文档库 最新最全的文档下载
当前位置:文档库 › 计算机病毒与防护课后习题

计算机病毒与防护课后习题

计算机病毒与防护课后习题
计算机病毒与防护课后习题

第一章

一.简述计算机病毒的定义:

编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

二.简述计算机病毒的主要特征:

1.程序性;2. 隐蔽性;3. 潜伏性;4. 可触发性;5. 表现性;6. 破坏性;7. 传染性;8.针对性;9.寄生性;11. 变异性;

三.按寄生方式分类,计算机病毒主要分哪几类?

1.覆盖型病毒(512病毒);

2.代替型病毒(打印病毒);

3.链接型病毒(黑色星期五);

4.填充型病毒(勒海病毒);

5.转储型病毒(小球病毒);

四.计算机病毒产生的主要技术原因有哪些?

1.计算机的体系结构上的缺点;

2.缺乏整体安全性和完整性的设计和检测;

3.安全性和开放性的矛盾;

五.简述计算机发展的主要阶段。

1.DOS引导阶段;

2.DOS可执行阶段;

3.伴随、批次型阶段;

4.幽灵、多形阶段;

5.生成器、变体机阶段;

6.网络、蠕虫阶段;

7.视窗阶段;

8.宏病毒阶段;

9.互联网阶段;

10.Java、邮件炸弹阶段;

六.计算机发展的主要技术。

1.抗分析病毒技术;

2.隐蔽性病毒技术;

3.多态性病毒技术;

4.插入性病毒技术;

5.超级病毒技术;

6.病毒自动生成技术;

7.跨平台病毒技术;

8.Internet病毒技术;

第二章

一.计算机逻辑结构由哪些部分组成?

(1)感染标志,(2)引导模块,(3)传染条件判断模块、实施传染模块,(4)表现或破坏条件判断模块、实施表现后破坏模块。

二.系统型病毒和文件型病毒在存储结构上有哪些不同?

系统型病毒是专门感染操作系统的启动扇区,主要指感染主引导扇区和DOS引导扇区的病毒。分两部分,第一部分存放在磁盘引导扇区中,第二部分存放在磁盘的其他扇区中。

文件型病毒是指专门感染系统中的可执行文件,即扩展名为COM、EXE的文件或依赖于文件而发作的病毒。绝大多数文件型病毒属于所谓的外壳病毒。

计算机病毒一般不存在与数据文件中。

三.计算机病毒的生命周期分为那几个阶段?

—开发期—传染期—潜伏期—发作期—发现期—消化期—消亡期—

四.计算机病毒是如何传播的?

1 被动传播:用户在复制磁盘文件时,把一个病毒由一个载体复制到另一个载体上。或者是通过网络上的信息传递,把一个病毒程序从一方传递到另一方。

2 主动传播:以计算机系统的运行以及病毒程序处于激活状态为先决条件。在病毒处于激活的状态下,只要传染条件满足,病毒程序能主动地吧病毒自身传染给另一个载体或另一个系统。

五.计算机病毒在什么情况下会发作?

满足触发条件则发作。

触发条件:1. 日期触发;2. 时间触发;3.键盘触发;4.感染触发;5. 启动触发;6. 访问磁盘次数触发;7. 调用终端功能触发;8. CPU型号/主板型号触发

六.计算机病毒通常会有哪些破坏作用?

1.攻击系统数据区;

2.攻击文件;

3.攻击内存;

4.干扰系统运行;

5.速度下降;

6.攻击磁盘数据;

7.扰乱屏幕显示;

8.干扰磁盘;

9.扰乱喇叭;10.攻击CMOS配置信息;

11.干扰打印机;12.破坏计算机硬件;13.干扰网络服务。

第三章

一.分析“大麻”病毒的引导过程。

二.分析“黑色星期五”感染模块,给出其感染文件的工作流程。

三.分析“中国黑客”病毒的重定位过程。

四.分析“爱虫”病毒的目标文件的搜索过程、文件感染过程。

五.分析“冲击波”病毒传播功能模块。

六.分析“求职信”病毒网络传播部分和病毒的感染文件、破坏文件部分。

七.病毒、蠕虫、木马在定义上有什么区别?

主要区别:木马没有病毒的繁殖性和自动感染功能,而病毒往往不具备远程控制功能;蠕虫不同于病毒的是不需要宿主文件,而病毒需要宿主文件才能传播扩散。

八.解析宏病毒的一般防护方法(5章)。

(1)要有安全意识;(2)利用软件自身的防护功能;(3)及时对模板进行备份;(4)删除自动宏;

九.脚本病毒有哪些传播方式?(第六章)

(1)通过E-mail传播;(2)通过局域网共享传播;(3)通过感染htm,asp,jsp,php等网页文件传播;(4)通过IRC聊天通道传播;

十.脚本病毒存在哪些弱点?如何利用这些弱点进行脚本病毒的防护?

同第六章第三题。

第四章

一.简述自主访问控制系统和强制访问控制系统的区别与联系。

区别:DAC是由用户来控制资源的访问权限;DAC可以选用访问控制列表(ACL)来基于用户ID或组ID限制对资源的访问。

MAC是根据策略来控制对信息的访问;MAC设计时考虑的是机密性(病毒导致的完整性问题);

DAC和MAC都可以减缓病毒的感染速度,但不能避免感染的发生。

二.简述特征代码扫描技术优缺点。

优点:(1)检测准确,快速;(2)可识别病毒的名称;(3)误报警率低;(4)根据检测结果,可准确杀毒。

缺点:(1)它依赖对已知病毒的精确了解,需要花费很多时间来确定各种病毒的特征代码;(2)如果病毒的特征码是变化的,这种方法就会失效;(3)随着病毒种类的增多,检索时间变长,此类工具的高速性将变得日益困难;(4)内存有病毒时一般不能准确检测病毒。

三.什么是虚警?如何减少虚警?

虚警:把一个本无病毒的程序指证为染毒程序,这就是所谓的查毒程序虚警或谎报现象。四.如何清除本机的木马病毒?

减少虚警的方法:(1)对于病毒行为的准确把握而给定的关于可疑功能调用集合的精确的定义。(2)对于常规程序代码的识别能力。(3)对于特定程序的识别能力。(4)类似“无罪假定”的功能,首先假定程序和电脑是不韩病毒的。

五.简述计算机病毒防护的基本准则。

1.拒绝访问能力;

2.病毒检测能力;

3.控制病毒传播的能力;

4.清除能力;

5.恢复能力;

6.代替操作。

六.计算机免疫技术的原理是什么?

1.针对某一种病毒进行的计算机病毒免疫

原理:病毒在传染前先检查待传染的扇区或程序内是否含有病毒代码,如果没有找到则进行传染,如果找到了则不进行传染。

2.基于自我完善性检查的计算机病毒免疫

原理:为可执行程序增加一个免疫外壳,同时在免疫外壳中记录有关用于恢复自身的信息。执行具有免疫功能的程序时,先执行免疫外壳,检查自身程序大小、校验、和生成日期时间等情况。没有发现异常后,在转去执行受保护的程序。

七.针对你的工作单位的计算机系统制定一个详细的病毒防护策略。

八.针对你的家庭计算机制定一个详细的病毒防护策略。

九.谈谈你对今后病毒防护技术发展趋势的看法。

具有:1.实时化立体防护 2.新的体系结构的突破 3.防范未知病毒 4.移动平台

第五章

一.简述PE文件的组织结构及每部分的功能。

(1)DOS头:当程序在DOS下运行的时候DOS可以由此认出文件是个DOS可执行文件从而转到DOS段(DOS stub)中去执行。

(2)PE文件头组成:①PE文件标志②印象文件头③可选印象头

(3)节表:节表中的每个结构包含了该节的具体信息。病毒在添加病毒节之后必须同时在节表中添加与之相对应的节表项。

(4)节:包含代码节,数据节,导入函数节,导出函数节,资源节等。

二.PE文件病毒为什么需要重定位?如何实现?

重定位的原因:正常程序的变量和函数的相对地址是预先算好的。病毒是股价在宿主程序中的程序段,其问题在于:病毒变量和病毒函数的相对地址难以计算。

方法:动态寻找一个参考点,然后再根据参照点的地址确定病毒函数和病毒变量的地址获取API函数。

病毒重定位的方法:利用程序(call Vstart Vstart:pop ebx sub ebx ,offset Vstart);或用(Vstart:call getvs getvs:call getvs_01 getvs_01:pop ebx sub ebx,offset getvs_01-offset vstart)

三.PE文件病毒为什么需要动态获取API函数的地址?如何获取?这一点与普通的可执行文件有何区别?

