当前位置:文档之家› 计算机病毒试题

计算机病毒试题

计算机病毒试题
计算机病毒试题

计算机病毒及防护试题

一选择题:

1.计算机病毒会造成计算机怎样的损坏( )

A.硬件,软件和数据

B.硬件和软件

C.软件和数据

D.硬件和数据

2.某片软盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是( )

A.删除该软盘上所有程序

B.给该软盘加上写保护

C.将该软盘放一段时间后再用

D.将软盘重新格式化

3.防止软盘感染病毒的方法用( )

A.不要把软盘和有毒的软盘放在一起

B.在写保护缺口贴上胶条

C.保持机房清洁

D.定期对软盘格式化

4.发现计算机病毒后,比较彻底的清除方式是( )

A.用查毒软件处理

B.删除磁盘文件

C.用杀毒软件处理

D.格式化磁盘

5.计算机病毒通常是( )

A.一段程序

B.一个命令

C.一个文件

D.一个标记

6.文件型病毒传染的对象主要是什么类文件( )

A..DBF

B..WPS

https://www.doczj.com/doc/f34911179.html,

和.EXE D..EXE和.WPS

7.关于计算机病毒的传播途径,不正确的说法是( )

A.通过软盘的复制

B.通过共用软盘

C.通过共同存放软盘

D.通过借用他人的软盘

8.目前最好的防病毒软件的作用是( )

A.检查计算机是否染有病毒,消除已感染的任何病毒

B.杜绝病毒对计算机的侵害

C.查出计算机已感染的任何病毒,消除其中的一部分

D.检查计算机是否染有病毒,消除已感染的部分病毒

9.公安部开发的SCAN软件是用于计算的( )

A.病毒检查

B.病毒分析和统计

C.病毒防疫

D.病毒示范

10.防病毒卡能够( )

A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵

B.杜绝病毒对计算的侵害

C.自动发现并阻止任何病毒的入侵

D.自动消除已感染的所有病毒

11.计算机病毒是可以造成机器故障的( )

A.一种计算机设备

B.一块计算机芯片

C.一种计算机部件

D.一种计算机程序

12.若一张软盘封住了写保护口,则( )

A.既向处传染病毒又会感染病毒

B.即不会向处传染病毒,也不会感染病毒

C.不会传染病毒,但会感染病毒

D.不会感染病毒,但会传染病毒

13.防止计算机传染病毒的方法是( )

A.不使用有病毒的盘片

B.不让有传染病的人操作

C.提高计算机电源稳定性

D.联机操作

14.计算机病毒的危害性表现在( )

A.能造成计算机器件永久性失效

B.影响程序的执行破坏用户数据与程序

C.不影响计算机的运行速度

D.不影响计算机的运算结果,不必采取措施

15.下面有关计算机病毒的说法正确的是( )

A.计算机病毒是一个MIS程序

B.计算机病毒是对人体有害的传染病

C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序

D.计算机病毒是一段程序,但对计算机无害

16.计算机病毒( )

A.不影响计算机的运行速度

B.能造成计算机器件的永久性失效

C.不影响计算机的运算结果

D.影响程序的执行破坏用户数据与程序

17.计算机病毒对于操作计算机的人( )

A.只会感染,不会致病

B.会感染致病

C.不会感染

D.传染性,隐蔽性和危害性

18.计算机病毒是一组计算机程序,它具有( _)

A.传染性

B.隐蔽性

C.危害性

D.传染性,隐蔽性和危害性

19.计算机病毒造成的损坏主要是( )

A.文字处理和数据库管理软件

B.操作系统和数据库管理系统

C.程序和数据

D.系统软件和应用软件

20.以下措施不能防止计算机病毒的是( )

A.软盘未贴写保护

B.先用杀病毒软件将从别人机器上拷来的文件清查病毒

C.不用来历不明的磁盘

D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件

21.计算机病毒具有( )

A.传播性,潜伏性,破坏性

B.传播性,破坏性,易读性

C.潜伏性,破坏性,易读性

D.传播性,潜伏性,安全性

22.计算机病毒是一种( )

A.机器部件

B.计算机文件

C.微生物"病原体"

D.程序

23.计算机病毒通常分为引导型,复合型和( )

A.外壳型

B.文件型

C.内码型

D.操作系统型

24.计算机病毒造成的损坏主要是( )

A.磁盘

B.磁盘驱动器

C.磁盘和其中的程序及数据

D.程序和数据

25.公安部开发的KILL软件是用于计算机的( )

A.病毒检查和消除

B.病毒分析和统计

C.病毒防疫

D.病毒防范

26.不易被感染上病毒的文件是()

https://www.doczj.com/doc/f34911179.html,

B.EXE

C.TXT

D.BOOT

27.文件被感染上病毒之后,其基本特征是()

A.文件不能被执行

B.文件长度变短

C.文件长度加长

D.文件照常能执行

28.KV300软件具体使用方法是()

A.1,将KV300软盘插入到A驱动器中;

2,开机,启动DOS(或Windows);

3,在A:\>提示符下输入命令:KV300.

B.1,开机,启动DOS(或Windows);

2,将KV300软盘插入到A驱动器中;

3,在A:\>提示符下输入命令:KV300

C.1,将KV300软盘插入到A驱动器中;

2,开机,启动DOS(或Windows);

3,在C:\>提示符下输入命令:KV300

D.1,开机,启动DOS(或Windows);

2,将KV300软盘插入到A驱动器中;

3,在C:\>提示符下输入命令:KV300.

29.计算机机房安全等级分为A,B,C三级,其中C级的要求是()

A.计算机实体能运行

B.计算机设备能安放

C.有计算机操作人员

D.确保系统作一般运行时要求的最低限度安全性,可靠性所应实施的内容.

30.()是在计算机信息处理和舆过程中唯一切实可行的安全技术.

