计算机病毒的概念

计算机病毒的概念
计算机病毒的概念

一、计算机病毒的概念

定义:计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码。(国外)

定义:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码,就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

(国内)

病毒产生的原因:

计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。不易取证,风险小破坏大。

1)寻求刺激:自我表现;恶作剧;

2)出于报复心理。

病毒的特征:

传染性;寄生性;衍生性;

隐蔽性;潜伏性;

可触发性;夺取控制权;

破坏性与危害性;

病毒的分类:

按破坏性分为:良性;恶性。按激活时间分为:定时;随机

按传染方式分为:

引导型:当系统引导时进入内存,控制系统;

文件型:病毒一般附着在可执行文件上;

混合型:既可感染引导区,又可感染文件。

按连接方式分为:

OS型:替换OS的部分功能,危害较大;

源码型:要在源程序编译之前插入病毒代码;较少;

外壳型:附在正常程序的开头或末尾;最常见;

入侵型:病毒取代特定程序的某些模块;难发现。

按照病毒特有的算法分为:

伴随型病毒:产生EXE文件的伴随体COM,病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

“蠕虫”型病毒:只占用内存,不改变文件,通过网络搜索传播病毒。

寄生型病毒:除了伴随和“蠕虫”型以外的病毒,它们依附在系统的引导扇区或文件中。

变型病毒(幽灵病毒):使用复杂算法,每传播一次都具有不同内容和长度。一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。

引导型病毒种类大麻病毒香港病毒米氏病毒Pakistani Brain(巴基斯坦大脑)

Stoned(石头)ExeBug Monkey

病毒的组成:

安装模块:提供潜伏机制;

传播模块:提供传染机制;

触发模块:提供触发机制;

其中,传染机制是病毒的本质特征,防治、检测及

杀毒都是从分析病毒传染机制入手的。

计算机病毒的传播过程可简略示意如下:

病毒的症状

启动或运行速度明显变慢;文件大小、日期变化;死机增多;莫名其妙地丢失文件;磁盘空间不应有的减少;有规律地出现异常信息;自动生成一些特殊文件;无缘无故地出现打印故障。

计算机病毒的传播途径

1)通过不可移动的设备进行传播

较少见,但破坏力很强。

2)通过移动存储设备进行传播

最广泛的传播途径

3)通过网络进行传播

反病毒所面临的新课题

4)通过点对点通讯系统和无线通道传播

预计将来会成为两大传播渠道

病毒的破坏行为

攻击系统数据区:主引导区、Boot区、FAT区、文件目录

攻击文件、内存、CMOS;干扰系统运行,使速度下降;干扰屏幕、键盘、喇叭、打印机;破坏网络资源。

病毒的发展趋势

攻击对象趋于混合型;反跟踪技术;增强隐蔽性:避开修改中断向量值;请求在内存中的合法身份;维持宿主程序外部特征;不用明显感染标志;采用加密技术,使得对病毒的跟踪、判断更困难;繁衍不同的变种。

二、病毒的防治

网络环境下的病毒防治原则与策略

防重于治,防重在管:制度;注册、权限、属性、服务器安全;集中管理、报警。

综合防护:木桶原理;防火墙与防毒软件结合

最佳均衡原则:占用较小的网络资源

管理与技术并重

正确选择反毒产品

多层次防御:病毒检测、数据保护、实时监控

注意病毒检测的可靠性:经常升级;两种以上。

防毒:预防入侵;病毒过滤、监控、隔离

查毒:发现和追踪病毒;统计、报警

解毒:从感染对象中清除病毒;恢复功能

病毒检测的方法

直接观察法:根据病毒的种种表现来判断

特征代码法:采集病毒样本,抽取特征代码

特点:能快速、准确检验已知病毒,不能发现未知的病毒。

校验和法:根据文件内容计算的校验和与以前的作比较。

优点:能判断文件细微变化,发现未知病毒。

缺点:当软件升级、改口令时会产生误报;不能识别病毒名称;对隐蔽性病毒无效。

行为监测法:基于对病毒异常行为的判断

特点:发现许多未知病毒;可能误报,实施难

软件模拟法:一种软件分析器,用软件方法来模拟和分析程序的运行。

特点:可用于对付多态病毒。

反病毒软件的选择

1)扫描速度30秒能扫描1000个以上文件

2)识别率

3)病毒清除测试

反病毒软件工作原理

1)病毒扫描程序

串扫描算法:与已知病毒特征匹配;文件头、尾部

入口扫描算法:模拟跟踪目标程序的执行

类属解密法:对付多态、加密病毒

2)内存扫描程序:搜索内存驻留文件和引导记录病毒

3)完整性检查器:能发现新的病毒;但对于已被感染的系统使用此方法,可能会受到欺骗。

4)行为监测器:是内存驻留程序,监视病毒对可执行文件的修改。防止未知的病毒

三、几种常见的病毒

宏病毒

宏(Macro):为避免重复操作而设计的一组命令。

在打开文件时,先执行“宏”,然后载入文件内容。因此如果“宏”带有病毒,则在编辑文件时病毒自动载入。

宏病毒的症状:

1)用Word或Excel打开文件时,出现“文档未打开”、“内存不够”、“WordBasic Err=514”等;

2)保存文件时,强制将文件按“.dot”类型存储,或强制在指定目录存放。

3)宏病毒的版本兼容问题

病毒分类:

公用宏病毒:以Auto开头的宏,附在normal.dot或Personal.xls 等模板上。

私用宏病毒:

宏病毒的危害

1)传播迅速:因为文件交流频繁;

2)制造及变种方便:Word Basic编程容易

3)危害大:Word Basic可调用Windows API、DLL、DDE

宏病毒的防治

除杀毒软件以外,还可尝试下列方法:

1)按住键再启动Word,禁止宏自动运行;

2)工具 宏,检查并删除所有可能带病毒的宏;

3)使用Disable AutoMacros宏

4)将模板文件如normal.dot的属性设为只读。

CIH病毒

台湾陈盈豪编写,一般每月26日发作。

不仅破坏硬盘的引导扇区和分区表,还破坏系统Flash BIOS芯片中的系统程序,导致主板损坏。病毒长1KB,由于使用VXD技术,只感染32位Windows 系统可执行文件中的.PE格式文件。

