可更新性 B.完整性 C.可靠性 D.保密性

-计算机病毒安全与计算机日常操作规范(doc 6)

-计算机病毒安全与计算机日常操作规范 (doc 6) 人:郝占军(信息工程系计算机专业教研室)授课内容:1 计算机病毒的概述 1、1 计算机病毒的定义计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 1、2 计算机病毒的特性?程序性?传染性?寄生性?隐蔽性?潜伏性?触发性?破坏性?变种性 1、3 计算机病毒的产生背景及主要来源 1、计算机病毒的产生背景(1)、计算机软硬件产品的脆弱性(2)、计算机的广泛应用(3)、特殊的政治、经济和军事目的 2、计算机病毒的主要来源(1)、恶作剧(2)、报复心理(3)、软件商保护软件(4)、用于研究或实践而设计的“有用”程序(5)、用于政治、经济和军事等特殊目的 2、计算机病毒简史与发展阶段 2、1计算机病毒简史1977年计算机病毒的幻想1983年计算机病毒的存在性1986年巴基斯坦病毒第一个病毒1988年莫里斯病毒第一个蠕虫病毒1998年CIH病毒第一个破坏硬件的病毒2000年爱虫病毒第一个全球泛滥的邮件病毒2001年Nimda病毒第一个利用系统漏洞的病毒 2、2计算机病毒的发展阶段1986-1989年第一代病毒1989-1991年第二代病毒1992-1995年第三代病毒20世纪90年代中后期第四代病毒 2、3 典型的计算机病毒(1)、黑色星期五(2)、木马病毒(3)、CIH病毒(4)、爱虫病毒(5)、美丽杀手(6)、灰鸽子病毒 3、计算机病毒的类型及危害 3、1 计算机病毒的类型

1、按攻击的系统分类(1)、攻击DOS系统的病毒(2)、攻击Windows系统的病毒(3)、攻击UNIX系统的病毒 2、按链接方式分类(1)、源码型病毒(2)、嵌入型病毒(3)、外壳型病毒(4)、操作系统型病毒 3、按寄生部位或传染对象分类(1)、磁盘引导区传染的计算机病毒(2)、操作系统传染的计算机病毒(3)、可执行程序传染的计算机病毒 4、按传播媒介分类(1)、单机病毒(2)、网络病毒 5、按载体和传染途径分类(1)、引导型病毒(2)、文件型病毒(3)、混合型病毒 3、2 计算机病毒的主要危害 1、破坏计算机数据信息 2、抢占系统资源 3、影响计算机运行速度 4、计算机病毒错误与不可预见的危害 5、计算机病毒的兼容性对系统运行的影响 6、计算机病毒给用户造成严重的心理压力 3、3 计算机病毒的作用机制 1、引导机制 2、传染机制 3、破坏机制 4、触发机制常见的触发条件(1)、日期触发(2)、时间触发(3)、键盘触发(4)、感染触发(5)、启动触发(6)、访问磁盘次数触发 3、4 计算机病毒的预防 u 预防为主u 计算机病毒的传播途径及症状 u 计算机病毒的预防 1、计算机病毒的传播途径及症状(1)、计算机病毒的传播途径u 软盘u 硬盘u 光盘u 计算机网络(2)、常见症状u 屏幕异常u 系统运行异常

第10课查杀计算机病毒

第10课查杀计算机病毒 一、设计理念 依据新课程标准,注重培养学生的自主、创新、合作的学习方式,根据学生的特点、爱好,培养学生对信息技术的实际应用能力。通过学生演示法激发学生的学习兴趣与竞争意识,着重引导学生主动思考、勤于动手,实现自主学习。由生活中的一个小侧面引入,知识点层层相接,有目的的布置任务,引导学生思考问题,培养学生学会全面的、综合的、深入的分析问题、解决问题的能力,从而有利于学生认识水平的升华。 二、教材分析 (一)教材地位和作用 本课是人教版小学信息技术四年级起点版五年级上册第10课内容。这节课是在学生已掌握了访问因特网、文件管理等计算机技能的基础上而设立的学习任务,是计算机操作的另一个基本知识点,教会学生防、治计算机病毒的方法。 (二)学生分析 本课教学对象是小学五年级学生,此阶段的学生中,已经具有一定计算机操作能力的学生急于在同学面前展现自己的能力,而平时接触计算机的机会较少的同学迫切希望学到一些有用的东西,这两种学生都具有一定的竞争意识。通过前阶段的学习,对