A.无线通信技术

B.专门的网络舆技术

C.密码技术

D.校验技术

31.()是计算机病毒

A.一段程序

B.一批数据

C.若干条指令

D.能在计算机运行时实施传染和侵害的功能程序

32.关于计算机病毒,正确的说法是()

A.计算机病毒可以烧毁计算机的电子器件

B.计算机病毒是一种传染力极强的生物细菌

C.计算机病毒是一种人为特制的具有破坏性的程序

D.计算机病毒一旦产生,便无法清除

33.计算机病毒会造成()

A.CPU的烧毁

B.磁盘驱动器的损坏

C.程序和数据的破坏

D.磁盘的损坏

34.我国政府颁布的《计算机软件保护条例》从何时开始实施?

A.1986年10月

B.1990年6月

C.1991年10月

D.1993年10月

35.《计算机软件保护条例》中所称的计算机软件(简称软件)是指()

A.计算机程序

B.源程序和目标程序

C.源程序

D.计算机程序及其有关文档

36.微机病毒系指()

A.生物病毒感染

B.细菌感染

C.被损坏的程序

D.特制的具有破坏性的小程序

37.在下列计算机安全防护措施中,()是最重要的

A.提高管理水平和技术水平

B.提高硬件设备运行的可靠性

C.预防计算机病毒的传染和传播

D.尽量防止自然因素的损害

38.计算机犯罪是一个()问题.

A.技术问题

B.法律范畴的问题

C.政治问题

D.经济问题

39.计算机病毒的主要特征是()

A.只会感染不会致病

B.造成计算机器件永久失效

C.格式化磁盘

D.传染性,隐蔽性,破坏性和潜伏性

40.防止软盘感染病毒的有效方法是()

A.定期用药物给机器消毒

B.加上写保护

C.定期对软盘进行格式化

D.把有毒盘销毁

41.目前使用的防杀病毒软件的作用是()

A.检查计算机是否感染病毒,消除已感染的任何病毒

B.杜绝病毒对计算机的侵害

C.检查计算机是否感染病毒,清除部分已感染的病毒

D.查出已感染的任何病毒,清除部分已感染的病毒

42.下面列出的计算机病毒传播途径,不正确的说法是()

A.使用来路不明的软件

B.通过借用他人的软盘

C.通过非法的软件拷贝

D.通过把多张软盘叠放在一起

43.计算机病毒具有隐蔽性,潜伏性,传播性,激发性和()

A.恶作剧性

B.入侵性

C.破坏性和危害性

D.可扩散性

计算机病毒知识与防治

计算机病毒知识与防治 电脑感染了病毒后常出现的异常表现有以下几种: 感染病毒的异常表现: 1、开机运行几秒后突然黑屏 2、外部设备无法找到 3、硬盘无法找到 4、电脑发出异样声音 硬盘引导区感染病毒的异常表现 1、无法正常启动硬盘 2、引导时出现死机现象 3、执行C盘时显示“Not ready error drive A Abort,Retry,Fail?” 操作系统病感染病毒的异常表现: 1、引导系统时间变长 2、计算机处理速度比以前明显减慢 3、系统文件出现莫名其妙的丢失,或字节变长,日期修改等现象 4、系统生成一些特殊的文件 5、驱动程序被修改使得某些外设不能正常工作 6、软驱、光驱丢失 7、计算机经常死机或重新启动 应用程序感染病毒的异常表现 1、启动应用程序出现“非法操作”对话框 2、应用程序文件变大 3、应用程序不能被复制、移动、删除 4、硬盘上出现大量无效文件 5、某些程序运行时载入时间变长 预防电脑病毒要做好以下几点: 1、尽量少从别人的电脑中复制资料到自己的电脑中使

用,如果必须复制资料到自己的电脑中使用,那么,在使用资料前,请先用杀毒软件查杀病毒,确保无病毒后,再进行使用。如果您还没有安装杀毒软件,请尽快安装。 2、提倡使用正版电脑光盘。尽量少使用盗版电脑光盘,在使用盗版电脑光盘前也请先用杀毒软件查病毒,确保无病毒后,再进行使用。 3、在进入互联网前,一定要启动杀毒软件的病毒防火墙,现在的病毒防火墙技术已经相当成熟了,病毒防火墙不但可预防感染病毒,而且还可查杀部份黑客程序。 4、经常更新杀毒软件病毒库,并使用杀毒软件进行查杀病毒。 5、不要轻易下载小网站的软件与程序。 6、不要光顾那些很诱惑人的小网站,因为这些网站很有可能就是网络陷阱。 有效地预防病毒要做到以下几点: 1、安装新的计算机系统时,要注意打系统补丁,防止震荡波类的恶性蠕虫病毒传播感染; 2、上网的时候要打开杀毒软件实时监控; 3、安装个人防火墙,隔绝病毒跟外界的联系,防止木马病毒盗窃资料。 4、防邮件病毒,收到邮件时首先要进行病毒扫描,不要随意打开陌生人的附件; 5、防木马病毒,从网上下载任何文件后,一定要先进行病毒扫描再运行; 6、防恶意“好友”,当收到好友通过QQ、Msn发过来的网址连接或文件,不要随意打开。

《计算机病毒》教案

《计算机病毒》教案 教学目标:1.知识与技能1)描述计算机病毒。2)区分计算机病毒的特点,举例杀毒软件。3)实现计算机的安全2.过程与方法1)根据视频,增加对计算机病毒的认识,熟练区分计算机病毒而特点。2)根据安全测试,掌握正确使用网络的方式。3.情感态度价值观1)树立防范病毒意识.。2)培养信息安全意识以及良好的使用习惯。教学重点:计算机病毒的特点教学难点:使用计算机的良好的行为习惯教学过程: 教学环节 教师活动 学生活动 设计意图 导入1.提问:当我们感冒时,我们会出现咳嗽、流鼻涕、等症状。而且,会传染给我们的亲朋好友。如果我们的电脑“感冒”了,它会有什么症状呢?学生踊跃发言,说出计算机中毒症状。引发学生兴趣,引出上课重点 计算机中毒症状1.根据学生所说中毒症状,进行总结,并且展示2个具体症状。系统图标改变,变成统一图标.exe 文件cpu占用率提高系统时间改变认识病毒感染的一般症状,学会判别计算机是否中毒通过交流展示计算机中毒症

