当前位置:文档之家› 计算机病毒与安全防治选择题

计算机病毒与安全防治选择题

计算机病毒与安全防治选择题
计算机病毒与安全防治选择题

计算机病毒与安全防治选择题

计算机病毒与安全防治选择题知识点1:病毒的概念:人为编制的或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。病毒的特征:破坏性:计算机病毒发作时对系统进行不同程序的干扰和破坏。有的仅干扰软件的运行而不破坏软件;有的占用系统资源,使系统无法正常运行;有的修改、删除文件和数据;有的毁坏整个系统,使系统瘫痪;有的破坏计算机硬件。传染性:是计算机病毒具有自身复制到其他程序中的特性。计算机病毒一旦侵入系统后,就开始寻找可以感染的程序,并进行感染复制。潜伏性:病毒侵入系统后,一般不立即发作,可能会长时间潜伏在计算机中。只有当满足一定的触发条件时才发作。可触发性:计

算机病毒一般是控制条件的,当外界条件满足计算机病毒发作要求时,计算机病毒程序中攻击机能发作,可达到预定的破坏目的,例如破坏计算机硬件的CIH病毒在每年的4月26日发作。隐蔽性:计算机病毒都是一些可以直接或间接执行的具有很高编程技巧的程序,依附在操作系统、可执行文件、数据文件或电子邮件中,不独立存在,很难被人们察觉。1.计算机病毒是可以造成机器故障的D A.一种计算机设备B.一块计算机芯片C.一种计算机部件D.一种计算机程序2.计算机病毒属于一种 A A.特殊的计算机程序B.游戏软件C.已被破坏的计算机程序D.带有传染性的生物病毒 3.计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的D A.文档文件B.机器部件C.微生物“病毒”D.程序4.计算机感染病毒后,会出现 B A.计算机电源损坏 B.系

统瘫痪或文件丢失 C.显示器屏幕破裂 D.使用者受感染 5.通常情况下,下面现象中_____不是病毒破坏造成的 D A.显示器显示不正常 B.磁盘不正常读写 C.常常显示内存不足D.突然停电 6.计算机病毒不可能具有D A.可触发性和传染性 B.潜伏性和隐蔽性 C.传染性和破坏性 D.自行痊愈性和天生免疫性7.计算机病毒通常会依附于其它文件而存在,是指计算机病毒具有C A.触发性

B.传染性

C.寄生性

D.破坏性

8.计算机病毒侵入系统后,一般不立即发作,而是等待“时机”一到才发作这种特性叫作 C A.传染性B.寄生性C.潜伏性D.隐蔽性9.一种病毒的出现,使得人们对计算机病毒只破坏计算机软件的认识发生了改变,这种计算机病毒是 D A.冲击波 B. 木马病毒 C. backdoor D. CIH 10.电子邮件的发件人利用某些特殊的电子邮件

软件,在短时间内不断重复地将电子邮件发送给同一个接收者,这种破坏方式叫做B A. 邮件病毒 B. 邮件炸弹 C. 木马 D.蠕虫11.以下肯定不是计算机感染病毒的迹象的是C A.计算机运行程序异常,反应迟缓 B.没有操作情况下,磁盘自动读写 C.软驱弹不出软盘 D.设备有异常现象,如显示怪字符,磁盘读不出来等12.有关计算机病毒描述正确的C A.它和生物病毒一样,可以感染人B.只要开机,病毒就会发作C.病毒是人为制作的程序D.只要系统速度变慢,电脑一定是感染上了病毒13.计算机病毒主要会造成下列哪一项的损坏C A.显示器B.电源C.磁盘中的程序和数据D.操作者身体14.计算机病毒 C A.易防范B.不传染C.可发作D.会自行消失15.VBS 脚本病毒有很强的自我繁殖能力,其自我繁殖是指A A.复制 B.移动

C.人与计算机间的接触

D.程序修改

16.冲击波病毒发作时会导致 C

A.无法收发电子邮件文档无法打开被重新启动 D.用户密码丢失17.下面几种情况通常哪个不会对我们的电脑造成危害 D A.病毒发作

B.有人从网络攻击

C.操作系统有漏洞

D.杀毒知识点2:病毒的分类:一、按计算机病毒产生的后果后类良性病毒:不破坏计算机内的数据,会导致整个系统运行效率降低,系统可用内存总数减少,使某些程序应用程序不能运行。恶性病毒:一旦发作往往清除数据、删除文件或对硬盘进行格式化,使系统瘫痪。如黑色星期五、磁盘杀手等。二、按照寄生方式分类引导型病毒、文件型病毒混合型病毒和宏病毒三、按传播媒体分类单机病毒、网络病毒病毒的传播途径: 移动存储设备、计算机网络、点对点通信系统和无线通道传播.为了给使用者带来方便,有时在磁盘根文件夹下会有一个,在双击打开磁盘时,

它会自动运行起来,一些病毒会靠这一特殊文件进行传播。使用鼠标右键打开的方式会有效防止这种病毒的传播。

18.下面关于计算机病毒的描述中,错误的是 A A. 计算机病毒只感染扩展名为.exe的文件 B. 计算机病毒具有传染性、隐蔽性、潜伏性 C. 计算机病毒可以通过磁盘、网络等媒介传播、扩散 D. 计算机病毒是人为编制的具有特殊功能的程序19.小李发现一个怪现象,有一个exe文件昨天还是15KB今天变成了15MB,这有可能是C =15MB,没什么奇怪的变成15MB,可能被压缩软件压缩了 C.有可能染病毒了 D.这个文件随着时间流逝变大了20.计算机启动时运行的计算机病毒称为C A.恶性病毒B.良性病毒C.引导型病毒D.文件型病毒21.通常所说的“宏病毒”,主要是一种感染____类型文件的病毒 B A..COM B..DOC C..EXE D..TXT 22.通过电子邮件传播的

病毒,往往不存在于邮件的C A.附件中

B.地址中

C.主题中

D.正文中

23.目前,U盘成为计算机病毒传播的主要途径之一,下面哪种方法可以在一定程度上防止计算机病毒的传播 C A.打开U盘时用鼠标双击B.经常用消毒水消毒 C.使用U盘时先查毒 D.打开windows的自动播放功能24.如果我们想使一台装有重要资料的计算机避免被同一局域网中的其他机器传染上病毒,下面哪种方法可以做到 B A.把计算机放到离别的计算机很远的地方 B.把计算机的网线拔掉不和别的机器联网 C.把计算机安装两块网卡都可以25.如果我们想使一台装有重要资料的计算机避免被同一局域网中的其他机器传染上病毒,下面哪种方法可以做到 D A.把计算机放到离别的计算机很远的地方 B.把计算机的光驱和软驱禁止别人使用 C.把计算机安装两块网卡 D.把计算机的网卡禁用26.计算机病毒一般不会通

过下面的哪个操作进行传播C A.通过宽带上网 B.通过局域网聊天C.用电脑观看正版光盘电影 D.使用电脑向MP3播放器中复制歌曲27.已感染病毒的U盘在一台未感染病毒的计算机上使用,该计算机感染病毒。A A.可能会 B.一定会 C.一定不会28.计算机病毒的常见传染方式是通过软盘、光盘和D A.显示器B.CPU C.内存D.计算机网络29.下列哪种方式能在不到一天的时间里使校园网内大多数计算机感染病毒 B A.使用盗版光盘 B.网络传播 C.使用移动硬盘 D.运行游戏软件30.使计算机病毒传播范围最广的媒介是D A.硬盘 B.软盘 C.内存 D.网络31.在网络环境下使用计算机,下列叙述错误的是C A.可能有黑客入侵B.可能感染病毒C.安装了杀毒软件可以保证不感染病毒D.病毒可能通过邮件形式传播32.关于计算机病毒的特点,下

列哪种说法是不正确的 D A.具有破坏性 B.具有潜伏性 C.具有传染性 D.具有再生性33.关于CIH病毒,下列哪种说法是正确的C A.只破坏计算机程序和数据 B.只破坏计算机硬件 C.可破坏计算机程序和数据及硬件 D.只破坏计算机软件34.为了减少计算机病毒对计算机系统的破坏,应A A.不运行来历不明的软件 B.尽可能用软盘启动计算机

C.把用户程序和数据写到系统盘上

D.使用来历不明的光盘35.计算机病毒可能通过传播 A ①软盘②光盘③优盘④网络 A.①②③④ B.