计算机基本操作、因特网的访问、计算机文件管理有了初步的认识,他们把机房的电脑与自己印象中的电脑做了个比较,心中也出现了一些疑问,学生们将带着这些疑问进入这堂课,他们的疑问将会得到相应的解答。 (三)教学目标分析 1、知识目标 (1)认识计算机病毒,了解计算机病毒的表现与危害。 (2)了解预防计算机病毒的重要性以及如何预防计算机病毒。 (3)学会安装杀毒软件,并使用杀毒软件查杀计算机病毒。 2、技能目标: (1)通过学习新知,培养学生的认知能力、观察能力和自主探究能力。 (2)通过动手操作,培养学生的实践以及创新能力。 (四)教学重点和难点 1、重点内容:认识计算机病毒、了解计算机病毒的表现与危害、如何预防计算机病毒。 2、难点内容:安装杀毒软件、使用杀毒软件查杀计算机病毒。 三、教法分析 本课主要采用“自主探究式教学法”进行教学。将知识点由学生们的一个个疑问中引入,层层相接,让学生在答疑解惑的过程中巩固所学的知识,不断获得成就感,更大的激发他们的求知

信息安全与计算机病毒……毕业论文

题目:信息安全与计算机病毒

信息安全与计算机病毒 摘要:…… 本篇论文研究了信息安全的实现目标、安全威胁以及威胁的主要来源、并研究信息安全的策略以及当前条件下保护信息安全的主要技术。并对计算机病毒的由来、发展、特征、分类、危害、防治进行了初步分析。 本篇论文的主要侧重点在于对当前条件下,计算机病毒对信息安全产生的威胁进行研究,分析研究了目前新信息时代下几种反病毒技术,并且对这集中新技术进行了简要的分析,本文针对目前信息安全的现状提出初步的解决方案,以及对防治计算机病毒、保护计算机信息安全的技术方面提出改进意见。希望通过本文尽可能的提出在计算机病毒防治方面自己的研究结论和观点。 关键词:信息安全、病毒防治、主动防御 Information security and computer viruses Abstract: In this thesis,we study the information security goals, security threats and the main source of threat and to study the information security policy and the current information security under the protection of the main technology. The origin of the computer virus, development, characteristics, classification, hazards, prevention and control conducted a preliminary analysis. The main focus of this paper is on the current conditions, the computer virus on the information security threats arising from research, analysis of the current era of new information on several anti-virus technology, and new technologies in this Jizhong a brief analysis.In this paper, the status of the current preliminary information security solutions, as well as the prevention of computer viruses, protecting the technical aspects of computer information security advice for improvement. Hope that through this as much as possible in the computer virus prevention and control presented their resear ch findings and perspectives. Keywords: Information Security、Virus Prevention、Active defense