动态获取API函数地址的原因:病毒只是一个依附在正常程序中的代码段,没有自己的引入表。

获取方式:首先需要在动态链接库中获得Kernel32.dll的基地址,然后在该模块中搜索需要的API函数的地址。

与普通可执行文件的区别:普通文件里有一个引入函数表。而win32PE文件不存在引入函数表。

四.谈谈Windows下的PE文件病毒与DOS病毒相比有何特点?

综合性更强,功能更强大。

五.在防治PE文件病毒方面要有哪些准备?为什么防病毒软件不能防范所有病毒?

预防准备:

(1)经常对硬盘上的重要文件和可执行程序进行备份;

(2)不要使用来历不明或安全性不确定的程序或邮件附件等;

(3)在网络上下载程序是最好到一些可靠的站点进行,对于从互联网上下载的文档和电子邮件等,下载后也不厌其烦的做不到扫描。

(4)对于执行重要工作的电脑要专机专用;对于交换的软件技术局文件要进行检查,确定无不到方可使用。

(5)一旦发现计算机遭受病毒感染,应立即切断电源连接,并进行病毒查杀,以防止计算机受到更严重的感染或破坏,或者成为传播源感染其他计算机。

(6)安装反病毒软件对计算机实施实时监控。

(7)禁用系统中不需要的服务。

(8)经常升级安全补丁;

(9)设置复杂的密码。

六.宏病毒与传统的PE文件病毒相比有何特点?

1.传播及快;

2.制作变种方便;

3.破坏性极大;

4.多平台交叉感染;

七.简述宏病毒的传播机制。

宏病毒以“宏”的形式寄生在数据文档或者模板中。一旦打开这样的文档,其中的宏就会被执行,宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。以后所有自动保存的文档都会感染上这种宏病毒,如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。

八.宏病毒产生的根本原因是什么?如何防治?

原因:编制“宏”功能的要求较低,容易编制,而且文档中编程接口是开放的。

防治:(1)要有安全意识;(2)利用软件自身的防护功能;(3)及时对模板进行备份;(4)删除自动宏;

九.移动介质病毒是如何传播的?

移动介质病毒依赖于Windows的自动运行功能,所谓的自动运行功能是指Windows系统根据用户的配置文件(autorun.inf文件)能够自动执行指定程序的功能。

十.简述移动介质病毒的检测、清除、与预防方法。

预防:(1)关闭系统的自动运行机制;(2)自动建立autorun.inf免疫文件夹;(3)NTFS 权限控制;

检测:如果在磁盘根目录下发现有autorun.inf文件以及与其相对应的可执行文件,并且用鼠标双击磁盘分区图标时,无法打开对应分区窗口或打开缓慢,则断定计算机系统感染了autorun病毒。

清除:(1)如果病毒正在运行,首先应该终止病毒进程的运行。(2)删除病毒文件。(3)检查系统启动项等自启动设置,删除病毒残余文件,

第六章

一.简要说明与其他计算机病毒相比,网络病毒表现出来的特点,并说明为什么会表现出这些新特点?

1.传染方式多

2.传染速度快

3.清除难度大

4.破坏性强

原因:

二.简述注册表中键值分成哪几大类?每大类键值在整个计算机系统设置中所起的作用是什么?

Windows的注册表是控制系统启动、运行的最底层设置,其数据保存在文件System.dat

和User.dat中,这些文件至关重要,但又极其脆弱。

注册表包括以下5个主要键项:

(1)HKEY_CLASSESE_ROOT:包含启动应用程序所需的全部信息,包括扩展名、应用程序与文档之间的关系,驱动程序名、DDE和OLD信息,类ID编号和应用程

序与文档的图标等。

(2)HKEY_CURRENT_USER:包含当前登录用户的配置信息,包括环境变量,个人程序,桌面设置等。

(3)HKEY_LOCAL_MACHINE:包含本地计算机的系统信息,包括硬件和操作系统信息,如设备驱动程序,安全数据和计算机专用的各类软件设置信息。

(4)HKEY_USERS:包含计算机所有用户使用的配置数据,这些数据只有当用户登录系统时才能访问。这些信息告诉当前用户使用的图标】激活的程序组、开

始菜单内容以及颜色字体等。

(5)HKEY_CURRENT_CONFIG:存放当前硬件的配置信息,其中的信息是从HKEY_LOCAL_MACHINE映射出来的。

三.脚本病毒由哪些弱点?针对这些弱点,如何采取防范措施?

脚本病毒的弱点:

(1)绝大部分VBS脚本病毒运行的时候需要用到一个对象:FileSystemObject。

(2)VBScript代码是通过Windows Script Host来解释执行的。

(3)VBS脚本病毒的运行需要其关联程序Wscript.exe的支持。

(4)通过网页传播的病毒需要ActiveX的支持。

(5)通过E-mail传播的病毒需要OutlookExpress的自动发送邮件功能的支持,但大部分病毒都是以E-mail为主要传播方式进行传播的。

防范措施:

(1)禁用文件系统对象FileSystemObject;

(2)卸载Windows Script Host;

(3)删除VBS,VBE,JS,JSE文件后缀名与其应用程序的映射;

(4)在Windows目录中,找到Wscript.exe,更改名称或者删除,如果觉得以后有机会的话,更改名称即可,然后以后还可以重新装上;

(5)自定义安全级别;

(6)禁止OutlookExpress的自动收发邮件功能;

(7)显示扩展名;

(8)将系统的网络连接安全级别设置为“中等”以上,它可以在一定程度桑预防某些有害的Java程序或者某些ActiveX组件对计算机的危害;

(9)安全舒勇杀毒软件;

七.简述防范恶意网页病毒的方法,并说明如何清除感染的恶意网页病毒。

针对不同的特点,采取特定的方法来消除病毒;

1.IE浏览器窗口不停的打开,知道最后死机。

(1)Windoes98系统中,“开始/设置/控制面板/—添加/删除程序—Windows安装程序—附件,不勾选Windows Scriping.exe 项,”最后将其卸载。

(2)Windows XP/2000系统中,“开始/搜索/文件或文件夹”,在系统目录(C:\WINDOWS\system.32)下,查找WScript.exe文件,将之删除。

删除之后,重启系统,就会消除这类病毒的破坏。

2.IE的主页设置被屏蔽锁定

通过修改注册表清除病毒。

3.在IE工具栏中有非法添加的按钮

修复方法:选中工具栏上的非法按钮—右键—自定义,找到非法按钮然后删除。

4.IE默认的搜索引擎被篡改

从注册表regedit中修改回原来的网址。

八.简述即时通信软件病毒的工作原理及其特点,并说明如何防范这一类病毒。

IM工作原理:即时通信病毒是利用IM软件的传输漏洞进行传播。

特点:1.更强的隐蔽性;2.攻击更加便利;3.更快的传播速度;

防范:(1)尽量不要在公共场合使用IM软件。(2)随时注意微软公司官方的安全公告,及时下载更新系统漏洞补丁,不给病毒制造者以可乘之机。(3)养成良好的上网习惯,时刻提高警惕。(4)制定适合工作环境的内容信息交换规范,严格管理实时监控内部员工IM软件的使用情况。(5)关闭或者删除系统中不需要的服务,如FTP客户端、Telnet及Web服务等。(6)建议使用6位以上的复杂密码。(7)当用户的计算机发现或者异常时,应该立即断网,以防止计算机受到更多的感染,或者成为传播源,再次感染其他计算机。九.简述网络病毒在防范及清除时需要注意的问题,以及必须采取的相关措施。

网络病毒的防御:首先必须对计算机的安全要有足够的重视,增强防范意识,健全管理制度,加强网络管理,使用合法软件,介绍病毒入侵的机会。

需要加以注意的集中措施:(1)使用无盘工作站;(2)尽量少用超级用户登录;(3)严格控制用户的网络使用权限;(4)不允许一个用户有对其他用户私人目录的读写和文件扫描的权利;(5)不允许第一个用户对同一目录有读写权利;(6)对某些频繁使用的或者非常重要的文件的属性加以控制,以免病毒传染;(7)对远程工作站的登录权限严格限制。

网络病毒的清除:由于网络病毒的特点,以及网络系统中各计算机之间的关联性,要求必须按照一定的步骤进行,以防止网络病毒的二次感染或者清除不彻底。

第七章

一.什么是计算机木马?

木马是指通过伪装欺骗手段诱使用户安装运行,但不具有复制、传播能力的恶意代码。主要功能是对远端目标主机实现远程控制。

二.木马按照功能划分为哪几类?

(1)密码发送型;(2)信息收集型;(3)远程控制型;(4)破坏型;(5)FTP 型;(6)主动对抗型;

三.木马有哪些典型特征?

