《计算机病毒》宏病毒的基本知识

《计算机病毒》宏病毒的基本知识
《计算机病毒》宏病毒的基本知识

宏病毒的基本知识王宇航09283020

宏病毒

一、宏病毒的基本知识

宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。

运行环境:microsoft office word

特点:宏病毒是针对微软公司的字处理软件Word编写的一种病毒。微软公司的字处理软件是最为流行的编辑软件,并且跨越了多种系统平台,宏病毒充分利用了这一点得到恣意传播。宏病毒作为一种新型病毒有其特点与共性。

1.传播极快

Word宏病毒通过.DOC文档及.DOT模板进行自我复制及传播,而计算机文档是交流最广的文件类型。人们大多重视保护自己计算机的引导部分和可执行文件不被病毒感染

宏病毒,而对外来的文档文件基本是直接浏览使用,这给Word宏病毒传播带来很多便利。特别是Internet网络的普及,Email 的大量应用更为Word宏病毒传播铺平道路。根据国外较保守的统计,宏病毒的感染率高达40%以上,即在现实生活中每发现100个病毒,其中就有40多个宏病毒,而国际上普通病毒种类已达12000多种。

2.制作、变种方便

以往病毒是以二进制的计算机机器码形式出现,而宏病毒则是以人们容易阅读的源代码宏语言WordBasic形式出现,所以编写和修改宏病毒比以往病毒更容易。世界上的宏病毒原型己有几十种,其变种与日俱增,追究其原因还是Word的开放性所致。现在的Word 病毒都是用WordBasic语言所写成,大部分Word病毒宏并没有使用Word提供的Execute-Only处理函数处理,它们仍处于可打开阅读修改状态。所有用户在Word工具的宏菜单中很方便就可以看到这种宏病毒的全部面目。当然会有“不法之徒”利用掌握的Basic语句简单知识把其中病毒激活条件和破坏条件加以改变,立即就生产出了一种新的宏病毒,甚至比原病毒的危害更加严重。

3.破坏可能性极大

鉴于宏病毒用WordBasic语言编写,WordBasic语言提供了许多系统级底层调用,如直接使用DOS系统命令,调用WindowsAPI,调用DDE或DLL等。这些操作均可能对系统直接构成威胁,而Word 在指令安全性、完整性上检测能力很弱,破坏系统的指令很容易被执行。宏病毒Nuclear就是破坏操作系统的典型一例。

4.多平台交叉感染

宏病毒冲破了以往病毒在单一平台上传播的局限,当WORDJXCEL这类著名应用软件在不同平台(如Windows、Windo_wsNT、OS/2和MACINTOSH等)上运行时,会被宏病毒交叉感染。

二、作用机制

Word宏病毒是一些制作病毒的专业人员利用MicrosoftWord的开放性即Word中提供的WordBASIC编程接口,专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机使用,并能通过.DOC文档及.DOT模板进行自我复制及传播。宏病毒与以往的计算机病毒不同,它是感染微软Word文档文件.DOC和模板文件.DOT等的一种专向病毒。宏病毒与以往攻击DOS和Windows文件的病毒机理完全不一样,它以VB(WORDBASIC)高级语言的方式直接混杂在文件中,并加以传播,不感染程序文件,只感染文档文件。也许有人会问:MicrosoftWordforWindows所生成的.DOC文件难道不是数据文件吗?回答既是肯定的又是否定的。.DOC文件是一个代码和数据的综合体。虽然这些代码不能直接运行在x86的CPU上,但是可以由Word解释执行操作,因此他们的结果是一样的。宏病毒是针对微软公司的字处理软件Word编写的一种病毒。微软公司的字处理软件是最为流行的编辑软件,并且跨越了多种系统平台,宏病毒充分利用了这一点得到恣意传播。Word的文件建立是通过模板来创建的,模板是为了形成最终文档而提供的特殊文档,模板可以包括以下几个元素:菜单、宏、格式(如备忘录等)。模板是文本、图形和格式编排的蓝图,对于某一类型的所有文档来说,文本、图像和格式编排都是类似的。