四、网络病毒

含义1:在网上传播、并对网络进行破坏的病毒。

含义2:专指HTML、E-mail、Java等Internet病毒。

例:蠕虫病毒,木马程序等。

特点:网上蔓延,危害更大。

1)网上传染方式多,工作站、服务器交叉感染

2)混合特征:集文件感染、蠕虫、木马等于一身

3)利用网络脆弱性、系统漏洞

4)更注重欺骗性

5)清除难度大,破坏性强。

网络病毒的防范:

具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测;在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。

相对于单机病毒的防护来说,网络病毒的防治具有更大的难度,网络病毒防治应与网络管理集成。管理功能就是管理全部的网络设备:从Hub、交换机、服务器到PC,软盘的存取、局域网上的信息互通及与Internet的连接等,所有病毒能够进来的地方。为实现计算机病毒的防治,可在计算机网络系统上安装网络病毒防治服务器;在内部网络服务器上安装网络病毒防治软件;在单机上安装单机环境的反病毒软件。

从以下方面控制网络病毒:服务器邮件系统WEB站点数据库系统网关

局域网病毒防御体系

1)服务器网络病毒防杀模块

监视各节点,保护网络操作系统安全;

动态告警、杀灭各节点的病毒;

配置系统整体的检测计划、时间;

对病毒事件进行记录、审计、跟踪;

提供技术支持,升级;

2)客户端单机病毒防杀模块

单机版杀毒软件;响应升级要求

安装网络防毒软件的方案

1)在网关和防火墙上安装防毒软件

缺点:对每个文件的检测将影响网络性能。

2)在工作站上安装防毒软件

缺点:管理、协调、升级困难。

3)在电子邮件服务器上安装防毒软件

仅能防止邮件病毒的传播。

4)在所有文件服务器上安装防毒软件

对于备份服务器,备份与反毒有可能冲突。

网络反毒的新特征:

与OS结合更紧密;实时化;检测压缩文件病毒

病毒防火墙技术:能阻止病毒的扩散

在网络服务器上安装病毒防火墙系统,例如:Inter Scan Virus Wall

关键技术:

OS底层接口技术:实时过滤,并少占用资源;

网络及应用程序的底层接口技术:各种协议

充分利用OS的多任务、多线程机制;

优化算法,减少系统开销;

网络应急响应

网络安全事件:违反明显的或隐含的安全策略的一次活动,即对系统正常运行有负面影响的活动。包括:非授权访问;系统崩溃;拒绝服务;对系统的篡改。

时间长短;规模大小;

安全级别:

A:影响公共安全、社会秩序

B:系统停顿,业务无法运作

C:业务中断,影响系统效率

D:业务短暂故障,可立即修复

CERT/CC(计算机紧急事件响应小组/协调中心)发出

网络安全事件的紧急程度:

一般:

紧急:

对人身安全的威胁;

对Internet体系的攻击(如对DNS、根名服务器、网络接入点的攻击)

对Internet的大范围自动化攻击

新型的攻击及新的严重漏洞。

网络安全事件的应急准备

分析关键业务;后援;应急组织与计划;评估;演练。

网络安全事件的应急处理流程

1)发现网络安全事件

2)确定影响范围,评估可能损失

3)执行预定的应急措

4)安全事件通报、求援

安全事件通报内容:

发生安全事件的联系资料:

发生时间、地点;受影响主机资料;

事件描述(程度、来源、工具、损失);

采取的措施;期望的援助。

CERT/CC 提供的基本服务

CERT/CC是实现信息安全保障的核心,提供以下服务:

安全事件的热线响应;

检查入侵来源;

恢复系统正常工作;

事故分析;

发布安全警报、公告、建议;

咨询;安全培训教育;

风险评估。

CERT/CC 的组织架构与运行机制

建立统一的信息网络安全保障体系

金字塔型的安全保障体系示意图

计算机病毒教学设计

普通高中课程标准实验教材《信息技术基础》 《计算机病毒及预防》教学设计 惠阳中山中学徐秀章 一、教学目标设计: 1.认识领域: (1)了解计算机病毒的概念,知道它是一种人为制作的程序。 (2)了解计算机病毒的一般特征、传播方式。 (3)了解病毒对计算机信息安全的危害。 (4)知道防治病毒的方法。 2.操作领域: (1)能够利用互联网借助搜索引擎了解病毒的有关信息、防治病毒的某些方法。 (2)懂得常用杀毒软件的使用。 (3)学会下载、安装、升级杀毒软件。 3.情感领域和扩展目标: (1)通过本章节的学习,负责任地、安全、健康地使用信息技术。 (2)提高学习应用信息技术的能力。 (3)促进学生信息文化、道德修养与健康人格的培养。 二、教学重点: 让学生了解计算机病毒造成什么样的危害,以及如何对计算机病毒进行防治。 三、教学难点: 理解计算机病毒、后门、木马、肉鸡等名词术语。 四、教学策略设计: 1任务驱动:提出本节课的学习任务和要求,学生经过努力在完成任务的过程中掌握有关的方法和技巧,以达到教学目标。 2、学生自主性学习:充分调动学生的学习积极性,借助互联网,根据教学任务自主探索、自主学习。另外,在教师设计的课件里已对每个步骤的操作过程录制成演示文稿,该文稿在局域网上共享,当学生操作过程遇到问题时,学生可自主浏览课件、自主学习操作。 3、分层教学:课件上设计了供学有余力的学生学习的“高手之路”栏目,让学生能按自己的实际情况学习较深层的相关知识。 4课堂评价设计:让学生自我评价和互相评价,经学习发现问题――分析问题――解决问题,以提高自己的综合素质。 五、教材分析 本节结合信息安全简单介绍了一下病毒和病毒防治软件的使用,由于计算机和网络的广泛使用、病毒的日益变种、病毒对信息安全的危害越来越严重,各种病毒的变种越来越多,引导学生主动了解更多的信息技术及安全方面的知识,树立信息安全意识和使用计算机良好