(1)隐蔽性;(2)自动运行性;(3)欺骗性;(4)自动恢复性;(5)功能的特殊性;(6)危害性;

四.木马的进程隐藏技术有哪些?

(1)进程伪隐藏;(2)进程插入;(3)DLL注入;(4)Rootkit技术;

五.木马是如何获取目标主机信息的?

(1)获取网络信息的主要手段就是通过扫描的方法对主机或网络发送相应探测数据包,根据返回数据确定各种网络信息的特征。主要方法分为三类:高级ICMP扫描技术、高级TCP扫描技术、高级UDP扫描技术。

六.阐述木马技术的发展趋势。

七个方向:(1)ICMP木马;(2)DLL替换;(3)权限提升;(4)防火墙穿越;(5)模块化设计;(6)隐蔽加载;(7)感染方式多样化;

七.如何预防和清除“冰河”木马?

预防:首先在控制面板—查看选项卡里取消系统默认的“隐藏已知文件扩展名”选项。然后在C:/Windows/system的目录下,新建两个TXT文本文件,将文件名(包括“扩展名”)改成Kernel32.exe和Sysexplr.ese,最后将文件属性设为只读、隐藏。在Windows NT/2000/XP 中,如果系统有多个用户,则将访问权限设置为“everyone”都“拒绝访问”,其他继承权限也做相应的设置。

清除:

①除C:Windows/system下的Kernel32.exe和Sysexplr.exe文件。

②“冰河”会在注册表HKEY_LOCAL_MACHINE/software/Microsoft/windows/Current Verson/Run 下扎根,键值为C:windows/system/Kernel32.exe,删除它。

③在注册表的HKEY_LOCAL_MACHINE/software/Microsoft/windows/Current Verson/Runservices 下,还有键值为C:windows/system/Kernel32.exe的,也要删除。

④最后,改注册表HKEY_CLASSES_ROOT/txtfile/shell/open/command下的默认值,由中木马后的C:windows/system/Sysexplr.exe%1改为正常情况下的C:windows/notepad.exe%1,即可恢复TXT文件的关联功能。

八.木马的防范策略有哪些?

(1)关闭本机不用的端口;(2)修改注册表权限;(3)不要随意打开来历不明的邮件;(4)不要随意下载来历不明的软件;(5)尽量少用共享文件夹;(6)运行实时监控程序;(7)经常升级和更新病毒库;

九.木马的检测方法有哪些?

1.查看开放端口;

2.查看win.ini和system.ini系统配置文件;

3.使用内存监测工具检查;

4.查看自启动文件;

5.查看注册表;

6.查看系统进程;

7.使用检测软件;

十.简述Linux木马的典型特征。

增加超级用户账号,利用系统服务加载,共享库文件注入,rootkit工具包,利用可装载内核模块(LKM)技术

第八章

一.蠕虫与传统意义上的病毒在定义上有哪些不同?

蠕虫是通过网络传播,无需用户干预能够把独立地或者依赖文件共享主动攻击的恶意代码。

病毒是一段代码,能够把自身加到其他程序包括操作系统上。它不能独立运行,需要有他的宿主程序运行来激活它。

最主要的两点区别在于:

(1)主动性方面:蠕虫的传播具有很强的主动性,他的运行与传播并不需要计算机用户的干预;而病毒则必须要借助计算机用户的某种操作来激活它,这样

才能达到其攻击的目的。

(2)感染对象方面:蠕虫感染的对象是有相应漏洞或者其他脆弱性的计算机系统,而病毒的感染对象则是计算机中的文件系统。

二.请简述蠕虫的的行为特征有哪些?

主动攻击,行踪隐蔽,利用系统,网络应用服务漏洞,造成网络拥塞,降低系统性能,产生安全隐患,反复性,破坏性。

三.如何看待病毒的网络传播特性与蠕虫的传播特性之间的关系?

蠕虫的传播需要进行扫描,病毒的传播不需要;蠕虫的传播通过网络传播,针对用户计算机上的漏洞进行传播,病毒的传播一般只在一台计算机上针对于不同文档等进行传播。但是二者传播都需要复制。

四.我们应该如何预防蠕虫?这和预防病毒有什么区别?

预防:1.加强人的安全意识;2.提高软件产品的安全性(①安全编码;②非可执行的缓冲区;③数组边间检查;④加强对返回地址的保护;⑤及时打补丁或者升级)。

两者的区别:

病毒的预防采用访问控制、完整性检查和行为阻断。病毒的预防完全是技术层次上的防护。而蠕虫则是针对人和产品的预防。

五.蠕虫检测技术主要有哪些?

1.基于签名的检测技术;

2.蜜罐检测技术;

3.网络黑洞检测技术;

4.基于流量的检测方法。

六.简述蠕虫的扫描策略。

1.选择性随机扫描;

2.顺序扫描;

3.基于目标列表的扫描;

4.基于路由的扫描;

5.基于DNS扫描;

6.分治扫描;

7.被动式扫描;

第九章

一.简述计算机反病毒产品的发展现状。

反病毒产品从特征值扫描法到开发病毒主动防御系统,以行为自动监控、行为自动分析、行为自动诊断为新思路的主动防御型产品。

二.计算机反病毒产品有哪些主要特点?

(1)识别并清除病毒;(2)以特征值扫描法为技术基础;(3)不同软件,只能杀特定病毒;(4)反病毒软件总是落后于病毒的出现。

三.计算机反病毒产品如何检测病毒?

1.严密监控内存RAM区(1)个跟踪内存容量的异常变化(2)对中断向量进行监控、检测(3)对RAM区进行扫描

2.监控磁盘引导扇区(1)代码和有变,则可能有病毒感染(2)扫描引导扇区的所有字符串(3)全方位扫描磁盘文件

四.如何选择合适的计算机反病毒产品?

技术方面:1.能查杀病毒的数量要多,安全可靠性要强;2.要有实时反病毒的“防火墙”技术;3.性能要可靠;4.要能够查杀压缩文件中的病毒;5.恢复数据能力要强;

使用方面:操作简单;反病毒产品的安装和卸载均以向导形式进行,并提供多种选择;创建急救盘对挽救用户系统也是至关重要的。

服务方面:厂家提供的售后服务是最重要的。

五.简述国内外主流反病毒软件及其技术优势。

国内

瑞星:全球第三家、也是国内唯一一家可以提供全系列信息安全产品和服务的专业厂商。该产品采用了全新的软件架构和最新引擎;全面优化病毒特征库,极大提高运行效率,降低资源占用率;提供集“拦截、防御、查杀、保护”为一体的个人电脑安全整体解决方案。

国外

卡巴斯基:一款家庭及个人用户级的软件,它为用户提供多功能一体的安全解决方案,为用户创建安全无忧的计算环境。

江民:国内最大的信息安全技术开发商与服务提供商,国内首个亚洲反病毒协会会员企业。国内首家研发成功启发式扫描、内核级防御引擎,填补了国内杀毒软件在启发式病毒扫描以及内核级自我保护方面的技技术空白。

360安全卫士:国内第一款免费安全软件。它拥有查杀流行木马、清理恶评及系统插件,管理应用软件,卡巴斯基杀毒,系统实时保护,修复系统漏洞等数个强劲功能,同时还提供

系统全面诊断,弹出插件免疫,清理使用痕迹以及系统系统还原等特定辅助功能,并且提供对系统的全面诊断报告,方便用户及时定位问题所在,真正为每一位用户提供全方位系统安全防护。

诺顿:诺顿品牌的产品是左面防护领域的市场领导者,它与多种产品无缝集成,保护客户的计算机免遭受病毒爆发和恶意黑客的攻击。

六.移动设备杀毒软件有哪些新特点?

