文档库 最新最全的文档下载
当前位置:文档库 › 计算机装有还原软件是不是就不会中病毒了

计算机装有还原软件是不是就不会中病毒了

计算机装有还原软件是不是就不会中病毒了
计算机装有还原软件是不是就不会中病毒了

计算机装有还原软件是不是就不会中病毒了

计算机装有还原软件是否不会中毒介绍一:

电脑上有冰点还原精灵,病毒不一定就不会入侵,冰点还原精灵可以起到防御和杀毒功能。

冰点还原精灵(deepfreeze)是由faronics公司出品的一款系统还原软件,它可自动将系统还原到初始状态,保护系统不被更改,能够很好的抵御病毒的入侵以及人为的对系统有意或无意的破坏。

还原精灵的安装不会影响硬盘分区和操作系统。轻松安装、动态保护、实时瞬间恢复,操作简单。

安装了deepfreeze的系统,无论进行了安装文件,还是删除文件、更改系统设置等操作,计算机重新启动后,一切将恢复成初始状态。

计算机装有还原软件是否不会中毒介绍二:

还原软件只是还原系统的,并不能查杀病毒,电脑中病毒并不推荐立即还原系统。

最好是安装使用杀毒软件查杀病毒。

计算机装有还原软件是否不会中毒介绍三:

可以保护系统不中毒

但是无法保护你的帐号安全,因为冰点是重启还原

可能在重启之前,你的帐号就被木马盗走了,所以还是得搭

配杀软

你可以访问腾讯电脑管家官网,下载安装一个电脑管家来保护你的系统

它的实时防护部分包含了16层的防护体系

对于木马病毒入侵系统可能使用的途径都进行了有效的防御可以让你远离木马和病毒的困扰

相关阅读:

还原软件使用说明

安装傻瓜,明了简约实现一键安装,傻瓜化操作。

操作简单,保密可靠只须按f11键即可还原系统,并设置二级密码保护。

安全高效,性能稳定以ghost为内核开发,具有安全、稳定、快速特点。

节约空间,维护方便手动自动选择备份分区大小,同时高压缩备份文件。

看了“计算机装有还原软件是不是就不会中病毒了”文章的

常见电脑病毒的分析与防护

常见电脑病毒的分析与防护 摘要:随着信息技术的飞速发展,计算机网络已经进入了社会的各个角落,世界的经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机给我们带来的方便的时候,也给大家带来了一个不可忽视的问题,那就是计算机病毒给网络系统的安全性越来越低。本文主要对一些常见病毒的特点,以及电脑感染病毒的特征分析,列出了病毒防护的十大措施。 关键词:电脑病毒防护分析 Abstract:with the rapid development of information technology, computer network has entered every corner of the society, the world's economic, cultural, military and social life more and more dependent on computer networks.However, computer brings us a convenient time, also bring a problem can not be ignored, that is a computer virus on the network system security is more and more low.This paper mainly on the characteristics of some common virus, and the analysis of the characteristics of computer virus, make a list of the top ten virus protection measures. Key words: computer virus protection analyzed 一、常见的电脑病毒概述 1. 引导区病毒: 这类病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘中读取数据时,引导区病毒就开始发作。一旦它们将自己拷贝到机器的内存中,马上就会感染其他磁盘的引导区,或通过网络传播到其他计算机上。 2. 文件型病毒: 文件型病毒寄生在其他文件中,常常通过对它们的编码加密或使用其他技术来隐藏自己。文件型病毒劫夺用来启动主程序的可执行命令,用作它自身的运行命令。同时还经常将控制权还给主程序,伪装计算机系统正常运行。

10计算机病毒(答案)

计算机病毒 1.下面哪个渠道不是计算机病毒传染的渠道? A: 硬盘 B: 计算机网络 C: 操作员身体感冒 D: 光盘 2.下面哪种恶意程序对网络威胁不大? A: 计算机病毒 B: 蠕虫病毒 C: 特洛伊木马 D: 死循环脚本 3.计算机病毒的主要危害有 A: 干扰计算机的正常运行 B: 影响操作者的健康 C: 损坏计算机的外观 D: 破坏计算机的硬件 4.计算机病毒是一种______。 A: 微生物感染 B: 化学感染 C: 特制的具有破坏性的程序 D: 幻觉 5.计算机病毒的特点具有___。 A: 传播性,潜伏性,破坏性 B: 传播性,破坏性,易读性 C: 潜伏性,破坏性,易读性 D: 传播性,潜伏性,安全性 6.计算机病毒的主要特点是 A: 人为制造,手段隐蔽 B: 破坏性和传染性 C: 可以长期潜伏,不易发现 D: 危害严重,影响面广 7.计算机病毒是一种 A: 特殊的计算机部件 B: 游戏软件 C: 人为编制的特殊程序 D: 能传染的生物病毒 8.下面哪种属性不属于计算机病毒? A: 破坏性 B: 顽固性 C: 感染性 D: 隐蔽性 9.下面哪种功能不是放火墙必须具有的功能?

A: 抵挡网络入侵和攻击 B: 提供灵活的访问控制 C: 防止信息泄露 D: 自动计算 10.计算机病毒是一种___。 A: 幻觉 B: 程序 C: 生物体 D: 化学物 11.下列叙述中正确的是 A: 计算机病毒只传染给可执行文件 B: 计算机软件是指存储在软盘中的程序 C: 计算机每次启动的过程之所以相同,是因为RAM 中的所有信息在关机后不会丢失 D: 硬盘虽然安装在主机箱内,但它属于外存 12.关于计算机病毒,下列说法正确的是 A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性 C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但无自我复制能力 D: 计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传染性 13.目前最好的防病毒软件的作用是 A: 检查计算机是否染有病毒,消除已感染的任何病毒 B: 杜绝病毒对计算机的感染 C: 查出计算机已感染的任何病毒,消除其中的一部分 D: 检查计算机是否染有病毒,消除已感染的部分病毒 14.下列说法中错误的是___。 A: 计算机病毒是一种程序 B: 计算机病毒具有潜伏性 C: 计算机病毒是通过运行外来程序传染的 D: 用防病毒卡和查病毒软件能确保微机不受病毒危害 15.关于计算机病毒的传播途径,不正确的说法是___。 A: 通过软件的复制 B: 通过共用软盘 C: 通过共同存放软盘 D: 通过借用他人的软盘 16.防火墙技术主要用来 A: 减少自然灾害对计算机硬件的破坏 B: 监视或拒绝应用层的通信业务 C: 减少自然灾害对计算机资源的破坏 D: 减少外界环境对计算机系统的不良影响 17.宏病毒是随着Office 软件的广泛使用,有人利用宏语言编制的一种寄生于_____的宏中 的计算机病毒。 A: 应用程序