状,培养学生在现实生活中能够判别计算机是否中毒计算机病毒及其特点 解释计算机病毒,让学生自行阅读宏病毒的例子。 打开这样的文档激活,之前并不知道所以是有潜伏性 其他用户:传染性2.解释隐蔽性、破坏性,运用案例:鬼影病毒,熊猫烧香,勒索病毒理解并能区分计算机病毒的4个特点。认识到病毒的多样性以及病毒的不同特征通过视频、图片等,认识到多种多样的病毒特征以及中毒症状,体会计算机病毒的破坏性强大,以引出保护计算机安全的重要性。 有趣病毒1、苏拉病毒:激活方式,中毒症状。学生聆听介绍通过一个特例的有趣的苏拉病毒,体会病毒同时也可以是一种宣泄方式。 传播途径1.播放有关于传播途径的视频。2.提问:视频中提到了哪几点?你还能想到哪些?3.根据学生回答进行补充,并进行适当举例。学生结合视频以及自己的生活知识,回答出传播途径。认识到不同的传播途径,引以为戒,树立良好上网习惯。通过介绍不同的传播途径,使学生在日常使用个人计算机时,能够有意识地避免发生某些行为或有意识的防护计算机安全。 杀毒软件1.提问:你们知道有哪些杀毒软件吗?2.根据学生回答进行补充。金山毒霸360杀毒卡巴斯基瑞星……学

计算机病毒查杀

计算机病毒的查杀 一、训练目标 1. 了解常见计算机病毒 2. 了解常见木马与蠕虫病毒 3. 熟悉病毒的查杀 二、实训环境要求 安装XP或Windows Server 2003的计算机 三、实训内容 任务1:计算机病毒查杀 1.计算机病毒 计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 2.木马 特洛伊木马(以下简称木马),英文叫做“Trojan house”,其名称取自希腊神话的特洛伊木马记。 它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。 所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。 所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。 3. 蠕虫 蠕虫(Worm)是通过分布式网络来扩散传播特定的信息或错误,进而造成网络服务遭到拒绝并发生死锁。 1982年,Shock和Hupp根据The Shockwave Rider一书中的一种概念提出了一种“蠕虫”(Worm)程序的思想。 这种“蠕虫”程序常驻于一台或多台机器中,并有自动重新定位(autorelocation)的能力。假如它检测到网络中的某台机器未被占用,它就把自身的一个拷贝(一个程序段)发送给那台机器。每个程序段都能把自身的拷贝重新定位于另一台机器中,并且能识别它占用的哪台机器。 4. 病毒查杀 (二).防火墙配置 1.瑞星杀毒软件的安装由于软件的不断推出新的版本,如下的画面只能做为在安装不同版本的杀毒软件时进 行参考。若想了解最新的版本安装情况,可到.cn/KnowledgeBase/ProductSupport/demo.htm#这个网站下载最新的瑞星软件安装动画演示与升级演示。 第一步启动安装程序: 当把瑞星杀毒软件下载版安装程序保存到您的电脑中的指定目录后,找到该目录,双击运行此安装程序,就可以进行瑞星杀毒软件下载版的安装了。这时会给出安装提示,用户只要按照相应提示,就可以轻松进行安装了。 第二步填写“产品序列号”和“用户ID”: 当出现如下图所示的“验证产品序列号和用户ID”的框后,在“产品序列号”框中需要输入瑞星“产品序列号”,输入产品序列号后,下面打开用户ID的输入框,输入用户ID(12位)。 第三步填写完毕瑞星“产品序列号”和“用户ID”后,点击【下一步】,然后按照提示就可以继续安装。

计算机病毒知识

计算机病毒知识 教学目的: 1、了解计算机病毒的特征以及计算机病毒的防治。 2、引导学生遵守网络上的道德规范以及了解学习信息技术的意义与方法。 3、教育学生养成计算机使用的良好习惯。 教学重点: 1.计算机病毒的几个特征。 2.计算机病毒的防治。 教学难点: 计算机使用的良好习惯 教学过程: 一.导入: 同学们一定都生过病,人为什么么会生病,很多情况下是因为感染了病毒。不但人体会感染病毒,电脑也会感染病毒。计算机病毒已经被越来越多的人所知晓,各类媒体对计算机病毒的报道越来越多。同学们一定听说过计算机病毒,计算机病毒会给计算机带来很多危害,下面我们请同学来交流一下你们听说过的病毒以及病毒会给计算机带来一些什么危害。 (请同学交流) 二.新授: (一)信息安全 1、计算机病毒的特征 其实啊,电脑病毒也是一种程序,就像“写字板”“画图”一样,不过“写字板”“画图”可以帮助我们做事情,而电脑病毒只会给我们的电脑搞破坏。 刚刚同学们讲了很多病毒以及它们的危害,下面我们一起来总结一下电脑病毒的特征: (1) 隐蔽性 计算机病毒一般依附在别的程序上,这样就不易被察觉和发现.当病毒事先设定的条件得到满足时,计算机病毒便发作,对计算机系统发起攻击。 (2)传染性