图书馆--数字资源--电链云

计算机病毒知识与防治

计算机病毒知识与防治 电脑感染了病毒后常出现的异常表现有以下几种: 感染病毒的异常表现: 1、开机运行几秒后突然黑屏 2、外部设备无法找到 3、硬盘无法找到 4、电脑发出异样声音 硬盘引导区感染病毒的异常表现 1、无法正常启动硬盘 2、引导时出现死机现象 3、执行C盘时显示“Not ready error drive A Abort,Retry,Fail?” 操作系统病感染病毒的异常表现: 1、引导系统时间变长 2、计算机处理速度比以前明显减慢 3、系统文件出现莫名其妙的丢失,或字节变长,日期修改等现象 4、系统生成一些特殊的文件 5、驱动程序被修改使得某些外设不能正常工作 6、软驱、光驱丢失 7、计算机经常死机或重新启动 应用程序感染病毒的异常表现 1、启动应用程序出现“非法操作”对话框 2、应用程序文件变大 3、应用程序不能被复制、移动、删除 4、硬盘上出现大量无效文件 5、某些程序运行时载入时间变长 预防电脑病毒要做好以下几点: 1、尽量少从别人的电脑中复制资料到自己的电脑中使

用,如果必须复制资料到自己的电脑中使用,那么,在使用资料前,请先用杀毒软件查杀病毒,确保无病毒后,再进行使用。如果您还没有安装杀毒软件,请尽快安装。 2、提倡使用正版电脑光盘。尽量少使用盗版电脑光盘,在使用盗版电脑光盘前也请先用杀毒软件查病毒,确保无病毒后,再进行使用。 3、在进入互联网前,一定要启动杀毒软件的病毒防火墙,现在的病毒防火墙技术已经相当成熟了,病毒防火墙不但可预防感染病毒,而且还可查杀部份黑客程序。 4、经常更新杀毒软件病毒库,并使用杀毒软件进行查杀病毒。 5、不要轻易下载小网站的软件与程序。 6、不要光顾那些很诱惑人的小网站,因为这些网站很有可能就是网络陷阱。 有效地预防病毒要做到以下几点: 1、安装新的计算机系统时,要注意打系统补丁,防止震荡波类的恶性蠕虫病毒传播感染; 2、上网的时候要打开杀毒软件实时监控; 3、安装个人防火墙,隔绝病毒跟外界的联系,防止木马病毒盗窃资料。 4、防邮件病毒,收到邮件时首先要进行病毒扫描,不要随意打开陌生人的附件; 5、防木马病毒,从网上下载任何文件后,一定要先进行病毒扫描再运行; 6、防恶意“好友”,当收到好友通过QQ、Msn发过来的网址连接或文件,不要随意打开。

计算机病毒及其防范措施

计算机病毒及其防范措施 随着计算机对人们生活的影响程度日益加深,计算机病毒也在科技的推动之下日益发展,给人们的生活带来许多困扰甚至对用户造成各种损失。因此,采取适当手段防御计算机病毒,减少乃至避免病毒感染对计算机用户造成损失已经成为一项势在必行的任务。 1计算机病毒的定义 计算机病毒是一种人为制造的程序,意在在计算机运行过程中对计算机的信息或系统进行破坏。这种程序通常隐匿于一些可执行程序之中,而非独立存在,具备破坏性、传染性和潜伏性。这种病毒程序对计算机的影响轻则降低运行速度,使之无法正常运行,重则会造成机器瘫痪,这将给用户造成不可预计的损失。就是这种具备破坏作用的程序,人们称之为计算机病毒。 2计算机病毒的特点 一是攻击隐蔽性强。这些计算机病毒往往能够以不易被察觉的形式悄无声息破坏计算机系统,等到被发现时,已经造成了严重的破坏。二是繁殖能力强。电脑一旦被病毒感染,就会感染其他计算机。三是传染途径广。软盘、有线及无线网络、硬件设备等都是病毒传播的有效媒介,病毒就是通过这些媒介自动入侵计算机并四处蔓延。四是潜伏期长。此种病毒在发作前可以长期潜伏于计算机之中,待条件成熟则进行破坏。五是破坏力强、计算机病毒一旦发生作用,轻则导致系统无法正常运行,重则通过损坏数据和删除文件等方式致使整个计算机

陷入瘫痪状态。六是针对性强。计算机病毒的效能能加以准确设计以适应各种环境和时机的需求。 3计算机病毒的类型 在不同范畴对计算机病毒类型有着不同的定义,以下就对计算机病毒的分类进行简要介绍:①引导区病毒。引导区病毒即隐藏于硬盘或软盘引导区的病毒,当计算机从被病毒感染的硬盘或软盘启动时,隐藏于引导区的病毒就会发作;②文件型病毒。文件型病毒主要寄存于一些文件之中,往往利用对病毒进行编码加密或者其他技术来伪装自己;③脚本病毒。脚本病毒通过特殊语言脚本发挥作用,与此同时,它需要主软件或者其应用的环境可以对其进行准确的识别并翻译这种脚本语言中的指令;④ 特洛伊木马程序。特洛伊木马程序较之其他蓄意破坏的软件更为了解计算机用户的心理状态此程序的发明者用于其中的时间和经历应当不亚于他们创作木马的时间。 4计算机病毒的防范方法和措施 4.1防范单机计算机病毒以及未联网的计算机 个体病毒的防范应当从下列方面着手: (1)选择一个合适的计算机病毒查杀软件。这种软件需要具备检测、扫描和消灭病毒并能对计算机进行监控以防病毒入侵的功能,此外,还应当具备及时更新新的病毒信息、识别新产生的病毒并且及时反馈的功能。以防数据丢失,具备数据备份功能是一个功能完备的计算机病毒查杀软件必不可少的。 (2)对计算机进行经常性的病毒清理。这就要求计算机用户及时对计

第一组COM病毒实验报告

COM病毒实验报告 我们小组已经成功的实现了COM病毒感染实验。 在整个实验过程中,由于是初次配置Dos环境,我们遇到了很多问题,也花了很多时间去解决问题,因此,我们在此写出我们整个配置过程的主要步骤及其遇到的问题。 一.配置MS-Dos 1. 新建一个虚拟机 2. 用虚拟机的软驱载入,安装程序的第一个镜像 DOS71_1.IMG (在安装时设备里面没有floppy时只需add一下就好,选择物理软盘驱动器) 3.此时MS-DOS虚拟机处于半安装状态,然后开始命令配置 先创建一个文件夹tmp md tmp 复制软盘A的文件到C copy A:\ C:\tmp 关机 shutdown -s 4.用虚拟机的软驱载入安装程序的第二个镜像 DOS71_2.IMG 复制软盘A的文件到C copy A:\ C:\tmp 5.开始配置 先进入到tmp文件夹下 运行setup.bat (在此运行过程中,出现死机,原因不明,最后通过重启解决此问题) 6. 然后一路next和ok完成配置 二.安装MASM611 1.下载MASM611(里面包括5个DISK) 2.在虚拟机里面通过映射到磁盘(我们所做实验为Z盘),在映射过程中,特别注意把只读属性去掉,然后把下载的MASM611拷贝到此磁盘 3.打开MS-DOS系统,进入到MASM611下的DISK1文件目录下 4.开始安装 运行命令 setup.exe 5.在安装过程中,特别注意在第二次选项时应选择MS-DOS/Microsoft

Windows,否则无法使用link链接命令 6.其它一律按默认值点击确定,安装成功 三.实验过程 1.在使用MASM611前,应在MASM611目录下进行路径的配置(这点要特别注意) 路径配置命令 set PATH=C:\DOS71;..;C:\MASM611\BIN; 2.编译链接test文件(test文件是正常文件),在此实验中,链接后需要把test.exe改为https://www.wendangku.net/doc/538927181.html,文件 编译test文件时出错 unmatched block nesting:main(解决方法:在test 文件中加入一句与main匹配的代码main endp) 3.运行test文件(命令为https://www.wendangku.net/doc/538927181.html,),运行成功,显示字符串:This a simple com program for a test 4.编译链接virus文件(virus文件为病毒),此时virus.exe文件已经生成 编译virus文件时出错 invalid character in file(解决方法:在相应的出错处加上分号;) 6.新建一个文件del.txt 命令 echo aaa >del.txt 7.查看MASM611下的文件目录,此时可以看到del.txt文件 8.运行virus.exe,成功后出现字符串 You are infected by a simple com virus,(但在运行该命令时,系统有时会死机,原因不明,最后解决方法,强制关掉MS-DOS系统后重新启动) 9.然后运行https://www.wendangku.net/doc/538927181.html,,此时运行结果为 You are infected by a simple com virus 以及相关的乱码等等 10.此时在MASM611目录下查找刚刚新建的文件del.txt,可以发现del.txt不 见了,并且https://www.wendangku.net/doc/538927181.html,文件变大 11.实验结束,病毒virus文件成功感染test文件

计算机病毒与防范基础知识考试题及答案【最新】

计算机病毒与防范基础知识考试题及答案 (单选);姓名得分: 注:每题5分,满分100分; 1.下面是关于计算机病毒的两种论断,经判断___; (1)计算机病毒也是一种程序,它在某些条件上激活;A)只有(1)正确B)只有 (2)正确;C)(1)和(2)都正确D)(1)和(2)都不正; 2.通常所说的“计算机病毒”是指______; A)细菌感染 B)生物病毒感染; C)被损坏的程序 D)特制的具 计算机病毒知识测试题(单选) 姓名得分: 注: 每题5分,满分100分

1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确 2.通常所说的“计算机病毒”是指______ A)细菌感染 B)生物病毒感染 C)被损坏的程序 D)特制的具有破坏性的程序 3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒 B)放在高压锅里煮 C)将感染病毒的程序删除 D)对U盘进行格式化