计算机常用软件(考试题目+答案)

第一部分 一、填空题:(每题2分,共10分) 1.光影魔术手是一个专业处理________的工具软件,对其画质和效果有明显改善。79 2.及时对硬件的________进行升级就能保证硬件始终处于最优的工作状态。 75 3.360安全卫士是一款功能十分强大的____________软件,它拥有修复系统漏洞、查杀木马和查杀病毒等多种功能。56 4.目前最常用的搜索引擎有____和____两种。41 5.启动工具软件最常用的方法是通过____菜单和____________两种方法来启动。30 数码照片 驱动程序 系统安全管理 百度谷歌 开始桌面快捷图标 二、选择题:(每题2分,共30分) 1.启动有道词典后便会自动启用( C )功能,此时将鼠标指针移至屏幕中任何出现中文、英文或日文的位置,将弹出一个浮动窗口,在其中显示所指向单词的解释、音标和发音等选项。 A、即时翻译 B、鼠标跟随 C、屏幕取词 D、自动翻译 2.使用光影魔术手为图片添加撕边边框的方法是在主界面中选择“工具/撕边边框”菜单命令或按(B)键,打开“撕边边框”对话框,然后进行设置。 A、 Ctrl+Alt+E B、 Ctrl+Alt+Q C、 Ctrl+ Q D、 Alt+E 3.下列说法错误的是(B)。 A、不需要的工具软件都能卸载 B、工具软件下载后就可以直接使用 C、双击桌面的快捷菜单可以启动相应的工具软件 D、通过官方网站可以方便快捷的下载工具软件 4.工具软件的安装方法基本相同,首先找到扩展名为(A)可执行文件,然

后双击可执行文件,便可打开安装向导进行安装。 A、 .exe B、 .dll C、 .doc D、 .rar 5.启动Windows优化大师后,便可利用其(A)对系统进行快速优化和维护操作。 A、优化向导 B、推荐优化 C、全面优化 D、自动优化 6.光影魔术手的主要功能是对(B)进行处理。 A、程序 B、图片 C、文件 D、光影 7.下列说法错误的是(A)。 A、拖把更名器不能修改扩展名 B、迅雷7只可同时下载多个资源 C、 WinRAR可对压缩包进行加密处理 D、解压文件的方法3种方法 8. 工具软件的分类没有明确规定,若按工具软件的用途来进行划分,不包括下列哪项分类。(C) A、系统工具 B、编辑工具 C、通讯工具 D、桌面工具 9. 有道词典属于(A)类软件。 A、系统工具 B、编辑工具 C、网络工具 D、教育软件 10. 在ACDSee中编辑图片后,一旦执行(A)操作后,图片就不能恢复初始状态。 A、完成 B、编辑 C、复制 D、剪切 11. 格式工厂不能将(D)文件转换为MP4文件。 A、 RMVB B、 VOB C、 MOV D、 EXE 12. 迅雷的默认下载模式是(A)。 A、下载优先模式 B、智能上网模式

2014年12月计算机必考真题计算机安全

1、计算机安全属性不包括______。 A:保密性 B:完整性 C:可用性服务和可审性 D:语义正确性 答案:D 2、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。A:保密性 B:完整性 C:可用性 D:可靠性 答案:B 3、下列情况中,破坏了数据的保密性的攻击是_______。 A:假冒他人地址发送数据 B:计算机病毒攻击 C:数据在传输中途被篡改 D:数据在传输中途被窃听 答案:D 4、下列防止电脑病毒感染的方法,错误的是______。 A:不随意打开来路不明的邮电 B:不用硬盘启动 C:不用来路不明的程序 D:使用杀毒软件 答案:B 5、计算机病毒是______。 A:一种侵犯计算机的细菌 B:一种坏的磁盘区域 C:一种特殊程序 D:一种特殊的计算机 答案:C 6、以下______软件不是杀毒软件。 A:瑞星 B:IE C:诺顿 D:卡巴斯基 答案:B 7、用某种方法把伪装消息还原成原有的内容的过程称为______。 A:消息

唯一QQ:58300771 2014年12月新版大纲题库已更新. 唯一QQ:58300771 2014年12月新版大纲题库已更新. 1、全国电大、远程网络教育统考、大学英语B、计算机应用基础统考辅导。 2、全套题库,精心整理并归类完毕,全中文翻译,视频教程讲解,一次性零基础通过。 B:密文 C:解密 D:加密 答案:C 8、以下关于防火墙的说法,正确的是______。 A:防火墙只能检查外部网络访问内网的合法性 B:只要安装了防火墙,则系统就不会受到黑客的攻击 C:防火墙的主要功能是查杀病毒 D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 答案:D 9、以下不属于网络行为规范的是________。 A:不应未经许可而使用别人的计算机资源 B:不应用计算机进行偷窃 C:不应干扰别人的计算机工作 D:可以使用或拷贝没有受权的软件 答案:D 10、影响网络安全的因素不包括________。 A:信息处理环节存在不安全的因素 B:计算机硬件有不安全的因素 C:操作系统有漏洞 D:黑客攻击 答案:B 11、认证技术不包括_______。 A:消息认证 B:身份认证 C:IP认证 D:数字签名 答案:C 12、消息认证的内容不包括_______。 A:证实消息发送者和接收者的真实性 B:消息内容是否曾受到偶然或有意的篡改 C:消息语义的正确性