计算机病毒简答题

计算机病毒简答题 一、名词解释 1、计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 2、特洛伊木马:是一种与远程计算机之间建立起连接,使远程计算机能够通过网络控制用户计算机系统并且可能造成用户的信息损失、系统损坏甚至瘫痪的程序。 3、Word宏病毒:是一些制作病毒的专业人员利用Microsoft Word的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过DOC 文档及DOT模板进行自我复制及传播。 4、手机病毒:以手机为感染对象,以手机网络和计算机网络为平台,通过病毒短信等形式,对手机进行攻击,从而造成手机异常的一种新型病毒。 5、蠕虫:是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性和破坏性等,同时蠕虫还具有自己特有的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。 6、流氓软件:是介于病毒和正规软件之间,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门)的软件,给用户带来实质危害。 7、僵尸网络:是指控制者采用一种或多种传播手段,将Bot程序(僵尸程序)传播给大批计算机,从而在控制者和被感染计算机之间所形成的一个可一对多控制的网络。 8、计算机病毒的预防技术:是指通过一定的技术手段防止计算机病毒对系统进行传染和破坏,实际上它是一种预先的特征判定技术。 9、网络钓鱼:利用欺骗性的电子邮件和伪造的Web站点进行诈骗活动,受骗者往往会泄露自己的重要数据,如信用卡号、账户用户名、口令和社保编号等内容。 10、计算机病毒抗分析技术:是针对病毒的分析技术提出的,目的是使病毒分析者难以分析清楚病毒原理,主要有加密技术、反跟踪技术等。 二、简答题 1、根据计算机病毒的发展趋势和最新动向,你认为现有哪些病毒代表了这些趋势? 答:计算机病毒的发展趋与计算机技术的发展相关。根据近期病毒的特征,可以看出新世纪纪电脑病毒具有以下新特点:网络化、专业化、智能化、人性化、隐蔽化、多样化和自动化。一些蠕虫病毒、木马病毒、恶意程序等代表了这些趋势。 2、计算机病毒包含四大功能模块,并且在系统中病毒表现为静态和动态两个状态,请叙述四大功能模块之间的关系,以及状态的转换过程。 答:计算机病毒一般由感染模块、触发模块、破坏模块(表现模块)和引导模块(主控模块)四大部分组成。根据是否被加载到内存,计算机病毒又分为静态和动态。处于静态的病毒存于存储介质中,一般不能执行感染和破坏功能,其传播只能借助第三方活动(例如:复制、下载和邮件传输等)实现。当病毒经过引导功能开始进入内存后,便处于活动状态(动态),满足一定触发条件后就开始进行传染和破坏,从而构成对计算机系统和资源的威胁和毁坏。 3、请简述木马和远程控制程序之间的关系。 答:木马和远程控制软件都是通过远程控制功能控制目标计算机。实际上它们两者的最大区别就在于是否隐蔽起来。远程控制软件在服务器端运行时,客户端与服务器端连接成功后客户端机上会出现很醒目的提示标志,而木马类软件的服务器端在运行的时候应用各种手段隐藏自己,根本不可能有现什么提示。 4、木马和普通的计算机病毒有什么区别? 答:从计算机病毒的定义和特征可以看出,木马程序与病毒有十分明显的区别。最基本的区别就在于病毒有很强的传染性,而木马程序却没有。木马不能自行传播,而是依靠宿主以其

计算机病毒的概念

一、计算机病毒的概念 定义:计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码。(国外) 定义:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码,就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 (国内) 病毒产生的原因: 计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。不易取证,风险小破坏大。 1)寻求刺激:自我表现;恶作剧; 2)出于报复心理。 病毒的特征: 传染性;寄生性;衍生性; 隐蔽性;潜伏性; 可触发性;夺取控制权; 破坏性与危害性; 病毒的分类: 按破坏性分为:良性;恶性。按激活时间分为:定时;随机 按传染方式分为: 引导型:当系统引导时进入内存,控制系统; 文件型:病毒一般附着在可执行文件上; 混合型:既可感染引导区,又可感染文件。 按连接方式分为: OS型:替换OS的部分功能,危害较大; 源码型:要在源程序编译之前插入病毒代码;较少; 外壳型:附在正常程序的开头或末尾;最常见; 入侵型:病毒取代特定程序的某些模块;难发现。 按照病毒特有的算法分为: 伴随型病毒:产生EXE文件的伴随体COM,病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。 “蠕虫”型病毒:只占用内存,不改变文件,通过网络搜索传播病毒。 寄生型病毒:除了伴随和“蠕虫”型以外的病毒,它们依附在系统的引导扇区或文件中。 变型病毒(幽灵病毒):使用复杂算法,每传播一次都具有不同内容和长度。一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。 引导型病毒种类大麻病毒香港病毒米氏病毒Pakistani Brain(巴基斯坦大脑) Stoned(石头)ExeBug Monkey 病毒的组成: 安装模块:提供潜伏机制; 传播模块:提供传染机制; 触发模块:提供触发机制; 其中,传染机制是病毒的本质特征,防治、检测及 杀毒都是从分析病毒传染机制入手的。 计算机病毒的传播过程可简略示意如下: 病毒的症状 启动或运行速度明显变慢;文件大小、日期变化;死机增多;莫名其妙地丢失文件;磁盘空间不应有的减少;有规律地出现异常信息;自动生成一些特殊文件;无缘无故地出现打印故障。 计算机病毒的传播途径

电脑病毒定义介绍.doc

电脑病毒定义介绍 电脑病毒定义是怎么样的!你有去了解过吗!下面由我给你做出详细的!希望对你有帮助! : 电脑病毒定义一、计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒"指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码"。 电脑病毒定义二、计算机病毒的长期性:病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。 电脑病毒定义三、计算机病毒的产生:病毒不是来源于突发或偶然的原因.一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分

析来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,处于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒. 电脑病毒定义四、计算机病毒的特点, 电脑病毒具有以下几个特点: (1) 寄生性计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。 (2) 传染性计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,井使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机井得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。正常的计算机程序一般是不会将自身的代码强行连接

《计算机病毒》教育教学设计.

《计算机病毒》教学设计.