Word提供了几种常见文档类型的模板,如备忘录、报告和商务信件。您可以直接使用模板来创建新文档,或者加以修改,也可以创建自己的模板。一般情况下,Word自动将新文档基于缺省的公用模

板(Normal.dot)。可以看出,模板在建立整个文档中所起的作用,作为基类,文档继承模板的属性,包括宏、菜单、格式等。WORD处理文档需要同时进行各种不同的动作,如打开文件、关闭文件、读取数据资料以及储存和打印等等。每一种动作其实都对应着特定的宏命令,如存文件与FileSave相对应、改名存文件对应着FileSaveAS、打印则对应着Fil_ePrint等。WORD打开文件时,它首先要检查是否有AutoOpen宏存在,假如有这样的宏,WORD就启动它,除非在此之前系统已经被“取消宏(DisableAutoMacros)”命令设置成宏无效。当然,如果AutoClose宏存在,则系统在关闭一个文件时,会自动执行它。

三、查杀方法

Microsoft公司的Word字处理软件因其功能强大,使用方便等诸多优点受到广大使用者的青睐,版本从2.0、5.0、6.0直7.0(Word95)、8.0(Word97),不断升级。Word的推广使用,确实为文本处理工作带来了极大的便利,但随之而来的宏病毒也平添了不少烦脑。宏病毒困扰着用Word处理的文本,轻则文本不能正常存储,重则变成乱码,甚至磁盘被格式化,使许多普通用户谈“宏”变色。实际上,在了解了Word宏病毒的编制、发作过程之后,即使是普通的电脑用户,不借助任何杀毒软件,也可以较好地对其进行防治。

Word宏病毒是一种用专门的Basic语言即WordBasic编写的程序。与其它计算机病毒一样,它能对用户系统中的可执行文件和数据、文本类文件造成破坏。Word中提供由用户编制宏这一功能是为了让用

户能够用简单的程序,简化一些经常重复性的操作,与DOS中的批处理文件类似。Word宏的编制技术,与其它复杂的编程技术相比,要求很低很容易编制,这就为心怀恶意的计算机用户提供了一种简单高效的制造病毒手段。但也正因其编制简单,使宏病毒的防治远较那些用复杂的编程语言编制的病毒容易得多。

下面就谈在日常用Word处理文本时,如何预防和消除宏病毒。防止“病从口入”是对付所有病毒的指导思想,同样对付宏病毒的重点也应该放在对其预防上。Word宏病毒的触发条件是在启动或调用Word文档时,自动触发执行,因此,只要不打开被感染的文本,宏病毒是不会传播的。如果打开了带毒的文本,其它没打开的文本不会被感染;即使是打开了其它文本,只要不存盘,也不会感染到硬盘中的文本。Word本身不带病毒,即初次进入Word环境时没有病毒,一旦在其中打开带宏病毒的文件,病毒就会留在Word环境中,如果这时打开其它文件,这些文件就会被感染;更严重的是,关闭Word 时的环境就带上了宏病毒,而这时处理的所有文档都将感染上宏病毒。

宏病毒入侵有两条路径,一是E-mail,二是软盘,其共同特点是只能通过word格式(文件后缀为dos或rtf)传播。只要不用word 格式存盘,而用txt格式,宏病毒就无从存活了。因此,为了防止宏病毒通过软盘流传,在交换软盘时,可要求对方用TXT格式传交文件,或者先用Window提供的书写器(对window3.X而言),或写字板(对Window而言)打开外来的word文档,将其先转换成书器或写字板格式的文件并不保存后,再用word调用。因为书写器或写字板