彻底清除计算机病毒的简便方法

彻底清除计算机病毒的简便方法 目前,彻底清除计算机病毒的常用方法是:先对硬盘进行低级格式化,然后分区,最后高级格式化。这种做法不仅费时,而且也损伤硬盘。那么能否既不需要对硬盘进行低级格式化,又能彻底清除计算机病毒呢?笔者经过实践,认为答案是肯定的。因为引导型病毒主要是驻留在硬盘0柱面0磁头1扇区开始的引导区内,只要把硬盘引导区的内容全部清零,即可达到清除引导型病毒的目的。 这可用DEBUG命令编写一段小程序,并把它写入一个干净的DOS系统盘上,这种程序的功能是把硬盘引导区内所有字节全部清零,从而在清除硬盘引导区全部数据的同时也清除含在其中的病毒代码。 由于该程序很短,可用无毒DOS系统盘启动计算机后调用该盘0的DEBUG命令编写的如下一段程序并把它写入磁盘,具体操作为: A:\>DEBUG -A100 0100 MOV CX,0200 ;清除1个扇区(512个单元) MOV DI,0200 ;内存起始地址为0200H,送于DI寄存器中 MOV AL,00 ;把立即数00存放到寄存器AL中 0108 MOV [DI],AL ;把AL中的数据写入DI所指的内存单元中 INC DI ; 内存地址加1 DEC CX ; 内存单元个数减1

JNZ 0108 ;不为零转移 MOV AX,0301 ;AH=03是写盘,AL=01是写入一个扇区 MOV BX,0200 ;BX=0200是从内存0200H处开始读数据 MOV CX,0001 ;LH=00为0磁头,CL=01为第一个扇区 MOV DX,0080 ;DH=00为0柱面,DL=80为硬盘 INT 13 ;调用DOS软中断之硬盘读写控制程序 011D INT 20 ;程序运行结束 -N A: https://www.wendangku.net/doc/0f16164890.html,;给文件命名,意为:对C盘引导区填满零 -BBX BX 0000 :00 -RCX CX 0000 :ID ;输入文件长度10个字节 -W ;写盘 Writing 0001D bytes -Q A:\> 至此,清除硬盘引导区程序https://www.wendangku.net/doc/0f16164890.html,已建立在A盘上。 为了确保计算机能真正做到干净无毒,除了应清除硬盘引导区病毒外,还应清除驻留在CMOS 芯片里的病毒。否则,当计算机启动读取CMOS信息时,病毒将从CMOS芯片中被引入到内存

10计算机病毒(答案)-精选

计算机病毒 1. 下面哪个渠道不是计算机病毒传染的渠道? A: 硬盘 B: 计算机网络 C: 操作员身体感冒 D: 光盘 2. 下面哪种恶意程序对网络威胁不大? A: 计算机病毒 B: 蠕虫病毒 C: 特洛伊木马 D: 死循环脚本 3. 计算机病毒的主要危害有 A: 干扰计算机的正常运行 B: 影响操作者的健康 C: 损坏计算机的外观 D: 破坏计算机的硬件 4. 计算机病毒是一种______。 A: 微生物感染 B: 化学感染 C: 特制的具有破坏性的程序 D: 幻觉 5. 计算机病毒的特点具有___。 A: 传播性,潜伏性,破坏性 B: 传播性,破坏性,易读性 C: 潜伏性,破坏性,易读性 D: 传播性,潜伏性,安全性 6. 计算机病毒的主要特点是 A: 人为制造,手段隐蔽 B: 破坏性和传染性 C: 可以长期潜伏,不易发现 D: 危害严重,影响面广 7. 计算机病毒是一种 A: 特殊的计算机部件 B: 游戏软件 C: 人为编制的特殊程序 D: 能传染的生物病毒 8. 下面哪种属性不属于计算机病毒? A: 破坏性 B: 顽固性 C: 感染性 D: 隐蔽性 9. 下面哪种功能不是放火墙必须具有的功能?

A: 抵挡网络入侵和攻击 B: 提供灵活的访问控制 C: 防止信息泄露 D: 自动计算 10. 计算机病毒是一种___。 A: 幻觉 B: 程序 C: 生物体 D: 化学物 11. 下列叙述中正确的是 A: 计算机病毒只传染给可执行文件 B: 计算机软件是指存储在软盘中的程序 C: 计算机每次启动的过程之所以相同,是因为RAM中的所有信息在关机后不会丢失 D: 硬盘虽然安装在主机箱内,但它属于外存 12. 关于计算机病毒,下列说法正确的是 A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性 B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性 C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但 无自我复制能力 D: 计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传 染性 13. 目前最好的防病毒软件的作用是 A: 检查计算机是否染有病毒,消除已感染的任何病毒 B: 杜绝病毒对计算机的感染 C: 查出计算机已感染的任何病毒,消除其中的一部分 D: 检查计算机是否染有病毒,消除已感染的部分病毒 14. 下列说法中错误的是___。 A: 计算机病毒是一种程序 B: 计算机病毒具有潜伏性 C: 计算机病毒是通过运行外来程序传染的 D: 用防病毒卡和查病毒软件能确保微机不受病毒危害 15. 关于计算机病毒的传播途径,不正确的说法是___。 A: 通过软件的复制 B: 通过共用软盘 C: 通过共同存放软盘 D: 通过借用他人的软盘 16. 防火墙技术主要用来 A: 减少自然灾害对计算机硬件的破坏 B: 监视或拒绝应用层的通信业务 C: 减少自然灾害对计算机资源的破坏 D: 减少外界环境对计算机系统的不良影响 17. 宏病毒是随着Office 软件的广泛使用,有人利用宏语言编制的一种寄生于_____的宏中 的计算机病毒。 A: 应用程序