————————————————————————————————作者:————————————————————————————————日期:

《计算机病毒》教学设计 一、教材分析 本课是地图版初中信息科技第一章第九节《信息安全和计算机道德》教学内容的拓展。通过本课的学习,学生能树立防范病毒意识,提高信息安全意识,进一步增强尊重知识产权的观念;在使用电脑过程中时刻关注计算机安全,学会防治病毒。 二、学情分析 如今家庭电脑已是日益普及,六年级的学生对计算机病毒已有耳闻,然而使用计算机过程中病毒确让人防不胜防。学生在小学时学过计算机基础知识,对计算机病毒这个概念有模糊的印象,但对计算机病毒的种类、因病毒对计算机造成的危害、如何防治病毒还缺乏进一步的认识。随着计算机和网络的广泛使用,学生对计算机病毒的了解有一种内在的需求,作为教师就应创设一种环境满足学生的需求,加强学生对计算机病毒有更深的认识,同时在教师的带领、小组协作下发挥自主探索学习精神。 三、教学策略 先通过创设情境引出学习的内容,激发学生要学习的内在需求;然后以问题的形式来构建学生的学习线索;根据问题和要求学生把从网上搜索到的信息进行筛选、整理、汇总出较准确的答案,但一节课的时间是短暂的,以及网络使用过程中可能会存在一些不确定的因素,教师有必要提供一定的资源来帮助学生的学习,使学生在有限的时间内完成学习任务;通过留言板来发布找到的答案,进行资源的共享,这是本课教学中一次新的尝试,学生在小组合作的环境中发挥自主探究精神,提高学习积极性。 四、教学目标 知识与技能: 1)能够用简单的一句话来概括计算机病毒的概念,能够描述计算机病毒的特点。 2)了解计算机病毒的危害和传播途径、计算机病毒的防治措施。 3)能运用杀毒和查毒软件对计算机进行杀毒和查毒。 过程与方法: 1)通过利用专题网站或借助互联网的搜索引擎了解病毒的有关信息,学会采 用多途径获取知识的方法。 2)在经历从获取的资源中进行筛选,整理、汇总并能够陈述整理答案的过程 中,学会用正确的思维方式去批判性和创造性地思考,提高解决问题的能力。 3)能够与小组成员讨论,交流关于答案的整理方法和自己对于计算机病毒的 想法,发挥小组合作和自主探究的精神。 情感、态度与价值观: 1)具有防范计算机病毒的意识;在使用网上信息的时候能养成保存信息所在 的网站网址的习惯,进一步增强尊重知识产权的观念。 2)通过留言板能与伙伴共同分享搜索到的信息,增强信息交流的意识。 五、教学重难点 重点:1、计算机病毒的概念及特点。 2、计算机病毒的防治。 难点:如何防治计算机病毒以保证计算机系统的安全。 六、教学过程:

计算机的应用基础简答题答案

《计算机应用基础》课后习题简答题答案 习题一 1、计算机的应用领域主要有哪些? 答:1、科学计算;2、事务处理;3、过程控制;4、辅助工程;5、网络应用 2、何谓指令?指令中的操作码、操作数何作用? 答:指令是规定计算机执行一种操作的一组用二进制数表示的符号;操作码表示基本操作;操作数表示操作的对象。 3、高级语言与机器语言的主要区别是什么? 答:1、用高级语言编写程序,程序简洁、易修改,且具有通用性,编程效率高;但高级语言需要翻译或解释才能执行; 2、用机器语言编写程序,难学、难记,且容易出错和难于修改还依赖于机器,但机器语言可直接在机器上执行。 4、计算机系统主要有哪些特点? 答:1、计算机系统通常由硬件系统和软件系统两大部分组成。其中,硬件系统是指实际的物理设备,是计算机工作的基础;软件系统是指计算机中各种程序和数据,是计算机的灵魂。 2、计算机的硬件和软件是相辅相成的,二者缺一不可。只有硬件和软件协调配合,才能发挥出计算机的强大功能,为人们服务。 5、计算机系统中,为什么要使用二进制数? 答:二进制数具有以下优越性:1、技术可行性;2、运算简单性;3、吻合逻辑性。 6、简要说明内存储器中RAM和ROM的主要区别。 答:RAM是允许用户随时进行读写数据的存储器。开机后,计算机系统需要的程序和数据调入RAM中,再由CPU取出执行,用户输入的数据和计算的结果也存储在RAM中。

关机断电后,RAM中数据就全部丢失。 ROM是只允许用户读取数据,不能定稿数据的存储器。ROM常用来存放系统核心程序和服务程序。开机后ROM中就有数据,断电后ROM中的数据也不丢失。 7、简要说明计算机中内存储器和外存储器的主要作用。 答:内存储器主要用来存放CPU工作时用到的程序和数据以及计算后得到的结果;外存储器主要用来存放CPU暂时不用的、需要长期保存的程序和数据。 8、按照资源管理的观点,操作系统主要有哪些功能? 答:按照资源管理的观点,操作系统的功能可分为:1、处理器管理;2、存储器管理;3、设备管理;4、文件管理;5、作业管理 9、计算机的硬件系统主要由哪些部分组成?分别说明各部分的主要作用。 答:计算机硬件系统主要由控制器、运算器、存储器、输入设备和输出设备5部分组成。其中: 1、控制器是计算机的指挥控制中心,它根据用户程序中的指令控制机器各部分协调工作; 2、运算器是专门负责处理数据的部件,是对各种信息进行加工的工具; 3、存储器是专门用来存放程序和数据的部件; 4、输入设备是人们向计算机输入程序和数据的一类设备; 5、输出设备是计算机向人们输出结果的一类设备。 10、什么是多媒体计算机?多媒体计算机主要有哪些基本特性? 答:多媒体计算机是指能够处理文字、声音、图形、图像、动画等多种媒体信息的计算机系统。它运用多媒体技术,通过计算机以交互的方式,自主地获取、处理、传播、展示丰富多彩的信息。多媒体计算机有三个基本特性: 1、处理信息形式的多样性; 2、多媒体技术的集成性; 3、人与多媒体计算机的交互

电脑病毒和木马的概念介绍.doc

电脑病毒和木马的概念介绍 病毒、蠕虫和特洛伊木马是可导致您的计算机和计算机上的信息损坏的恶意程序。下面由我给你做出详细的!希望对你有帮助! : 什么是病毒: 计算机病毒(Computer Virus),根据《中华人民共和国计算机信息系统安全保护条例》,病毒的明确定义是"指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码"。 病毒必须满足两个条件: 条件1、它必须能自行执行。它通常将自己的代码置于另一个程序的执行路径中。 条件2、它必须能自我复制。例如,它可能用受病毒感染的文件副本替换其他可执行文件。病毒既可以感染桌面计算机也可以感染网络服务器。此外,病毒往往还具有很强的感染性,一定的潜伏性,特定的触发性和很大的破坏性等,由于计算机所具有的这些特点与生物学上的病毒有相似之处,因些人们才将这种恶意程序代码称之为"计算机病毒"。一些病毒被设计为通过损坏程序、删除文件或重新格式化硬盘来损坏计算机。有些病毒不损坏计算机,而只是复制自身,并通过显示文本、视频和音频消息表明它们的存在。即使是这些良性病毒也会给计算机用户带来问题。通常它们会占据合法程序使用的计算机内存。结果,会引起操作异常,甚至导致

