文档库 最新最全的文档下载
当前位置:文档库 › 第1章 初识计算机病毒1

第1章 初识计算机病毒1

第1章   初识计算机病毒1
第1章   初识计算机病毒1

第1章初识计算机病毒

这一章将从概念上简要介绍计算机病毒的基本知识以及计算机病毒的命名,通过对这些概念的了解,从而使我们能更方便的阅读有关计算机病毒信息的文档和书籍。

1.1 计算机病毒基础知识

虽然药师我不打算过多的阐述理论概念,但是读者对基本概念还是应该有所了解。毒手药师将简要的介绍一些计算机病毒的相关概念和基本知识。

提示

本章可能涉及一些计算机系统相关概念,如进程、线程等,这些概念在后面章节中有详细介绍。

1.1.1计算机病毒概念

自然界中的生物病毒是一类个体微小、无完整细胞结构、含单一核酸(DNA 或RNA)、必须在活细胞内寄生并复制的非细胞型微生物。而本书所说的计算机病毒,并非是自然界病毒,而是人为的计算机代码。

“计算机病毒”一词最早是由美国计算机病毒研究专家F.Cohen博士提出的。世界上第一例被证实的计算机病毒是在1983年出现在计算机病毒传播的研究报告中。同时有人提出了蠕虫病毒程序的设计思想。1984年,美国人Thompson 开发出了针对UNIX操作系统的病毒程序。1988年11月2日晚,美国康尔大学研究生罗特?莫里斯将计算机病毒蠕虫投放到网络中。该病毒程序迅速扩展,造成了大批计算机瘫痪,甚至欧洲联网的计算机也都受到了影响,造成直接经济损失近亿美元。

计算机病毒实际是一个程序,一段可执行代码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件的使用一起蔓延开来。除了复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字或图象上时,它们可能已毁坏了文件、再格式化了你的硬盘驱动器或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。

“计算机病毒”有很多种定义,国外流行的定义是指一段附着在其他程序上的可以实现自我繁殖的程序代码。可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序, 它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时, 它会自身复制并传播, 使计算机的资源受到不同程度的破坏等等。这些说法在某种意义上借用了生物学病毒的概念, 计算机病毒同生物病毒所相似之处是能够侵入计算机系

统和网络, 危害正常工作的“病原体”。它能够对计算机系统进行各种破坏, 同时能够自我复制, 具有传染性。所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。

在《中华人民共和国计算机信息系统安全保护条例》中明确定义,病毒是“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

在这里我们要知道计算机病毒也是一个程序,或者是一段可执行的代码。而这个程序或者可执行代码对计算机功能或者数据具有破坏性,并且具有传播、隐蔽、偷窃等特性。

1.1.2 计算机病毒的特点

计算机病毒是人为编写的,具有自我复制能力,是未经用户允许而执行的代码。一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务,其目的对用户是可见的、透明的。而计算机病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时,它窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户是未知的并且未经用户允许的。它的主要特征如下:

1.破坏性

任何病毒只要侵入系统,都会对系统及应用程序产生不同程度的影响。良性病毒可能只显示些画面或发出点音乐、无聊的语句,或者根本没有任何破坏动作,只是会占用系统资源。恶性病毒则有明确的目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的甚至对数据造成不可挽回的破坏。

凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。其表现:占用CPU时间和内存开销, 从而造成进程堵塞;对数据或文件进行破坏;打乱屏幕的显示等。

2.隐蔽性

病毒一般是具有很高编程技巧、短小精悍的一段程序,通常潜入在正常程序或磁盘中。病毒程序与正常程序不容易被区别开来,在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间内感染大量程序。而且计算机系统在受到感染后通常仍能正常运行,用户不会感到有任何异常。试想,如果病毒在传染到计算机上之后,机器会马上无法正常运行,那么它本身便无法继续进行传染了。正是由于其隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散到其他计算机中。大部分病毒的代码之所以设计地非常短小,也是为了隐藏。多数病毒一般只有几百或几千字节,而计算机机对文件的存取速度比这要快的多。病毒将这短短的几百字节加入到正常程序之中,使人不易察觉。甚至一些病毒程序大多夹在正常程序之中, 很难被发现。

3.潜伏性

大部分病毒在感染系统之后不会马上发作,它可以长时间隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可以进行广泛地传播。如“PETER-2”在每年2月27日会提3个问题,答错后将会把硬盘加密。著名的“黑色星期五”在逢13号的星期五发作。国内的“上海一号”会在每年三、六、九月的13日发作。当然,最令人难忘的便是4月26日发作的CIH病毒。这些病毒在平时会隐藏得很好,只有在发作日才会露出本来面目。

4.传染性

对于绝大多数计算机病毒来讲,传染是它的一个重要特性。它通过修改别的程序, 并把自身的拷贝包括进去, 从而达到扩散的目的。正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。而病毒却能够使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可以通过各种可能的渠道,如软盘、光盘和计算机网络去传染给其他的计算机。当你在一台机器上发现了病毒时,往往曾经在这台计算机上使用过的软盘也已感染上了病毒,而与这台机器相联网的其他计算机或许也被该病毒感染了。是否具有传染性是判别一段程序是否为计算机病毒的最重要条件。

一个被病毒感染的程序能够传送病毒载体,如同感冒,能被传染。当你看到病毒载体似乎仅仅表现在文字和图像上时,它可能也已毁坏了文件、再格式化了你硬盘,删除了驱动或造成了其它各种类型的灾害。若是病毒并不寄生于单独一个被感染的程序,它还能通过占据存储空间给你带来麻烦,并降低你的计算机的全部性能。和生物病毒在传播上相似,所以也就有“计算机病毒”名称的由来。

5.不可预见性

从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,其代码千差万别,但有些操作是共有的,如驻留内存,改中断。有些人利用病毒的这种共性,制作了声称可以查找所有病毒的程序。这种程序的确可以查出一些新病毒,

但由于目前的软件种类极其丰富,而且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒的技术。使用这种方法对病毒进行检测势必会产生许多误报。而且病毒的制作技术也在不断的提高,病毒对反病毒软件永远是超前的。

1.1.3 计算机病毒的产生与发展

冯?诺伊曼是20世纪最杰出的数学家之一,在他的一篇论文《复杂自动装置的理论及组织的进行》中,早已勾勒出病毒程序的蓝图。不过,在当时绝大部分的电脑专家都无法想像会有这种能自我繁殖的程序。1975 年,美国科普作家约翰?布鲁勒尔(John Brunner)写了一本名为《震荡波骑士》(Shock Wave Rider) 的书,该书第一次描写了在信息社会中,计算机作为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一。1977 年,托马斯?捷?瑞安的科幻小说《P-1的春天》成为美国的畅销书,作者在这本书中描写了一种可以在计算机中互相传染的病毒,病毒最后控制了7000 台计算机,造成了一场灾难。而几乎在同一时间,美国著名的AT&T贝尔实验室中,3个年轻人在工作之余,很无聊的玩起了一种游戏:彼此编写出能够吃掉别人程序的程序来互相作战。这个叫做“磁芯大战”的游戏,进一步将电脑病毒的概念体现出来。