①②③ C.②③④ D.①③④36.病毒传播的途径是 D A.电子邮件B.下载软件 C.浏览网页 D.以上都是37.在Windows系统中打开磁盘或U盘时,其根目录下的( )文件会自动运行,很多病毒就是通过这个功能传播的。A 38.以下几种方式中,最容易使计算机感染病毒的

操作是B A.从键盘输入命令B.随意打开陌生电子邮件 C.使用发霉软盘 D.将内存中的数据拷贝到磁盘39.关于计算机中木马的叙述,正确的是D A.正版的操作系统不会受到木马的侵害B.计算机木马不会危害数据安全 C.计算机中的木马是一种计算机硬件D.计算机木马经常通过系统漏洞危害计算机系统或网络40.以下关于计算机病毒的叙述中,正确的是 B A.只要安装了杀毒软件,就不会感染计算机病毒 B.通常应及时升级杀毒软件C.只要不从网络上下载盗版软件,就不会感计算机染病毒D.仅浏览网页是不会感染计算机病毒的知识点3:计算机病毒的预防及清除(1)对于计算机病毒应当以预防为主,注意及时检查和清除。少用外来移动盘的使用,必须用时先杀毒再使用。减少不必要的网上浏览,下载文件信息要注意及时查杀病毒。(2)安装病毒检测和病毒监控软件。注意:①应使用正版杀毒软件,并

及时进行升级。②即使安装了杀毒软件,也不能保证计算机不感染病毒,如果已感染了病毒,用杀毒软件也不能保证彻底清除。41.计算机操作系统在安装完毕后,为保证系统不受病毒破坏,下面的操作最可靠的是B A.安装文字处理软件 B.安装补丁程序及杀毒软件 C.上网下载并安装最新杀毒软件及补丁程序 D.连通其他人的机器,共享并安装杀毒软件42.关于查杀病毒软件,下面的说法正确的是 C A.多安几种杀毒软件B.杀毒软件都可以自动升级C.杀毒软件都要占用系统资源D.杀毒软件在清除病毒代码后,不会对应用程序产生任何副作用43.下列叙述中,哪一种说法正确A A.反病毒软件通常滞后于计算机新病毒的出现B.反病毒软件总是超前于病毒的出现,它可以查杀任何种类的病毒 C.感染过计算机病毒的计算机具有对该病毒的免疫性 D.计算机病毒会危害计算机用户的健康44.某软盘染上了

病毒,下面处理方法错误的是________。

A A.给软盘加上写保护B.杀毒软件杀毒C.暂时不给别人使用D.不随意运行该盘的程序45.当用各种杀病毒软件都不能清除软盘上的病毒时,则应该对此软盘C A.不再使用 B.删除所有文件 C.进行格式化 D.继续使用46.为了防止已存有信息的软盘被病毒感染,应采取的措施是

B A.不要把它与有病毒的软盘放在一起B.把它加上写保护的措施后再放入计算机内使用C.保护它的清洁D.定期对它做格式化的处理47.怀疑计算机感染病毒后,首先应采取的合理措施是B A.重新安装操作系统B.用杀毒软件查杀病毒C.对所有磁盘进行格式化D.立即关机,以后不再使用48.目前使用的防杀病毒软件的目的是B A.检查硬件是否带毒B.检测和清除病毒C.恢复被感染的数据D.传递正确数据49.关于计算机软件升级,以下属于不良习惯的是 C

A.从软件开发商网站下载升级包

B.利用软件的在线升级功能自动升级

C.购买新版软件的盗版光盘

D.以上都是不良习惯50.关于计算机软件升级,以下做法正确的是C A.只要有新版本推出就马上购买 B.从不进行软件升级 C.利用软件的在线升级功能自动升级 D.购买新版软件的盗版光盘51.如果优盘已染上病毒,能清除病毒的措施是______。B A.删除该优盘上的所有文件B.格式化该优盘C.删除该优盘上的所有可执行文件D.暂停使用52.预防和杀除病毒的正确做法是C ①不使用网络搜索软件②不随意删除文件③禁止使用数据库软件④必要时断开因特网连接⑤使用最新版本的杀毒软件⑥安装相关的漏洞补丁程序⑦使用正版的杀毒软 A.①⑤⑥⑦ B.①④⑤⑦ C.

④⑤⑥⑦ D.①④⑥⑦53.对于一张加了写保护的U盘D A.不会传染病毒,也不会感染病毒 B.既向外传染

病毒,又会感染病毒 C.不会传染病毒,但会感染病毒 D.会传染病毒,但不会感染病毒54.在网吧里面登陆自己的网络银行,这种做法是C A.安全的B.违法的C.不安全的D.禁止的55.计算机黑客是A A.利用不正当手段非法进入他人计算机的人B.计算机专业人士C.晚上使用计算机的人D.匿名进入计算机网络的人56.私自侵入并控制其他计算机系统的“不速之客”称为B A.红客B.黑客C.病毒D.闪客57.以下设置密码的方式中哪种更加安全 C A. 用自己的生日作为密码 B. 全部用英文字母作为密码 C. 用大小写字母、标点、数字组成密码 D.用自己的姓名的汉语拼音作为密码58.使用公用计算机时应该D A.可以随意复制任何软件B.任意设置口令和密码C.随意删除他人的资料D.不制造、复制危害社会治安的信息59.下面哪种手段不能防止计算机中信息被

窃取 D A.用户识别 B.权限控制C.数据加密 D.数据压缩60.通过网络盗取他人的资料是A A.违法行为B.传播病毒C.正当行为D.制造病毒61.为了防止网络病毒的攻击,下面做法正确的是 B A.随意打开来历不明的软件 B.安装并启用防火墙C.在局域网上完全共享自己的文件夹 D.当浏览器出现“是否要下载ActiveX控件或Java脚本”警告通知框,立即下载安装62.以下哪种方法不能有效的防止黑客的入侵C A.及时更新操作系统的版本,打补丁 B.使用检查入侵的工具C.及时清除检查日志D.安装防火墙63.信息技术的高度发展带来的社会问题可能有 D A.国际安全问题 B.信息垃圾问题 C.国际犯罪问题 D.以上答案均对64.下列有关因特网的描述正确的是C A.因特网上所有的网络信息都是合法的 B.因特网不会传播病毒,所有网络信息都是安全的C.因特网有大量信息,我们应该