是不调用也不记录和保存任何Word宏的,文档经此转换,所有附带其上的宏都将丢失,当然,这样做将使该Word文档中所有的排版格式一并丢失。

如果必须保留原有的文档排版格式,可以有以下几种方式预防或判断是否有宏病毒。

1、为了防止病毒的侵入,用户在新安装了Word后,可打开一个新模板,将Word的工作环境按你的使用习惯进行设置,并将你需要使用的宏一次编制好,做完后,保存为Normal.dot。新的Normal.dot 按你的需要设置并绝对没有宏病毒,将这份干净的Normal.dot备份。在遇到有宏病毒或怀疑感染了宏病毒的时候,用备份的Normal.dot 覆盖当前的Normal.dot模块。另外,为了防止病毒蔓延,可将你新设置的Normal.dot文件的属性设置成“只读”,以后当退出Word环境时,如果出现自动修改“Normal.dot”的对话框,而你并没有录制新的宏,说明有宏病毒,此时选择“否”,以保持Word环境的干净。

2、在调用Word文档时先禁止所有以Auto开头的宏的执行(因为一般宏病毒只能用“Auto×××”命名)。这样能保证用户在安全启动Word文档后,再时行必要的病毒检查。对于使用Word97版本的用户,Word97已经提供此项功能,将其激活或开即可。方法是点击“工具|选项”,然后单击“常规”,选择“宏病毒防护”,使其有效,这样,当前打开的Word文档所使用模板就有了防止“自动宏”(以Auto开头命名)执行的功能。当以后使用这个模板的文档时,如果打开的文档带有“自动宏”,并询问用户是否执行这些宏,这进选择

“取消宏”进入Word并打开文档,再进一步对文档进行“宏”检查。对使用Word97以前版本的用户,需要自行编制一个名为AutoExec 的。将AutoExec宏保存在一个另外命名的Word模板中,比如AE.dot,当要使用外来的Word文档时,将AE.dot模板该名为Normal.dot(备份原来的Normal.dot),宏AutoExec执行时,将关闭其它所有动执行的Word宏。如果不使用外来文档,可以将原来备份的Normal.dot模板再该名拷贝回来。

如果确信你的文件和系统已不幸感染了宏病毒。毫无疑问,应该停下手边的其它工作,争取彻底清除宏病毒。一般可采取以下两个步骤:

1、进入“工具|宏”,查看模板Normal.dot,若发现有Filesave、Filesaveas等文件操作宏或类似AAAZAO、AAAZFS怪名字的宏,说明系统确实感染了宏病毒,删除这些来历不明的宏。对以Auto×××命名的,若不是用户自己命名的自动宏,则说明文明感染了宏病毒,删除它们。若是用户自己创建的自动宏,可以打开它,看是否与原来创建时的内容一样,如果存在被改变处,说明你编制的自动宏已经宏病毒修改这时应该将自动宏修改为原来编制的内容。在最糟的情况下,如果分不清那些是宏病毒,为安全起见,可删除所有来路不明的宏,甚至是用户自己创建的宏。因为即便删错了,也不会对Word文档内容产生任何影响,仅仅是少了“宏功能”。如果需要,还可以重新编制。

2、即使在“工具|宏”删除了所有的病毒宏,并不意味着你可以

高枕无忧了。因为病毒原体还在文本中,只不过暂时不活动了,也许还会死灰复燃。为了彻底消除宏病毒,再时入“文件|新建”,选择“模板”,正常情况下,可以在“文件模板”处见到“Normal.dot”,如果没有,说明文档模板文件Normal.dot已被病毒修改了。这时用你手边原来备份的Normal.dot覆盖当前的Normal.dot;或你没有备份,则删掉然毒Normal.dot,重新进入Word,在“模板”里,充置默认字体等选项后退出Word,系统就会自动创建一个干净的Normal.dot。再进入Word,再打开原来的文本,并新建另一个空文档,这时新建文档是干净的;将原文件的全部内容拷贝到新文件中,关闭感染宏病毒的文本,然后再将新文本保存为原文件名存储。这样,宏病毒就感染彻底清除了,原文件也恢复了原样,可以放心大胆地编辑、修改、存储了。