1983年11月3日,弗雷德?科恩博士研制出一种在运行过程中可以复制自身的破坏性程序,伦?艾德勒曼(Len Adleman) 将它命名为计算机病毒(computer viruses),并在每周一次的计算机安全讨论会上正式提出,8小时后专家们在VAX11/750 计算机系统上运行,第一个病毒实验成功,一周后又获准进行5 个实验的演示,从而在实验上验证了计算机病毒的存在。1986年初,在巴基斯坦的拉合尔(Lahore),巴锡特(Basit)和阿姆杰德(Amjad) 两兄弟编写了Pakistan 病毒,即C-BRAIN,该病毒在一年内流传到了世界各地。由于当地盗拷软件的风气非常盛行,因此他们的目的主要是为了防止他们的软件被任意盗拷。只要有人盗拷他们的软件,C-BRAIN就会发作,将盗拷者的硬盘剩余空间给吃掉。业界认为,这是真正具备完整特征的计算机病毒的始祖。

1988年3月2日,一种苹果机的病毒发作,这天受感染的苹果机停止了工作,显示器只显示“向所有苹果电脑的使用者宣布和平的信息”,以庆祝苹果机生日。1988年11月2日,美国6000多台计算机被病毒感染,导致Internet不能正常运行。这是一次非常典型的计算机病毒入侵计算机网络的事件,该事件迫使美国政府立即作出反应,国防部成立了计算机应急行动小组。这次事件中遭受攻击的涉及5个计算机中心和12个地区结点,连接着政府、大学、研究所和拥有政府合同的250000台计算机。在这次病毒事件中,计算机系统直接经济损失达9600万美元。这个病毒程序的设计者罗伯特?莫里斯(Robert T.Morris),当年23岁,是在康乃尔(Cornell)大学攻读学位的研究生。罗伯特?莫里斯设计的病毒程序利用了系统存在的弱点。由于罗伯特?莫里斯成了入侵ARPANET 网的最大

的电子入侵者,而获准参加康乃尔大学的毕业设计,并获得哈佛大学Aiken中心超级用户的特权。他也因此被判3年缓刑,罚款1万美元,他还被命令进行400小时的新区服务。

计算机病毒并不是来源于突发或偶然的原因。一次突发的停电或偶然的错误,会在计算机磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的。计算机病毒是一种比较完美的,精巧严谨的代码。这些代码按照严格的秩序组织起来,与所在的系统网络环境相适应,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。因此实际上计算机病毒是人为的特制程序。现在流行的病毒都是为了达到一定目的而由人为故意编写的。多数病毒可以找到作者信息和产地信息。通过大量的资料分析统计来看,病毒作者主要目的一般是:一些天才的程序员为了表现自己和证明自己的能力,而特制的一些恶作剧程序,从中寻找整蛊的快感。而另一些则为了达到一定目的,如对上司的不满,为了好奇,为了报复,或者为了谋取非法利益而编写具有隐藏,偷窃等行为的病毒。当然也有因政治、军事、宗教、民族、专利等方面需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒。计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。其产生的过程为:程序设计、传播、潜伏、触发、运行、实行攻击。究其产生的原因不外乎以下几种:

(1)一些程序设计者出于好奇或兴趣,也有的是为了满足自己的表现欲或者一些搞计算机的人员和业余爱好者的恶作剧、寻开心故意编制出一些特殊的计算机程序。这些程序让别人的计算机出现一些动画,或播放声音,或别的恶作剧,以显示自己的才干。而这种程序流传出去就演变成了计算机病毒,此类病毒破坏性一般不大。例如象圆点一类的良性病毒。

(2)软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁,不如在其中藏有病毒对非法拷贝的打击大。于是就运用加密技术编写一些特殊程序附在正版软件上,如遇到非法使用,则此类程序自动被激活,于是又会产生一些新病毒,如巴基斯坦病毒。这更加助长了各种病毒的传播。

(3)旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。

(4)用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。

(5)产生于游戏。编程人员在无聊时互相编制一些程序输入计算机,让程序去销毁对方的程序,如最早的“磁芯大战”,这样,新的病毒又产生了。

(6)产生于个别人的报复心理,如台湾的学生陈盈豪,就是属于这种情况;他以前曾购买了一些杀毒软件,但是,拿回家使用时发现,并不如厂家所说的那么厉害,杀不了什么病毒,于是他就想亲自编写一个能避过各种杀毒软件的病毒,这样,CIH就诞生了。这种病毒对计算机用户曾造成一度的灾难。

(7)由于政治、商业和军事等特殊目的。一些组织或个人也会编制一些程序用于进攻对方系统,给对方造成灾难或直接性的经济损失。

1.1.4 病毒的发展过程

相对于操作系统的发展,计算机病毒大致经历了以下阶段。

1. DOS引导阶段

1987年,计算机病毒主要是引导型病毒,具有代表性的是“小球”、2708病毒和“石头”病毒。那时的电脑硬件较少,功能简单,经常使用软盘启动和用软盘在计算机之间传递文件。而引导型病毒正是利用了软盘的启动原理工作,修改系统引导扇区,在电脑启动时首先取得控制权,减少系统内存,修改磁盘读写中断,在系统存取磁盘时进行传播。

2. DOS可执行阶段

1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的机制工作,如“耶路撒冷”、“星期天”等病毒。可执行型病毒的代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。1990年,这种病毒发展成复合型病毒,可同时感染COM和EXE文件。

3. 伴随体型阶段

1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作。具有代表性的是“金蝉”病毒,它感染EXE文件的同时会生成一个和EXE同名而扩展名为COM的伴随体;它感染COM文件时,改为原来的COM文件为同名的EXE文件,在产生一个原名的伴随体,文件扩展名为COM。这样,在DOS 加载文件时,总是先加载扩展名为COM的文件,病毒文件会取得控制权,优先执行自己的代码。该类病毒并不改变原来的文件内容,日期及属性,解除病毒时只要将其伴随体删除即可,非常容易。其典型代表是“海盗旗”病毒,它在得到执行时,询问用户名称和口令,然后返回一个出错信息,并将自身删除。

4. 变形阶段

1994年,汇编语言得到了快速的发展。要实现一种功能,通过汇编语言可以用不同的方式来实现,这些方式的组合使一段看似随机的代码产生相同的运算结果。而典型的变形病毒“幽灵病毒”就是利用了这个特点,每感染一次就产生

不同的代码。例如,“一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对这段数据进行解码,因此加大了查毒的难度。变形病毒是一种综合性病毒,它既能感染引导区,又能感染程序区,多数具有解码算法,一种病毒往往要两段以上的子程序方能解除。

5. 变种阶段

1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中可运算出同样的结果,随机插入一些空操作和无关命令,也不影响运算的结果。这样,某些解码算法可以由生成器生成不同的变种。其代表——“病毒制造机”VCL,它可以在瞬间制造出成千上万种不同的病毒,查解时不能使用传统的特征码识别法,而需要在宏观上分析命令,解码后方可查解病毒,大大提高了复杂程度。

6. 蠕虫阶段

蠕虫是无须计算机使用者干预即可运行的独立程序,它通过不停的获得网络中存在漏洞的计算机上的部分或全部控制权来进行蠕动。1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是以上几代病毒的改进。在Windows 操作系统中,“蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一个地址进行传播,有时也存在网络服务器和启动文件中。

7. PE文件病毒

从1996年开始,随着Windows的日益普及,利用Windows进行工作的病毒开始发展,它们修改(LE,PE)文件,典型的代表是1999年出现的CIH,这类病毒利用保护模式和API调用接口工作。