10计算机病毒(答案)全版.doc

计算机病毒 1.下面哪个渠道不是计算机病毒传染的渠道? A: 硬盘 B: 计算机网络 C: 操作员身体感冒 D: 光盘 2.下面哪种恶意程序对网络威胁不大? A: 计算机病毒 B: 蠕虫病毒 C: 特洛伊木马 D: 死循环脚本 3.计算机病毒的主要危害有 A: 干扰计算机的正常运行 B: 影响操作者的健康 C: 损坏计算机的外观 D: 破坏计算机的硬件 4.计算机病毒是一种______。 A: 微生物感染 B: 化学感染 C: 特制的具有破坏性的程序 D: 幻觉 5.计算机病毒的特点具有___。 A: 传播性,潜伏性,破坏性 B: 传播性,破坏性,易读性 C: 潜伏性,破坏性,易读性 D: 传播性,潜伏性,安全性 6.计算机病毒的主要特点是 A: 人为制造,手段隐蔽 B: 破坏性和传染性 C: 可以长期潜伏,不易发现 D: 危害严重,影响面广 7.计算机病毒是一种 A: 特殊的计算机部件 B: 游戏软件 C: 人为编制的特殊程序 D: 能传染的生物病毒 8.下面哪种属性不属于计算机病毒? A: 破坏性 B: 顽固性 C: 感染性 D: 隐蔽性 9.下面哪种功能不是放火墙必须具有的功能?

A: 抵挡网络入侵和攻击 B: 提供灵活的访问控制 C: 防止信息泄露 D: 自动计算 10.计算机病毒是一种___。 A: 幻觉 B: 程序 C: 生物体 D: 化学物 11.下列叙述中正确的是 A: 计算机病毒只传染给可执行文件 B: 计算机软件是指存储在软盘中的程序 C: 计算机每次启动的过程之所以相同,是因为RAM 中的所有信息在关机后不会丢失 D: 硬盘虽然安装在主机箱内,但它属于外存 12.关于计算机病毒,下列说法正确的是 A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性 C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但无自我复制能力 D: 计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传染性 13.目前最好的防病毒软件的作用是 A: 检查计算机是否染有病毒,消除已感染的任何病毒 B: 杜绝病毒对计算机的感染 C: 查出计算机已感染的任何病毒,消除其中的一部分 D: 检查计算机是否染有病毒,消除已感染的部分病毒 14.下列说法中错误的是___。 A: 计算机病毒是一种程序 B: 计算机病毒具有潜伏性 C: 计算机病毒是通过运行外来程序传染的 D: 用防病毒卡和查病毒软件能确保微机不受病毒危害 15.关于计算机病毒的传播途径,不正确的说法是___。 A: 通过软件的复制 B: 通过共用软盘 C: 通过共同存放软盘 D: 通过借用他人的软盘 16.防火墙技术主要用来 A: 减少自然灾害对计算机硬件的破坏 B: 监视或拒绝应用层的通信业务 C: 减少自然灾害对计算机资源的破坏 D: 减少外界环境对计算机系统的不良影响 17.宏病毒是随着Office 软件的广泛使用,有人利用宏语言编制的一种寄生于_____的宏中 的计算机病毒。 A: 应用程序

计算机病毒原理及防范技术(精简版)