4.计算机病毒造成的危害是_____ A)使磁盘发霉 B)破坏计算机系统 C)使计算机内存芯片损坏 D)使计算机系统突然掉电 5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病 B)会感染致病 C)不会感染 D)会有厄运

计算机病毒的防范的实验报告

计算机病毒的防范 随着计算机及计算机网络的发展,伴随而来的计算机病毒传播问题越来越引起人们的关注。随因特网的流行,有些计算机病毒借助网络爆发流行,如CIH计算机病毒、“爱虫”病毒等,它们与以往的计算机病毒相比具有一些新的特点,给广大计算机用户带来了极大的损失。 当计算机系统或文件染有计算机病毒时,需要检测和消除。但是,计算机病毒一旦破坏了没有副本的文件,便无法医治。隐性计算机病毒和多态性计算机病毒更使人难以检测。在与计算机病毒的对抗中,如果能采取有效的防范措施,就能使系统不染毒,或者染毒后能减少损失。 计算机病毒防范,是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。 计算机病毒利用读写文件能进行感染,利用驻留内存、截取中断向量等方式能进行传染和破坏。预防计算机病毒就是要监视、跟踪系统内类似的操作,提供对系统的保护,最大限度地避免各种计算机病毒的传染破坏。 计算机病毒的工作方式是可以分类的,防杀计算机病毒软件就是针对已归纳总结出的这几类计算机病毒工作方式来进行防范的。当被分析过的已知计算机病毒出现时,由于其工作方式早已被记录在案,防杀计算机病毒软件能识别出来;当未曾被分析过的计算机病毒出现时,如果其工作方式仍可被归入已知的工作方式,则这种计算机病毒能被反病毒软件所捕获。这也就是采取积极防御措施的计算机病毒防范方法优越于传统方法的地方。 计算机病毒防范工作,首先是防范体系的建设和制度的建立。没有一个完善的防范体系,一切防范措施都将滞后于计算机病毒的危害。 计算机病毒防范体系的建设是一个社会性的工作,不是一两个人、一两家企业能够实现的,需要全社会的参与,充分利用所有能够利用的资源,形成广泛的、全社会的计算机病毒防范体系网络。 一.计算机病毒的技术预防措施 下面总结出一系列行之有效的措施供参考。 1、新购置的计算机硬软件系统的测试 新购置的计算机是有可能携带计算机病毒的。因此,在条件许可的情况下,要用检测计算机病毒软件检查已知计算机病毒,用人工检测方法检查未知计算机病毒,并经过证实没有计算机病毒感染和破坏迹象后再使用。

计算机病毒与防范练习题

计算机病毒 1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确 2.通常所说的“计算机病毒”是指______ A)细菌感染 B)生物病毒感染 C)被损坏的程序 D)特制的具有破坏性的程序 3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒 B)放在高压锅里煮 C)将感染病毒的程序删除 D)对U盘进行格式化 4.计算机病毒造成的危害是_____ A)使磁盘发霉 B)破坏计算机系统 C)使计算机内存芯片损坏 D)使计算机系统突然掉电 5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病 B)会感染致病 C)不会感染 D)会有厄运 7.以下措施不能防止计算机病毒的是_____ A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的U盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 8.下列4项中,不属于计算机病毒特征的是______ A)潜伏性 B)传染性 C)激发性 D)免疫性 9.下列关于计算机病毒的叙述中,正确的一条是______ A)反病毒软件可以查、杀任何种类的病毒

计算机病毒与防范基础知识测试题

计算机病毒知识测试题(单选) 姓名得分: 注:每题5分,满分100分 1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确B)只有(2)正确 C)(1)和(2)都正确D)(1)和(2)都不正确 2.通常所说的“计算机病毒”是指______ A)细菌感染B)生物病毒感染 C)被损坏的程序D)特制的具有破坏性的程序 3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒B)放在高压锅里煮 C)将感染病毒的程序删除D)对U盘进行格式化 4.计算机病毒造成的危害是_____ A)使磁盘发霉B)破坏计算机系统 C)使计算机内存芯片损坏D)使计算机系统突然掉电 5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病B)会感染致病 C)不会感染D)会有厄运 7.以下措施不能防止计算机病毒的是_____ A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的U盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 8.下列4项中,不属于计算机病毒特征的是______ A)潜伏性B)传染性C)激发性D)免疫性 9.下列关于计算机病毒的叙述中,正确的一条是______ A)反病毒软件可以查、杀任何种类的病毒

计算机病毒分析与防范

计算机病毒的分析与防范 1.计算机病毒的引入 1983 年11 月3 日,弗雷德·科恩(Fred Cohen) 博士研制出一种在运行过程中可以复制自身的破坏性程序(该程序能够导致UNIX系统死机)伦·艾德勒曼(Len Adleman) 将它命名为计算机病毒(computer viruses),并在每周一次的计算机安全讨论会上正式提出。 2.计算机病毒发展史 1987年世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等。 1989年全世界的计算机病毒攻击十分猖獗,其中“米开朗基罗”病毒给许多计算机用户造成极大损失。 1991年在“海湾战争”中,美军第一次将计算机病毒用于实战。 1992年出现针对杀毒软件的“幽灵”病毒,如One-half。 1997年1997年被公认为计算机反病毒界的“宏病毒”年。 1998年出现针对Windows95/98系统的病毒,如CIH(1998年被公认为计算机反病毒界的CIH病毒年)。 1999年Happy99等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。 2000年出现了拒绝服务(Denial of Service)和恋爱邮件(Love Letter) 这次拒绝服务袭击规模巨大,致使雅虎,亚马逊书店等主要网站服务瘫痪。 2002年多变的混合式病毒求职信(Klez)及FunLove病毒席卷全球。 2003年,冲击波(Blaster)病毒于8月开始爆发。 2004年,MyDoom、网络天空(NetSky)及震荡波(Sasser)病毒出现。3.基础知识——计算机病毒的本质 计算机病毒一词是从生物医学病毒概念中引申而来的。在生物界,病毒(Virus)是一种没有细胞结构、只有由蛋白质的外壳和被包裹着的一小段遗传物质两部分组成的比细菌还要小的病原体生物,如大肠杆菌、口蹄疫、狂犬病毒、天花病毒、肺结核病毒、禽流感病毒等。绝大多数的病毒只能在显微镜下才能看

计算机安全与防护教学设计

“计算机安全与防护教学设计”教学设计 一、教材分析 (一)教材依据及内容分析 本节课是九年义务教育三年制初级中学七年级教科书(上册)信息技术,第二章第三节《计算机安全与防护》的内容,本节内容具有较大的现实意义和教育意义。 本节是第二章的最后一节,内容以理论知识形式呈现,较为枯燥,学生不易接受。在这种情况下,教师一般会尽量采用一些生活中的实例来提高学生的学习兴趣。我非常同意这样的做法,但如果仅仅靠实例吸引学生是不够的,还需要学生主动学习。在本节课中主要有两个内容——计算机病毒与计算机安全,本节课的核心目标在了解管理计算机基本知识和技能的基础上,引导学生了解计算机安全的含义,培养学生使用计算机良好的道德规范;认识计算机病毒的危害,学会主动防范病毒。 (二)教学目标: 1.知识与技能: 1、了解计算机病毒的起源、概念及“黑客”的含义; 2、熟悉网络安全防护措施; 3、培养学生自主学习的能力; 4、培养学生收集、整理信息的能力。 2.过程与方法: 1、通过教师提供计算机病毒的起源的小资料,让学生了解计算机病毒的起源及计算机病毒的概念; 2、通过学生阅读书中有关“黑客”和网络安全防护措施的资料,归纳出如何负责任的使用网络并做好网络安全防护措施; 3、提高学生交流表达信息的能力,并能对他人的总结做出正确的评价。 3.情感态度与价值观: 1、负责的使用信息技术; 2、维护软件的知识产权。 (三)教学重点和难点: 1.教学重点:认清计算机病毒的危害和学会主动防治计算机病毒。 2.教学难点:学会主动防治计算机病毒。 二、设计思想: 本节内容比较抽象,如果按以前的传统教学讲起来比较枯燥乏味,利用新课程标准,可以通过资料分析,让学生采用讨论法、分组法,让学生分组讨论总结,最后老师点评。 (一)教学对象分析 教学对象是初一年级的学生,初中学生活泼好动、好奇心强、求知欲旺,在课堂中很容易受其它因素的影响,在课堂中对知识的获取很大程度上还基于感性的经验,还不能进行较为系统的小结,这是教师在课堂教学中需要重点关注学生的部分。 初一的学生,爱动爱玩,如果课堂教学拘泥于教师一板一眼的传授知识,可能不到一会学生的注意力就不集中,开始做自己的事情了。因此,选择什么样的教学模式进行教学也很重要。 由于是市区重点中学,大部分学生都来自于城市家庭,学生家中多数有计算机,知识面较广,有一定的见识,具备一定的学习能力以及分析问题的能力,班级中有良好的学习氛围。针对这种情况,在课堂教学中可以更倾向于体现学生的主体地位,在教学设计中适当增加学生表现的机会,教师只负责引导学生。(二)教学指导思想 信息技术课是一门实践性很强、极富创造性、具有明显时代发展性特点的课程。而现代教育理论提倡以学生为中心,强调学生“学”的主动性,尤其在本课中,由于理论知识过多,所以更要体现学生是信息加工的主