系统崩溃。另外,许多病毒包含大量错误,这些错误可能导致系统崩溃和数据丢失。令人欣慰的是,在没有人员操作的情况下,一般的病毒不会自我传播,必须通过某个人共享文件或者发送电子邮件等方式才能将它一起移动。典型的病毒有黑色星期五病毒等。 什么是蠕虫: 蠕虫(worm)也可以算是病毒中的一种,但是它与普通病毒之间有着很大的区别。一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合,等等。普通病毒需要传播受感染的驻留文件来进行复制,而蠕虫不使用驻留文件即可在系统之间进行自我复制,普通病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机。它能控制计算机上可以传输文件或信息的功能,一旦您的系统感染蠕虫,蠕虫即可自行传播,将自己从一台计算机复制到另一台计算机,更危险的是,它还可大量复制。因而在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪!局域网条件下的共享文件夹、电子邮件Email、网络中的恶意网页、大量存在着漏洞的服务器等,都成为蠕虫传播的良好途径,蠕虫病毒可以在几个小时内蔓延全球,而且蠕虫的主动攻击性和突然爆发性将使得人们手足无措。此外,蠕虫会消耗内存或网络带宽,从而可能导致计算机崩溃。而且它的传播不必通过"宿主"程序或文件,因此可潜入您的系统并允许其他人远程控制您的计算机,这也使它的危害

计算机病毒

《计算机病毒》 一、教材分析: 本节课的教学内容选自《计算机基础》教材中的第一章第五小节。本书共六章内容,除了第一章外,其余章节均为操作性学习。第一章为计算机基础知识,是所有操作的基础,理论性较强,是计算机知识中的重要内容。然而,当今社会,信息安全跟我们的生活息息相关。所以在计算机领域,计算机病毒知识是我们学习计算机需要重点掌握的内容,可谓计算机基础的重中之重。 二、学情分析: 1.心智水平 本课针对的是中师学生,他们已经具有了一定的理解能力与他人合作讨论的意识,具备总结和交流能力。能够在老师的引导下进行讨论,完成老师的任务,达到预期的教学效果。 2.知识储备情况 现在,大部分学生使用电脑、网络的次数越来越多,具备了一定的计算机操作能力,但对于信息安全方面没有足够的认识,甚至有一部分同学已经亲身体会过计算机病毒所带来的危害。对于病毒,他们好奇又有点恐惧。这时,老师讲解计算机病毒方面的内容,肯定能吸引同学们的兴趣,让他们愿意去学习这方面的知识。 三、教学目标: (一)知识与技能: 1.了解计算机病毒的定义和基本特点; 2.认识计算机病毒的破坏性及危害性;

3. 掌握计算机病毒防治的技能。 (二)情感态度与价值观: 1.体会到计算机病毒的破坏性和危害性,以正确态度面对计算机病毒; 2.树立对计算机病毒的防范意识,掌握有效的防治措施,具有应对及处理计算机病毒的能力。 3.培养学生使用计算机的良好习惯。 四、教学方法: 俗话说:教学有法,教无定法。根据教学目标和学生的实际情况,选择合适的教学方法。 1.教法: 通过任务驱动的方法,并与讲、演、练相结合,让学生在老师的引导下去探索、发现问题并解决问题。 2.学法: 通过小组合作讨论的方式,培养学生自我探究的能力。对于提出的问题,同学之间相互讨论相互启发,锻炼学生归纳、分析、总结的能力。目的是指导学生的学习方法,培养学生的学习能力,提高学生的信息素养。 3.教学手段:多媒体演示和教材辅助。 五、教学重难点: (一)教学重点: 1.了解计算机病毒的定义并熟知其特点; 2.了解计算机病毒造成的危害,树立对计算机病毒的防范意识;

计算机简答题

1.简述计算机病毒的基本特征,列出几种你所知道的计算机病毒 (1)传染性:计算机病毒通过各种渠道从已被感染的文件扩散到其他文件,从已被感染的计算机扩散到其他计算机,达到自我繁殖的目的没这就是计算机病毒的传染性。(2)潜伏性:计算机病毒感染一台计算机后会潜伏下来,伺机向外传播。(3)隐蔽性:系统被感染病毒后通常附在正常程序中或磁盘较隐蔽的位置。一般情况下用户感觉不到它的存在,只有在其发作时用户才知道。(4)破坏性:大多病毒含有明确的破坏性目的,如破坏数据、删除文件、格式化磁盘等。 常见病毒有:冲击波、小邮差、红色代码、欢乐时光、MSN射手、格式化C盘、杀手命令、熊猫烧香 1)系统病毒,如CIH病毒2)蠕虫病毒,如冲击波,小邮差等3)木马病毒、黑客病毒,如QQ消息尾巴木马,网络枭雄4)脚本病毒,如红色代码,欢乐时光等5)宏病毒,如美丽莎6)后门病毒7)病毒种植程序,如冰河播种者、MSN射手等8)破坏性程序病毒,如格式化C盘、杀手命令等9)玩笑病毒,如女鬼病毒10)捆绑机病毒,如捆绑QQ、系统杀手等 2.什么是计算机病毒?列出几种病毒的防御方法 计算机病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 常用的计算机病毒防御方法有:1) 提高计算机用户的病毒防范意识2) 安装防火墙以及病毒监控软件,并且经常更新和升级这些软件3) 经常查找操作系统及其他系统软件的漏洞,并且经常更新和升级这些软件4) 经常用杀毒软件全面扫描计算机的所有硬盘分区,查找潜伏的病毒,特别是对移动存储设备,在连接到计算机后首先就是进行病毒扫描。5) 反病毒软件必须经常更新6) 不要浏览不健康的网站并且从上面下载内容7) 不要打开那些来历不明的电子邮件8) 拒绝盗版软件9) 定期备份数据 3.请简述数的定点表示与浮点表示的异同点 相同点:定点和浮点表示都是数值的表示方法 不同点:数的定点表示是指数据中小数点的位置固定不变,一般用来表示一个纯小数或者整数。熟知的取值范围有限。表示一个纯小数时,小数点固定在符号位之后;表示一个整数时,小数点固定在数据最后一位之后。数的浮点表示法是指表示一个数时,其小数点的位置是浮动的。他实际上是数的指数计数法在计算机中的具体体现,解决了定点表示中取值范围过窄的问题。浮点表示中,数由两部分构成,一是阶码部分,二是尾数部分。 4.简述外存储器光盘和U盘各自的优缺点 光盘的优点:(1)存储容量大。(2)可靠性高,易于保存。由于是通过激光束对光盘记录的信息进行识别,没有磨损,光盘也没有受潮及发霉的问题,可靠性高,信息保存时间可达50年左右。(3)可随时读取,查询方便。(4)信息存储密度高,单位成本低。 光盘的缺点:(1)光盘需要额外的驱动器,且存储数据比较困难。(2)携带不方便,不密封,容易沾染灰尘和划伤。(3)除了可擦写盘外,不能重复使用。 U盘的优点:(1)U盘不需要额外的驱动器,存取数据极为方便,且可以重复读取。(2)U 盘体积很小携带方便。 U盘的缺点:(1)价格相应较高。(2)不能猛烈碰撞,相比光盘,容易损坏。 5.什么是剪贴板,并且说明剪贴板的主要操作和对应的快捷键