8. 宏病毒阶段

1996年以后,随着MS Office功能的增强及流行,使用Word宏语言也可以编制病毒,这种病毒使用VBasic Script语言,编写容易,感染Word文件和模板。同时也出现了针对Excel和Lotus中的宏的宏病毒。

9. 互联网病毒阶段

1997年以后,因特网发展迅速,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件或登录了带有病毒的网页,计算机就有可能中毒。典型代表有“尼姆达”、“欢乐时光”和“欢乐谷”等病毒。以2003年出现的“冲击波”病毒为代表,出现了以利用系统或应用程序漏洞,采用类似黑客手段进行感染的病毒。

1.1.5 病毒的发展趋势

每当一种新的计算机技术广泛应用的时候,总会有相应的病毒随之出现。例如,随着微软宏技术的应用,宏病毒成了简单而又容易制作的流行病毒之一;随着Internet网络的普及,各种蠕虫病毒如爱虫、SirCAM等疯狂传播。本世纪初

甚至产生了集病毒和黑客攻击于一体的病毒,如“红色代码(CordRed)”病毒、Nimda病毒和“冲击波”病毒等。从某种意义上说,21世纪是计算机病毒与反病毒激烈角逐的时代。在网络技术飞速发展的今天,病毒的发展呈现出以下趋势:

1. 病毒与黑客技术相结合

网络的普及与网速的提高,计算机之间的远程控制越来越方便,传输文件也变得非常快捷,正因如此,病毒与黑客技术结合以后的危害更为严重,病毒的发作往往在侵入了一台计算机后,又通过网络侵入其他网络上的机器。

2. 蠕虫病毒更加泛滥

其表现形式是邮件病毒、网页病毒,利用系统存在漏洞的病毒会越来越多,这类病毒由受到感染的计算机自动向网络中的计算机发送带毒文件,然后执行病毒程序。

3. 病毒破坏性更大

计算机病毒不再仅仅以侵占和破坏单机的资源为目的。木马病毒的传播使得病毒在发作的时候有可能自动联络病毒的创造者(如爱虫病毒),或者采取DoS(拒绝服务)的攻击(如最近的“红色代码”病毒)。一方面可能会导致本机机密资料的泄漏,另一方面会导致一些网络服务的中止。而蠕虫病毒则会抢占有限的网络资源,造成网络堵塞(如最近的Nimda病毒),如有可能,还会破坏本地的资料(如针对911恐怖事件的Vote病毒)。

4. 制作病毒的方法更简单

可以说能够写病毒的人都是技术水平很高的人,或者可以称为专家。然而这样的人并不多,所以写出的病毒数字也不可能很惊人。但是网络的普及,使得编写病毒的知识越来越容易获得。同时,各种功能强大而易学的编程工具使用户可以轻松编写一个具有极强杀伤力的病毒程序。并且当前已经诞生专用来生成具有各种功能病毒的病毒生成器,而且这类工具已经泛滥。正是由于这种工具的出现使得一般的计算机使用人员都可以利用它制造病毒,只需要通过简单的操作就可以生成具有破坏性的病毒。所以现在新病毒出现的频率超出以往的任何时候。

5. 病毒传播速度更快,传播渠道更多

目前上网用户已不再局限于收发邮件和网站浏览,此时,文件传输成为病毒传播的另一个重要途径。随着网速的提高,在数据传输时间变短的同时,病毒的传送时间会变得更加微不足道。同时,其他的网络连接方式如ICQ、IRC也成为了传播病毒的途径。

6. 病毒的检测与查杀更困难

病毒可能采用一些技术防止被查杀,如变形、对原程序加密、拦截API函数、甚至主动攻击杀毒软件等。

计算机病毒知识与防治

计算机病毒知识与防治 电脑感染了病毒后常出现的异常表现有以下几种: 感染病毒的异常表现: 1、开机运行几秒后突然黑屏 2、外部设备无法找到 3、硬盘无法找到 4、电脑发出异样声音 硬盘引导区感染病毒的异常表现 1、无法正常启动硬盘 2、引导时出现死机现象 3、执行C盘时显示“Not ready error drive A Abort,Retry,Fail?” 操作系统病感染病毒的异常表现: 1、引导系统时间变长 2、计算机处理速度比以前明显减慢 3、系统文件出现莫名其妙的丢失,或字节变长,日期修改等现象 4、系统生成一些特殊的文件 5、驱动程序被修改使得某些外设不能正常工作 6、软驱、光驱丢失 7、计算机经常死机或重新启动 应用程序感染病毒的异常表现 1、启动应用程序出现“非法操作”对话框 2、应用程序文件变大 3、应用程序不能被复制、移动、删除 4、硬盘上出现大量无效文件 5、某些程序运行时载入时间变长 预防电脑病毒要做好以下几点: 1、尽量少从别人的电脑中复制资料到自己的电脑中使

用,如果必须复制资料到自己的电脑中使用,那么,在使用资料前,请先用杀毒软件查杀病毒,确保无病毒后,再进行使用。如果您还没有安装杀毒软件,请尽快安装。 2、提倡使用正版电脑光盘。尽量少使用盗版电脑光盘,在使用盗版电脑光盘前也请先用杀毒软件查病毒,确保无病毒后,再进行使用。 3、在进入互联网前,一定要启动杀毒软件的病毒防火墙,现在的病毒防火墙技术已经相当成熟了,病毒防火墙不但可预防感染病毒,而且还可查杀部份黑客程序。 4、经常更新杀毒软件病毒库,并使用杀毒软件进行查杀病毒。 5、不要轻易下载小网站的软件与程序。 6、不要光顾那些很诱惑人的小网站,因为这些网站很有可能就是网络陷阱。 有效地预防病毒要做到以下几点: 1、安装新的计算机系统时,要注意打系统补丁,防止震荡波类的恶性蠕虫病毒传播感染; 2、上网的时候要打开杀毒软件实时监控; 3、安装个人防火墙,隔绝病毒跟外界的联系,防止木马病毒盗窃资料。 4、防邮件病毒,收到邮件时首先要进行病毒扫描,不要随意打开陌生人的附件; 5、防木马病毒,从网上下载任何文件后,一定要先进行病毒扫描再运行; 6、防恶意“好友”,当收到好友通过QQ、Msn发过来的网址连接或文件,不要随意打开。

计算机病毒与防范基础知识考试题及答案【最新】

计算机病毒与防范基础知识考试题及答案 (单选);姓名得分: 注:每题5分,满分100分; 1.下面是关于计算机病毒的两种论断,经判断___; (1)计算机病毒也是一种程序,它在某些条件上激活;A)只有(1)正确B)只有 (2)正确;C)(1)和(2)都正确D)(1)和(2)都不正; 2.通常所说的“计算机病毒”是指______; A)细菌感染 B)生物病毒感染; C)被损坏的程序 D)特制的具 计算机病毒知识测试题(单选) 姓名得分: 注: 每题5分,满分100分

1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确 2.通常所说的“计算机病毒”是指______ A)细菌感染 B)生物病毒感染 C)被损坏的程序 D)特制的具有破坏性的程序 3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒 B)放在高压锅里煮 C)将感染病毒的程序删除 D)对U盘进行格式化

4.计算机病毒造成的危害是_____ A)使磁盘发霉 B)破坏计算机系统 C)使计算机内存芯片损坏 D)使计算机系统突然掉电 5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病 B)会感染致病 C)不会感染 D)会有厄运