甄别后再利用D.我们只能在因特网上浏览中文网站的信息65.下列说法正确的是C

A.只要安装了防火墙,可保证计算机万无一失

B.杀毒软件可查杀任何病毒

C.计算机中即使安装了杀毒软件,也不能保证计算机不感染病毒

D.只要安装了杀毒软件,计算机就不会感染病毒66.能提高信息安全的有效做法是B A.用个人的生日作为常用的密码 B.定期更换密码 C.在任何场合使用相同的密码 D.用手机号做密码67.在保证正常使用网络的前提下,防止黑客入侵的有效方法是 D A.拔掉网线 B.安装网上下载的各种软件C.完全共享计算机的硬盘 D.启用防火墙功能68.要想安全的使用网上银行业务,应该 B A.用自己的生日或电话号码作为密码 B.核对所登录的网址与协议书中的法定网址是否相符 C.经常在网吧中使用网上银行 D.不用查

看交易情况和核对对账单69.很多家银行开通了网上银行业务,我们足不出户就可以办理购物支付、汇款等业务,而且还可以享受一些优惠,但是如果不注意使用安全的话,就会造成不必要的损失,下列行为中不安全的是 B A.不使用自己的生日或电话作为密码,并且密码中有数字和字母 B.经常在网吧中使用网上银行 C.在登录网上银行时,核对所登录的网址与协议书中的法定网址是否相符 D.及时更新自己计算机中安全防护软件,下载补丁程序70.我们很多人都拥有银行卡,但是如果不注意的话,就会造成损失。下列不安全的习惯是 D A.把银行卡和身份证一起放在钱包里 B.从不更改银行卡密码 C.将银行或取款机打印的回执单随手扔掉 D.以上都不安全71. 2005年8月27日江津市两名女中学生被网友骗到外地,幸好被警方解救。从以上例子我们可以看到网络交友不慎造成的后果,因此,我们在上网的时候应该:

C ①不要轻易透露自己的真实住所给网友;②不要透露自己的家庭和经济情况;③不要轻信网友的情况;不要与网友轻易会面;④网络世界太复杂、太不安全,所以我们不要上网。 A.

①③ B.②③ C.①②③ D.

①②③④72.熊猫烧香病毒的作者被判刑,说明D A.蓄意传播病毒是违法的 B.国家对危害信息安全的行为严惩不怠 C.危害信息安全的行为要付出惨重代价 D.以上都对73.以下叙述正确的是______。A A.传播计算机病毒是一种犯罪的行为 B. 在自己的商业软件中加入防盗版病毒是国家允许的 C. 在论坛上发表见解,是没有任何限制的 D.利用“黑客”软件对民间网站进行攻击是不犯法的

74.以下的行为中正确的是:B

A.为了少花钱多办事,尽量采用复制的办法来获得软件作品

B.定期用防病毒软件检测计算机系统

C.在公共计算机上设置开机口令和密码

D.随意传

播信息75.以下哪一个是计算机使用中的好习惯A A.禁止使用磁盘的自动播放功能 B.随意拷贝别人电脑中的资料 C.关闭杀毒软件的自动更新 D.禁用防火墙的自动运行76.关于计算机病毒,下面说法不对的是 C A.计算机病毒有传染性B.计算机病毒是一种程序C.计算机病毒一定是一个独立的文件D.使用盗版软件可能感染病毒77.冲击波病毒攻击 C 98xp xp2000 78.以下哪种软件是杀毒软件 B A.Windows XP B.KV3000 C.金山词霸2002 D.Flash 79.以下软件中哪个不是杀毒软件 B A.KV3000B.Windows NT C.瑞星D.金山毒霸80.不属于预防和杀除病毒的正确做法是 C A.安装相关的漏洞补丁程序 B.使用最新版本的杀毒软件 C.禁止使用数据库软件 D.必要时断开因特网连接81.以下说法正确的是D A.网

络提供的软件均经过杀毒处理 B.网络提供的软件均不构成侵权 C.网络提供的杀毒软件不含病毒 D.网络提供的软件要慎重使用知识点4:安全82.《计算机软件保护条例》是保护软件的D A.使用权 B.复制权C.发行权 D.著作权83.小明购买了一个具有版权的软件,他获得了这个软件的A A.使用权 B.复制权 C.发行权 D.著作权84.小王的下列做法,合法的是B A.购买了一个盗版软件 B.购买了一个正版软件 C.解密了一个软件,并将该软件安装到自己的计算机上 D.向小李借了一个正版的软件安装到自己的计算机上85.下列行为不违反《计算机信息系统安全保护条例》的是B A.任意修改其他网站的信息 B.将自己的信箱发布在论坛上 C.利用软件获取网站管理员密码 D.将内部保密资料发布到外网上86.某些网站强行在用户计算机上安装程序,且极

计算机病毒的检测

有了病毒的一些基本知识后现在我们就可以来检查你的电脑中是否含有病毒,要知道这些我们可以按以下几个方法来判断: 一: 反病毒软件扫描:

三: 进程观察: TXPlatform.exe是腾讯即时通讯客户端相关程序,用于阻止同一个QQ号在同一台电脑上登陆2次和支持外部添加功能。(不建议关闭) svchost.exe是系统进程,在XP系统中进程数量较多,正常,不能关闭! zhudongfangyu.exe,是主动防御的拼写,360进程。 360rp/360rps是360杀毒进程。 360tray,360进程。 safeboxtray.exe,360保险箱进程。 nvsvc32,显卡驱动进程。 以上进程不建议关闭。 taskmgr.exe,任务管理器进程,可以结束进程。 computerZ_cn是鲁大师进程,关闭程序时进程自动结束。

QQDL可以关闭,是QQ多用户一键登录,可以实现一键自动登录你所有QQ 用户。 sogouCloud.exe是搜狗输入法的进程。(关闭后会被再次自动启动) iexplore.exe是IE浏览器进程,打开页面多了自然会重复。(若结束进程,则会导致IE页面被关闭) 几个值得注意的进程: 1、explorer.exe:explorer 或者 explorer.exe 所在路径: (系统安装目录盘)C:\windows\explorer.exe 进程全称: Microsoft Windows Explorer 中文名称:微软windows资源管理器 但此时桌面上空无一物,怎么办?别着急,按下Ctrl+Alt+Del组合键,出现“Windows安全”对话框,单击“任务管理器”按钮,在任务管理器窗口中选中“应用程序”选项卡,单击“新任务”,在弹出的“创建新任务”的对话框中,输入你想要打开的软件的路径或者名称即可。 这个只能有一个,超过一个就是病毒。 注意和IEXPLORER.EXE的区别 这个可以有很多个。看看你开了几个浏览器。 还有一些expl0re.exe exp1ore.exe 伪装者。 2、svchost.exe:svchost.exe是一个属于微软Windows操作系统的系统程序,用于执行DLL文件。这个程序对你系统的正常运行是非常重要的。 这个进程有很多个,所以很难判断。 winxp中则有四个或四个以上的svchost进程(以后看到系统中有多个这种进程,千万别立即判定系统有病毒了哟),而win2003server中则更多。

计算机病毒知识与防治

计算机病毒知识与防治 电脑感染了病毒后常出现的异常表现有以下几种: 感染病毒的异常表现: 1、开机运行几秒后突然黑屏 2、外部设备无法找到 3、硬盘无法找到 4、电脑发出异样声音 硬盘引导区感染病毒的异常表现 1、无法正常启动硬盘 2、引导时出现死机现象 3、执行C盘时显示“Not ready error drive A Abort,Retry,Fail?” 操作系统病感染病毒的异常表现: 1、引导系统时间变长 2、计算机处理速度比以前明显减慢 3、系统文件出现莫名其妙的丢失,或字节变长,日期修改等现象 4、系统生成一些特殊的文件 5、驱动程序被修改使得某些外设不能正常工作 6、软驱、光驱丢失 7、计算机经常死机或重新启动 应用程序感染病毒的异常表现 1、启动应用程序出现“非法操作”对话框 2、应用程序文件变大 3、应用程序不能被复制、移动、删除 4、硬盘上出现大量无效文件 5、某些程序运行时载入时间变长 预防电脑病毒要做好以下几点: 1、尽量少从别人的电脑中复制资料到自己的电脑中使