《计算机病毒与防范》复习提纲

单项选择题(本大题共10小题,每小题2分,共20分) 在每小题列出的四个备选项中只有一个最符合题目要求, 请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.(C/D )的说法最准确地说明了对用户权限的限制有助于防范木马病毒。 A.如果用户没有删除程序的权限,那么也就无法更改系统的安全设置 B. 如果用户没有删除程序的权限,那么也能删除杀毒软件和反木马病毒软件 C. 如果用户没有安装程序的权限,那么安装木马程序的可能性也将减少 D. 如果用户没有安装程序的权限,那么也就无法安装木马病毒程序 2.和普通病毒相比,蠕虫最重要的特点是( A )。 A. 蠕虫可以传播得更为广泛 B. 和没有生命的病毒相比,蠕虫是一种有繁殖能力的小虫子 C. 蠕虫比病毒更经常删除注册表健值和更改系统文件 D. 蠕虫更有可能损害被感染的系统 4.主要危害系统文件的病毒是( B ) A.文件型 B. 引导型 C. 网络病毒 D. 复合型 5.一般意义上,木马是( D )。 A. 具有破坏力的软件 B. 以伪装善意的面目出现,但具有恶意功能的软件 C. 不断自我复制的软件 D. 窃取用户隐私的软件 6.计算机病毒根据与被感染对象的关系分类,可分为(A )。 A.引导区型、文件型、混合型 B.原码型、外壳型、复合型和网络病毒 C.寄生型、伴随型、独立型 D.良性型、恶性型、原码型和外壳型 7.下面哪种情况可能会成为远程执行代码的高危漏洞()。 A. 原内存块的数据不可以被改写 B. 存在根据原内存块中的数据直接或间接地改变程序执行流程的代码 C. 假冒知名网站 D. 浏览器劫持 8.若出现下列现象( C )时,应首先考虑计算机感染了病毒。 A.不能读取光盘 B. 系统报告磁盘已满 C. 程序运行速度明显变慢 D. 开机启动Windows时,先扫描硬盘 9.按照目前比较普遍的分类方法,下面哪类软件不属于流氓软件( D )。 A.广告软件 B. 间谍软件及行为记录软件 C. 强制安装的恶意共享软件 D. 感染了宏病毒的Word文件 10.以下方法中,不适用于检测计算机病毒的是( C )。 A.特征代码法 B. 校验和法C.加壳 D. 软件模拟法 多项选择题(本大题共10小题,每小题2分,共20分)在每小题的备选项中有多个选项符合题目要求,请将其代码填写在题后的括号内。错选、漏选、多选或不选均无分。 1.木马的网络入侵,从过程上看,包括以下入侵步骤(BD )。 A. 扫描特定漏洞、绑带合法软件 B. 信息反馈、建立连接

计算机安全与病毒防护

课题:第三节计算机安全和病毒防护 教学要求: 1、在教学过程中对学生加强教育,培养他们使用计算机的良好道德规范。 2、认识计算机病毒防护的重要性。 教学的重点和难点 认识计算机病毒。 教学器材:、演示用计算机。 授课地点:电教室 教学过程 引言 由于计算机的应用已经深入到人类生活、工作等各个方面必然会产生使用计算机的道德规范和计算机病毒的防治问题。所以,在教学教程中要加强对学生道德规范教育,首先要求学生建立保护知识产权的意识,培养他们良好的使用计算机的职业道德。例如:有些人未经批准去使用某部门的计算机,有的没有征得软件制作者的许可就去拷贝该软件,有的人把别人制作的软件稍作改动就作为自己的软件去发表等等,这些都是不道德的行为。我们不但要学生遵守正确使用计算机的道德规范。还要培养学生对各种不道德行为和犯罪行为进行斗争的意识。 在教学过程中还应该向学生进行防治计算机病毒知识的教学,让他们认识到计算机病毒的危害性,了解计算机病毒通常具有的几个特性,掌握预防和清除病毒的操作技能,以保证计算机的正常工作。 1、计算机安全 计算机安全的定义。请同学们阅读书P10。课后找有关信息资料了解计算机安全性法规。 2、什么是计算机病毒 计算机病毒(Computer virus)是一种人为编制的计算机程序,这种特殊的程序能在计算机系统中生存,危害我们的计算机。 计算机病毒的特点如下: A、隐蔽性 B、传染性 C、潜伏性 D、可激发性 E、破坏性 3、计算机病毒的危害性 4、计算机病毒的表现

常见的病毒表现一般有: 屏幕出现 系统运行不正常 磁盘存储不正常 文件不正常 打印机不正常 5、病毒的防治 隔离来源 控制外来磁盘,避免交错使用软盘。 静态检查 定期用不同的杀毒软件对磁盘进行检测。 发现并及时清除病毒。 动态检查 在操作过程中,要注意异常现象,发现情况要及时检查。以 判别是否有病毒。 6、使用计算机的道德规范 培养信息道德 养成良好的使用计算机的道德规范。 提高知识产权的意识。 学习《计算机软件保护条例》 7、小结 什么是计算机病毒?怎样预防计算机病毒?计算机软件受那些法律的保护?现在请同学们归纳回答。 布置作业: 1、什么是计算机病毒? 2、怎么预防计算机病毒? 3、计算机软件受哪些法律的保护? 课题:第四节计算机的过去、现在和未来 教学要求: 1、向学生展示计算机发展趋势,培养学生的额创新意识。 2、要求平时收集这方面资料。 教学的重点和难点 1、计算机发展简史。

计算机病毒与防护课后习题

第一章 一.简述计算机病毒的定义: 编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 二.简述计算机病毒的主要特征: 1.程序性;2. 隐蔽性;3. 潜伏性;4. 可触发性;5. 表现性;6. 破坏性;7. 传染性;8.针对性;9.寄生性;11. 变异性; 三.按寄生方式分类,计算机病毒主要分哪几类? 1.覆盖型病毒(512病毒); 2.代替型病毒(打印病毒); 3.链接型病毒(黑色星期五); 4.填充型病毒(勒海病毒); 5.转储型病毒(小球病毒); 四.计算机病毒产生的主要技术原因有哪些? 1.计算机的体系结构上的缺点; 2.缺乏整体安全性和完整性的设计和检测; 3.安全性和开放性的矛盾; 五.简述计算机发展的主要阶段。 1.DOS引导阶段; 2.DOS可执行阶段; 3.伴随、批次型阶段; 4.幽灵、多形阶段; 5.生成器、变体机阶段; 6.网络、蠕虫阶段; 7.视窗阶段; 8.宏病毒阶段; 9.互联网阶段; 10.Java、邮件炸弹阶段; 六.计算机发展的主要技术。 1.抗分析病毒技术; 2.隐蔽性病毒技术; 3.多态性病毒技术; 4.插入性病毒技术; 5.超级病毒技术; 6.病毒自动生成技术; 7.跨平台病毒技术; 8.Internet病毒技术; 第二章 一.计算机逻辑结构由哪些部分组成? (1)感染标志,(2)引导模块,(3)传染条件判断模块、实施传染模块,(4)表现或破坏条件判断模块、实施表现后破坏模块。 二.系统型病毒和文件型病毒在存储结构上有哪些不同? 系统型病毒是专门感染操作系统的启动扇区,主要指感染主引导扇区和DOS引导扇区的病毒。分两部分,第一部分存放在磁盘引导扇区中,第二部分存放在磁盘的其他扇区中。 文件型病毒是指专门感染系统中的可执行文件,即扩展名为COM、EXE的文件或依赖于文件而发作的病毒。绝大多数文件型病毒属于所谓的外壳病毒。 计算机病毒一般不存在与数据文件中。 三.计算机病毒的生命周期分为那几个阶段? —开发期—传染期—潜伏期—发作期—发现期—消化期—消亡期— 四.计算机病毒是如何传播的? 1 被动传播:用户在复制磁盘文件时,把一个病毒由一个载体复制到另一个载体上。或者是通过网络上的信息传递,把一个病毒程序从一方传递到另一方。 2 主动传播:以计算机系统的运行以及病毒程序处于激活状态为先决条件。在病毒处于激活的状态下,只要传染条件满足,病毒程序能主动地吧病毒自身传染给另一个载体或另一个系统。 五.计算机病毒在什么情况下会发作? 满足触发条件则发作。 触发条件:1. 日期触发;2. 时间触发;3.键盘触发;4.感染触发;5. 启动触发;6. 访问磁盘次数触发;7. 调用终端功能触发;8. CPU型号/主板型号触发 六.计算机病毒通常会有哪些破坏作用?