虽然上述方法对大部分宏病毒可彻底清除,但是“道高一尺,魔高一丈”,有些智能点数比较高的宏病毒,会事先防范,让宏编辑功能失效,进入“工具|宏”的时候,看不到病毒的名字,因此,也就无法删除它们。对付这“狡猾”的宏病毒,可选用杀宏病毒的专门软件如KV300、VAV、瑞星等进行杀除。并注意检查出文件可能感染病毒后,首先对文件备份,然后再执行清除命令,以免意情况下杀掉病毒的同时改变原文件的内容。

以上是关于宏病毒的预防和杀除。总之,首先要保证文档环境无病毒,即Normal.dot文档模板是干净的;其次是要预防在Word里打开的文本携有病毒;最扣,发现了宏病毒后,要采取行之有效的措施,

保证文档环境、文档本身恢复到无病毒状态。

编辑本段

后遗症

宏病毒“后遗症”的清除

以“台湾一号”为代表的专门感染WORD文档的新型病毒——宏病毒侵入计算机。许多人的染毒文档在杀毒之后(或手工,或杀毒软件),依然是以一种模板形式存盘。这样就导致“另存为”命令失效,即此文件已不能转换为别的文件格式(如TXT)。其实这就是宏病毒留下的“后遗症”,应该把它清除干净。下面就谈谈如何清除这种“后遗症”。

DOC文件被宏病毒感染后,它的属性必然会被改为模板,而不是文档(尽管形式上其扩展名仍是DOC)。此时可按下述步骤进行处理:1,将该文件打开。2,选择全部内容,复制到剪贴板。3,关闭此文件。4,新建一个DOC文件(此前应保证Normal模板干净)。5,粘贴剪贴板上的内容。6,另存为原文件名(将原来模板属性的文件覆盖)。

现在,该文档的“另存为”命令可以正常使用了,宏病毒的“后遗症”清除完毕。照此法处理所有曾经染毒的

文档。最后想说一句,清除宏病毒时,若染毒文档太多,手工方法将非常繁琐,杀毒软件又不十分完善(存在杀不干净或误杀的问题),所以最好采用杀毒软件与手工清除相结合的方式。

OFFICE宏病毒彻底清除方法

办公室OFFICE宏病毒彻底清除方法最近办公室OFFICE宏病毒泛滥了,整个文件服务器上到处都是宏病毒,搞的办公室大家的电脑上都中了宏病毒,很是苦恼。相信有很多同仁也深有同感! 前期,杀毒软件360安全卫士、360杀毒、金山毒霸、宏病毒专杀都试了,百般无奈,自己查询了些资料,想出来一条好办法。 治病还是找根源,office宏病毒依赖于VBA插件,VBA百科:Visual Basic forApplications (VBA)是一种Visual Basic的一种宏语言,主要能用来扩展Windows 的应用程式功能,特别是Microsoft Office 软件。也可说是一种应用程式视觉化的Basic Scrip t 1994年发行的Excel 5.0版本中,即具备了VBA的宏功能。 所以我们在OFFCIE2OO安装文件中去掉VBA插件支持即可。 具体操作方法: 1 .打开开始——设置——控制面板,找到添加和删除程序,双击打开。 2.在添加和删除程序界面里,选择更改和删除程序,在程序目录中找到Microsoft office Professional Edition 2003 ,点击更改。 3?在弹出的OFFICE安装界面里,选择添加和删除功能,点击下一步。 4. 在复选框选择应用程序的高级自定义前面打勾。点击下一步。 5. 找到OFFICE共享功能。点+号展开详细子项。找到Visual Basic forApplications,点击前面▼,选择 X 不安装即可。 6. 点击更新,等待OFFICE S新完成,提示Microsoft office 2003已被成功的更新。点击确定就OK了。