计算机病毒知识

计算机病毒知识 教学目的: 1、了解计算机病毒的特征以及计算机病毒的防治。 2、引导学生遵守网络上的道德规范以及了解学习信息技术的意义与方法。 3、教育学生养成计算机使用的良好习惯。 教学重点: 1.计算机病毒的几个特征。 2.计算机病毒的防治。 教学难点: 计算机使用的良好习惯 教学过程: 一.导入: 同学们一定都生过病,人为什么么会生病,很多情况下是因为感染了病毒。不但人体会感染病毒,电脑也会感染病毒。计算机病毒已经被越来越多的人所知晓,各类媒体对计算机病毒的报道越来越多。同学们一定听说过计算机病毒,计算机病毒会给计算机带来很多危害,下面我们请同学来交流一下你们听说过的病毒以及病毒会给计算机带来一些什么危害。 (请同学交流) 二.新授: (一)信息安全 1、计算机病毒的特征 其实啊,电脑病毒也是一种程序,就像“写字板”“画图”一样,不过“写字板”“画图”可以帮助我们做事情,而电脑病毒只会给我们的电脑搞破坏。 刚刚同学们讲了很多病毒以及它们的危害,下面我们一起来总结一下电脑病毒的特征: (1) 隐蔽性 计算机病毒一般依附在别的程序上,这样就不易被察觉和发现.当病毒事先设定的条件得到满足时,计算机病毒便发作,对计算机系统发起攻击。 (2)传染性

计算机病毒都有很强的自我复制能力,这也是其最本质的特征。它可以随着带有病毒的软盘、光盘、电子邮件等,通过交替使用和网络,迅速传染到别的计算机系统。 (3)破坏性 刚才也有同学讲了很多计算机病毒带来的危害。计算机病毒的破坏方式也是多种多样的。它可能删除数据、修改文件、抢占存储空间。计算机病毒甚至可以使一个大型计算机中心的正常工作中断,或使一个计算机网络处于瘫痪状态,从而造成灾难性的后果,甚至危害到国家经济和安全。 2.计算机病毒的防治 同学们现在知道了计算机病毒的危害有多么大,但是我们也没有必要过于担心和害怕.只要加强预防,就可以减少被病毒感染的可能性. 同学们想一下,我们应该做些什么工作呢? (学生交流发言) 好,现在我们来总结一下: (1)软盘和光盘是计算机病毒传播的主要途径 因此不要随便与别人通过软盘光盘交换数据.如果必须使用他人的软盘和光盘,可以先用杀毒软件检查处理以后再用. (2)网络是计算机病毒传播的一个主要桥梁 只要计算机连在网络上,就有被病毒传染的可能,因此在网络上浏览的时候,应该注意不要轻意去打开来历不明的文件或电子邮件. (3)定期用杀毒软件查毒 养成隔一定时间用杀毒软件检查系统的习惯.但是必须认识到,没有万能的杀毒软件.同时,要注意经常对杀毒软件进行升级. (4)安装病毒监视软件 现在有不少杀毒软件都提供了这种功能,它能够在系统中安装一个监视器,时刻监视系统的使用情况,一旦发现可疑情况即会自动报警并运行查毒软件. (二)网络上的道德规范 刚才我所讲的四点预防病毒感染的方法,只是客观上要求我们要注意的,而且也是同学们比较容易做到的.做到了这四点,同学们以后在使用因特网时就会减少由计算机病毒带来的许多麻烦和苦恼,但是,就像一切事物都有着两面性一样,我们都知道因特网在为人们打开一个绚丽多彩的世界的同时,也形成了不可避免的负面影响.所以在使用因特网时要注意做到: 1.上网要有节制,不应终日沉湎于网络,影响正常的学习和生活. 2.选择能够开阔眼界,启迪思维的有益内容,自觉抵制不健康的信息. 3.培养高尚的情趣,不发表低级趣味的或不负责任的言论. 4.提高自己的道德修养,增强法律意识.

计算机病毒与防范基础知识测试题

计算机病毒知识测试题(单选) 姓名得分: 注:每题5分,满分100分 1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确B)只有(2)正确 C)(1)和(2)都正确D)(1)和(2)都不正确 2.通常所说的“计算机病毒”是指______ A)细菌感染B)生物病毒感染 C)被损坏的程序D)特制的具有破坏性的程序 3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒B)放在高压锅里煮 C)将感染病毒的程序删除D)对U盘进行格式化 4.计算机病毒造成的危害是_____ A)使磁盘发霉B)破坏计算机系统 C)使计算机内存芯片损坏D)使计算机系统突然掉电 5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病B)会感染致病 C)不会感染D)会有厄运 7.以下措施不能防止计算机病毒的是_____ A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的U盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 8.下列4项中,不属于计算机病毒特征的是______ A)潜伏性B)传染性C)激发性D)免疫性 9.下列关于计算机病毒的叙述中,正确的一条是______ A)反病毒软件可以查、杀任何种类的病毒

第一章-计算机相关知识与计算思维概述习题.ZZY

第二篇习题 第一章计算机相关知识与计算思维概述 一、是非题 1A.第一代计算机的程序设计语言是用二进制码表示的机器语言和汇编语言。A A.对 2.B第二代计算机的主要特征为:全部使用晶体管,运算速度达到每秒几十万次S。 B. 3.A第三代计算机的硬件特征是用中、小规模集成电路代替了分立的晶体管元件A A.对B.错 4.A大规模集成电路的应用是第四代计算机的基本特征,。A A.对B.错 5.A小型机的特征有两类:一类是采用多处理机结构和多级存储系统,另一类是采用精减A 指令系统。 A.对B.错 6A.信息是人类的一切生存活动和自然存在所传达出来的信号和消息A。 A.对B.错 7.A信息技术(Information Technology, IT)是指一切能扩展人的信息功能的技术。A A.对B.错

8B.感测与识别技术包括对信息的编码、压缩、加密等。B A.对B.错 9.B信息处理与再生技术包括文字识别、语音识别和图像识别等。B A.对B.错 10B.人工智能的主要目的是用计算机来代替人的大脑。B A.对B.错 11A.云计算是传统计算机和网络技术发展融合的产物,它意味着计算能力也可作为一种商品通过互联网进行流通。 A.对B.错 12.A网格计算(Grid Computing)是一种分布式计算。 A.对B.错 13A.特洛伊木马程序是伪装成合法软件的非感染型病毒 A.对B.错 14A.计算机软件的体现形式是程序和文件,它们是受著作权法保护的。但在软件中体现的思想不受著作权法保护。 A.对B.错 15A.对计算机病毒的认定工作,由公安部公共信息网络安全监察部门批准的机构承担。 A.对B.错 16A.恶意软件是故意在计算机系统上执行恶意任务的特洛伊木马、蠕虫和病毒。 A.对B.错 17.B计算思维是人象计算机一样的思维方式。 A.对B.错 18.A计算思维最根本的内容,即其本质是抽象和自动化。 A.对B.错 19.B 计算思维说到底就是计算机编程。 A.对B.错 20.A 计算思维是一种思想,不是人造物。