用,如果必须复制资料到自己的电脑中使用,那么,在使用资料前,请先用杀毒软件查杀病毒,确保无病毒后,再进行使用。如果您还没有安装杀毒软件,请尽快安装。 2、提倡使用正版电脑光盘。尽量少使用盗版电脑光盘,在使用盗版电脑光盘前也请先用杀毒软件查病毒,确保无病毒后,再进行使用。 3、在进入互联网前,一定要启动杀毒软件的病毒防火墙,现在的病毒防火墙技术已经相当成熟了,病毒防火墙不但可预防感染病毒,而且还可查杀部份黑客程序。 4、经常更新杀毒软件病毒库,并使用杀毒软件进行查杀病毒。 5、不要轻易下载小网站的软件与程序。 6、不要光顾那些很诱惑人的小网站,因为这些网站很有可能就是网络陷阱。 有效地预防病毒要做到以下几点: 1、安装新的计算机系统时,要注意打系统补丁,防止震荡波类的恶性蠕虫病毒传播感染; 2、上网的时候要打开杀毒软件实时监控; 3、安装个人防火墙,隔绝病毒跟外界的联系,防止木马病毒盗窃资料。 4、防邮件病毒,收到邮件时首先要进行病毒扫描,不要随意打开陌生人的附件; 5、防木马病毒,从网上下载任何文件后,一定要先进行病毒扫描再运行; 6、防恶意“好友”,当收到好友通过QQ、Msn发过来的网址连接或文件,不要随意打开。

计算机一级考试理论试题-第9部分-计算机安全与职业道德

第9部分计算机安全与职业道德判断题 (1) .[T]宏病毒可感染PowerPoint或Excel文件。 (2) .[T]计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。 (3) .[T]对重要程序或数据要经常备份,以便感染上病毒后能够得到恢复。 (4) .[T]当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也很难恢复。因此,对计算机病毒必须以预防为主。 (5) .[F]计算机病毒只会破坏软盘上的数据和文件。 (6) .[T]计算机病毒也是一种程序,它能在某些条件下激活并起干扰破坏作用。 (7) .[F]计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。 (8) .[F]若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒.。 (9) .[F]若一张软盘上没有可执行文件,则不会感染病毒。 (10) .[F]CIH病毒能够破坏任何计算机主板上的BIOS系统程序。 (11) .[T]开机时应先开显示器后开主机电源,关机时应先关主机后关显示器电源。 (12) .[T]冷启动和热启动的区别是主机是否重新启动电源以及是否对系统进行自检。 (13) .[T]1991年我国首次颁布了《计算机软件保护条例》。 (14) .[T]由于盗版软件的泛滥,使我国的软件产业受到很大的损害。 (15) .[T]计算机职业道德包括不应该复制或利用没有购买的软件,不应该在未经他人许可的情况下使用他人的计算机资源。 (16) .[T]远程医疗、远程教育、虚拟现实技术、电子商务、计算机协同工作等是信息应用的新趋势。 (17) .[T]IT行业有一条法则恰如其分的表达了“计算机功能、性能提高”的发展趋势。这就是美国Intel公司的创始人摩尔提出的“摩尔法则”。 (18) .[T]根据计算机领域十分著名的摩尔法则,芯片上能够集成的晶体管数量每18~月将增加1倍。 第9部分计算机安全与职业道德单选

计算机病毒与防范基础知识考试题及答案【最新】

计算机病毒与防范基础知识考试题及答案 (单选);姓名得分: 注:每题5分,满分100分; 1.下面是关于计算机病毒的两种论断,经判断___; (1)计算机病毒也是一种程序,它在某些条件上激活;A)只有(1)正确B)只有 (2)正确;C)(1)和(2)都正确D)(1)和(2)都不正; 2.通常所说的“计算机病毒”是指______; A)细菌感染 B)生物病毒感染; C)被损坏的程序 D)特制的具 计算机病毒知识测试题(单选) 姓名得分: 注: 每题5分,满分100分

1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确 2.通常所说的“计算机病毒”是指______ A)细菌感染 B)生物病毒感染 C)被损坏的程序 D)特制的具有破坏性的程序 3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒 B)放在高压锅里煮 C)将感染病毒的程序删除 D)对U盘进行格式化

4.计算机病毒造成的危害是_____ A)使磁盘发霉 B)破坏计算机系统 C)使计算机内存芯片损坏 D)使计算机系统突然掉电 5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病 B)会感染致病 C)不会感染 D)会有厄运

计算机病毒知识

计算机病毒知识 教学目的: 1、了解计算机病毒的特征以及计算机病毒的防治。 2、引导学生遵守网络上的道德规范以及了解学习信息技术的意义与方法。 3、教育学生养成计算机使用的良好习惯。 教学重点: 1.计算机病毒的几个特征。 2.计算机病毒的防治。 教学难点: 计算机使用的良好习惯 教学过程: 一.导入: 同学们一定都生过病,人为什么么会生病,很多情况下是因为感染了病毒。不但人体会感染病毒,电脑也会感染病毒。计算机病毒已经被越来越多的人所知晓,各类媒体对计算机病毒的报道越来越多。同学们一定听说过计算机病毒,计算机病毒会给计算机带来很多危害,下面我们请同学来交流一下你们听说过的病毒以及病毒会给计算机带来一些什么危害。 (请同学交流) 二.新授: (一)信息安全 1、计算机病毒的特征 其实啊,电脑病毒也是一种程序,就像“写字板”“画图”一样,不过“写字板”“画图”可以帮助我们做事情,而电脑病毒只会给我们的电脑搞破坏。 刚刚同学们讲了很多病毒以及它们的危害,下面我们一起来总结一下电脑病毒的特征: (1) 隐蔽性 计算机病毒一般依附在别的程序上,这样就不易被察觉和发现.当病毒事先设定的条件得到满足时,计算机病毒便发作,对计算机系统发起攻击。 (2)传染性