计算机病毒简答题

计算机病毒简答题 一、名词解释 1、计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 2、特洛伊木马:是一种与远程计算机之间建立起连接,使远程计算机能够通过网络控制用户计算机系统并且可能造成用户的信息损失、系统损坏甚至瘫痪的程序。 3、Word宏病毒:是一些制作病毒的专业人员利用Microsoft Word的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过DOC 文档及DOT模板进行自我复制及传播。 4、手机病毒:以手机为感染对象,以手机网络和计算机网络为平台,通过病毒短信等形式,对手机进行攻击,从而造成手机异常的一种新型病毒。 5、蠕虫:是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性和破坏性等,同时蠕虫还具有自己特有的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。 6、流氓软件:是介于病毒和正规软件之间,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门)的软件,给用户带来实质危害。 7、僵尸网络:是指控制者采用一种或多种传播手段,将Bot程序(僵尸程序)传播给大批计算机,从而在控制者和被感染计算机之间所形成的一个可一对多控制的网络。 8、计算机病毒的预防技术:是指通过一定的技术手段防止计算机病毒对系统进行传染和破坏,实际上它是一种预先的特征判定技术。 9、网络钓鱼:利用欺骗性的电子邮件和伪造的Web站点进行诈骗活动,受骗者往往会泄露自己的重要数据,如信用卡号、账户用户名、口令和社保编号等内容。 10、计算机病毒抗分析技术:是针对病毒的分析技术提出的,目的是使病毒分析者难以分析清楚病毒原理,主要有加密技术、反跟踪技术等。 二、简答题 1、根据计算机病毒的发展趋势和最新动向,你认为现有哪些病毒代表了这些趋势? 答:计算机病毒的发展趋与计算机技术的发展相关。根据近期病毒的特征,可以看出新世纪纪电脑病毒具有以下新特点:网络化、专业化、智能化、人性化、隐蔽化、多样化和自动化。一些蠕虫病毒、木马病毒、恶意程序等代表了这些趋势。 2、计算机病毒包含四大功能模块,并且在系统中病毒表现为静态和动态两个状态,请叙述四大功能模块之间的关系,以及状态的转换过程。 答:计算机病毒一般由感染模块、触发模块、破坏模块(表现模块)和引导模块(主控模块)四大部分组成。根据是否被加载到内存,计算机病毒又分为静态和动态。处于静态的病毒存于存储介质中,一般不能执行感染和破坏功能,其传播只能借助第三方活动(例如:复制、下载和邮件传输等)实现。当病毒经过引导功能开始进入内存后,便处于活动状态(动态),满足一定触发条件后就开始进行传染和破坏,从而构成对计算机系统和资源的威胁和毁坏。 3、请简述木马和远程控制程序之间的关系。 答:木马和远程控制软件都是通过远程控制功能控制目标计算机。实际上它们两者的最大区别就在于是否隐蔽起来。远程控制软件在服务器端运行时,客户端与服务器端连接成功后客户端机上会出现很醒目的提示标志,而木马类软件的服务器端在运行的时候应用各种手段隐藏自己,根本不可能有现什么提示。 4、木马和普通的计算机病毒有什么区别? 答:从计算机病毒的定义和特征可以看出,木马程序与病毒有十分明显的区别。最基本的区别就在于病毒有很强的传染性,而木马程序却没有。木马不能自行传播,而是依靠宿主以其