如何更好地预防计算机病毒入侵

如何更好地预防计算机病毒入侵 有病治病,无病预防这是人们对健康生活的最基本也是最重要的要求,预防比治疗更为重要。对计算机来说,同样也是如此,了解病毒,针对病毒养成一个良好的计算机应用管理习惯,对保障您的计算机不受计算机病毒侵扰是尤为重要的。为了减少病毒的侵扰,建议大家平时能做到“三打三防”。 “三打” 就是安装新的计算机系统时,要注意打系统补丁,震荡波一类的恶性蠕虫病毒一般都是通过系统漏洞传播的,打好补丁就可以防止此类病毒感染;用户上网的时候要打开杀毒软件实时监控,以免病毒通过网络进入自己的电脑;玩网络游戏时要打开个人防火墙,防火墙可以隔绝病毒跟外界的联系,防止木马病毒盗窃资料。 “三防” 就是防邮件病毒,用户收到邮件时首先要进行病毒扫描,不要随意打开电子邮件里携带的附件;防木马病毒,木马病毒一般是通过恶意网站散播,用户从网上下载任何文件后,一定要先进行病毒扫描再运行;防恶意“好友”,现在很多木马病毒可以通过 MSN、 QQ等即时通信软件或电子邮件传播,一旦你的在线好友感染病毒,那么所有好友将会遭到病毒的入侵。 如何干净地清除病毒 1 、在安全模式或纯DOS模式下清除病毒 当计算机感染病毒的时候,绝大多数的感染病毒的处理可以在正常模式下彻底清除病毒,这里说的正常模式准确的说法应该是实模式(Real Mode),这里通俗点说了。其包括正常模式的 Windows 和正常模式的 Windows 下的 "MS-DOS 方式 " 或 " 命令提示符 " 。但有些病毒由于使用了更加隐匿和狡猾的手段往往会对杀毒软件进行攻击甚至是删除系统中的杀毒软件的做法,针对这样的病毒绝大多数的杀毒软件都被设计为在安全模式可安装、使用、执行杀毒处理。 在安全模式(Safe Mode)或者纯DOS下进行清除清除时,对于现在大多数流行的病毒,如蠕虫病毒、木马程序和网页代码病毒等,都可以在安全模较鲁沟浊宄模槐匾褚郧澳茄匦胍萌砼唐舳倍荆坏杂谝恍┮ 记《竞透腥究芍葱形募牟《静判枰诖?DOS下杀毒(建议用干净软盘启动杀毒)。而且,当计算机原来就感染了病毒,那就更需要在安装反病毒软件后(升级到最新的病毒库),在安全模式(Safe Mode)或者纯DOS下清除一遍病毒了! 2 、带毒文件在\Temporary Internet Files目录下 由于这个目录下的文件,Windows 会对此有一定的保护作用,所以对这个目录下的带毒文件即使在安全模式下也不能进行清除,对于这种情况,请先关闭其他一些程序软件,然后打开 IE ,选择IE工具栏中的 " 工具"\"Internet 选项",选择 " 删除文件 " 删除即可,如果有提示" 删除所有脱机内容 ",也请选上一并删除。 3 、带毒文件在 \_Restore 目录下,*.cpy 文件中 这是系统还原存放还原文件的目录,只有在装了Windows Me/XP 操作系统上才会有这个目录,由于系统对这个目录有保护作用。 对于这种情况需要先取消" 系统还原 " 功能,然后将带毒文件删除,甚至将整个目录删除也是可以的。 4 、带毒文件在.rar 、.zip 、.cab 等压缩文件中 对于绝大多数的反病毒软件来说,现在的查杀压缩文件中病毒的功能已经基

世界上第一例计算机病毒是什么

世界上第一例计算机病毒是什么 计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。以下是网小编为大家整理的关于第一例计算机病毒的相关知识,希望对大家有所帮助! 磁芯大战--第一个电脑病毒 电脑病毒并非是最近才出现的新产物,事实上,早在一九四九年,距离第一部商用电脑的出现仍有好几年时,电脑的先驱者约翰.范纽曼(JohnVonNeumann)在他所提出的一篇论文《复杂自动装置的理论及组织的进行》里,即已把病毒程式的蓝图勾勒出来,当时,绝大部份的电脑专家都无法想像这种会自我繁植的程式是可能的,可是少数几个科学家默默的研究范纽曼的所提出的概念,直到十年之后,在美国电话电报公司(AT&T)的贝尔(Bell)实验室中,这些概念在一种很奇怪的电子游戏中成形了,这种电子游戏叫做“磁蕊大战”(corewar)。 磁蕊大战是当时贝尔实验室中三个年轻程式人员在工余想出来的,他们是道格拉斯麦耀莱(H,DouglasMcIlroy),维特.维索斯基(VictorVysottsky)以及罗伯.莫里斯(RobertT.Morris),当时三人年纪都只有二十多岁。 附注:RobertT.Morris就是后来写了一个Worm,把Internet 搞的天翻地覆的那个RobertT.MorrisJr.(上图)的爸爸,当时大Morris

刚好是负责Arpanet网路安全。 磁芯大战的玩法如下:两方各写一套程式,输入同一部电脑中,这两套程式在电脑?记忆系统内互相追杀,有时它们会放下一些关卡,有时会停下来修理(重新写)被对方破坏的几行指令;当它被困时,也可以把自己复制一次,逃离险境,因为它们都在电脑的记忆磁芯中游走,因此得到了磁芯大战之名. 这个游戏的特点,在於双方的程式进入电脑之后,玩游戏的人只能看著萤幕上显示的战况,而不能做任何更改,一直到某一方的程式被另一方的程式完全[吃掉]为止.磁芯大战是个笼统的名称,事实上还可细分成好几种,麦耀莱所写的程式叫[达尔文]这包含了[物竞天择,适者生存]的意思.它的游戏规则跟以上所描述的最接近,双方以组合语言(AssemblyLanguage)各写一套程式,叫有机体(organism),这两个机体在电脑里争斗不休,直到一方把另一方杀掉而取代之,便算分出胜负.在比赛时Morris经常匠心独具,击败对手. 另外有个叫爬行者程式(Creeper)的,每一次把它读出时,它便自己复制一个副本.此外,它也会从一部电脑[爬]到另一部有连线的电脑.很快地电脑中原有资料便被这些爬行者挤掉了.爬行者的微一生存目地是繁殖. 为了对付[爬行者],有人便写出了[收割者](Reaper).它的唯一生存目的便是找到爬行者,把它们毁灭掉.当所有爬行者都被收割掉之后,收割者便执行程式中最后一项指令:毁灭自己,从电脑中消失. [侏儒](Dwarf)并没有达尔文等程式聪明.却可是个极端危险