计算机病毒都有很强的自我复制能力,这也是其最本质的特征。它可以随着带有病毒的软盘、光盘、电子邮件等,通过交替使用和网络,迅速传染到别的计算机系统。 (3)破坏性 刚才也有同学讲了很多计算机病毒带来的危害。计算机病毒的破坏方式也是多种多样的。它可能删除数据、修改文件、抢占存储空间。计算机病毒甚至可以使一个大型计算机中心的正常工作中断,或使一个计算机网络处于瘫痪状态,从而造成灾难性的后果,甚至危害到国家经济和安全。 2.计算机病毒的防治 同学们现在知道了计算机病毒的危害有多么大,但是我们也没有必要过于担心和害怕.只要加强预防,就可以减少被病毒感染的可能性. 同学们想一下,我们应该做些什么工作呢? (学生交流发言) 好,现在我们来总结一下: (1)软盘和光盘是计算机病毒传播的主要途径 因此不要随便与别人通过软盘光盘交换数据.如果必须使用他人的软盘和光盘,可以先用杀毒软件检查处理以后再用. (2)网络是计算机病毒传播的一个主要桥梁 只要计算机连在网络上,就有被病毒传染的可能,因此在网络上浏览的时候,应该注意不要轻意去打开来历不明的文件或电子邮件. (3)定期用杀毒软件查毒 养成隔一定时间用杀毒软件检查系统的习惯.但是必须认识到,没有万能的杀毒软件.同时,要注意经常对杀毒软件进行升级. (4)安装病毒监视软件 现在有不少杀毒软件都提供了这种功能,它能够在系统中安装一个监视器,时刻监视系统的使用情况,一旦发现可疑情况即会自动报警并运行查毒软件. (二)网络上的道德规范 刚才我所讲的四点预防病毒感染的方法,只是客观上要求我们要注意的,而且也是同学们比较容易做到的.做到了这四点,同学们以后在使用因特网时就会减少由计算机病毒带来的许多麻烦和苦恼,但是,就像一切事物都有着两面性一样,我们都知道因特网在为人们打开一个绚丽多彩的世界的同时,也形成了不可避免的负面影响.所以在使用因特网时要注意做到: 1.上网要有节制,不应终日沉湎于网络,影响正常的学习和生活. 2.选择能够开阔眼界,启迪思维的有益内容,自觉抵制不健康的信息. 3.培养高尚的情趣,不发表低级趣味的或不负责任的言论. 4.提高自己的道德修养,增强法律意识.

计算机病毒选择题

计算机病毒选择题 一、单选题 1、下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去; (2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确 2、通常所说的“计算机病毒”是指______ A)细菌感染 B)生物病毒感染 C)被损坏的程序 D)特制的具有破坏性的程序 3、对于已感染了病毒的 U 盘,最彻底的清除病毒的方法是_____ A)用酒精将 U 盘消毒 B)放在高压锅里煮 C)将感染病毒的程序删除 D)对 U 盘进行格式化 4、计算机病毒造成的危害是_____ A)使磁盘发霉 B)破坏计算机系统 C)使计算机存芯片损坏 D)使计算机系统突然掉电 5、计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序

C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6、计算机病毒对于操作计算机的人, ______ A)只会感染,不会致病 B)会感染致病 C)不会感染 D)会有厄运 7、以下措施不能防止计算机病毒的是_____ A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的 U 盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 8、下列 4 项中,不属于计算机病毒特征的是______ A)潜伏性 B)传染性 C)激发性 D)免疫性 9、下列关于计算机病毒的叙述中,正确的一条是______ A)反病毒软件可以查、杀任何种类的病毒 B)计算机病毒是一种被破坏了的程序 C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能 D)感染过计算机病毒的计算机具有对该病毒的免疫性 10、确保单位局域网的信息安全,防止来自省局网的黑客入侵,采用______以实现一定的防作用。 A)网管软件 B)列表 C)防火墙软件 D)杀毒软件 11、宏病毒可感染下列的______文件

计算机病毒知识与防治.doc

计算机病毒知识与防治学习资料 一、什么是计算机病毒 “计算机病毒”为什么叫做病毒。首先,与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。其能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们,对计算机资源进行破坏的这样一组程序或指令集合。1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”此定义具有法律性、权威性。 二、病毒起源 最早由冯·诺伊曼提出一种可能性----现在称为病毒,但没引起注意. 1975 年,美国科普作家约翰·布鲁勒尔(JOHN BRUNNER) 写了本名为《震荡波骑士》(SHOCK WAVE RIDER) 的书,该书第一次描写了在信息社会中,计算机作为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一 1977年夏天,托马斯·捷·瑞安(THOMAS.J.RYAN) 的科幻小说《P-1的春天》(THE ADOLESCENCE OF P-1) 成为美国的畅销书,作者在这本书中描写了一种可以在计算机中互相传染的病毒,病毒最后控制了7,000 台计算机,造成了一场灾难。 1983年11月3日,弗雷德·科恩(FRED COHEN) 博士研制出一种在运行过程中可以复制自身的破坏性程序,伦·艾德勒曼(LEN ADLEMAN) 将它命名为计算机病毒(COMPUTER VIRUSES),并在每周一次的计算机安全讨论会上正式提出,8小时后专家们在VAX11/750计算机系统上运行,第一个病毒实验成功,一周后又获准进行5个实验的演示,从而在实验上验证了计算机病毒的存在。 1986 年初,在巴基斯坦的拉合尔(LAHORE),巴锡特(BASIT) 和阿姆杰德(AMJAD) 两兄弟经营着一家IBM-PC 机及其兼容机的小商店。他们编写了PAKISTAN 病毒,即

如何更好地预防计算机病毒入侵

如何更好地预防计算机病毒入侵 有病治病,无病预防这是人们对健康生活的最基本也是最重要的要求,预防比治疗更为重要。对计算机来说,同样也是如此,了解病毒,针对病毒养成一个良好的计算机应用管理习惯,对保障您的计算机不受计算机病毒侵扰是尤为重要的。为了减少病毒的侵扰,建议大家平时能做到“三打三防”。 “三打” 就是安装新的计算机系统时,要注意打系统补丁,震荡波一类的恶性蠕虫病毒一般都是通过系统漏洞传播的,打好补丁就可以防止此类病毒感染;用户上网的时候要打开杀毒软件实时监控,以免病毒通过网络进入自己的电脑;玩网络游戏时要打开个人防火墙,防火墙可以隔绝病毒跟外界的联系,防止木马病毒盗窃资料。 “三防” 就是防邮件病毒,用户收到邮件时首先要进行病毒扫描,不要随意打开电子邮件里携带的附件;防木马病毒,木马病毒一般是通过恶意网站散播,用户从网上下载任何文件后,一定要先进行病毒扫描再运行;防恶意“好友”,现在很多木马病毒可以通过 MSN、 QQ等即时通信软件或电子邮件传播,一旦你的在线好友感染病毒,那么所有好友将会遭到病毒的入侵。 如何干净地清除病毒 1 、在安全模式或纯DOS模式下清除病毒 当计算机感染病毒的时候,绝大多数的感染病毒的处理可以在正常模式下彻底清除病毒,这里说的正常模式准确的说法应该是实模式(Real Mode),这里通俗点说了。其包括正常模式的 Windows 和正常模式的 Windows 下的 "MS-DOS 方式 " 或 " 命令提示符 " 。但有些病毒由于使用了更加隐匿和狡猾的手段往往会对杀毒软件进行攻击甚至是删除系统中的杀毒软件的做法,针对这样的病毒绝大多数的杀毒软件都被设计为在安全模式可安装、使用、执行杀毒处理。 在安全模式(Safe Mode)或者纯DOS下进行清除清除时,对于现在大多数流行的病毒,如蠕虫病毒、木马程序和网页代码病毒等,都可以在安全模较鲁沟浊宄模槐匾褚郧澳茄匦胍萌砼唐舳倍荆坏杂谝恍┮ 记《竞透腥究芍葱形募牟《静判枰诖?DOS下杀毒(建议用干净软盘启动杀毒)。而且,当计算机原来就感染了病毒,那就更需要在安装反病毒软件后(升级到最新的病毒库),在安全模式(Safe Mode)或者纯DOS下清除一遍病毒了! 2 、带毒文件在\Temporary Internet Files目录下 由于这个目录下的文件,Windows 会对此有一定的保护作用,所以对这个目录下的带毒文件即使在安全模式下也不能进行清除,对于这种情况,请先关闭其他一些程序软件,然后打开 IE ,选择IE工具栏中的 " 工具"\"Internet 选项",选择 " 删除文件 " 删除即可,如果有提示" 删除所有脱机内容 ",也请选上一并删除。 3 、带毒文件在 \_Restore 目录下,*.cpy 文件中 这是系统还原存放还原文件的目录,只有在装了Windows Me/XP 操作系统上才会有这个目录,由于系统对这个目录有保护作用。 对于这种情况需要先取消" 系统还原 " 功能,然后将带毒文件删除,甚至将整个目录删除也是可以的。 4 、带毒文件在.rar 、.zip 、.cab 等压缩文件中 对于绝大多数的反病毒软件来说,现在的查杀压缩文件中病毒的功能已经基