计算机软件安装与使用

计算机软件安装与使用 只在安装在计算机上(一般指硬盘)的软件才能使用,所以我们必须首先通勃安装这一关,以下是大部分软件安装的方法。 一、软件安装 1.找到安装程序 一个软件可能有几十甚至几百个文件,光可执行文件也有很多,哪一个才 是安装程序呢? (1) 看序号:找到第一张软盘或第一个序号的子目录,它中间往往就有安装程序. (2) 看名字:以INSTALL.*或SETUP.*为文件名的可执行文件,一般就 是安装程序。另外诸如INST.*等此类程序也是应该考虑的对象。 (3) 压缩文件:如果软件中只有?ZIP或?ARJ等压缩文件,找不到可 执行程序就要先将这些文件解压再安装. (4) 只有一个可执行文件:软件中只有一个可执行文件,你别无选择, 只有运行它试试;有时软件有且仅有一个文件(可执行),这可能是 自动解压的压缩文件。 2.安装过程 安装Windows98过程如下: (1) 版仅等信息提示:只在确认即可进入下一步。 (2) 输入你的信息:输入后按〝确认〞或〝下一步〞即可。 (3) 安装路径:如果想更改默认的安装路径,可直接修改或按〝改变〞 〝浏览〞等按钮修改。 (4) 安装和检测:无需你关心(有进度条),你要做的只是耐心等下去。 (5) 选择安装:软件可能会提供〝自动〞、〝自定义〞、〝默认〞、〝最小〞、 〝完全〞等安装选项,甚至给出软件内容列表供你取舍,一般第一次安装 取默认值即可。 (6) 完成:出现〝FINISH〞或〝完成〞后即完成了安装。 (7) 出错:出错信息的取舍要根据具体内容选择继续或放弃。 另外,在安装时会有很多提示及帮助信息,包括功能键用法等,你要 善于使用这些帮助才能无往而不胜。 二、软件使用 1. 启动软件启动软件就象安装要找到程序一样,启动软件也要找到 软件的主程序。 (1) 主程序往往与软件名相同或类似。如TC2.0的主程序是TC.EXE (2) RUN?*、 MAIN?* 、PLAY?*、 GO?*、 START?* 等可执行文件名是 首先试试的,另外,?COM, ?COM优先于?EXE文件。 (3) 一个软件可能有许多实用,工具首先接触此软件,应先选择最主 要的运行。 2.菜单项目使用说明 FILE:文件选项,包括建立一个新应用、打幵一个已有应用、保存目前成果、

计算机中病毒的处理办法

计算机病毒处理常用办法 1、预防病毒的好习惯 1)建立良好的安全习惯。 对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从Internet 下载后未经杀毒处理的软件,不要共享有读写权限的文件夹或磁盘,机器间文件的拷贝要先进行病毒查杀; 2)经常升级安全补丁。 一部分病毒是通过系统安全漏洞进行传播的,像红色代码、尼姆达、SQL Slamer、冲击波、震荡波等病毒,我们应密切关注病毒、漏洞预警,即使修补系统漏洞补丁; 3)使用复杂的用户口令。 有许多病毒是通过猜测用户口令的方式攻击系统的。因此使用复杂的口令,会提高计算机的病毒防范能力;一般来讲,复杂的口令须具备:长度8位或8位以上,口令中必须含字母、数字而且字母分大小写; 4)迅速隔离受感染的计算机。 当计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源; 5)了解一些病毒知识。 这样可以及时发现新病毒并采取相应措施,使自己的计算机免受病毒破坏。如果能了解一些注册表知识,就可以定期看一看注册表的自启动项是否有可疑键值;如果了解一些内存知识,就可以经常看看内存中是否有可疑程序。 6)安装专业的防毒软件进行全面监控。 在病毒日益增多的今天,应该使用防病毒软件进行病毒防范,在安装了防病毒软件之后,还要经常进行病毒库的升级,并打开实时监控(如文件双向监控)器进行监控。 2、怎样区别计算机病毒与故障 在清除计算机病毒的过程中,有些类似计算机病毒的现象纯属由计算机硬件或软件故障引起,同时有些病毒发作现象又与硬件或软件的故障现象相类似,如引导型病毒等。这给用户造成了了困惑,许多用户往往在用各种病毒软件查不出病毒时就去格式化硬盘,不仅影响了工作、减少了硬盘的寿命,而且还不能从根本上解决问题。所以,有必要正确区分计算机的病毒与故障,下面的经验供用户参考: 1)计算机病毒的现象 在一般情况下,计算机病毒总是依附某一系统软件或用户程序中进行繁殖和扩散,病毒发作时危及计算机的正常工作,破坏数据与程序,侵犯计算机资源。计算机在感染病毒后,往往有一定规律性地出现一些异常现象,比如: A. 屏幕显示异常。屏幕显示出不是由正常程序产生的画面或字符串, 出现显示混乱现象; B. 程序装载时间明显增长, 文件运行速度显著下降; C. 用户没有访问的设备出现异常工作信号; D. 磁盘出现莫名其妙的文件和坏块, 卷标发生变化; E. 系统自行引导; F. 丢失数据或程序, 文件字节数发生变化; G. 内存空间、磁盘空间异常减小; H. 异常死机或自动重启; I. 磁盘访问时间比平时明显增长; J. 系统引导时间明显增长。 2)与病毒现象类似的硬件故障 硬件的故障范围不太广泛,比较容易确认,但在处理计算机异常现象时易被忽略。排除硬件故障是解决问题的第一步。