常用工具软件 计算机病毒概述

常用工具软件计算机病毒概述 凡是经常使用计算机的用户或多或少都受过病毒的困扰。病毒的危害,小到个人,大到全世界。 1.计算机病毒简介 20世纪80年代,弗雷德·科恩首次公开发表了论文《计算机机病毒:原理和实验》提出了计算机病毒的概念:“计算机病毒是一段程序,它通过修改其程序再把自身拷贝嵌入而实现对其他程序的传染”。 而“计算机病毒”与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。其能通过某种途径潜伏在计算机移动存储介质(或程序)里。当达到某种条件时即被激活时,可以修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们,对计算机资源进行破坏的这样一组程序或指令集合,如图5-1所示。 1988年发生在美国的“蠕虫病毒”事件,给计算机技术的发展罩上了一层阴影。蠕虫病毒是由美国CORNELL大学研究生莫里斯编写。虽然并无恶意。但在当时,“蠕虫”在Internet 中大肆传染,使得数千台连网的计算机停止运行,并造成巨额损失,成为一时的舆论焦点。 感染感染 文件数据 图5-1 计算机病毒破坏文件及数据 在国内,最初引起人们注意的病毒是80年代末出现的“黑色星期五”、“米氏病毒”、“小球病毒”等。因当时软件种类不多,用户之间的软件交流较为频繁且反病毒软件并不普及,造成病毒的广泛流行。后来出现的Word宏病毒及Windows 95操作系统下的CIH病毒,使人们对病毒的认识更加深了一步。 2.病毒感染状况 那么用户通过什么方法可以了解到计算机已经感染到病毒呢?一般计算机受到病毒感染后,会表现出不同的症状。用户可以通过下列一些现象,来判断是否感染计算机病毒: ●机器不能正常启动加电后机器根本不能启动,或者启动时间变长了。有时会突 然出现黑屏现象。 ●运行速度降低如果发现在运行某个程序时,读取数据的时间比原来长,存文件 或调文件的时间时间较长,那就可能是由于病毒造成的。 ●磁盘空间迅速变小由于病毒程序要进驻内存,而且又能繁殖,因此使内存空间 变小甚至变为“0”,用户什么信息也进不去。 ●文件内容和长度有所改变一个文件存入磁盘后,本来它的长度和其内容都不会 改变,可是由于病毒的干扰,文件长度可能改变,文件内容也可能出现乱码。有 时文件内容无法显示或显示后又消失了。 ●经常出现“死机”现象正常的操作是不会造成死机现象的,即使是初学者,命 令输入不对也不会死机。如果机器经常死机,那可能是由于系统被病毒感染了。

病毒基本知识

第十二讲 网络安全与管理 教师:汪洪祥 项目4 计算机病毒及防治 项目1 双机互连对等网络的组建 2013/11/24 本讲的主要内容: 一、项目提出 二、项目分析 三、相关知识点 1.病毒的定义与特征 2.病毒的分类 3.宏病毒的蠕虫病毒 4.木马 5.反病毒技术 4.1 项目提出 有一天,小李在QQ聊天时,收到一位网友发来的信息,如图4-1所示,出于好奇和对网友的信任,小李打开了网友提供的超链接,此时突然弹出一个无法关闭的窗口,提示系统即将在一分钟以后关机,并进入一分钟倒计时状态,如图4-2所示。

小李惊呼上当受骗,那么小李的计算机究竟怎么了? 4.2 项目分析 小李的计算机中了冲击波(Worm.Blaster)病毒。 2002年8月12日,冲击波病毒导致全球范围内数以亿计的计算机中毒,所带来的直接经济损失达数十亿美金。 病毒运行时会不停地利用IP扫描技术寻找网络上系统为Windows 2000或XP的计算机,找到后就利用RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重新启动、甚至导致系统崩溃。 另外,该病毒还会对Microsoft的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。 4.2 项目分析 病毒手动清除方法:用DOS系统启动盘启动进入DOS环境下,删除C:\windows\msblast.exe文件;也可安全模式下删除该文件。 预防方法:打上RPC漏洞安全补丁。 据北京江民新科技术有限公司统计,2011年上半年最为活跃的病毒类型为木马

病毒,其共占据所有病毒数量中60%的比例。其次,分别为蠕虫病毒和后门病毒。这三种类型的病毒共占据所有病毒数量中83%的比例,如图4-3所示,可见目前网民面临的首要威胁仍旧来自于这三种传统的病毒类型。 防范计算机病毒等的有效方法是除了及时打上各种安全补丁外,还应安装反病毒工具,并进行合理设置,比较常见的工具有360杀毒软件、360安全卫士等。 6 4.3 相关知识点 4.3.1 计算机病毒的概念与特征 1. 计算机病毒的定义 计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 4.3 相关知识点 2 计算机病毒的特征 ①传染性。计算机病毒会通过各种媒介从已被感染的计算机扩散到未被感染的计算机。这些媒介可以是程序、文件、存储介质、网络等。 ②隐蔽性。不经过程序代码分析或计算机病毒代码扫描,计算机病毒程序与正常程序是不容易区分的。在没有防护措施的情况下,计算机病毒程序一经运行并取得系统控制权后,可以迅速感染给其他程序,而在此过程中屏幕上可能没有任何异常显示。这种现象就是计算机病毒传染的隐蔽性。 ③潜伏性。病毒具有依附其他媒介寄生的能力,它可以在磁盘、光盘或其他介质上潜伏几天,甚至几年。不满足其触发条件时,除了感染其他文件以外不做破坏;触发条件一旦得到满足,病毒就四处繁殖、扩散、破坏。 ④触发性。计算机病毒发作往往需要一个触发条件,其可能利用计算机系统时钟、病毒体自带计数器、计算机内执行的某些特定操作等。如CIH病毒在每年4月26日发作,而一些邮件病毒在打开附件时发作。 4.3 相关知识点 ⑤破坏性。当触发条件满足时,病毒在被感染的计算机上开始发作。根据计算机病毒的危害性不同,病毒发作时表现出来的症状和破坏性可能有很大差别。从显

计算机病毒课后题

第一章计算机病毒概述 1、什么是计算机病毒?计算机病毒包括哪几类程序? 答编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。具有破坏性,复制性和传染性。 (一)文件类病毒。该病毒在操作系统执行文件时取得控制权并把自己依附在可执行文件上,然后利用这些指令来调用附在文件中某处的病毒代码。当文件执行时,病毒会调出自己的代码来执行,接着又返回到正常的执行序列。通常,这些病毒发作迅速且隐蔽性强,以至于用户并不知道病毒代码已被执行。 (二)引导扇区病毒。它会潜伏在硬盘的引导扇区或主引导记录中。触发引导区病毒的典型事件是系统日期和时间被篡改。 (三)多裂变病毒。多裂变病毒是文件和引导扇区病毒的混合,它能感染可执行文件,从而能在网上迅速传播蔓延。 (四)隐蔽病毒。这种病毒通过挂接中断修改和隐藏真面目,具有很大的欺骗性。因此,当某系统函数被调用时,这些病毒便“伪造”结果,使一切看起来正常。秘密病毒摧毁文件的方式是伪造文件大小和日期,隐藏对引导区的修改,而且使大多数操作重定向。 (五)异形病毒。这是一种能变异的病毒,随着感染时间的不同,改变其不同的形式。不同的感染操作会使病毒在文件中以不同的方式出现,使传统的模式匹配法失效。 (六)宏病毒。宏病毒不只是感染可执行文件,还可感染一般应用软件程序。它会影响系统的性能以及用户的工作效率。宏病毒是利用宏语言编写的,不面向操作系统,所以它不受操作平台的约束,可以在DOS、Win-dows,Unix、Mac甚至在0S/2系统中传播。宏病毒能被传到任何可运行编写宏病毒应用程序的机器中。现在随着E-mail、WWW等强大的互联能力及宏语言的进一步强化,极大地增强了它的传播力。 2 、计算机病毒的发展可以大致划分为几个过程?每个过程的特点? 答DOS引导阶段一般需要通过软盘启动后使用.引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播。1989年,引导型病毒发展为可以感染硬盘,典型的代表有“石头2”。我国最早出现的计算机病毒是1988年在财政部的计算机上发现的。 DOS可执行阶段1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的机制工作,代表为“耶路撒冷”、“星期天”病毒。病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。1990年,发展为复合型病毒,可感染COM和EXE文件。伴随批次阶段1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作,具有代表性的是“金蝉”病毒,它感染EXE文件时生成一个和EXE同名但扩展名为COM的伴随体;它感染文件时,改原来的COM文件为同名的EXE文件,再产生一个原名的伴随体,文件扩展名为COM,这样,在DOS加载文件时,病毒就取得控制权.这类病毒的特点是不改变原来的文件内容,日期及属性,解除病毒时只要将其伴随体删除即可。在非DOS操作系统中,一些伴随型病毒利用操作系统的描述语言进行工作,具有典型代表的是“海盗旗”病毒,它在得到执行时,询问用户名称和口令,然后返回一个出错信息,将自身删除。批次型病毒是工作在DOS下的和“海盗旗”病毒类似的一类病毒。 3、计算机病毒特征 答1)寄生性:计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。(2)传染性:计算机病毒不但本身具有破