计算机病毒行为特征的检测方法

2012.4 37 计算机病毒行为特征的 检测分析方法 谢辰 国际关系学院 北京 100091 摘要:在研究计算机病毒之前,如果我们能先对被研究病毒的行为特征有足够的了解,那么对于之后的反汇编代码分析以及查杀工作都会起到事半功倍的效果。本文先介绍了计算机病毒行为特征,然后通过实验的方法,利用虚拟机和软件分析技术,从动态和静态两个角度,以new orz.exe 病毒为例,来阐述和总结检测分析计算机病毒行为特征的方法。 关键词:计算机病毒;行为特征;虚拟机;软件分析技术 0 引言 随着互联网技术的日渐普及和高速发展,全球化通信网络已经成为大势所趋。但网络在提供巨大便利的同时,也存在种种安全隐患和威胁,其中危害最大影响最广的莫过于计算机病毒。在网络带宽不断升级的今天,计算机病毒的传播速度和变种速度也随之加快,问题也越来越严重,引起了人们的广泛关注,并成为当前计算机安全技术研究的热点。据国内外各大反病毒公司统计,2008 年截获的各类新病毒样本数已经超过1000万,日均截获病毒样本数万。对于现如今计算机病毒变种的不断增加,反计算机病毒的一个研究方向便是怎样在不对病毒汇编代码分析的前提下,分析出已知或未知的计算机病毒的全部行为特征。 1 计算机病毒行为特征 (1) 传染性 传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。是否具有传染性是判别一个程序是否为计算机病毒的重要条件。 (2) 非授权性 病毒隐藏在合法程序中,当用户调用合法程序时窃取到系统的控制权,先于合法程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。 (3) 隐蔽性 病毒一般是具有很高编程技巧、短小精悍的程序,它们一般附着在合法程序之中,也有个别的以隐含文件形式出现,目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与合法程序是不容易区别开来的。 (4) 潜伏性 大部分的病毒传染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动破坏模块。如著名的在每月26日发作的CIH 病毒。 (5) 破坏性 病毒可分为良性病毒与恶性病毒。良性病毒多数都是编制者的恶作剧,它对文件、数据不具有破坏性,但会浪费系统资源。而恶性病毒则会破坏数据、删除文件或加密磁盘、格式化磁盘等。 (6) 不可预见性 从对病毒检测方面看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别。虽然反病毒技术在不断发展,但是病毒的制作技术也在不断的提高,病毒总是先于相应反病毒技术出现。 (7) 可触发性 计算机病毒一般都有一个或者几个触发条件。如果满足其触发条件,将激活病毒的传染机制进行传染,或者激活病毒的表现部分或破坏部分。病毒的触发条件越多,则传染性越强。

计算机病毒知识与防范

(1)课堂知识点: 项目七计算机病毒知识与防范 主要知识点 一、计算机病毒概述 计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 一般地,计算机病毒都具有以下特性: 1.寄生性2.传染性3.潜伏性 4.可触发性5.针对性6.隐蔽性 二、计算机病毒的防范、检测 用防病毒软件来防范病毒需要定期自动更新或者下载最新的病毒定义、病毒特征。但是防病毒软件的问题在于它只能为防止已知的病毒提供保护。因此,防病毒软件只是在检测已知的特定模式的病毒和蠕虫方面发挥作用。 三、计算机木马及其防护 全称“特洛伊木马(Trojan Horse)”,古希腊士兵藏在木马内进入敌城,占领敌城的故事 计算机木马指:黑客在可供网络上传下载的应用程序或游戏中,添加可以控制用户计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。 四、与计算机病毒相关的一些知识 漏洞:系统上的软件再编写的时候总有疏漏的地方这些疏漏会引起软件的不兼容(死机)还有就是容易被黑客利用破环电脑。 (2)上机任务(可以先做习题再阅读材料) 一、阅读资料里的材料:(100分钟) 1、CHI病毒; 2、病毒演示; 3、灰鸽子; 4、计算机病毒; 5、熊猫烧香; 6、梅丽莎病毒; 7、手机病毒;8、九大流氓软件 二、完成以下习题:(50分钟) 1、病毒的传染性是指它可以通过自我复制进行传播并感染其它文件。(A)

A:对B:错 2、通常所说的“计算机病毒”是指(D) A:细菌感染B:生物病毒感染C:被损坏的程序D:特制的具有破坏性的程序 3、下列四个选项中不属于计算机病毒特征的有:( D ) A:文件大B:可触发性C:破坏性D:欺骗性 4、对于已感染了病毒的U盘,最彻底的清除病毒的方法是(D ) A.用酒精将U盘消毒 B.放在高压锅里煮 C.将感染病毒的程序删除 D.对U盘进行格式化 5、以下措施不能防止计算机病毒的是(A) A.保持计算机清洁 B.先用杀病毒软件将从别人机器上拷来的文件清查病毒 C.不用来历不明的U盘 D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 6、下列4项中,不属于计算机病毒特征的是_(D) A.潜伏性 B.传染性 C.激发性 D.免疫性 多选 1、在日常使用电脑时我们应该怎样预防计算机病毒(ABCD )。 A:在交换使用软盘或光盘时一定要用反病毒软件进行扫描查毒工作。 B:管理好自己的电脑,最好不要让别人随便乱动。 C:要时常关心病毒的活动动向,定期定时升级你的反病毒软件。 D:不访问不合法和反动的网站。 2、常用的杀毒软件有(ABCD)。 A:瑞星2008 B:江民2007 C:360安全卫士 D:卡巴斯基 3、计算机病毒是指具有自我复制能力的程序或脚本语言,常见的计算机病毒有(ABCD )。 A:引导型病毒。 B:文件型病毒。 C:混合型病毒。 D:电子邮件病毒。 4、计算机病毒的特点有:(ABCD ) A:程序短小 B:寄生 C:感染 D:传播 简答题: 1、谈谈你对网络道德的认识,你认为社会责任应该包括哪些? 所谓网络道德,是指以善恶为标准,通过社会舆论、内心信念和传统习惯来评价人们的上网行为,调节网络时空中人与人之间以及个人与社会之间关系的行为规范。 社会责任包括企业环境保护、社会道德以及公共利益等方面,由经济责任、持续发展责任、

计算机病毒选择题教程文件

计算机病毒选择题

单选15题15分多选10题20分 名词5题20分简答5题25 分论述1题20分二选一 (除了多选题) 计算机病毒选择题 一、单选题 1、下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确 2、通常所说的“计算机病毒”是指______ A)细菌感染 B)生物病毒感染 C)被损坏的程序 D)特制的具有破坏性的程序 3、对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒 B)放在高压锅里煮 C)将感染病毒的程序删除 D)对U盘进行格式化 4、计算机病毒造成的危害是_____ A)使磁盘发霉 B)破坏计算机系统 C)使计算机内存芯片损坏 D)使计算机系统突然掉电 5、计算机病毒的危害性表现在______