计算机病毒都有很强的自我复制能力,这也是其最本质的特征。它可以随着带有病毒的软盘、光盘、电子邮件等,通过交替使用和网络,迅速传染到别的计算机系统。 (3)破坏性 刚才也有同学讲了很多计算机病毒带来的危害。计算机病毒的破坏方式也是多种多样的。它可能删除数据、修改文件、抢占存储空间。计算机病毒甚至可以使一个大型计算机中心的正常工作中断,或使一个计算机网络处于瘫痪状态,从而造成灾难性的后果,甚至危害到国家经济和安全。 2.计算机病毒的防治 同学们现在知道了计算机病毒的危害有多么大,但是我们也没有必要过于担心和害怕.只要加强预防,就可以减少被病毒感染的可能性. 同学们想一下,我们应该做些什么工作呢? (学生交流发言) 好,现在我们来总结一下: (1)软盘和光盘是计算机病毒传播的主要途径 因此不要随便与别人通过软盘光盘交换数据.如果必须使用他人的软盘和光盘,可以先用杀毒软件检查处理以后再用. (2)网络是计算机病毒传播的一个主要桥梁 只要计算机连在网络上,就有被病毒传染的可能,因此在网络上浏览的时候,应该注意不要轻意去打开来历不明的文件或电子邮件. (3)定期用杀毒软件查毒 养成隔一定时间用杀毒软件检查系统的习惯.但是必须认识到,没有万能的杀毒软件.同时,要注意经常对杀毒软件进行升级. (4)安装病毒监视软件 现在有不少杀毒软件都提供了这种功能,它能够在系统中安装一个监视器,时刻监视系统的使用情况,一旦发现可疑情况即会自动报警并运行查毒软件. (二)网络上的道德规范 刚才我所讲的四点预防病毒感染的方法,只是客观上要求我们要注意的,而且也是同学们比较容易做到的.做到了这四点,同学们以后在使用因特网时就会减少由计算机病毒带来的许多麻烦和苦恼,但是,就像一切事物都有着两面性一样,我们都知道因特网在为人们打开一个绚丽多彩的世界的同时,也形成了不可避免的负面影响.所以在使用因特网时要注意做到: 1.上网要有节制,不应终日沉湎于网络,影响正常的学习和生活. 2.选择能够开阔眼界,启迪思维的有益内容,自觉抵制不健康的信息. 3.培养高尚的情趣,不发表低级趣味的或不负责任的言论. 4.提高自己的道德修养,增强法律意识.

计算机病毒教案

计算机病毒教案 一、教学目标 知识目标:理解认识计算机病毒。 技能目标:学会分析计算病毒及预防计算机病毒。 情感过程价值观目标:养成合法、安全、健康地使用信息技术的习惯。 教学重点:理解什么是计算机病毒及计算机病毒的分类,计算机病毒的特点,了解计算机病毒造成的危害,掌握计算机病毒的防治方法。 教学难点:掌握计算机病毒的定义与特点,树立计算机病毒的防范意识及检测清除方法。 教学方法:讲授、启发式教学。 二、教学过程 (一)、导入 同学们思考下,在生活中什么对你们的身体健康威胁最大,各种各样的病影响我们健康的身体,那么借鉴这个话题,我们来探讨一下计入计算机生病了,那么它生病的原因是什么?生病的危害有哪些呢?怎样预防计算机生病,所说的计算机生病也就是计算机病毒。 (二)、新授课 1、计算机病毒定义:编制或在计算机程序中插入的破坏计算机使功能数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。 2、计算病毒的危害:导致电脑死机,数据文件丢失,系统破坏造成巨大损失。 3、计算机病毒特点:可执性、传染性、非授权性、可触发性、隐藏性、潜伏性、破坏性、针对性、衍生性、不可预见性。 4、计算机病毒分类:

4、计算病毒防治注意事项 ①使用安全正版的防毒软件,安装实时防火墙。 ②及时升级操作系统。 ③跟踪最新病毒动态。 5、防毒措施 ①不要轻易打开来历不明的电子邮件。 ②关闭不必要的窗口或服务端口。 ③不随便登录不明网站。 ④使用移动设备交流数据前后进行病毒检查。 ⑤将浏览器的安全级别设为中级以上。 ⑥做好系统重要数据的备份。 6、计算机病毒的检测与清除方法 ①在清除病毒之前备份重要数据,即使是有毒的文件。 ②启动反病毒软件,扫描病毒可疑区域。 ③在执行文件中病毒不能清除,建议将(感染病毒的文件)其删除。 ④计算机感染了新病毒,尽量隔离将其隔离。 (三)、课堂小结 ①了解什么是计算机病毒并掌握病毒的特点。 ②理解计算机病毒的分类,学会鉴别计算机是否感染病毒并掌握基本的防 范措施。 ③了解计算机病毒的危害树立正确网络道德观。 (四)、作业 (1)、计算机病毒是一组具有破坏作用的。 (2)、计算机病毒的特点有哪些? (3)、计算机病毒的防毒措施有哪些?

计算机病毒与防范练习题

计算机病毒 1.下面是关于计算机病毒的两种论断,经判断________ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确B)只有⑵ 正确 C)(1)和(2)都正确D)(1)和(2)都不正确 2. 通常所说的“计算机病毒”是指 ______ A)细菌感染B)生物病毒感染 C)被损坏的程序D)特制的具有破坏性的程序 3. 对于已感染了病毒的U盘,最彻底的清除病毒的方法是______ A)用酒精将U盘消毒B)放在高压锅里煮 C)将感染病毒的程序删除D)对U盘进行格式化 4. 计算机病毒造成的危害是 ____ A)使磁盘发霉B)破坏计算机系统 C)使计算机内存芯片损坏D)使计算机系统突然掉电 5. 计算机病毒的危害性表现在 _____ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6. 计算机病毒对于操作计算机的人, ______ A)只会感染,不会致病B)会感染致病 C)不会感染D)会有厄运 7. 以下措施不能防止计算机病毒的是 ____ A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的U盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件