计算机病毒知识与防治

计算机病毒知识与防治学习资料 一、什么是计算机病毒 “计算机病毒”为什么叫做病毒。首先,与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。其能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们,对计算机资源进行破坏的这样一组程序或指令集合。1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”此定义具有法律性、权威性。 二、病毒起源 最早由冯·诺伊曼提出一种可能性----现在称为病毒,但没引起注意. 1975 年,美国科普作家约翰·布鲁勒尔(JOHN BRUNNER) 写了本名为《震荡波骑士》(SHOCK WAVE RIDER) 的书,该书第一次描写了在信息社会中,计算机作为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一 1977年夏天,托马斯·捷·瑞安(THOMAS.J.RYAN) 的科幻小说《P-1的春天》(THE ADOLESCENCE OF P-1) 成为美国的畅销书,作者在这本书中描写了一种可以在计算机中互相传染的病毒,病毒最后控制了7,000 台计算机,造成了一场灾难。 1983年11月3日,弗雷德·科恩(FRED COHEN) 博士研制出一种在运行过程中可以复制自身的破坏性程序,伦·艾德勒曼(LEN ADLEMAN) 将它命名为计算机病毒(COMPUTER VIRUSES),并在每周一次的计算机安全讨论会上正式提出,8小时后专家们在VAX11/750计算机系统上运行,第一个病毒实验成功,一周后又获准进行5个实验的演示,从而在实验上验证了计算机病毒的存在。 1986 年初,在巴基斯坦的拉合尔(LAHORE),巴锡特(BASIT) 和阿姆杰德(AMJAD) 两兄弟经营着一家IBM-PC 机及其兼容机的小商店。他们编写了PAKISTAN 病毒,即

计算机信息安全知识题库

计算机信息安全知识题库(含答案) (一)单选题 1.计算机软件的著作权属于__C____。 (A)销售商 (B)使用者 (C)软件开发者 (D)购买者 2.杀毒软件能够___D___。 (A)消除已感染的所有病毒 (B)发现并阻止任何病毒的入侵 (C)杜绝对计算机的侵害 (D)发现病毒入侵的某些迹象并及时清除或提醒操作者 3.关于计算机软件的叙述,错误的是___B___。 (A)软件是一种商品 (B)软件借来复制也不损害他人利益 (C)《计算机软件保护条例》对软件著作权进行保护 (D)未经软件著作权人的同意复制其软件是一种侵权行为 4.计算机病毒是一种___A___。 (A)程序 (B)电子元件 (C)微生物“病毒体” (D)机器部件 5.对于下列叙述,你认为正确的说法是__B____。 (A)所有软件都可以自由复制和传播 (B)受法律保护的计算机软件不能随意复制 (C)软件没有著作权,不受法律的保护 (D)应当使用自己花钱买来的软件 6.下列关于计算机病毒的四条叙述中,错误的一条是___A____。 (A)计算机病毒是一个标记或一个命令 (B)计算机病毒是人为制造的一种程序 (C)计算机病毒是一种通过磁盘、网络等媒介传播、扩散并传染其他程序的程序 (D)计算机病毒是能够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染性和破坏性的程序 7.计算机病毒的特点是__A____。 (A)传播性、潜伏性和破坏性 (B)传播性、潜伏性和易读性 (C)潜伏性、破坏性和易读性 (D)传播性、潜伏性和安全性 8.计算机病毒会造成___C___。 (A)CPU的烧毁 (B)磁盘驱动器的损坏 (C)程序和数据的破坏 (D)磁盘的物理损坏 9.关于计算机病毒,正确的说法是___C___。 (A)计算机病毒可以烧毁计算机的电子元件 (B)计算机病毒是一种传染力极强的生物细菌 (C)计算机病毒是一种人为特制的具有破坏性的程序 (D)计算机病毒一旦产生,便无法清除 10.为了预防计算机病毒,应采取的正确步骤之一是___D___。 (A)每天都要对硬盘和软盘进行格式化 (B)决不玩任何计算机游戏 (C)不同任何人交流 (D)不用盗版软件和来历不明的磁盘 11.计算机感染病毒后,症状可能有____D__。 (A)计算机运行速度变慢 (B)文件长度变长 (C)不能执行某些文件 (D)以上都对 12.计算机病毒对于操作计算机的人___C___。 (A)会感染,但不会致病 (B)会感染致病,但无严重危害 (C)不会感染 (D)产生的作用尚不清楚 13.以下使用计算机的不好习惯是____A__。 (A)将用户文件建立在所用系统软件的子目录内 (B)对重要的数据常作备份

计算机病毒与防范基础知识测试题

4. 计算机病毒造成的危害 是 A)使磁盘发霉 B)破坏计算机系统 D)使计算机系统突然掉电 计算机病毒知识测试题(单选) 姓名_______________ 得分: ____________________________________________________________ 注:每题5分,满分100分 1 ?下面是关于计算机病毒的两种论断,经判断 _________ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有⑴正确B)只有⑵ 正确 C)(1)和⑵ 都正确 D)(1)和⑵ 都不正确 2. _________________________________ 通常所说的“计算机病毒”是指 A)细菌感染B)生物病毒感染 C)被损坏的程序D)特制的具有破坏性的程序 3. 对于已感染了病毒的____________________ U盘,最彻底的清除病毒的方法是 A)用酒精将U盘消毒 B)放在高压锅里煮 C)将感染病毒的程序删除D)对U盘进行格式化 5. _____________________________ 计算机病毒的危害性表现在 A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6. ___________________________________ 计算机病毒对于操作计算机的人, A)只会感染,不会致病B)会感染致病 C)不会感染D)会有厄运 7. 以下措施不能防止计算机病毒的是________ A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的 U盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 8. 下列4项中,不属于计算机病毒特征的是_________ A)潜伏性B)传染性 C)激发性 D)免疫性 9. _____________________________________________ 下列关于计算机病毒的叙述中,正确的一条是_______________________________________________