计算机期末复习题 计算机病毒

计算机病毒选择题题库 A) 微生物感染 B) 化学感染 C) 特制的具有破坏性的程序 D) 幻觉 A) 计算机病毒是程序,计算机感染病毒后,可以找出病毒程序,进而清除它 B) 只要计算机系统能够使用,就说明没有被病毒感染 C) 只要计算机系统的工作不正常,一定是被病毒感染了 D) U 盘写保护后,使用时一般不会被感染上病毒 A) 恶性 B) 良性 C) 引导型 D) 定时发作型 A) 管理 B) 技术 C) 硬件 D) 管理和技术 A) 是有时间性的,不能消除 B) 是一种专门工具,可以消除 C) 有的功能很强,可以消除 D) 有的功能很弱,不能消除 A) 保护软盘清洁 B) 不要把此软盘与 有病毒的软盘放在 一起 C) 进行写保护 D) 定期对软盘进行格式化 A) 从键盘输入统计数据 B) 运行外来程序 C) 软盘表面不清洁 D) 机房电源不稳定 A) 只会感染,不会致病 B) 会感染致病,但无严重危害 C) 不会感染 D) 产生的作用尚不清楚 A) 传播性,潜伏性,破坏性 B) 传播性,破坏性,易读性 C) 潜伏性,破坏性,易读性 D) 传播性,潜伏性,安全性 A) 应用程序 B) 文档或模板 C) 文件夹 D) 具有“隐藏”属性的文件 A) 生物病菌 B) 生物病毒 C) 计算机程序 D) 有害的言论文档 A) 游戏软件常常是计算机病毒的载体 B) 用消毒软件将一片软盘消毒之后,该软盘就没有病毒了 C) 尽量做到专机专用或安装正版软件,是预防计算机病毒 D) 计算机病毒在某些条件下被激活之后,才开始起干扰和

的有效措施破坏作用 A) 磁盘B) 计算机网络C) 操作员D) 磁盘和计算机网络 A) 隐蔽性B) 自由性C) 传染性D) 危险性 A) 使磁盘引导扇区被破坏以至于不能启动微机B) 使磁盘一块一块 地逐渐碎裂 C) 使磁盘的写保护 不能再实现写保护 D) D、使微机的电源 不能打开 A) 人为制造,手段隐蔽B) 破坏性和传染性 C) 可以长期潜伏, 不易发现 D) 危害严重,影响 面广 A) 对系统软件加上写保护B) 对计算机网络采 取严密的安全措施 C) 切断一切与外界 交换信息的渠道 D) 不使用来历不明 的、未经检测的软件 A) 特殊的计算机部件B) 游戏软件 C) 人为编制的特殊 程序 D) 能传染的生物病 毒 A) 计算机病毒是一个标记或一个命令B) 计算机病毒是人 为制造的一种程序 C) 计算机病毒是一 种通过磁盘、网络等 媒介传播、扩散,并 能传染其它程序的 程序 D) 计算机病毒是能 够实现自身复制,并 借助一定的媒体存 在的具有潜伏性、传 染性和破坏性的程 序 A) 反病毒软件通常滞后于计算机新病毒的出现B) 反病毒软件总是 超前于病毒的出现, 它可以查、杀任何种 类的病毒 C) 感染过计算机病 毒的计算机具有对 该病毒的免疫性 D) 计算机病毒会危 害计算机用户的健 康 A) 磁盘空间变小B) 系统出现异常启 动或经常“死机” C) 程序或数据突然 丢失 D) 以上都是 A) 传播媒介是网络B) 可通过电子邮件 传播 C) 网络病毒不会对 网络传输造成影响 D) 与单机病毒比 较,加快了病毒传播 的速度

《计算机常用工具软件》课程标准

《计算机常用工具软件》课程标准 课程编号: 课程总学时:32学时 课程学分: 课程类别:专业拓展课程 适用专业:计算机软件专业 制定单位: 制定时间: 一、课程总述 1.课程性质 《计算机常用工具软件》是软件技术专业学生的一门专业拓展课程,是一门理论为辅,实践为主的技能型课程,主要培养学生获取、安装、应用、维护常用计算机工具软件的能力。该课程的前导课程是《计算机导论》。 2.课程设计思路 本课程以学生的就业为导向,从实际应用出发详细介绍了最基本而且被目前计算机应用各领域所公认的应用工具软件,并结合实际应用的情景案例讲授计算机常用工具软件的使用方法。 本课程是理论与实践相结合的课程,以各种计算机常用工具软件的应用为主线,以实际应用需求为依据,遵循学生认知规律,确定本课程的教学内容:包括应用软件的理论与具体的实际应用。针对现在高职学生的特点:接受能力一般、理解能力一般、喜欢动手操作的特点,课程内容的选取以够用、实用为主。工具软件理论知识以够用为准,使学生能够初步掌握工具软件的基本知识;工具软件应用内容以实用为准,增加实践性、操作性强的知识、紧密结合岗位技能需求,同时也注意后续课程的要求,注重知识的连贯性。 根据本课程的特点选择“案例引导、任务驱动”的教学模式,以实际应用需求为依托,在教学中通过电子教案、视频、现场演示、软件操作等多种现代化教学手段,丰富教学信息量,激发学生学习的积极性和主动性。 在课程教学中,为了充分体现“案例引导、任务驱动”的课程思想,将每章

的工具软件以工作环境下的各种应用需求作为课程的引入。教学中将每个工具软件领域的应用分解成一个个小项目,实现从需求出发、软件获取、安装、最终解决问题的过程。在计算机应用领域能够完成同一任务的工具软件可能有几种甚至于几十种,挑选一款适合自己的软件来切实高效地解决实际应用问题成为本课程教学的主要目标之一。 这样以具体的案例任务为单位组织教学,以典型实际问题为载体,引出相关专业理论知识,使学生在学习和实训过程中加深对专业知识、技能的理解和应用,培养学生的综合职业能力,满足学生职业生涯发展的需要。 《计算机常用工具软件》课程是一门理论与实践并重的课程,我们对课程考核进行了改革,在课程评价方面完全立体化,打破以往的传统的课程评价方式,建立多维度的课程评价体系,把学生的学习态度和学习表现也纳入到评价体系中,强调过程考核与集中考核相结合,理论考核与实践考核相结合。成绩考核主要采取了课堂表现、实验实训记分、考试等方式。 3.课程目标 课程总体目标:通过本课程的学习与实践,学生能够掌握常用工具软件的基本概念、熟练掌握各类工具软件的基本使用方法,具备在实际工作环境中解决各类计算机软件问题的初步能力,也为未来的计算机软件开发工作打下基础。 知识目标: (1)掌握安全工具软件的使用方法,如360杀毒、金山毒霸杀毒软件和U 盘保护软件的功能、安装和基本操作,以及查杀病毒和USBCleaner 的操作。 (2)掌握系统优化和维护工具软件的使用方法,如Windows优化大师的基本概念及常用功能、超级兔子的概念及魔法设置、系统备份工具的 操作以及完美卸载的基本概念及功能。 (3)掌握磁盘工具软件的使用方法,包括磁盘硬盘分区工具PartitionMagic、磁盘碎片整理工具Vopt、磁盘清洁工具CCleaner 以及数据恢复工具EasyRecovery的基本概念及常见操作。 (4)掌握文件处理工具软件的使用方法,包括WinRAR、WinZip、文件夹加密超级大师、常见的文件恢复工具及文件分割工具的基本概念和常 见操作。