令人心烦的excel宏病毒终于清除了-推荐下载

令人心烦的excel宏病毒终于清除了!我如释重负地吁了口气,脑子一下子轻松了许多。你可能不知道,为了清除这个excel宏病毒,几天来,搞得我头昏脑胀。 大约两三个星期前,同事罗某告诉我,下面报上来的excel表,打开后出现了奇怪的现象:会自动打开一个book1的电子表格。他让我帮忙解决一下。我初步判断是宏病毒,默认打开的book1可能是excel的模板。我先“另存为”文件,找到book1的位置,删掉。同时把excel的宏安全性设置为高,禁止运行来历不明的宏,问题即解决了。 恰巧到下面去检查工作,某单位反映,电脑中病毒了,所以没有及时交表格。一问情况,与罗某讲的情况一样。我主动表示去“搞搞看”。但是情况并非如我猜想的那样。情况是:如果将宏的安全性设为非常高,禁用宏,会弹出一个警告:“出现了一个不能被禁止、又无法签署的Microsoft Excel 4.0 宏”,该表打不开;如果要打开这个表,必须降低excel宏安全性等级,将它设为中或低,即运行宏病毒,但又多出了一个book1表。即使将book1删除,仍然不行。面对这个新病毒,当时我不知该怎么办。 没过两天,罗某又来找我,说又出现了一种现象。我去看了,正与上次在下面检查时看到了excel 4.0 宏病毒一模一样。而且,下面有几个单位都说出现了宏病毒,上报来的表格中都有上面讲的问题。而且办公室有三台电脑都感染了excel 4.0 宏病毒。这么多的电脑感染了,引起了我的兴趣。

以前,我的电脑也多次中过病毒。我一般的做法就是上网查找 资料,把几篇文章介绍的方法结合起来,多试几次,几乎都能解决。可是这一次,情况完全不同。上网查了多次,讲宏病毒的文章特别多,但是介绍杀除方法的极少,而专门针对Microsoft Excel 4.0 宏病毒的只有一两篇提问的贴子,所介绍的方法就两样,一是在Excel 2003中禁止宏,二是用杀毒软件。第一种禁止是不行的,第二种杀毒软件我用了小红伞、360安全卫士,没查出病毒。 除此之外,还有一种临时救急的方法是:打开病毒表格,复制,再新建一个表格,选择性粘贴,只选值,最后保存。这个办法虽然行,但是面对那么多有宏病毒的表格,一个一个打开、复制、选择 性粘贴是不现实的。怎么办呢? 接下来,我的思路是选择一种不支持excel宏的电子表格软件,这 样也许就把宏病毒过滤了。我试验过的软件有:wps office 2003 到最新的2010版,Ashampoo Office 2010,OpenOffice 3.2,永中Office 2009。它们都提示发现了宏,有的说不支持,有的说可以禁用,重新保存后宏病毒仍然存在,要么再打开时软件死机。 但是试验中发现微软Office 2007 / 2010 Beta 可以打开表格,只是在菜单栏提示“禁止了宏”,不影响操作。然而,现在基层单 位的电脑配置都比较低,安装不了Office 2007 / 2010 Beta,再说Office 2007 / 2010 Beta的菜单怪怪的,很多人不习惯。最重要的是,这并没有从根本上解决问题,宏病毒依然在表格文件里。 有个单位的人对我说,他们请来了电脑公司人员,几个小青年,把