计算机应用基础1.6计算机病毒与安全

Windows xp应用基础1.6计算机病毒与安全 一、填空题 1、性是计算机病毒最基本的特征,也是计算机病毒与正常程序的本质区别 2、计算机病毒是一种。 3、通常所说的“宏病毒”,主要是一种感染类型文件的病毒。 二、单项选择题 1.计算机病毒是一种()。 A微生物感染 B化学感染 C程序 D幻觉 2.以下叙述正确的是()。 A计算机病毒只破坏软盘或硬盘上的数据 B若软盘上没有可执行文件,就不会感染上病毒 C如果发现软盘上已有病毒,应立即将该盘上的文件拷贝到无病毒的软盘上 D计算机病毒在一定条件下被激活之后,才起干扰破坏作用 3.当用各种清病毒软件都不能清除系统病毒时,则应该对此U盘()。 A丢弃不用 B删除所有文件C重新进行格式化 D删除病毒文件 4.()是计算机“病毒”传播的一种基本媒质。 A人手接触 B光盘 C内部存储器 D电源 5.计算机病毒的主要特征是()。 A只会感染不会致病B造成计算机器件永久失效 C格式化磁盘D传染性、隐藏性、破坏性和潜伏性 6.目前较好的防病毒软件的作用是()。 A检查计算机是否染有病毒,消除已感染的任何病毒B杜绝病毒对计算机的侵害 C查出计算机已感染的任何病毒,消除已感染的任何病毒 D检查计算机是否感染有病毒,消除已感染的部分病毒 7.下面是关于计算机病毒的两种论断,经判断() (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A只有(1)正确 B只有(2)正确 C (1)和(2)都正确 D(1)和(2)都不正确 8.通常所说的“计算机病毒”是指() A细菌感染 B生物病毒感染C被损坏的程序 D特制的具有破坏性的程序 9.对于已感染了病毒的U盘,最彻底的清除病毒的方法是() A用酒精将U盘消毒 B放在高压锅里煮C将感染病毒的程序删除 D对U盘进行格式化10.计算机病毒造成的危害是() A使磁盘发霉 B破坏计算机系统C使计算机内存芯片损坏 D使计算机系统突然掉电 11.计算机病毒的危害性表现在() A能造成计算机器件永久性失效B影响程序的执行,破坏用户数据与程序 C不影响计算机的运行速度D不影响计算机的运算结果,不必采取措施 12.计算机病毒对于操作计算机的人,() A只会感染,不会致病 B会感染致病C不会感染 D会有厄运

题 病毒及防防治基本

1、所谓计算机病毒是指( )。 A、能够破坏计算机各种资源的小程序或操作命令 B、特制的破坏计算机内信息且自我复制的程序 C、计算机内存放的、被破坏的程序 D、能感染计算机操作者的生物病毒 2、计算机病毒是指( )。 A、编制有错误的计算机程序 B、设计不完善的计算机程序 C、已被破坏的计算机程序 D、以危害系统为目的的特殊计算机程序 3、计算机发现病毒后,比较彻底的清除方式是( )。 A、用查毒软件处理 B、删除磁盘文件 C、用杀毒软件处理 D、格式化磁盘

4、计算机病毒是( )。 A、一种生物病毒 B、一种芯片 C、具有远程控制计算机功能的一段程序 D、具有破坏计算机功能或毁坏数据的一组程序代码 5、一般而言,Internet防火墙建立在一个网络的( )。 A、内部子网之间传送信息的中枢 B、每个子网的内部 C、内部网络与外部网络的交叉点 D、部分内部网络与外部网络的结合处 6、为了保护个人电脑隐私,不应该做的要( )。 A、废弃硬盘要不进行特殊处理,随手就扔 B、使用“文件粉碎”功能删除文件 C、给个人电脑设臵安全密码,避免让不信任的人使用你的电脑 D、删除来历不明的文件

7、下面关于SSID说法不正确的是( )。 A、只有设臵为名称相同SSID的值的电脑才能互相通信 B、通过对多个无线接入点AP设臵不同的 C、提供了40位和128位长度的密钥机制 D、SSID就是一个局域网的名称 8、信息隐藏技术主要应用不包含哪一个( )。 A、数据完整性保护和不可抵赖性的确认 B、数据保密 C、数据加密 D、数字作品版权保护 9、计算机病毒主要造成( )。 A、磁盘的损坏 B、CPU的损坏 C、磁盘驱动器的损坏 D、程序和数据的损坏

常见的计算机病毒

【安全】常见病毒类型说明及行为分析0点 1、目前杀毒厂商对恶意程序的分类 nbsp; 木马病毒:TROJ_XXXX.XX nbsp; 后门程序:BKDR_XXXX.XX nbsp; 蠕虫病毒:WORM_XXXX.XX nbsp; 间谍软件:TSPY_XXXX.XX nbsp; 广告软件:ADW_XXXX.XX nbsp; 文件型病毒:PE_XXXX.XX nbsp; 引导区病毒:目前世界上仅存的一种引导区病毒 POLYBOOT-B 2、病毒感染的一般方式 病毒感染系统时,感染的过程大致可以分为: 通过某种途径传播,进入目标系统 自我复制,并通过修改系统设置实现随系统自启动 激活病毒负载的预定功能如: 打开后门等待连接 发起DDOS攻击 进行键盘记录 发送带计算机使用记录电子邮件 2.1 常见病毒传播途径 除引导区病毒外,所有其他类型的病毒,无一例外,均要在系统中执行病毒代码,才能实现感染系统的目的。对毒,它们传播、感染系统的方法也有所不同。 nbsp; 计算机病毒传播方式主要有: ü电子邮件 ü网络共享 ü P2P 共享 ü系统漏洞 ü浏览网页 ü移动磁盘传播 ü打开带毒影音文件 2.1.1电子邮件传播方式 nbsp; HTML正文可能被嵌入恶意脚本, nbsp; 邮件附件携带病毒压缩文件 nbsp; 利用社会工程学进行伪装,增大病毒传播机会 nbsp; 快捷传播特性

例:WORM_MYTOB,WORM_STRATION等病毒 2.1.2 网络共享传播方式 nbsp; 病毒会搜索本地网络中存在的共享,包括默认共享 如ADMIN$ ,IPC$,E$ ,D$,C$ nbsp; 通过空口令或弱口令猜测,获得完全访问权限 病毒自带口令猜测列表 nbsp; 将自身复制到网络共享文件夹中 通常以游戏,CDKEY等相关名字命名 例:WORM_SDBOT 等病毒 2.1.3 P2P共享软件传播方式 nbsp; 将自身复制到P2P共享文件夹 通常以游戏,CDKEY等相关名字命名 nbsp; 通过P2P软件共享给网络用户 nbsp; 利用社会工程学进行伪装,诱使用户下载 例:WORM_PEERCOPY.A,灰鸽子等病毒 2.1.4 系统漏洞传播方式 nbsp; 由于操作系统固有的一些设计缺陷,导致被恶意用户通过畸形的方式利用后,可执行任意代码,这就是系统漏nbsp; 病毒往往利用系统漏洞进入系统,达到传播的目的。 nbsp; 常被利用的漏洞 – RPC-DCOM 缓冲区溢出(MS03-026) – Web DAV (MS03-007) – LSASS (MS04-011) – Internet Explorer 中的漏洞(MS08-078) –服务器服务中允许远程执行代码的漏洞(MS08-067) (Local Security Authority Subsystem Service) 例:WORM_MYTOB 、WORM_SDBOT等病毒 2.1.5 网页感染传播方式 主要是通过恶意脚本 网页感染传播方式是当前网络主要的传播方式,这种传播方式有以下几大优点: 1、代码灵活多变 利用直接的JAVA恶意脚本。 利用