计算机病毒教案(公开课)原创配套

计算机病毒 教学目标 1、掌握病毒的定义和基本特点; 2、了解计算机病毒的传播途径和危害; 3、认识计算机病毒的破坏性及危害性,掌握计算机病毒防治的方法。 教学重点 1、了解计算机病毒的定义并掌握其特点; 2、了解计算机病毒造成的危害,树立对计算机病毒的防范意识; 3、掌握计算机病毒防治的方法。 教学难点 掌握计算机病毒的防治方法 教学设想 信息技术教学的首要任务就是提升学生的信息素养,在课堂教学中营造良好的信息环境、关照全体学生、运用信息技术解决问题并注重交流与合作。通过情境导入,引导学生进行思考,让学生在积极参与讨论的过程中,对计算机病毒的定义及其防治方法形成比较深入的理解。在教学过程中,通过情境引导→提问→讨论→归纳→延伸→练习这样的过程,互相交流学习,共同完成学习任务。 教学过程 一、情景引入 当我们感冒时,我们会出现咳嗽、流鼻涕、发烧等症状。它使我们昏昏欲睡,打不起精神,无法集中精神进行正常的学习与工作。不但如此,它还会传染给我们的亲朋好友。可以看出,病毒侵袭我们的身体,给我们带来许多的不适。如果我们的电脑“感冒”了,它会有什么症状呢? 提问,学生分组讨论,预设的答案可能为: ①反应迟钝,出现蓝屏甚至死机 ②常用的程序突然无法使用,或者图标变更 ③开机后出现陌生的声音、画面或提示信息 揭题:计算机病毒 二、新授课 首先,请问一下同学们,有没有谁见过计算机病毒?有没有见过计算机病毒发作的样子?(随机选取几个同学提问,鼓励学生讨论并畅所欲言,通过这种方式给学生以引导,让学生感知本节课教学内容)然后,向同学展示一个案例。 (PPT展示熊猫烧香病毒案例:) 演示完毕,大家有没有发现,病毒的危害是如此巨大,出乎我们每个人的所料。病毒的攻击会使我们的个人的隐私权造成很大的侵犯并对我们的财产造成很大的损失。 现在,让我们来讨论一下,计算机病毒的定义是什么,以及它的特点及危害性。 1、计算机病毒的定义(板书) 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

计算机的病毒案例

《缉拿真凶──计算机病毒》教学案例 随着信息时代的到来,计算机已经走入千家万户,在我们使用的过程中,肯定出现过许多异常现象。到底是什么原因引起计算机工作异常呢?相信大部分学生都比较感兴趣。因此以此为切入点,引入新课。 但本课的容理论性较强,对于五年级的学生来说,如果用常规教学的模式来讲,就会显得枯燥无味。而且小学生一堂课上的注意力时间很短,所以本节课采取了角色扮演的形式,小组分工协作的方法,利用网络平台自主获取信息,处理信息的学习方式贯穿本节课。 【教学目标】 ·计算机病毒的定义。 ·了解计算机病毒的特点和危害。 ·当前计算机病毒传播的途径。 ·掌握预防计算机病毒的方法。 【教学重点】 ·了解计算机病毒的特点 ·知道计算机病毒的传播算途径 【教学难点】

掌握预防计算机病毒的方法 【课外延伸】 了解病毒、木马、黑客的关系。 【教学方法】 1.角色扮演 2.利用网络进行自主学习。 3.小组合作、互助。 【教学模式】 引课──小组分工──上网自主学习──小组获取信息、加工处理信息──各组汇报结果──师评、生评──归纳总结──德育渗透 【情感目标】 ·培养学生的信息安全意识。 ·培养学生正确的网络道德观。 ·培养学生团队合作精神。 【能力目标】 ·培养学生获取信息的能力、处理信息的能力。

·培养学生利用网络自主学习的能力。 【教学课时】 1课时 课前:在课间准备活动时,学生按顺序走进教室,播放杜娟唱歌的音乐,给学生制造轻松的气氛,并且预示大家准备上课了。 一、引课 师:同学们好 生:老师好 师:我有一个愿望,想与你们做朋友,因为你们的眼神告诉我你们很会学习,会捕获知识,而且你们是一个团结的集体,这让我非常喜欢们。 师:我呢,平时,喜欢在网上学习,下载软件,欣赏动漫。昨天我下载了一首我儿时最喜欢的歌曲,今天要与你们一起欣赏。 (播放课件,蓝精灵MV)----(播放到一半,突然计算机报错,提示需重新启动)(冲击波病毒症状) 师:嗯?怎么回事?谁的眼睛最亮,能不能告诉我们大家,刚才发生了什么奇怪的现象? 生:回答刚才看到的奇怪现象。