计算机的病毒案例

《缉拿真凶──计算机病毒》教学案例 随着信息时代的到来,计算机已经走入千家万户,在我们使用的过程中,肯定出现过许多异常现象。到底是什么原因引起计算机工作异常呢?相信大部分学生都比较感兴趣。因此以此为切入点,引入新课。 但本课的容理论性较强,对于五年级的学生来说,如果用常规教学的模式来讲,就会显得枯燥无味。而且小学生一堂课上的注意力时间很短,所以本节课采取了角色扮演的形式,小组分工协作的方法,利用网络平台自主获取信息,处理信息的学习方式贯穿本节课。 【教学目标】 ·计算机病毒的定义。 ·了解计算机病毒的特点和危害。 ·当前计算机病毒传播的途径。 ·掌握预防计算机病毒的方法。 【教学重点】 ·了解计算机病毒的特点 ·知道计算机病毒的传播算途径 【教学难点】

掌握预防计算机病毒的方法 【课外延伸】 了解病毒、木马、黑客的关系。 【教学方法】 1.角色扮演 2.利用网络进行自主学习。 3.小组合作、互助。 【教学模式】 引课──小组分工──上网自主学习──小组获取信息、加工处理信息──各组汇报结果──师评、生评──归纳总结──德育渗透 【情感目标】 ·培养学生的信息安全意识。 ·培养学生正确的网络道德观。 ·培养学生团队合作精神。 【能力目标】 ·培养学生获取信息的能力、处理信息的能力。

·培养学生利用网络自主学习的能力。 【教学课时】 1课时 课前:在课间准备活动时,学生按顺序走进教室,播放杜娟唱歌的音乐,给学生制造轻松的气氛,并且预示大家准备上课了。 一、引课 师:同学们好 生:老师好 师:我有一个愿望,想与你们做朋友,因为你们的眼神告诉我你们很会学习,会捕获知识,而且你们是一个团结的集体,这让我非常喜欢们。 师:我呢,平时,喜欢在网上学习,下载软件,欣赏动漫。昨天我下载了一首我儿时最喜欢的歌曲,今天要与你们一起欣赏。 (播放课件,蓝精灵MV)----(播放到一半,突然计算机报错,提示需重新启动)(冲击波病毒症状) 师:嗯?怎么回事?谁的眼睛最亮,能不能告诉我们大家,刚才发生了什么奇怪的现象? 生:回答刚才看到的奇怪现象。

计算机病毒的传播方式以及应对方法

计算机病毒的传播方式以及应对方法 摘要:目前计算机的应用遍及到社会各个领域,同时计算机病毒也给我们带来了巨大的破坏力和潜在威胁,为了确保计算机系统能够稳定运行以及信息的安全性,了解计算机病毒的一些特征、传播方式及防范措施十分必要。 关键词:计算机病毒分类传播方式预防查杀 一、计算机病毒的定义: 一般来讲,凡是能够引起计算机故障,能够破坏计算机中的资源(包括软件和硬件)的代码,统称为计算机病毒。它通常隐藏在一些看起来无害的程序中,能生成自身的拷贝并将其插入其他的程序中,执行恶意的行动,其具有以下几个特点: 1、传染性。计算机病毒会通过各种渠道从被感染的计算机扩散到未被感染的计 算机,在某些情况下造成被感染计算机工作失常甚至瘫痪。 2、潜伏性。有些计算机病毒并不是一侵入机器就对机器造成破坏,它可能隐藏 在合法的文件中,静静的呆几周或者几个月甚至几年,具有很强的潜伏性,一旦时机成熟就会迅速繁殖、扩散。 3、隐蔽性。计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,如 不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序很难区分开来。 4、破坏性。任何计算机病毒侵入到机器中,都会对系统造成不同程度的影响, 轻者占有系统资源,降低工作效率,重者数据丢失,机器瘫痪。 除了上述四个特点,计算机病毒还具有不可预见性、可触发性、衍生性、针对性、欺骗性、持久性等特点。正是由于计算机具有这些特点,给计算机病毒的预防、检测和清除工作带来了很大的麻烦。 二、计算机病毒的分类: 1、系统病毒。系统病毒的前缀为: Win32 、PE、Win95 、W3 2、W95 等。这种 病毒的公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。 2、蠕虫病毒。蠕虫病毒的前缀是:Worm 。这种病毒的公有特性是通过网络或者 系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。 3、木马病毒。木马病毒其前缀是:Trojan,它是一种会在主机上未经授权就自 动执行的恶意程序。木马病毒通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,对用户的电脑进行远程控制。 4、Arp病毒。Arp病毒也是一种木马病毒,它是对利用Arp协议漏洞进行传播的 一类病毒的总称。由于其在局域网中威胁比较大,所以单独列举一下。此病毒通过路由欺骗或网关欺骗的方式来攻击局域网,使用户电脑无法找到正确的网关而不能上网。 5、后门病毒。后门病毒的前缀是:backdoor。该类病毒的公有特性是通过网络 传播,给系统开后门,给用户电脑带来安全隐患。