《计算机病毒原理及防范技术》----秦志光张凤荔刘峭著 43.8万字 第1章计算机病毒概述 1.1.1计算机病毒的起源----第一种为科学幻想起源说,第二种为恶作剧,第三种为戏程序(70年代,贝尔实验室,Core War), 第四种为软件商保护软件起源说。 1.计算机病毒的发展历史-----第一代病毒,传统的病毒, 第二代病毒(1989-1991年),混合型病毒(或“超级病毒”),采取了自我保护措施(如加密技术,反跟踪技术);第三代病毒(1992-1995年)多态性病毒(自我变形病毒)首创者Mark Washburn-----“1260病毒”;最早的多态性的实战病毒----“黑夜复仇者”(Dark Avenger)的变种MutationDark Avenger ;1992年第一个多态性计算机病毒生成器MtE,第一个计算机病毒构造工具集(Virus Construction Sets)----“计算机病毒创建库”(Virus Create Library), ”幽灵”病毒;第四代病毒(1996-至今),使用文件传输协议(FTP)进行传播的蠕虫病毒,破坏计算机硬件的CIH,远程控制工具“后门”(Bank Orifice),”网络公共汽车”(NetBus)等。 2.计算机病毒的基本特征----1.程序性(利用计算机软、硬件所固有的弱点所编制的、具有特殊功能的程序),2、传染性,3、隐蔽性(兼容性、程序不可见性)4、潜伏性(“黑色星期五”,“上海一号”,CIH),5、破坏性,6、可触发性,7、不可预见性,8、针对性,9、非授权可执行性,10、衍生性。 1.2.2.计算机病毒在网络环境下表现的特征------1.电子邮件成主要媒介(QQ,MSN等即时通讯软件,可移动存储设备,网页,网络主动传播,网络,“钓鱼”),2.与黑客技术相融合(“Nimda”,CodeRed,”求职信”),3.采取了诸多的自我保护机制(逃避、甚至主动抑制杀毒软件),4.采用压缩技术(压缩变形----特征码改变,压缩算法,“程序捆绑器”),5.影响面广,后果严重,6.病毒编写越来越简单,7.摆脱平台依赖性的“恶意网页”。 1.2.3.计算机病毒的生命周期----1.孕育期(程序设计,传播),2.潜伏感染期,3.发病期,4.发现期,5.消化期,6.消亡期。 第2章计算机病毒的工作机制 2.1.1计算机病毒的典型组成三大模块-----1.引导模块(将病毒引入计算机内存,为传染模块和表现模块设置相应的启动条件),2.感染模块(两大功能-----1.依据引导模块设置的传染条件,做判断;2启动传染功能), 3.表现模块(两大功能----依据引导模块设置的触发条件,做判断;或者说表现条件判断子模块 2.1启动病毒,即表现功能实现子模块) 2.2.1计算机病毒的寄生方式-----1.替代法(寄生在磁盘引导扇区);2.链接法(链接在正常程序的首部、尾部、或中间)。 2.2.2.计算病毒的引导过程-----1。驻留内存,2.获得系统控制权, 3.恢复系统功能。 2.4.1.计算机病毒的触发机制----1.日期,2.时间, 3.键盘 4.感染触发, 5.启动, 6.访问磁盘次数, 7.调用中断功能触发, 8.CPU型号/主板型号触发。 第三章计算机病毒的表现 3.1.计算机病毒发作前的表现----1.经常无故死机,操作系统无法正常启动,运行速度异常, 4.内存不足的错误, 5.打印、通信及主机接口发生异常, 6.无意中要求对软盘进行写操作, 7.以前能正常运行的应用程序经常死机或者出现非法错误, 8.系统文件的时、日期和大小发生变化, 9.宏病毒的表现现象,10、磁盘空间迅速减少,11.网络驱动器卷或者共享目录无法调用,陌生人发来的电子邮件,13.自动链接到一些陌生的网站。

10计算机病毒(答案)-精选

计算机病毒 1. 下面哪个渠道不是计算机病毒传染的渠道? A: 硬盘 B: 计算机网络 C: 操作员身体感冒 D: 光盘 2. 下面哪种恶意程序对网络威胁不大? A: 计算机病毒 B: 蠕虫病毒 C: 特洛伊木马 D: 死循环脚本 3. 计算机病毒的主要危害有 A: 干扰计算机的正常运行 B: 影响操作者的健康 C: 损坏计算机的外观 D: 破坏计算机的硬件 4. 计算机病毒是一种______。 A: 微生物感染 B: 化学感染 C: 特制的具有破坏性的程序 D: 幻觉 5. 计算机病毒的特点具有___。 A: 传播性,潜伏性,破坏性 B: 传播性,破坏性,易读性 C: 潜伏性,破坏性,易读性 D: 传播性,潜伏性,安全性 6. 计算机病毒的主要特点是 A: 人为制造,手段隐蔽 B: 破坏性和传染性 C: 可以长期潜伏,不易发现 D: 危害严重,影响面广 7. 计算机病毒是一种 A: 特殊的计算机部件 B: 游戏软件 C: 人为编制的特殊程序 D: 能传染的生物病毒 8. 下面哪种属性不属于计算机病毒? A: 破坏性 B: 顽固性 C: 感染性 D: 隐蔽性 9. 下面哪种功能不是放火墙必须具有的功能?