计算机病毒复习资料

第一章 1.计算机病毒的定义:计算机病毒是一种人为制造、能够进行自我复制的,具有对计算机资源的破坏作用的一组程序或指令的集合。 2.计算机病毒的特征与本质:(大概了解) 特性:自我复制能力,很强的感染性,一定的潜伏性,特定的触发性,很大的破坏性。首先其本质是程序,而且是具有传染性的程序,也即可以反复执行或复制的程序 3.计算机病毒的分类:按寄生对象分为引导型病毒,文件型病毒和混合型病毒。 4根据计算机病毒的命名: (1)给出病毒的名字,说明根据什么命名(通用命名规则) a 按病毒的发作时间命名如:“黑色星期五”(某月的13号且周五);米开朗基罗病 毒(3.6 米开朗基罗生日) b 按病毒发作症状命名如:“小球”病毒,“火炬”病毒,“浏阳河”病毒(9.9 浏阳河,12.26 东方红)等: c 按病毒的传染方式命名如:黑色星期五病毒又名为疯狂拷贝病毒(感染.exe时 对文件标记做了错误判断而反复感染) d 按病毒自身宣布的名称或包含的标志命名 CIH病毒的命名源于其含有“CIH”字符(陈盈豪) e 按病毒的发现地命名 如“黑色星期五”又称为Jerusalem(耶路撒冷)病毒 f 按病毒的字节长度命名 如黑色星期五病毒又称作1813病毒 (2)估计标准命名方法(三元组命名法则) 计算机病毒英文命名规则也就是国际上对病毒民命的一般惯例为“前缀+病毒名+后缀”,即三元组命名规则。 三元组中“病毒名”的命名优先级为:病毒的发现者(或制造者)→病毒的发作症状→病毒的发源地→病毒代码中的特征字符串 5.描述几种计算机病毒的危害 6.描述几种计算机病毒的症状(表现) 7.描述几种计算机病毒的传播方式 (1)通过不可移动的计算机硬件设备进行传播 (2)通过移动存储设备来传播 (3)通过网络传播的方式 (4)通过无线通讯系统传播 8.描述计算机病毒的生命周期 (1)计算机病毒的产生过程可分为: 程序设计→传播→潜伏→触发、运行→实施攻击 (2)计算机病毒是一类特殊的程序,也有生命周期 开发期、传染期、潜伏期、发作期、发现期、消化期、消亡期 第二章 1.硬盘结构:对磁介质的处理分为3个过程 低级格式化(物理格式化,低格):可以寻址,即将盘面划分成磁道、柱面和扇区 分区:是管理系统指导硬盘有哪些域可以使用。 高级格式化(逻辑格式化,高格):建立存储系统。在分区内建立分区引导记录DBR、文

计算机病毒知识与防范

(1)课堂知识点: 项目七计算机病毒知识与防范 主要知识点 一、计算机病毒概述 计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 一般地,计算机病毒都具有以下特性: 1.寄生性2.传染性3.潜伏性 4.可触发性5.针对性6.隐蔽性 二、计算机病毒的防范、检测 用防病毒软件来防范病毒需要定期自动更新或者下载最新的病毒定义、病毒特征。但是防病毒软件的问题在于它只能为防止已知的病毒提供保护。因此,防病毒软件只是在检测已知的特定模式的病毒和蠕虫方面发挥作用。 三、计算机木马及其防护 全称“特洛伊木马(Trojan Horse)”,古希腊士兵藏在木马内进入敌城,占领敌城的故事 计算机木马指:黑客在可供网络上传下载的应用程序或游戏中,添加可以控制用户计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。 四、与计算机病毒相关的一些知识 漏洞:系统上的软件再编写的时候总有疏漏的地方这些疏漏会引起软件的不兼容(死机)还有就是容易被黑客利用破环电脑。 (2)上机任务(可以先做习题再阅读材料) 一、阅读资料里的材料:(100分钟) 1、CHI病毒; 2、病毒演示; 3、灰鸽子; 4、计算机病毒; 5、熊猫烧香; 6、梅丽莎病毒; 7、手机病毒;8、九大流氓软件 二、完成以下习题:(50分钟) 1、病毒的传染性是指它可以通过自我复制进行传播并感染其它文件。(A)

A:对B:错 2、通常所说的“计算机病毒”是指(D) A:细菌感染B:生物病毒感染C:被损坏的程序D:特制的具有破坏性的程序 3、下列四个选项中不属于计算机病毒特征的有:( D ) A:文件大B:可触发性C:破坏性D:欺骗性 4、对于已感染了病毒的U盘,最彻底的清除病毒的方法是(D ) A.用酒精将U盘消毒 B.放在高压锅里煮 C.将感染病毒的程序删除 D.对U盘进行格式化 5、以下措施不能防止计算机病毒的是(A) A.保持计算机清洁 B.先用杀病毒软件将从别人机器上拷来的文件清查病毒 C.不用来历不明的U盘 D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 6、下列4项中,不属于计算机病毒特征的是_(D) A.潜伏性 B.传染性 C.激发性 D.免疫性 多选 1、在日常使用电脑时我们应该怎样预防计算机病毒(ABCD )。 A:在交换使用软盘或光盘时一定要用反病毒软件进行扫描查毒工作。 B:管理好自己的电脑,最好不要让别人随便乱动。 C:要时常关心病毒的活动动向,定期定时升级你的反病毒软件。 D:不访问不合法和反动的网站。 2、常用的杀毒软件有(ABCD)。 A:瑞星2008 B:江民2007 C:360安全卫士 D:卡巴斯基 3、计算机病毒是指具有自我复制能力的程序或脚本语言,常见的计算机病毒有(ABCD )。 A:引导型病毒。 B:文件型病毒。 C:混合型病毒。 D:电子邮件病毒。 4、计算机病毒的特点有:(ABCD ) A:程序短小 B:寄生 C:感染 D:传播 简答题: 1、谈谈你对网络道德的认识,你认为社会责任应该包括哪些? 所谓网络道德,是指以善恶为标准,通过社会舆论、内心信念和传统习惯来评价人们的上网行为,调节网络时空中人与人之间以及个人与社会之间关系的行为规范。 社会责任包括企业环境保护、社会道德以及公共利益等方面,由经济责任、持续发展责任、

计算机病毒知识大全

指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机代码。计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 可以从不同角度分析计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染” 其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自生复制并传播,使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念,计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏,同时能够自我复制, 具有传染性。