计算机病毒实验报告

计算机病毒实验报告 ——windows病毒实验 姓名:张艳秋 学号:081300607 班级:信安0802 指导老师:韦俊银 实验日期:2011.5.27

实验内容 1.PE文件感染实验(选) 2.暴风一号病毒 3.VBS病毒产生 4.宏病毒实验(选)

PE文件感染实验 实验目的 了解pe病毒的感染过程 实验环境 硬件设备 PC机一台(建议虚拟机) 软件工具 Office Word 2007 实验步骤 一:参照病毒感染PE文件的7个步骤,记录病毒是如何感染文件(文字和截屏形式) 病毒感染文件过程(以感染文件ebookcode.exe为例): 重定位,获得所有API地址: …… 通过软件Stud_PE可查看可执行文件ebookcode.exe的结构可查看文件内容: 1.判断目标文件开始的两个字节是否为“MZ”:

2.判断PE文件标记“PE”: 3.判断感染标记,如果已被感染过则跳出继续执行宿主程序,否则继续: 4.读取IMAGE_FILE_HEADER的NumberOfSections域,获得Data Directory (数据目录)的个数,(每个数据目录信息占8个字节): 5.得到节表起始位置。(数据目录的偏移地址+数据目录占用的字节数=节表起始位置):

6.得到节表的末尾偏移(紧接其后用于写入一个新的病毒节信息)节表起始位置+节的个数*(每个节表占用的字节数28H)=节表的末尾偏移 7.开始写入节表,感染文件: 二:在掌握Stud_PE工具的基础上,比较文件感染前后有哪些变化。 感染前:

感染后: 由上两图可以看出,感染前后有4处发生了变化: 1:PE文件头中入口点: 感染病毒后ebookedit.exe程序的入口点变成了病毒文件的入口点 2:PointerToRawData域值,即该文件的偏移量发生了变化; 3:imag的大小发生了变化; 4:sections的数量发生了变化。 由.exe文件感染前后变化可知,PE病毒感染过程即在文件中添加一个新节,

计算机病毒知识与防范

(1)课堂知识点: 项目七计算机病毒知识与防范 主要知识点 一、计算机病毒概述 计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 一般地,计算机病毒都具有以下特性: 1.寄生性2.传染性3.潜伏性 4.可触发性5.针对性6.隐蔽性 二、计算机病毒的防范、检测 用防病毒软件来防范病毒需要定期自动更新或者下载最新的病毒定义、病毒特征。但是防病毒软件的问题在于它只能为防止已知的病毒提供保护。因此,防病毒软件只是在检测已知的特定模式的病毒和蠕虫方面发挥作用。 三、计算机木马及其防护 全称“特洛伊木马(Trojan Horse)”,古希腊士兵藏在木马内进入敌城,占领敌城的故事 计算机木马指:黑客在可供网络上传下载的应用程序或游戏中,添加可以控制用户计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。 四、与计算机病毒相关的一些知识 漏洞:系统上的软件再编写的时候总有疏漏的地方这些疏漏会引起软件的不兼容(死机)还有就是容易被黑客利用破环电脑。 (2)上机任务(可以先做习题再阅读材料) 一、阅读资料里的材料:(100分钟) 1、CHI病毒; 2、病毒演示; 3、灰鸽子; 4、计算机病毒; 5、熊猫烧香; 6、梅丽莎病毒; 7、手机病毒;8、九大流氓软件 二、完成以下习题:(50分钟) 1、病毒的传染性是指它可以通过自我复制进行传播并感染其它文件。(A)

A:对B:错 2、通常所说的“计算机病毒”是指(D) A:细菌感染B:生物病毒感染C:被损坏的程序D:特制的具有破坏性的程序 3、下列四个选项中不属于计算机病毒特征的有:( D ) A:文件大B:可触发性C:破坏性D:欺骗性 4、对于已感染了病毒的U盘,最彻底的清除病毒的方法是(D ) A.用酒精将U盘消毒 B.放在高压锅里煮 C.将感染病毒的程序删除 D.对U盘进行格式化 5、以下措施不能防止计算机病毒的是(A) A.保持计算机清洁 B.先用杀病毒软件将从别人机器上拷来的文件清查病毒 C.不用来历不明的U盘 D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 6、下列4项中,不属于计算机病毒特征的是_(D) A.潜伏性 B.传染性 C.激发性 D.免疫性 多选 1、在日常使用电脑时我们应该怎样预防计算机病毒(ABCD )。 A:在交换使用软盘或光盘时一定要用反病毒软件进行扫描查毒工作。 B:管理好自己的电脑,最好不要让别人随便乱动。 C:要时常关心病毒的活动动向,定期定时升级你的反病毒软件。 D:不访问不合法和反动的网站。 2、常用的杀毒软件有(ABCD)。 A:瑞星2008 B:江民2007 C:360安全卫士 D:卡巴斯基 3、计算机病毒是指具有自我复制能力的程序或脚本语言,常见的计算机病毒有(ABCD )。 A:引导型病毒。 B:文件型病毒。 C:混合型病毒。 D:电子邮件病毒。 4、计算机病毒的特点有:(ABCD ) A:程序短小 B:寄生 C:感染 D:传播 简答题: 1、谈谈你对网络道德的认识,你认为社会责任应该包括哪些? 所谓网络道德,是指以善恶为标准,通过社会舆论、内心信念和传统习惯来评价人们的上网行为,调节网络时空中人与人之间以及个人与社会之间关系的行为规范。 社会责任包括企业环境保护、社会道德以及公共利益等方面,由经济责任、持续发展责任、

计算机病毒防范管理制度

XXX计算机病毒防范管理制度 XXX 2009年3月

目录

第一章总则 随着信息技术的快速发展,网络互联与开放、信息共享带来了日益增长的安全威胁。为了企业乃至国家的网络与信息安全,为了保障客户利益,加强各方面的安全工作刻不容缓! 本制度是在《XXX信息安全管理规范》和《XXX信息安全管理实施指南》指导下,结合XXX 实际情况,制订的计算机病毒防范管理制度。 适用范围 本制度适用于以下用途: 本制度适用于XXX信息系统使用人员。 本制度适用于主机服务器和终端工作站。 相关文件 第二章岗位和职责 1.信息中心是XXX计算机病毒防护的主管部门,其职责如下: 负责病毒防护系统的整体规划,并对病毒防护工作进行整体部署、监管和指导; 负责病毒的预警工作,有专人负责跟踪病毒信息,及时发布病毒信息; 负责监控网络病毒的整体情况,在爆发重大病毒时,各分局和营业部的技术力量无法 处理病毒的情况下,组织和协调相关部门进行紧急响应; 制定病毒防护相关管理规定,并根据其内容定期检查病毒防治工作; 组织病毒防治的讲座和培训,提高员工的病毒防护安全意识。 定期组织各分局、部门、各系统管理员对病毒防护系统现状进行检查、评估并提出改 进建议。 2.信息中心负责病毒防护系统的日常管理工作,其职责如下: 负责病毒防治系统日常运行的维护和管理,并正确设置病毒防治管理服务器的实时防 护、文件防护、定时扫描、病毒日志和隔离区; 负责获得病毒防治产品的升级版本,以及最新病毒特征码等相关软件,并部署客户端 实施; 处理系统管理员和终端用户提交的病毒事件报告,协助系统管理员和终端用户进行计 算机病毒的清除; 负责进行服务器和终端病毒防护工作的安全检查,并定期向安全管理员汇报服务器和 终端的病毒防护检查情况。 3.信息中心业务系统管理员工作职责: 负责对所管理的应用系统日常防病毒维护工作,负责检查防病毒软件的实时防护状态、 特征码升级、手动扫描等日常工作; 负责处理对所管理的应用系统发生病毒事件,并协同防病毒管理员进行病毒清理工作; 负责进行对所管理的应用服务器病毒防护工作的安全检查,并定期向防病毒管理员报 告服务器的病毒防护检查情况。