8. 下列4 项中,不属于计算机病毒特征的是______ A)潜伏性B)传染性C)激发性D)免疫性 9. 下列关于计算机病毒的叙述中,正确的一条是 _______ A)反病毒软件可以查、杀任何种类的病毒 B)计算机病毒是一种被破坏了的程序 C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能 D)感染过计算机病毒的计算机具有对该病毒的免疫性 10. 计算机病毒会造成计算机______ 的损坏。 A)硬件、软件和数据B)硬件和软件 C)软件和数据D)硬件和数据 11. 以下对计算机病毒的描述哪一点是不正确的是________ 。 A. 计算机病毒是人为编制的一段恶意程序 B. 计算机病毒不会破坏计算机硬件系统 C. 计算机病毒的传播途径主要是数据存储介质的交换以及网络链接 D. 计算机病毒具有潜伏性 12. 下面哪个症状不是感染计算机病毒时常见到的_______ 。 A)屏幕上出现了跳动的小球 B)打印时显示No paper C)系统出现异常死锁现象 D)系统.EXE文件字节数增加 13. 使用瑞星进行杀毒操作时,下列哪个论述是完全正确的________ 。 A)瑞星查杀到80%T,系统很慢,应该不会有病毒了,结束查杀 B)平时开着瑞星实时监控,电脑比较慢,干脆把监控先停了 C)进入安全模式,对所有本地磁盘、系统内存、引导区、关键区域进行查杀D)只对C盘进行查杀就行了,因为WINDOWS作系统就装在C盘 14. 在下列计算机安全防护措施中,_______ 是最重要的 A)提高管理水平和技术水平 B)提高硬件设备运行的可靠性 C)预防计算机病毒的传染和传播 D)尽量防止自然因素的损害 15. 防止U盘感染病毒的方法用 _____ 。 A)不要把U盘和有毒的U盘放在一起

如何更好地预防计算机病毒入侵

如何更好地预防计算机病毒入侵 有病治病,无病预防这是人们对健康生活的最基本也是最重要的要求,预防比治疗更为重要。对计算机来说,同样也是如此,了解病毒,针对病毒养成一个良好的计算机应用管理习惯,对保障您的计算机不受计算机病毒侵扰是尤为重要的。为了减少病毒的侵扰,建议大家平时能做到“三打三防”。 “三打” 就是安装新的计算机系统时,要注意打系统补丁,震荡波一类的恶性蠕虫病毒一般都是通过系统漏洞传播的,打好补丁就可以防止此类病毒感染;用户上网的时候要打开杀毒软件实时监控,以免病毒通过网络进入自己的电脑;玩网络游戏时要打开个人防火墙,防火墙可以隔绝病毒跟外界的联系,防止木马病毒盗窃资料。 “三防” 就是防邮件病毒,用户收到邮件时首先要进行病毒扫描,不要随意打开电子邮件里携带的附件;防木马病毒,木马病毒一般是通过恶意网站散播,用户从网上下载任何文件后,一定要先进行病毒扫描再运行;防恶意“好友”,现在很多木马病毒可以通过 MSN、 QQ等即时通信软件或电子邮件传播,一旦你的在线好友感染病毒,那么所有好友将会遭到病毒的入侵。 如何干净地清除病毒 1 、在安全模式或纯DOS模式下清除病毒 当计算机感染病毒的时候,绝大多数的感染病毒的处理可以在正常模式下彻底清除病毒,这里说的正常模式准确的说法应该是实模式(Real Mode),这里通俗点说了。其包括正常模式的 Windows 和正常模式的 Windows 下的 "MS-DOS 方式 " 或 " 命令提示符 " 。但有些病毒由于使用了更加隐匿和狡猾的手段往往会对杀毒软件进行攻击甚至是删除系统中的杀毒软件的做法,针对这样的病毒绝大多数的杀毒软件都被设计为在安全模式可安装、使用、执行杀毒处理。 在安全模式(Safe Mode)或者纯DOS下进行清除清除时,对于现在大多数流行的病毒,如蠕虫病毒、木马程序和网页代码病毒等,都可以在安全模较鲁沟浊宄模槐匾褚郧澳茄匦胍萌砼唐舳倍荆坏杂谝恍┮ 记《竞透腥究芍葱形募牟《静判枰诖?DOS下杀毒(建议用干净软盘启动杀毒)。而且,当计算机原来就感染了病毒,那就更需要在安装反病毒软件后(升级到最新的病毒库),在安全模式(Safe Mode)或者纯DOS下清除一遍病毒了! 2 、带毒文件在\Temporary Internet Files目录下 由于这个目录下的文件,Windows 会对此有一定的保护作用,所以对这个目录下的带毒文件即使在安全模式下也不能进行清除,对于这种情况,请先关闭其他一些程序软件,然后打开 IE ,选择IE工具栏中的 " 工具"\"Internet 选项",选择 " 删除文件 " 删除即可,如果有提示" 删除所有脱机内容 ",也请选上一并删除。 3 、带毒文件在 \_Restore 目录下,*.cpy 文件中 这是系统还原存放还原文件的目录,只有在装了Windows Me/XP 操作系统上才会有这个目录,由于系统对这个目录有保护作用。 对于这种情况需要先取消" 系统还原 " 功能,然后将带毒文件删除,甚至将整个目录删除也是可以的。 4 、带毒文件在.rar 、.zip 、.cab 等压缩文件中 对于绝大多数的反病毒软件来说,现在的查杀压缩文件中病毒的功能已经基

防治计算机病毒教案模板

防治计算机病毒教案模板 一、教学目标 1.说出计算机病毒的特点和危害,学会检查并清除计算机病毒。 2.通过观察教师演示、小组合作等方法,加强对杀毒软件的操作和使用。 3.感受信息技术的魅力,增强信息安全意识,养成正确使用计算机的好习惯。 二、教学重难点 【重点】病毒的特点和危害。 【难点】检查与清除计算机病毒。 三、教学过程 (一)导入新课 教师采用生活实例的导入方法,向学生介绍熊猫烧香病毒通过网络传播,致使电脑出现感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。