A: 抵挡网络入侵和攻击 B: 提供灵活的访问控制 C: 防止信息泄露 D: 自动计算 10. 计算机病毒是一种___。 A: 幻觉 B: 程序 C: 生物体 D: 化学物 11. 下列叙述中正确的是 A: 计算机病毒只传染给可执行文件 B: 计算机软件是指存储在软盘中的程序 C: 计算机每次启动的过程之所以相同,是因为RAM中的所有信息在关机后不会丢失 D: 硬盘虽然安装在主机箱内,但它属于外存 12. 关于计算机病毒,下列说法正确的是 A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性 B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性 C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但 无自我复制能力 D: 计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传 染性 13. 目前最好的防病毒软件的作用是 A: 检查计算机是否染有病毒,消除已感染的任何病毒 B: 杜绝病毒对计算机的感染 C: 查出计算机已感染的任何病毒,消除其中的一部分 D: 检查计算机是否染有病毒,消除已感染的部分病毒 14. 下列说法中错误的是___。 A: 计算机病毒是一种程序 B: 计算机病毒具有潜伏性 C: 计算机病毒是通过运行外来程序传染的 D: 用防病毒卡和查病毒软件能确保微机不受病毒危害 15. 关于计算机病毒的传播途径,不正确的说法是___。 A: 通过软件的复制 B: 通过共用软盘 C: 通过共同存放软盘 D: 通过借用他人的软盘 16. 防火墙技术主要用来 A: 减少自然灾害对计算机硬件的破坏 B: 监视或拒绝应用层的通信业务 C: 减少自然灾害对计算机资源的破坏 D: 减少外界环境对计算机系统的不良影响 17. 宏病毒是随着Office 软件的广泛使用,有人利用宏语言编制的一种寄生于_____的宏中 的计算机病毒。 A: 应用程序

8计算机信息安全及答案

第8章计算机信息安全(单选题) (其实我所给的这些典型题目就是期末考试题或统考题,因此必做。参考答案在另一个Word文档中) 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即___A___。(参考p.320) A.只有被授权的人才能使用其相应的资源 B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]参考p.320 2、计算机安全属性包含5个方面,它们是:可用性、可靠性、完整性、___C__和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性(或机密性) D.以上说法均错 [解析]具体给出5个属性:(1)可用性:是指得到授权的实体在需要时能访问资源和得到服务(2) 可靠性:是指系统在规定条件下和规定时间内完成规定的功能(3)完整性:是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性(4)保密性:是指确保信息不暴露给未经授权的实体(5) 不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。(这5点可记一下,5点的内容就不必记了。) 3、计算机安全属性不包括____D__。 A.保密性 B.完整性 C.可用性服务和可审性 D.语义正确性 [解析]略 4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是____C__。(参考第二题的解析) A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。 5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D___。 A.保密性 B.完整性 C.可用性 D.可靠性

[解析]参考第二题的解析。 6、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是___B___。 A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。 7、确保信息不暴露给未经授权的实体的属性指的是__A____。 A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。 8、通信双方对其收、发过的信息均不可抵赖的特性指的是___D___。 A.保密性 B.不可抵赖性 C.可用性 D.可靠性 [解析]参考第二题的解析。 9、下列情况中,破坏了数据的完整性的攻击是___C____。 A.假冒他人地址发送数据 B.不承认做过信息的递交行为 ---- 破坏了数据的不可抵赖性 C.数据在传输中途被篡改 ---- 破坏了数据的完整性 D.数据在传输中途被窃听 ---- 破坏了数据的保密性 [解析]略 10、下列情况中,破坏了数据的保密性的攻击是____D___。 A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听 [解析]略 11、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是____C__。(提示:因为这样的攻击导致了实体无法访问网络资源) A.保密性 B.完整性 C.可用性 D.可靠性 [解析]略 12、上面讲了计算机系统安全的5个属性,下面要求大家知道:从技术上讲,计算机安全主要包括以下几种:(1)实体安全(2)系统安全(3)信息安全(请参考p.320-321)。来看一个题