20112529徐文锋-计算机病毒实验报告

计算机与信息学院 《计算机病毒与反病毒》 课程作业 学生姓名:徐文锋 学号:20112529 专业班级:计算机11-3班 2014 年06 月24 日

说明 1.本课程作业报告是《计算机病毒与反病毒》课程成绩评定的重要依据,须认真完成。 2.报告内容严禁出现雷同,每位同学须独立完成。若发现抄袭,抄袭者和被抄 ............ 袭者本课程的成绩均以零分 ............计.。 3.要排版,格式应规范,截图一律采用JPG格式(非BMP格式)。为避免抄袭,用图像编辑软件在截图右下角“嵌入”自己的学号或姓名。实验报告的格式是否规范、截图是否嵌入了自己的学号或姓名,是评价报告质量的考量因素。4.说明文字与实验截图相配合,若只有说明文字,或只有截图,则成绩为不及格。 5.只提交报告电子版。在规定的日期内,通过电子邮件发送到hfutZRB@https://www.wendangku.net/doc/538927181.html,,若三天之内没有收到内容为“已收到”的回复确认Email,请再次发送或电话联系任课老师。 6.为了便于归档,实验报告Word文档的命名方式是“学号姓名-计算机病毒实验报告.doc”,如“201112345张三-计算机病毒课程报告.doc”。 注意:提交报告截止日期以QQ群通知时间为准(一般在考试周下周周三),若因没有及时提交实验报告,导致课程成绩为“缺考”的,责任自负。

实验一程序的自动启动 一、实验目的 (1)验证利用注册表特殊键值自动启动程序的方法; (2)检查和熟悉杀毒软件各组成部分的自动启动方法。 二、实验内容与要求 (1)在注册表自动加载程序主键中,添加加载目标程序键值(自己指派任意程序),重启操作系统,检查是否能自动成功加载目标程序。罗列5或5个以上能自动启动目标程序的键值,并用其中某一个启动自己指派的程序。 (2)检查/分析你所使用的计算机中杀毒软件系统托盘程序、底层驱动程序等组成部分的自动启动方式。 三、实验环境与工具 操作系统:Windows XP/Windows Vista/Windows 7 工具软件:RegEdit.exe,AutoRuns,或其他注册表工具软件;杀毒软件四、实验步骤与实验结果 一)按启动文件夹的方法 1、“启动”文件夹是最常见的自启动文件夹。可以打开“开始”菜单—>“所有程序”,在所有程序里面可以找到“启动”文件夹 找到“启动”文件夹的位置,在其中加入WPS的word的快捷方式,就可以在电脑开机时自启动word了

计算机病毒解析与防范

题目:计算机病毒解析与防范

摘要 计算机病毒被喻为21世纪计算机犯罪的五大手段之一,并排序为第二。计算机病毒的攻击性,在于它能够破坏各种程序并蔓延于应用领域。目前世界上上亿用户受着计算机病毒的困扰,有些还陷入极度的恐慌之中。事实上人们产生上述不安的原因,在与对计算机病毒的误解,广大计算机用户有必要对计算机病毒的一些知识有一个比较明确的认识和全面的科学态度。 关键词: 计算机病毒病毒的困扰病毒的误解病毒的认识

目录 1 绪论 (1) 2 计算机病毒的概述 (2) 2.1 计算机病毒的定义 (2) 2.2 计算机病毒的特性 (2) 3 计算机病毒的分类 (4) 3.1 计算机病毒的基本分类 (4) 4 计算机病毒防范和清除的基本原则和技术 (6) 4.1 计算机病毒防范的概念和原则 (6) 4.2 计算机病毒防范基本技术 (6) 4.3 清除计算机病毒的基本方法 (6) 4.4 典型计算机病毒的原理、防范和清除 (6) 5 “熊猫烧香”病毒剖析 (10) 总结 (11) 致谢 (12) 参考文献 (12)

1 绪论 入了信息社会,创造了计算机,计算机虽然给人们的工作和生活带来了便利和效率,然而计算机系统并不安全,计算机病毒就是最不安全的因素之一,它会造成资源和财富的巨大浪费,人们称计算机病毒为“21世纪最大的隐患”,目前由于计算机软件的脆弱性与互联网的开放性,我们将与病毒长期共存。因此,研究计算机病毒及防范措施技术具有重要的意义。

2 计算机病毒的概述 随着社会的不断进步,科学的不断发展,计算机病毒的种类也越来越多, 但终究万变不离其宗! 2.1 计算机病毒的定义 一般来讲,只要能够引起计算机故障,或者能够破坏计算机中的资源的 代码,统称为计算机病毒。而在我国也通过条例的形式给计算机病毒下了一 个具有法律性、权威性的定义:“计算机病毒,是指编制或者在计算机程序 中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的 一组计算机指令或者程序代码。”这就是计算机病毒。 2.2 计算机病毒的特性 2.2.1 隐藏性与潜伏性 计算机病毒是一种具有很高编程技巧、短精悍的可执行程序。它通常内 附在正常的程序中,用户启动程序同时也打开了病毒程序。计算机病毒程序 经运行取得系统控制权,可以在不到1秒钟的时间里传染几百个程序。而 且在传染操作成后,计算机系统仍能运行,被感染的程序仍能执行,这就是 计机病毒传染的隐蔽性……计算机病毒的潜伏性则是指,某些编制巧的计算 机病毒程序,进入系统之后可以在几周或者几个月甚至年内隐藏在合法文件中,对其它系统文件进行传染,而不被人发现。 2.2.2 传染性 计算机病毒可通过各种渠道(磁盘、共享目录、邮件)从已被感染的计算机扩散到其他机器上,感染其它用户.在某情况下导致计算机工作失常。 2.2.3 表现性和破坏性 任何计算机病毒都会对机器产生一定程的影响,轻者占用系统资源,导致系统运行速度大幅降低.重者除文件和数据,导致系统崩溃。 2.2.4 可触发性病毒 具有预定的触发条件,可能是时间、日期、文类型或某些特定数据等。一旦满足触发条件,便启动感染或破坏作,使病毒进行感染或攻击;如不满足,继续潜伏。有些病毒针对特定的操作系统或特定的计算机。

七年级计算机安全和病毒防护 教案

课题:第三节计算机安全和病毒防护 备课时间:2001/09/12 教学要求: 1、在教学过程中对学生加强教育,培养他们使用计算机的良好道德规范。 2、认识计算机病毒防护的重要性。 教学的重点和难点 认识计算机病毒。 教学器材:投影仪、演示用计算机。 授课地点:电教室 教学过程 引言 由于计算机的应用已经深入到人类生活、工作等各个方面必然会产生使用计算机的道德规范和计算机病毒的防治问题。所以,在教学教程中要加强对学生道德规范教育,首先要求学生建立保护知识产权的意识,培养他们良好的使用计算机的职业道德。例如:有些人未经批准去使用某部门的计算机,有的没有征得软件制作者的许可就去拷贝该软件,有的人把别人制作的软件稍作改动就作为自己的软件去发表等等,这些都是不道德的行为。我们不但要学生遵守正确使用计算机的道德规范。还要培养学生对各种不道德行为和犯罪行为进行斗争的意识。 在教学过程中还应该向学生进行防治计算机病毒知识的教学,让他们认识到计算机病毒的危害性,了解计算机病毒通常具有的几个特性,掌握预防和清除病毒的操作技能,以保证计算机的正常工作。 1、计算机安全 计算机安全的定义。请同学们阅读书P10。课后找有关信息资料了解计算机安全性法规。 2、什么是计算机病毒 计算机病毒(Computer virus)是一种人为编制的计算机程序,这种特殊的程序能在计算机系统中生存,危害我们的计算机。 计算机病毒的特点如下: A、隐蔽性 B、传染性 C、潜伏性 D、可激发性 E、破坏性 3、计算机病毒的危害性 4、计算机病毒的表现 常见的病毒表现一般有:

屏幕出现 系统运行不正常 磁盘存储不正常 文件不正常 打印机不正常 5、病毒的防治 隔离来源 控制外来磁盘,避免交错使用软盘。 静态检查 定期用不同的杀毒软件对磁盘进行检测。 发现并及时清除病毒。 动态检查 在操作过程中,要注意异常现象,发现情况要及时检查。以 判别是否有病毒。 6、使用计算机的道德规范 培养信息道德 养成良好的使用计算机的道德规范。 提高知识产权的意识。 学习《计算机软件保护条例》 7、小结 什么是计算机病毒?怎样预防计算机病毒?计算机软件受那些法律的保护?现在请同学们归纳回答。 布置作业: 1、什么是计算机病毒? 2、怎么预防计算机病毒? 3、计算机软件受哪些法律的保护?

相关文档
相关文档 最新文档