以此提问学生:“什么是计算机病毒,如何检查和查杀病毒?”引出课题——《防治计算机病毒》。 (二)新课讲授 1.计算机病毒 教师首先提出问题:什么是计算机病毒?教师组织学生自主阅读教材,之后请学生回答。【计算机病毒是破坏计算机中的信息,使计算机不能正常运行的特殊程序。】接着教师追问学生:计算机病毒是否会传播给人体?学生会发现:计算机病毒都是通过软盘、硬盘、光盘、网络等介质进行传播的,由此得到计算机病毒只能感染计算机系统,不会感染人体。 2.计算机病毒的表现与危害 教师提问学生:在日常使用计算机时是否发生过一些小故障或奇怪的现象?学生四人为一组交流和讨论,教师在过程中提示学生可以回想使用计算机过程中有没有出现打不开或者文件失踪等相关情形。最后由小组代表进行分享和交流出现过的奇怪现象。【经常死机或蓝屏、运行速度明显下降,文件莫名丢失、自动弹出各种网页窗口等】之后教师进行归纳和总结计算机出现了类似的一些征兆有可能是计算机中病毒所导致,同时给学生进行补充像文件突然变大、打印机不能正常工作、自动发送电子邮件等也有可能是计算机中病毒,并提醒学生在日后遇见以上症兆要多

病毒查找及清除实验

病毒查找及清除实验 应用场景 计算机病毒是一个程序,一段可执行码,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。通常就把这种具有破坏作用的程序称为计算机病毒。 除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图像上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。 一般正常的程序都是由用户调用,再由系统分配资源,完成用户交给的任务,其目的对用户是可见的、透明的。而病毒则隐藏在正常的程序中,当用户在调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户来说是未知的,是未经允许的。一般病毒都具有以下一些特征: 1.传染性。正常的计算机程序一般是不会将自身的代码强行连接到其它程序之上的,而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。是否具有传染性是判别一个程序是否为计算机病毒的最重要的判断依据。 2. 隐蔽性。计算机病毒一般是具有很高的编程技巧并且短小精悍的程序,很大部分的病毒代码往往只有几百K 甚至更小。为了达到隐藏自己的目的,病毒程序通常附在正常的应用程序中或磁盘较隐蔽的地方,一些则以隐藏文件的形式出现。通过各种手段的伪装,使得在没有经过特别分析的情况下很难将病毒程序与正常程序区别开来。正是由于隐蔽性,计算机病毒才得以在用户没有察觉的情况下扩散到上百万台计算机中。 3. 潜伏性。大部分的计算机病毒感染系统之后一般不会马上发作,它可以长期隐藏在系统中,只有在满足特定条件时才启动其破坏模块。如著名的“黑色星期五”病毒在每逢13 号的星期五发作。 4. 破坏性。病毒一般按其破坏性可分为良性病毒和恶性病毒。良性病毒只是计算机病毒家族中很小的一部分,它的危害较小,一般不会造成严重后果。该类病毒通常表现为占用一定的内存和磁盘空间,降低计算机系统的运行速度,干扰显示器屏幕的显示等。恶性病毒

计算机病毒分类

病毒分类: 按破坏性分 ⑴良性病毒 ⑵恶性病毒 ⑶极恶性病毒 ⑷灾难性病毒 按传染方式分 ⑴引导区型病毒 引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。 ⑵文件型病毒 文件型病毒是文件感染者,也称为寄生病毒。它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。 ⑶混合型病毒 混合型病毒具有引导区型病毒和文件型病毒两者的特点。 ⑷宏病毒 宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。宏病毒影响对文档的各种操作。 按连接方式分 ⑴源码型病毒 它攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。源码型病毒较为少见,亦难以编写。 ⑵入侵型病毒 入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。 ⑶操作系统型病毒 操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。 ⑷外壳型病毒 外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。 病毒命名 很多时候大家已经用杀毒软件查出了自己的机子中了例如 Backdoor.RmtBomb.12 、Trojan.Win32.SendIP.15 等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,我怎么知道是什么病毒啊?其实只要我们掌握一些病毒的命名规则,我们就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性了。

《计算机病毒》教育教学设计.

《计算机病毒》教学设计.

————————————————————————————————作者:————————————————————————————————日期:

《计算机病毒》教学设计 一、教材分析 本课是地图版初中信息科技第一章第九节《信息安全和计算机道德》教学内容的拓展。通过本课的学习,学生能树立防范病毒意识,提高信息安全意识,进一步增强尊重知识产权的观念;在使用电脑过程中时刻关注计算机安全,学会防治病毒。 二、学情分析 如今家庭电脑已是日益普及,六年级的学生对计算机病毒已有耳闻,然而使用计算机过程中病毒确让人防不胜防。学生在小学时学过计算机基础知识,对计算机病毒这个概念有模糊的印象,但对计算机病毒的种类、因病毒对计算机造成的危害、如何防治病毒还缺乏进一步的认识。随着计算机和网络的广泛使用,学生对计算机病毒的了解有一种内在的需求,作为教师就应创设一种环境满足学生的需求,加强学生对计算机病毒有更深的认识,同时在教师的带领、小组协作下发挥自主探索学习精神。 三、教学策略 先通过创设情境引出学习的内容,激发学生要学习的内在需求;然后以问题的形式来构建学生的学习线索;根据问题和要求学生把从网上搜索到的信息进行筛选、整理、汇总出较准确的答案,但一节课的时间是短暂的,以及网络使用过程中可能会存在一些不确定的因素,教师有必要提供一定的资源来帮助学生的学习,使学生在有限的时间内完成学习任务;通过留言板来发布找到的答案,进行资源的共享,这是本课教学中一次新的尝试,学生在小组合作的环境中发挥自主探究精神,提高学习积极性。 四、教学目标 知识与技能: 1)能够用简单的一句话来概括计算机病毒的概念,能够描述计算机病毒的特点。 2)了解计算机病毒的危害和传播途径、计算机病毒的防治措施。 3)能运用杀毒和查毒软件对计算机进行杀毒和查毒。 过程与方法: 1)通过利用专题网站或借助互联网的搜索引擎了解病毒的有关信息,学会采 用多途径获取知识的方法。 2)在经历从获取的资源中进行筛选,整理、汇总并能够陈述整理答案的过程 中,学会用正确的思维方式去批判性和创造性地思考,提高解决问题的能力。 3)能够与小组成员讨论,交流关于答案的整理方法和自己对于计算机病毒的 想法,发挥小组合作和自主探究的精神。 情感、态度与价值观: 1)具有防范计算机病毒的意识;在使用网上信息的时候能养成保存信息所在 的网站网址的习惯,进一步增强尊重知识产权的观念。 2)通过留言板能与伙伴共同分享搜索到的信息,增强信息交流的意识。 五、教学重难点 重点:1、计算机病毒的概念及特点。 2、计算机病毒的防治。 难点:如何防治计算机病毒以保证计算机系统的安全。 六、教学过程:

历史上经典的计算机病毒有哪些

历史上经典的计算机病毒有哪些 在当今历史上一些经典的计算机病毒有哪些呢?小编告诉你,有很多经典实例,下面由小编给你做出详细的历史上经典的计算机病毒介绍!希望对你有帮助! 历史上经典的计算机病毒介绍: 一、微软WMF漏洞被黑客广泛利用,多家网站被挂马 二、敲诈者 三、病毒假冒工行电子银行升级 四、魔鬼波病毒爆发 五、光大证券网站多款软件被捆绑木马 六、威金病毒大闹互联网 磁碟机、熊猫烧香、AV终结者、机器狗、灰鸽子,

电脑中毒了解决方法: 解释下用正版瑞星杀毒以后很多.exe的文件都被删除掉了 很多病毒都是感染可执行程序的破坏后使文件损坏 病毒一般不感染小型文件,病毒的源代码内有很多变量可控比如熊猫烧香的源代码(楼主去网上看看,蛮经典的--有分析) 杀毒的时候提示:windows 无法访问指定设备,路径或文件。您可能没有合适的权限访问这个项目。 只是由于病毒破坏了系统文件的缘故(建议备份重要文件后重新安装) 而且卡卡助手经常提示阻止了一些网页后缀都是.down的! 很明显这是木马下载器在向指定的网站下载病毒和木马

重装系统后C盘的病毒就没有了,但是其他盘可能有病毒的残留。但病毒已经不会随系统进程启动了。下载360后便可清除病毒残留 重新做系统也没用!各种版本的XP全试了!真郁闷~! 引导区的病毒会导致这种情况,用瑞星最新更新的病毒库因该可以搞定 重做系统没用,你用GHOST还原搞的吗?还是安装盘? 如果使还原系统一般不可靠,病毒会感染还原软件 我看你好像没什么重要文件,先把全部硬盘格式化后再安装系统比较理想。系统装好后下个杀软全盘杀一遍 (到安全模式中也行) 就这么多了,因该可以解决

计算机病毒的防范的实验报告

计算机病毒的防范 随着计算机及计算机网络的发展,伴随而来的计算机病毒传播问题越来越引起人们的关注。随因特网的流行,有些计算机病毒借助网络爆发流行,如CIH计算机病毒、“爱虫”病毒等,它们与以往的计算机病毒相比具有一些新的特点,给广大计算机用户带来了极大的损失。 当计算机系统或文件染有计算机病毒时,需要检测和消除。但是,计算机病毒一旦破坏了没有副本的文件,便无法医治。隐性计算机病毒和多态性计算机病毒更使人难以检测。在与计算机病毒的对抗中,如果能采取有效的防范措施,就能使系统不染毒,或者染毒后能减少损失。 计算机病毒防范,是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。 计算机病毒利用读写文件能进行感染,利用驻留内存、截取中断向量等方式能进行传染和破坏。预防计算机病毒就是要监视、跟踪系统内类似的操作,提供对系统的保护,最大限度地避免各种计算机病毒的传染破坏。 计算机病毒的工作方式是可以分类的,防杀计算机病毒软件就是针对已归纳总结出的这几类计算机病毒工作方式来进行防范的。当被分析过的已知计算机病毒出现时,由于其工作方式早已被记录在案,防杀计算机病毒软件能识别出来;当未曾被分析过的计算机病毒出现时,如果其工作方式仍可被归入已知的工作方式,则这种计算机病毒能被反病毒软件所捕获。这也就是采取积极防御措施的计算机病毒防范方法优越于传统方法的地方。 计算机病毒防范工作,首先是防范体系的建设和制度的建立。没有一个完善的防范体系,一切防范措施都将滞后于计算机病毒的危害。 计算机病毒防范体系的建设是一个社会性的工作,不是一两个人、一两家企业能够实现的,需要全社会的参与,充分利用所有能够利用的资源,形成广泛的、全社会的计算机病毒防范体系网络。 一.计算机病毒的技术预防措施 下面总结出一系列行之有效的措施供参考。 1、新购置的计算机硬软件系统的测试 新购置的计算机是有可能携带计算机病毒的。因此,在条件许可的情况下,要用检测计算机病毒软件检查已知计算机病毒,用人工检测方法检查未知计算机病毒,并经过证实没有计算机病毒感染和破坏迹象后再使用。

计算机病毒选择题

单选15题15分多选10题20分 名词5题20分简答5题25 分论述1题20分二选一(除了多选题) 计算机病毒选择题 一、单选题 1、下面是关于计算机病毒的两种论断,经判断_________ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. 2、通常所说的“计算机病毒”是指________ A)细菌感染B)生物病毒感染 C)被损坏的程序D)特制的具有破坏性的程序 3、对于已感染了病毒的U盘,最彻底的清除病毒的方法是 ________ A)用酒精将U盘消毒B)放在高压锅里煮 C)将感染病毒的程序删除D)对U盘进行格式化 4、______________________________ 计算机病毒造成的危害是 A)使磁盘发霉B)破坏计算机系统 C)使计算机内存芯片损坏D)使计算机系统突然掉电 5、_________________________________ 计算机病毒的危害性表现在 A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度