A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6、计算机病毒对于操作计算机的人,______ A)只会感染,不会致病 B)会感染致病 C)不会感染 D)会有厄运 7、以下措施不能防止计算机病毒的是_____ A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的U盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 8、下列4项中,不属于计算机病毒特征的是______ A)潜伏性 B)传染性 C)激发性 D)免疫性 9、下列关于计算机病毒的叙述中,正确的一条是______ A)反病毒软件可以查、杀任何种类的病毒 B)计算机病毒是一种被破坏了的程序 C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能 D)感染过计算机病毒的计算机具有对该病毒的免疫性

计算机病毒与防范基础知识测试题

计算机病毒知识测试题(单选) 姓名得分: 注:每题5分,满分100分 1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确B)只有(2)正确 C)(1)和(2)都正确D)(1)和(2)都不正确 2.通常所说的“计算机病毒”是指______ A)细菌感染B)生物病毒感染 C)被损坏的程序D)特制的具有破坏性的程序 3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒B)放在高压锅里煮 C)将感染病毒的程序删除D)对U盘进行格式化 4.计算机病毒造成的危害是_____ A)使磁盘发霉B)破坏计算机系统 C)使计算机内存芯片损坏D)使计算机系统突然掉电 5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病B)会感染致病 C)不会感染D)会有厄运 7.以下措施不能防止计算机病毒的是_____ A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的U盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 8.下列4项中,不属于计算机病毒特征的是______ A)潜伏性B)传染性C)激发性D)免疫性 9.下列关于计算机病毒的叙述中,正确的一条是______ A)反病毒软件可以查、杀任何种类的病毒

计算机病毒检测技术的实现-计算机病毒论文-计算机论文

计算机病毒检测技术的实现-计算机病毒论文-计算机论文 ——文章均为WORD文档,下载后可直接编辑使用亦可打印—— 当前,在科技的引导下,电脑飞速进步,然而电脑在应用之时,电脑病毒也会随之滋生,这对电脑领域来讲一直是一个令人头疼的难题。为了保证电脑的有效以及安全运转,电脑反病毒技术应运而生,并且还在持续升级。然而反病毒技术依然没有完全解决电脑病毒,这是因为电脑已经极为常见,其病毒日渐变得多元化,且破坏力与日俱增。而为“对抗”病毒而生成的反病毒技术,是依照病毒的特征而创建的技术。当前,电脑病毒的袭击模式、传播模式是瞬息万变的。而面临繁杂的、多样性的病毒,应研究出电脑病毒检测技术。这是一项系统工程,不可能一蹴而就,需要电脑领域的专家同心协力方能完成。在信息时代,如何抑制电脑病毒,将会左右日后的电脑领域的发展。 1电脑病毒的大概情况 伴随科技的日新月异,电脑技术、互联网技术、信息技术以及软件技术也开始在各领域中“大展拳脚”;而电脑病毒也开始呈辐射状蔓延。电脑病毒就是对电脑程序形成威胁的编码。目前,电脑病毒的攻击模

式、传播路径以及传播速率等都较以往有了天翻地覆的变化。它的攻击模式与传播路径更为多元化,传播极其快速。而且,在功能、威胁等层面也呈现出多样性。电脑病毒的演变历程包含下面的内容。 1.1新特点 目前,电脑病毒凸显了其新特征,其有着繁复的变异种类以及快速传播的特征,而病毒的传播并不是客观的,在互联网系统以及E-mail 中都能够对电脑造成破坏。而且,病毒兼具了蠕虫的特点,也就是说,病毒可以通过互联网传播。与此同时,还可以拷贝,进而造成电脑的瘫痪。 1.2新功能 电脑病毒能够拷贝,并且还兼备一部分其它类的功用,与黑客攻击比较类似。当电脑系统被病毒控制后,将对袭击系统实施控制,而且电脑内的资料或消息往往不能再保存下去。这时,电脑还会遭遇远程控制。当前,肆虐的病毒主要是QQ木马病毒,这样的病毒只要袭击电脑系统,透过远程控制,将对用户的隐私权造成损害。 1.3新渠道

计算机基础(选择题判断)

选择题 1.下列说法正确的是______。 计算机技术是信息化社会的核心 2.用于解决某种实际问题的程序系统及相应的技术文档资料称为______。 应用软件 3.在键盘上使计算机热重启的键应该是______。 Alt+Del+Ctrl 4.下列选项中,______两个软件都属于系统软件。 WINDOWS和UNIX 5.下列设备中,能在微机之间传播"病毒"的是______。 光盘 6.显示器过热将会导致______。 色彩、图象失真 7.下列符号______是A驱动器名。 A: 8.复合型病毒是______。 既感染引导扇区,又感染可执行文件 9.下列存储器中,______不是磁介质存储设备。 光盘 10.计算机理想的工作温度是______℃。 10—30 11.微机P4是计算机的______。 CPU型号 12.下列现象中,______,不应首先考虑计算机感染了病毒。 鼠标操作不灵活 13.微型计算机可简称为______。 微机 14.下列关于计算机病毒的叙述中,正确的选项是______。 计算机病毒可以通过读写软件、光盘或Internet网络进行传播 15.嵌入式SQL实现时,采用预处理方式是______。 识别出SQL语句,并处理成函数形式 16.下面说法中,错误的是______。 所有计数制都是按"逢十进一"的原则计数 17.计算机按照______划分可以分为:巨型机、大型机、小型机、微型机和工作站。规模 18.用以控制和管理硬件系统资源和所有系统软件的最基本、最核心的系统软件是______。 操作系统 19.在"人机大战"中的计算机,"深篮"战胜了国际象棋大师,这是计算机在______方面的应用。 人工智能 20.一般关机后距离下一次开机的时间,至少应有______秒钟。 10 21 信息高速公路的主要基础设施是______。互联网

计算机安全与病毒防护

课题:第三节计算机安全和病毒防护 教学要求: 1、在教学过程中对学生加强教育,培养他们使用计算机的良好道德规范。 2、认识计算机病毒防护的重要性。 教学的重点和难点 认识计算机病毒。 教学器材:、演示用计算机。 授课地点:电教室 教学过程 引言 由于计算机的应用已经深入到人类生活、工作等各个方面必然会产生使用计算机的道德规范和计算机病毒的防治问题。所以,在教学教程中要加强对学生道德规范教育,首先要求学生建立保护知识产权的意识,培养他们良好的使用计算机的职业道德。例如:有些人未经批准去使用某部门的计算机,有的没有征得软件制作者的许可就去拷贝该软件,有的人把别人制作的软件稍作改动就作为自己的软件去发表等等,这些都是不道德的行为。我们不但要学生遵守正确使用计算机的道德规范。还要培养学生对各种不道德行为和犯罪行为进行斗争的意识。 在教学过程中还应该向学生进行防治计算机病毒知识的教学,让他们认识到计算机病毒的危害性,了解计算机病毒通常具有的几个特性,掌握预防和清除病毒的操作技能,以保证计算机的正常工作。 1、计算机安全 计算机安全的定义。请同学们阅读书P10。课后找有关信息资料了解计算机安全性法规。 2、什么是计算机病毒 计算机病毒(Computer virus)是一种人为编制的计算机程序,这种特殊的程序能在计算机系统中生存,危害我们的计算机。 计算机病毒的特点如下: A、隐蔽性 B、传染性 C、潜伏性 D、可激发性 E、破坏性 3、计算机病毒的危害性 4、计算机病毒的表现