电大计算机网考真题计算机安全

电大计算机网考真题计算机安全 1.计算机安全的属性不包括________。 A. 保密性 B. 完整性 C. 不可抵赖性和可用性 D. 数据的合理性 参考答案: D 2.计算机安全属性不包括______。 A. 保密性 B. 完整性 C. 可用性服务和可审性 D. 语义正确性 参考答案: D 3.得到授权的实体需要时就能得到资源和获得相应 的服务,这一属性指的是______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: C 4.系统在规定条件下和规定时间内完成规定的功 能,这一属性指的是______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: C 5.信息不被偶然或蓄意地删除、修改、伪造、乱序、 重放、插入等破坏的属性指的是______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: B 6.确保信息不暴露给未经授权的实体的属性指的是 ______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: A 7.通信双方对其收、发过的信息均不可抵赖的特性 指的是______。 A. 保密性 B. 不可抵赖性 C. 可用性 D. 可靠性 参考答案: B 8.计算机安全不包括_______。 A. 实体安全 B. 操作安全 C. 系统安全 D. 信息安全 参考答案: B 9.下列情况中,破坏了数据的完整性的攻击是 _______ A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为 C. 数据在传输中途被篡改 D. 数据在传输中途被窃听 参考答案: C 10.下列情况中,破坏了数据的保密性的攻击是 _______ A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为 C. 数据在传输中途被篡改 D. 数据在传输中途被窃听 参考答案: D 11.使用大量垃圾信息,占用带宽(拒绝服务)的攻 击破坏的是______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: C 12.对计算机病毒,叙述正确的是______。 A. 都具有破坏性 B. 有些病毒无破坏性 C. 都破坏EXE文件 D. 不破坏数据,只破坏文件 参考答案: A 13.计算机病毒是指能够侵入计算机系统并在计算机 系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______ A. 指令 B. 程序 C. 设备 D. 文件 参考答案: B 14.计算机病毒的传播途径不可能是______。 A. 计算机网络

病毒、木马、蠕虫和恶意软件到底有何不同

病毒、木马、蠕虫和恶意软件到底有何不同 病毒、木马、蠕虫及其他恶意软件间区别何在? 当需要恢复一台被感染电脑时,有科技头脑的Lifehacker读者往往是快速抢答的第一人,但关于病毒、间谍软件、伪安全软件、木马、蠕虫你究竟了解多少?以下指南对于理解所有不同类型的恶意软件将有所帮助。 什么是恶意软件? Malware是恶意软件(malicious software)的缩写,这个通用术语可以用来描述病毒、蠕虫、间谍软件以及任何专为损害你电脑或窃取你信息而设计的软件。 病毒对你的文件造成浩劫 ‘计算机病毒’这一术语通常与‘恶意软件’替换使用,尽管这两个词含义并不真正相同。从严格意义上说,病毒是一种程序,它能自我复制并感染一台电脑,从一个文件传播到另一个文件,然后随文件被复制或共享而从一台电脑传到另一台。 大多数病毒都附身于可执行文件,但有些也可以锁定主引导记录、自动运行脚本、微软Office宏文件、甚至某些情况下依附于任意文件。许多这类病毒,譬如CIH病毒,其设计目的都是为了使你的电脑彻底瘫痪,而另外一些病毒仅仅删除或破坏你的文件,其共同点在于,病毒的设计目的就是制造混乱、进行破坏。要保护自己远离病毒,你应确保你的防病毒应用程序时常更新最新病毒定义,避免通过电子邮件或其他方式发来的形迹可疑文

件。要特别注意文件名,如果文件应该是一个mp3,而文件名后缀为.mp3.exe,那么它就是病毒无疑。 间谍软件盗取你的信息 间谍软件可能是安装在你电脑内的任意一款软件,它在你不知情的条件下收集你的信息、并将信息返回到间谍软件始作俑者那里使得他们能以某种邪恶方式使用你的个人信息。它可能包括键盘记录在内,籍此他们可以了解你的密码、观察你的搜索习惯、改变你的浏览器首页和搜索页、添加可恶的浏览器工具栏,或者就是窃取你的密码和信用卡号。 既然间谍软件主要意图是利用你的损失来牟利,它通常就不会杀死你的电脑,事实上,很多人甚至没有意识到有间谍软件在运行,而一般那些装有一个间谍软件应用程序的电脑还会装有十几个 间谍软件。一旦你受到众多间谍软件的监视,你的电脑将逐渐变慢。 关于间谍软件,许多人没意识到的是:并非所有防病毒软件都能捕捉间谍软件。你应该与软件商沟通,以确保你正在使用的防病毒软件实际上也能检查间谍软件。如果你面对一台已经重度感染的电脑,请运行杀毒软件来彻底清理。 伪安全软件控制你的电脑进行勒索 伪安全软件是一种相对较新的攻击形式,发生在用户受到迷惑去下载貌似防病毒应用程序的时候,届时它会告诉你,你的电脑感染了数百种病毒,只有付款购买授权才能清理。当然,这些伪安

《电脑常用工具软件实用教程》复习题2014(学生)

计算机常用工具软件实用教程复习题 一.单项选择题: 1.电脑硬件最基本的信息保存在()中。 A.ROM B.BIOS C.CMOS D.RAM 2.Windows的磁盘缓存其实就是()。 A.硬盘的一部分 B.软盘的一部分 C.内存的一部分 D.单独的存储器,既不是内存,也不是外存 3.关于盗版软件和正版软件说法中,正确的是()。 A.正版软件需要购买,盗版一般是免费 B.盗版软件得不到技术支持 C.盗版软件的价格一般低于同种软件的正版,但功能反而强 D.政府支持盗版,因为它便宜,符合广大人民的利益 4.关于获取一些常用工具软件的途径不合法的是()。 A.免费赠送B.盗版光盘 C.购买 D.共享软件 5.下列类型的软件中,功能没有任何限制且又不需要付费的是()。 A.共享软件 B.正版软件C.免费软件D.试用软件 6.常用的安装软件的方法有:自带安装程序的安装软件、无须安装只要解开压缩包的()、最为繁杂的汉化安装。 A.安装文件 B.数据文件C.绿色软件D.安装程序 7.在常见的软件版本号中,Professional表示 ( )。 A.测试版B.专业版C.家庭版 D.免费版 8.计算机软件版本号中,Beta表示( ) 。 A.正式 B.内部版 C.高级版D.测试版 9.在使用工具软件的过程中,可以执行〖帮助〗菜单命令来获得帮助信息,通过按()键,也可以打开帮助窗口。 A.F1 B.Shift+H C.F4 D.Alt+F 10.卸载软件的方法最好使用( ) A.直接删除 B.不予理睬 C.删除快捷方式D.利用软件的卸载程序 11.退出工具软件比较简单,以下几种方法中()不能正常退出工具软件。 A.在标题栏上双击 B.在标题栏上右击,在弹出的快捷菜单中执行【关闭】命令 C.单击标题栏右上角的关闭按钮图标X D.双击标题栏左侧的应用程序图标 12.查看计算机软件版本的方法是( )。 A.文件→查看 B.工具→选项C.帮助→关于 D.编辑→查看 13.一般说来,硬盘分区遵循着()的次序原则,而删除分区则与之相反。 A.逻辑分区→扩展分区→主分区 B.扩展分区→主分区→逻辑分区 C.扩展分区→逻辑分区→主分区 D.主分区→扩展分区→逻辑分区