D)不影响计算机的运算结果,不必采取措施 6、_______________________________________ 计算机病毒对于操作计算机的人, A)只会感染,不会致病B)会感染致病 C)不会感染D)会有厄运 7、_______________________________________ 以下措施不能防止计算机病毒的是 A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的U盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 8、______________________________________________ 下列4项中,不属于计算机病毒特征的是A)潜伏性B)传染性C)激发性D)免疫性 9、___________________________________________________ 下列关于计算机病毒的叙述中,正确的一条是_____________________________________________ A)反病毒软件可以查、杀任何种类的病毒 B)计算机病毒是一种被破坏了的程序 C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能 D)感染过计算机病毒的计算机具有对该病毒的免疫性 10、确保单位局域网的信息安全,防止来自省局内网的黑客入侵,采用_______ 以实现一定的 防范作用。 A)网管软件 B)邮件列表 C)防火墙软件

计算机病毒与防范基础知识考试题及答案【最新】

计算机病毒与防范基础知识考试题及答案 (单选);姓名得分: 注:每题5分,满分100分; 1.下面是关于计算机病毒的两种论断,经判断___; (1)计算机病毒也是一种程序,它在某些条件上激活;A)只有(1)正确B)只有 (2)正确;C)(1)和(2)都正确D)(1)和(2)都不正; 2.通常所说的“计算机病毒”是指______; A)细菌感染 B)生物病毒感染; C)被损坏的程序 D)特制的具 计算机病毒知识测试题(单选) 姓名得分: 注: 每题5分,满分100分

1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确 2.通常所说的“计算机病毒”是指______ A)细菌感染 B)生物病毒感染 C)被损坏的程序 D)特制的具有破坏性的程序 3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒 B)放在高压锅里煮 C)将感染病毒的程序删除 D)对U盘进行格式化

4.计算机病毒造成的危害是_____ A)使磁盘发霉 B)破坏计算机系统 C)使计算机内存芯片损坏 D)使计算机系统突然掉电 5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病 B)会感染致病 C)不会感染 D)会有厄运

COM病毒实验

COM病毒实验 应用场景 计算机病毒是一个程序,一段可执行码,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。通常就把这种具有破坏作用的程序称为计算机病毒。 除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图像上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。 无论是.com 文件还是.exe 文件,或是操作系统的可执行文件,当启动已感染文件型病毒的程序时,暂时中断该程序,病毒完成陷阱的布置、感染工作后,再继续执行host 程序,使计算机使用者初期觉得可正常执行,而实际上,在执行期间,病毒已暗做传染工作,时机成熟时,病毒发作。 .com 文件结构比较简单,是一种单段执行结构,起源于cpm-86 操作系统。.com 文件包含程序的一个绝对映像,其文件代码和运行时内存映像完全相同,起始执行偏移地址为100H,对应于文件的偏移0。为了能准确地处理指令和内存中的数据,ms-dos 通过直接把该映像从文件拷贝到内存而加载.com 程序,不作任何改变。为加载一个.com 程序,ms-dos 首先试图分配内存。因为.com 程序必须位于一个64KB 的段中,所以.com 文件的大小不能超过65024B(64KB 减去用于psp 的256B 和用于一个起始堆栈的至少256B)。 VM 实验目标:

最新整理十大最常见的电脑病毒有哪些

十大最常见的电脑病毒有哪些 电脑病毒想必大家都有一些了解,但是电脑中毒的时候自己也不知道中的是哪一类型的病毒。为此小编给大家详细介绍一下电脑病毒有哪些?什么电脑病毒最厉害等内容,希望对你有帮助。 十大最常见的电脑病毒十大最常见的电脑病毒1、系统病毒 系统病毒的前缀为:W i n32、P E、W i n95、W32、W95等。这些病毒的一般公有的特性是可以感染W i n d o w s操作系统的 *.e x e和 *.d l l文件,并通过这些文件进行传播。如C I H病毒。 十大最常见的电脑病毒2、蠕虫病毒 蠕虫病毒的前缀是:W o r m。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。 十大最常见的电脑病毒3、木马病毒、黑客病毒 木马病毒其前缀是:T r o j a n,黑客病毒前缀名一般为 H a c k。木马病毒的公有特性是通过网络或者系统漏

洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如Q Q消息尾巴木马 T r o j a n.Q Q3344,还有大家可能遇见比较多的针对网络游戏的木马病毒如T r o j a n.L M i r.P S W.60。这里补充一点,病毒名中有P S W 或者什么P W D之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为密码的英文p a s s w o r d的缩写)一些黑客程序如:网络枭雄(H a c k.N e t h e r.C l i e n t)等。 十大最常见的电脑病毒4、脚本病毒 脚本病毒的前缀是:S c r i p t。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(S c r i p t.R e d l o f)可不是我们的老大代码兄 哦。脚本病毒还会有如下前缀:V B S、J S(表明是何种脚本编写的),如欢乐时光(V B S.H a p p y t i m e)、十四曰 (J s.F o r t n i g h t.c.s)等。 十大最常见的电脑病毒5、宏病毒 其实宏病毒是也是脚本病毒的一种,由于它的特殊

计算机病毒与防范基础知识测试题

计算机病毒知识测试题(单选) 姓名得分: 注:每题5分,满分100分 1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确B)只有(2)正确 C)(1)和(2)都正确D)(1)和(2)都不正确 2.通常所说的“计算机病毒”是指______ A)细菌感染B)生物病毒感染 C)被损坏的程序D)特制的具有破坏性的程序 3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒B)放在高压锅里煮 C)将感染病毒的程序删除D)对U盘进行格式化 4.计算机病毒造成的危害是_____ A)使磁盘发霉B)破坏计算机系统 C)使计算机内存芯片损坏D)使计算机系统突然掉电 5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病B)会感染致病 C)不会感染D)会有厄运 7.以下措施不能防止计算机病毒的是_____ A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的U盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 8.下列4项中,不属于计算机病毒特征的是______ A)潜伏性B)传染性C)激发性D)免疫性 9.下列关于计算机病毒的叙述中,正确的一条是______ A)反病毒软件可以查、杀任何种类的病毒

相关主题
文本预览
相关文档 最新文档