常见的病毒表现一般有: 屏幕出现 系统运行不正常 磁盘存储不正常 文件不正常 打印机不正常 5、病毒的防治 隔离来源 控制外来磁盘,避免交错使用软盘。 静态检查 定期用不同的杀毒软件对磁盘进行检测。 发现并及时清除病毒。 动态检查 在操作过程中,要注意异常现象,发现情况要及时检查。以 判别是否有病毒。 6、使用计算机的道德规范 培养信息道德 养成良好的使用计算机的道德规范。 提高知识产权的意识。 学习《计算机软件保护条例》 7、小结 什么是计算机病毒?怎样预防计算机病毒?计算机软件受那些法律的保护?现在请同学们归纳回答。 布置作业: 1、什么是计算机病毒? 2、怎么预防计算机病毒? 3、计算机软件受哪些法律的保护? 课题:第四节计算机的过去、现在和未来 教学要求: 1、向学生展示计算机发展趋势,培养学生的额创新意识。 2、要求平时收集这方面资料。 教学的重点和难点 1、计算机发展简史。

浅谈计算机病毒的检测技术

浅谈计算机病毒的检测技术 摘要:在互联网高速发展的今天,计算机病传染性越来越强,危害性也越来越大。计算机病毒的检测方法主要有长度检测法、病毒签名检测法、特征代码检测法、检验和法、行为监测法、感染实验法、病毒智能检测法等。本文对其特点以及优缺点逐一进行了叙述。 关键词:计算机病毒检测技术 一、引言 Internet改变了人们的生活方式和工作方式,改变了全球的经济结构、社会结构。它越来越成为人类物质社会的最重要组成部分。但在互联网高速发展的同时,计算机病毒的危害性也越来越大。在与计算机病毒的对抗中,早发现、早处置可以把损失降为最少。因此,本文对计算机病毒的主要检测技术逐一进行了讨论。计算机病毒的检测方法主要有长度检测法、病毒签名检测法、特征代码检测法、检验和法、行为监测法、感染实验法、病毒智能检测法等。这些方法依据原理不同,检测范围不同,各有其优缺点。 二、计算机病毒的检测方法 (1)长度检测法 病毒最基本特征是感染性,感染后的最明显症状是引起宿主程序增长,一般增长几百字节。在现今的计算机中,文件长度莫名其妙地增长是病毒感染的常见症状。长度检测法,就是记录文件的长度,运行中定期监视文件长度,从文件长度的非法增长现象中发现病毒。知道不同病毒使文件增长长度的准确数字后,由染毒文件长度增加大致可断定该程序已受感染,从文件增长的字节数可以大致断定文件感染了何种病毒。但是长度检测法不能区别程序的正常变化和病毒攻击引起的变化,不能识别保持宿主程序长度不变的病毒。 (2)病毒签名检测法 病毒签名(病毒感染标记)是宿主程序己被感染的标记。不同病毒感染宿主程序时,在宿主程序的不同位置放入特殊的感染标记。这些标记是一些数字串或字符串。不同病毒的病毒签名内容不同、位置不同。经过剖析病毒样本,掌握了病毒签名的内容和位置之后,可以在可疑程序的特定位置搜索病毒签名。如果找到了病毒签名,那么可以断定可疑程序中有病毒,是何种病毒。这种方法称为病毒签名检测方法。但是该方法必须预先知道病毒签名的内容和位置,要把握各种病毒的签名,必须解剖病毒。剖析一个病毒样本要花费很多时间,是一笔很大的开销。 (3)特征代码检测法

计算机病毒选择题

单选15题15分多选10题20分 名词5题20分简答5题25 分论述1题20分二选一 (除了多选题) 计算机病毒选择题 一、单选题 1、下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确 2、通常所说的“计算机病毒”是指______ A)细菌感染 B)生物病毒感染 C)被损坏的程序 D)特制的具有破坏性的程序 3、对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒 B)放在高压锅里煮 C)将感染病毒的程序删除 D)对U盘进行格式化 4、计算机病毒造成的危害是_____ A)使磁盘发霉 B)破坏计算机系统 C)使计算机内存芯片损坏 D)使计算机系统突然掉电 5、计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6、计算机病毒对于操作计算机的人,______ A)只会感染,不会致病 B)会感染致病 C)不会感染 D)会有厄运 7、以下措施不能防止计算机病毒的是_____ A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的U盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 8、下列4项中,不属于计算机病毒特征的是______ A)潜伏性 B)传染性 C)激发性 D)免疫性

计算机病毒与防范练习题

计算机病毒 1.下面是关于计算机病毒的两种论断,经判断________ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确B)只有⑵ 正确 C)(1)和(2)都正确D)(1)和(2)都不正确 2. 通常所说的“计算机病毒”是指 ______ A)细菌感染B)生物病毒感染 C)被损坏的程序D)特制的具有破坏性的程序 3. 对于已感染了病毒的U盘,最彻底的清除病毒的方法是______ A)用酒精将U盘消毒B)放在高压锅里煮 C)将感染病毒的程序删除D)对U盘进行格式化 4. 计算机病毒造成的危害是 ____ A)使磁盘发霉B)破坏计算机系统 C)使计算机内存芯片损坏D)使计算机系统突然掉电 5. 计算机病毒的危害性表现在 _____ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6. 计算机病毒对于操作计算机的人, ______ A)只会感染,不会致病B)会感染致病 C)不会感染D)会有厄运 7. 以下措施不能防止计算机病毒的是 ____ A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的U盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件

8. 下列4 项中,不属于计算机病毒特征的是______ A)潜伏性B)传染性C)激发性D)免疫性 9. 下列关于计算机病毒的叙述中,正确的一条是 _______ A)反病毒软件可以查、杀任何种类的病毒 B)计算机病毒是一种被破坏了的程序 C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能 D)感染过计算机病毒的计算机具有对该病毒的免疫性 10. 计算机病毒会造成计算机______ 的损坏。 A)硬件、软件和数据B)硬件和软件 C)软件和数据D)硬件和数据 11. 以下对计算机病毒的描述哪一点是不正确的是________ 。 A. 计算机病毒是人为编制的一段恶意程序 B. 计算机病毒不会破坏计算机硬件系统 C. 计算机病毒的传播途径主要是数据存储介质的交换以及网络链接 D. 计算机病毒具有潜伏性 12. 下面哪个症状不是感染计算机病毒时常见到的_______ 。 A)屏幕上出现了跳动的小球 B)打印时显示No paper C)系统出现异常死锁现象 D)系统.EXE文件字节数增加 13. 使用瑞星进行杀毒操作时,下列哪个论述是完全正确的________ 。 A)瑞星查杀到80%T,系统很慢,应该不会有病毒了,结束查杀 B)平时开着瑞星实时监控,电脑比较慢,干脆把监控先停了 C)进入安全模式,对所有本地磁盘、系统内存、引导区、关键区域进行查杀D)只对C盘进行查杀就行了,因为WINDOWS作系统就装在C盘 14. 在下列计算机安全防护措施中,_______ 是最重要的 A)提高管理水平和技术水平 B)提高硬件设备运行的可靠性 C)预防计算机病毒的传染和传播 D)尽量防止自然因素的损害 15. 防止U盘感染病毒的方法用 _____ 。 A)不要把U盘和有毒的U盘放在一起

相关主题
文本预览
相关文档 最新文档