计算机病毒

计算机病毒 一、单选:(共55题) 1. 防病毒软件( )所有病毒。 A. 是有时间性的,不能消除 B. 是一种专门工具,可以消除 C. 有的功能很强,可以消除 D. 有的功能很弱,不能消除 参考答案:A 2. 下面关于计算机病毒描述正确的有( )。 A. 计算机病毒是程序,计算机感染病毒后,可以找出病毒程序,进而清除它 B. 只要计算机系统能够使用,就说明没有被病毒感染 C. 只要计算机系统的工作不正常,一定是被病毒感染了 D. 软磁盘写保护后,使用时一般不会被感染上病毒 参考答案:D 3. 下列说法中错误的是( )。 A. 计算机病毒是一种程序 B. 计算机病毒具有潜伏性 C. 计算机病毒是通过运行外来程序传染的 D. 用防病毒卡和查病毒软件能确保微机不受病毒危害 参考答案:D 4. 关于计算机病毒的传播途径,不正确的说法是( )。 A. 通过软件的复制 B. 通过共用软盘 C. 通过共同存放软盘 D. 通过借用他人的软盘 参考答案:C 5. 目前最好的防病毒软件的作用是( )。 A. 检查计算机是否染有病毒,消除已感染的任何病毒 B. 杜绝病毒对计算机的感染 C. 查出计算机已感染的任何病毒,消除其中的一部分 D. 检查计算机是否染有病毒,消除已感染的部分病毒 参考答案:D 6. 文件型病毒传染的对象主要是( )类文件。 A. DBF B. DOC C. COM和EXE D. EXE和DOC 参考答案:C 7. 宏病毒是随着Office软件的广泛使用,有人利用宏语言编制的一种寄生于( )的宏中的计算机病毒。 A. 应用程序 B. 文档或模板 C. 文件夹 D. 具有“隐藏”属性的文件 参考答案:B

[清除计算机病毒的方法]清除计算机病毒方法有哪些

[清除计算机病毒的方法]清除计算机病毒方 法有哪些 清除计算机病毒方法一: 1、全盘搜该文件,删除;[startup.xls] 2、立即在相同位置创建一个同名的0字节文件[startup.xls],并设置为只读、隐藏模式; 3、注册表中搜startup.xls字样,找到后删除; 4、全盘搜名字为 *.xls ,内容包括 startup.xls 字样的文件,如果该文件打开时报错[提示无法打开文件],则证明该文件已经染毒; 5、打开该染毒文件,按 alt+f11 ,vb编辑器打开后,再按ctrl+r ,工程资源管理器打开后,如果找到startup.xls字样,就将该项移除,然后关闭 vb编辑器窗口,将该表保存退出即可。 清除计算机病毒方法二: 删除干净acad.fas与lcm.fas两个文件。 把这行字输入cad命令中去,回车,即可清除。 (while (or (setq a (findfile "acad.fas")) (setq a (findfile "lcm.fas"))) (vl-file-delete a)) 清除计算机病毒方法三: 1、解决杂乱文件影响(减少电脑负担)。

清理杂乱文件有三个方法,第一是点网页上的“工具”,点“internet选项(0)”,在新页面分别点“删除cookies(i)”“删除文件(f)”“清除历史记录(h)”、最后“确定”;第二是用“磁盘清理”,把鼠标指向程序——附件——系统工具——就显示出“磁盘清理”,所有的盘c、d、e等都要清理(主要是系统盘c),第三是“整理磁盘碎片”,把鼠标指向程序——附件——系统工具——就显示出“整理磁盘碎片程序”,主要是整理系统盘c,很慢一般要一到两个小时甚至更多时间。这三种方法可以单独使用,都可以有效的清除正常浏览网页没有保存的所有临时文件,有用的系统文件和安装保存的文件不会被清理。用第一或第二的方法配合第三的方法效果会更好,可以明显改善电脑速度。 2、解决恶意流氓软件、恶意流氓插件和木马影响。 恶意流氓软件、恶意流氓插件和木马,除少数是躲在自己下载的软件和安装的代码里面以外,主要是自己强行安装进电脑的,目的就是干扰操作系统,影响程序正常工作,用“磁盘清理”清不掉,杀毒软件发现不了,用瑞星卡卡助手、奇虎360、清理大师、木马清道夫等等凡杀毒软件配置的助手,都可以用系统优化功能、系统防护功能等有效的清除恶意流氓软件、恶意流氓插件和木马,只要经常清理,就可以保证电脑不受影响。 3、经常更新病毒库,升级杀毒,不要让病毒长期存留在电脑里,选择高级设置,发现病毒杀毒,杀不了隔离文件、隔离不了删除文件、要保证电脑没有保存有病毒,有病毒及时根除。 4、电脑遭遇病毒是难免的,为了减少重装系统的麻烦,一定要在装系统时装“一键恢复”。“一键恢复”就是操作系统备份,

相关文档