计算机病毒技术的研究,首先要认清计算机病毒的特点和行为机理,为防范和清除计算机病毒提供充实可靠的依据。根据对计算机病毒的产生、传染和破坏行为的分析;总结出计算机病毒一般具有以下几个特点:LC6V9Wx。 破坏性:凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。其表现:占用CPU时间内存开销,从而造成进程堵塞;对数据或文件进行破坏;打乱屏幕的显示等。BK3Wo9C。 隐蔽性:病毒程序大多夹在正常程序中,很难被发现。 潜伏性:病毒侵入后,一般不立即活动,需要等一段时间,只有在满足其特定条件后才启动其表现模块,显示发作信息或进行系统破坏。使计算机病毒发作的触发条件主要有以下几种: /利用系统时钟提供的时间作为触发器,这种触发机制被大量病毒使用。 /利用病毒体自带的计数器作为触发器。病毒利用计数器记录某种事件的发生次数,一旦计数器达到设定值,就执行破坏操作。这些事件可以是计算机开机次数,可以是病毒程序被运行的次数,还可以是从开机起被运行过的程序数量等。 /利用计算机内执行的某些特定操作作为触发器。特定操作可以是用户按下某些特定键的组合,可以是执行的命令,可以是对磁盘的读写。被病毒使用的触发条件多种多样,而且往往是由多个条件的组合触发。大多数病毒的组合条件基于时间的,再辅以读写磁盘操作,按键操作以及其他条件。EY3jVsS。 传染性:对于绝大多数计算机病毒来讲,传染是它的一个重要特性。它通过修改别的程序,并自身的拷贝包括进去,从而达到扩散的目的。 4IIANb0。 计算机病毒是一种可直接或间接执行的文件,是依附于系统特点的文件,是没有文件名的秘密程序,但它的存在却不能以独立文件的形式存在,它必须是以附着在现有的硬软件资源上的形式而存在的。oaIcgdW。 三、 计算机病毒的发展历程 1.第一代病毒。 第一代病毒的产生年限可以认为在1986-1989年之间,这一期间出现的病毒可以称之为传统的病毒,是计算机病毒的萌芽和滋生时期。由于当时计算机的应用软件少,而且大多是单机运行环境,因此病毒没有大量流行,流行病毒的种类也很有限,病毒的清除工作相对来说较容易。这一阶段的计算机病毒具有如下的一些特点:AKWHWCU。 ▓病毒攻击的目标比较单一,或者是传染磁盘引导扇区,或者是传染可执行文件。 ▓病毒程序主要采取截获系统中断向量的方式监视系统的运行状态,并在一定的条件下对目标进行传染。 ▓病毒传染目标以后的特征比较明显,如磁盘上出现坏扇区,可执行文件的长度增加、文件建立日期、时间发生变化,eRBkn7D。 等等。这些特征容易被人工或查毒软件所发现。病毒程序不具有自我保护的措施,容易被人们分析和解剖,从而使得人们容易编制相应的消毒软件。然而随着计算机反病毒技术的提高和反病毒产品的不断涌现,病毒编制者也在不断地总结自己

网络安全简答题重点

2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全: (1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。 (2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。 (3)操作系统特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。 (4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 第二章 1、简述OSI参考模型的结构。 答:(1)物理层:物理层是最底层,这一层负责传送比特流,它从第二层数据链路层接收数据帧,并将帧的结构和内容串行发送,即每次发送一个比特。 (2)数据链路层:它肩负两个责任:发送和接收数据,还要提供数据有效传输的端到端连接。(3)网络层:主要功能是完成网络中主机间的报文传输。 (4)传输层:主要功能是完成网络中不同主机上的用户进程之间可靠的数据通信。(5)会话层:允许不同机器上的用户之间建立会话关系。会话层允许进行类似传输层的普通数据的传送,在某些场合还提供了一些有用的增强型服务。允许用户利用一次会话在远端的分时系统上登录,或者在两台机器间传递文件。会话层提供的服务之一是管理对话控制。(6)表示层:表示层完成某些特定的功能,这些功能不必由每个用户自己来实现。表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。(7)应用层:包含大量人们普遍需要的协议。 第四章 2. 黑客在进攻的过程中需要经过哪些步骤?目的是什么? 答:(1)隐藏IP:实现IP的隐藏使网络攻击难以被侦破。 (2)踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点,扫描的目的是利用各种工具在攻击目标的IP地址或地址段上的主机上寻找漏洞。(3)获得系统或管理员权限:得到管理员权限的目的是连接到远程计算机,对其控制,达到自己攻击的目的。 (4)种植后门:为了保持长期对胜利胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。 (5)在网络中隐身:清除登陆日志及其他相关的日志,防止管理员发现。 5.扫描分成哪两类?每类有什么特点?可以使用哪些工具进行扫描、各有什么特点? 答:(1)网络扫描一般分为两种策略:一种是主动式策略;另外一种是被动式策略。 (2)被动式策略特点:基于主机之上的,对系统中不合适的设置、脆弱的口令及其他同安全规则相抵触的对象进行检查,被动式扫描不会对系统造成破坏。工具及特点:GetNTUser:系统用户扫描;PortScan:开放端口扫描;Shed:共享目录扫描。 (3)主动式策略特点:基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。主动式扫描对系统进行模拟攻击可能会对系统造成破坏。工具及特点:X-Scan-v2.3 :对指定IP地址段(单机)进行安全漏洞检测。 第五章 4、简述缓冲区溢出攻击的原理 答:当目标操作系统收到了超过了它的能接收的最大信息量时,将发生缓冲区溢出。这些多余的数据使程序的缓冲区溢出,然后覆盖实际的程序数据。缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。

计算机网络原理 病毒定义及其特点

计算机网络原理病毒定义及其特点 从广义上讲,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。依据此定义,诸如“逻辑炸弹”、“蠕虫”等均可称为计算机病毒。 系统地来讲,所谓计算机病毒是指一段可执行的程序代码,通过对其他程序进行修改,可以感染这些程序使其含有该病毒程序的一个复制。病毒可以做其他程序所做的任何事,惟一的区别在于它将自己附在另一个程序上,并且在宿主程序运行时秘密执行。一旦病毒执行时,它可以完成任何功能,例如删除文件和程序等。 计算机病毒的最大特点是具有“主动传染性”。病毒可以侵入到整个系统,使其受到感染,而每个受到感染的程序又可能成为新的病毒,继续将病毒传染给其他程序。一个病毒程序的关键性质在于,它能够传染给别的程序,并且具有传染性。除此以外,计算机病毒还具有未经授权而执行、隐蔽性、潜伏性和破坏性等特点,下面将对常见病毒的特征作简要介绍。 ●传染性 传染性是病毒的基本特征。在生物界,通过传染病毒从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机感染病毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。 正常的计算机程序一般是不会将自身的代码强行连接到其它程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机。当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其它计算机也许也被该病毒感染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。 ●未经授权而执行 一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏再正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。 ●隐蔽性 病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。试想,如果病毒在传染到计算机上之后,机器马上无法正常运行,那么它本身便无法继续进行传染了。正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。 大部分的病毒的代码之所以设计得非常短小,也是为了隐藏。病毒一般只有几百或1k 字节,而计算机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉。

相关文档
最新文档