计算机病毒的新趋势

浅析计算机病毒发展的新趋势及应对措施 摘要:计算机网络技术的发展和普及,极大地方便的人们的生活。通过网络,就算你可以足不出户,也可以完成很多的工作,你可以通过电子商务网来购物,可以通过VPN连接单位服务器工作,可以通过即时通讯软件与朋友聊天与交流,可以通过论坛社区来学习、灌水、娱乐等等......... 在计算机网络给人们带来极大便利的同时,随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。 我国计算机反病毒技术从80年代末发展至今已有十余年历史,其间随着计算机操作系统的更替和网络技术的迅猛发展,反病毒技术也已经历了多次重大变革。从DOS时代只杀不防,到WINDOWS时代的实时监控,从一对一的特征码判断到广谱智能查杀,从查杀文件型病毒到防范种类繁多的网络病毒,反病毒与病毒技术一刻也没有停止过较量。而随着网络技术的飞速发展,宽带的日益普及,新病毒出现的数量和传播的速度也越来越快。据江民病毒分析工程师统计,目前江民反病毒研究中心捕获的病毒从以前的每天十几个到现在的上百个。一边是反病毒专家不停地分析病毒,另一方面是新病毒不断地出现,从病毒出现到捕获升级难免有时间差。因此了解病毒的发展趋势对反病毒工作有重要意义。 关键词:信息技术;信息安全;计算机病毒 正文:电脑病毒是一种在人为或非人为的情况下产生的、在用户不知情或批准下,能自我复制或运行的电脑程序;电脑病毒往往会影响受感染电脑的正常运作。 “病毒”一词最早用来表达此意是在弗雷德·科恩(Fred Cohen)1984年的论文《电脑病毒实验》。而病毒一词广为人知是得力于科幻小说。一部是1970年代中期大卫·杰洛德(David Gerrold)的《When H.A.R.L.I.E. was One》,描述了一个叫“病毒”的程序和与之对战的叫“抗体”的程序;另一部是约翰·布鲁勒尔(John Brunner)1975年的小说《震荡波骑士(ShakewaveRider)》,描述了一个叫做“磁带蠕虫”、在网络上删除数据的程序。 1960年代初,美国麻省理工学院的一些青年研究人员,在做完工作后,利用业务时间玩一种他们自己创造的计算机游戏。做法是某个人编制一段小程序,然后输入到计算机中运行,并销毁对方的游戏程序。而这也可能就是计算机病毒的雏形。 现在病毒的种类繁多,样式五花八门,威胁也愈来愈大,但是我们依然可以从中摸出一些趋势。 从病毒的种类上看近一两年木马和后门病毒明显增多,《2007年中国计算机病毒疫情调查技术分析报告》中前十名的病毒一半是木马。 从技术上看,免杀是指:对病毒的处理,使之躲过杀毒软件查杀的一种技术。通常病毒刚从病毒作者手中传播出去前,本身就是免杀的,甚至可以说“病毒比杀毒软件还新,所以杀毒软件根本无法识别它是病毒”,但由于传播后部分用户中毒向杀毒软件公司举报的原因,就会引起安全公司的注意并将之特征码收录到自己的病毒库当中,病毒就会被杀毒软件所识别。病毒作者可以通过对病毒进行再次保护如使用汇编加花指令或者给文档加壳就可以轻易躲过杀毒软件的病毒特征码库而免于被杀毒软件查杀。

相关主题
文本预览
相关文档 最新文档