计算机病毒的概念

一、计算机病毒的概念 定义:计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码。(国外) 定义:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码,就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 (国内) 病毒产生的原因: 计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。不易取证,风险小破坏大。 1)寻求刺激:自我表现;恶作剧; 2)出于报复心理。 病毒的特征: 传染性;寄生性;衍生性; 隐蔽性;潜伏性; 可触发性;夺取控制权; 破坏性与危害性; 病毒的分类: 按破坏性分为:良性;恶性。按激活时间分为:定时;随机 按传染方式分为: 引导型:当系统引导时进入内存,控制系统; 文件型:病毒一般附着在可执行文件上; 混合型:既可感染引导区,又可感染文件。 按连接方式分为: OS型:替换OS的部分功能,危害较大; 源码型:要在源程序编译之前插入病毒代码;较少; 外壳型:附在正常程序的开头或末尾;最常见; 入侵型:病毒取代特定程序的某些模块;难发现。 按照病毒特有的算法分为: 伴随型病毒:产生EXE文件的伴随体COM,病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。 “蠕虫”型病毒:只占用内存,不改变文件,通过网络搜索传播病毒。 寄生型病毒:除了伴随和“蠕虫”型以外的病毒,它们依附在系统的引导扇区或文件中。 变型病毒(幽灵病毒):使用复杂算法,每传播一次都具有不同内容和长度。一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。 引导型病毒种类大麻病毒香港病毒米氏病毒Pakistani Brain(巴基斯坦大脑) Stoned(石头)ExeBug Monkey 病毒的组成: 安装模块:提供潜伏机制; 传播模块:提供传染机制; 触发模块:提供触发机制; 其中,传染机制是病毒的本质特征,防治、检测及 杀毒都是从分析病毒传染机制入手的。 计算机病毒的传播过程可简略示意如下: 病毒的症状 启动或运行速度明显变慢;文件大小、日期变化;死机增多;莫名其妙地丢失文件;磁盘空间不应有的减少;有规律地出现异常信息;自动生成一些特殊文件;无缘无故地出现打印故障。 计算机病毒的传播途径

EXCEL宏病毒处理方法

Excel宏病毒(BOOK1病毒)处理方法 症状:第一次打开带病毒的EXCEL文档时,会提示“是否启用宏”对话框,以后每次打开EXCEL 文档时就会自动弹出一个Book1文档。 传播途径:主要以发送邮件或使用U盘时,接收了带病毒的EXCEL 文档。 处理步骤: 1、首先进行病毒查杀:使用360杀毒软件或瑞星杀毒软件查杀; 2然后将病毒源进删除: 在C:\Program Files\Microsoft Office\OFFICE11\xlstart\下,然后将book1文件删除。 查毒方式: 主要有360杀毒软件和瑞星杀毒软件两种,这里详细介绍瑞星杀毒软件的安装和使用方法。 StartUp.xls宏病毒清除方法及步骤 StartUp.xls宏病毒的现象: 1.打开excel文件时提示有宏 2.文件不能直接保存,只能另存 3.打开excel文件时,点击"窗口"->"取消隐藏",会打开一个Startup.xls 文件

StartUp.xls宏病毒清除方法及步骤:(excel宏病毒) 第一步:清除C:\Documents and Settings\administrator\Application Data\Microsoft\Excel\XLSTART下的StartUp.xls; (注意:其中有些事隐藏文件,你看不到,按照下面说的做就可以看到那些隐藏文件:打开我的电脑》》工具》》文件夹选项》》“隐藏受保护的操作系统文件(推荐)”前面的勾打掉》》选中“显示隐藏的文件、文件夹和驱动器”》》去掉“隐藏已知文件类型的扩展名”的勾。) 第二步:清除C:\Documents and Settings\administrator\Application Data\Microsoft\Excel\的Excel11.exe(约236K)及Excel11.xlb等名字中带有Excel11的文件。(删除后Excel程序会自动创建部分文件) 第三步:下载startup.xls并放入“C:\Documents and Settings\administrator\Application Data\Microsoft\Excel\XLSTART\”。 注:各大杀毒软件多数不能发现此病毒,仅有少数几款,如nod32可以发现,但清除时会直接删除文件,因此在发现此类病毒时,使用上述方法解决,或联系信息中心协助处理。

计算机的应用基础简答题答案

《计算机应用基础》课后习题简答题答案 习题一 1、计算机的应用领域主要有哪些? 答:1、科学计算;2、事务处理;3、过程控制;4、辅助工程;5、网络应用 2、何谓指令?指令中的操作码、操作数何作用? 答:指令是规定计算机执行一种操作的一组用二进制数表示的符号;操作码表示基本操作;操作数表示操作的对象。 3、高级语言与机器语言的主要区别是什么? 答:1、用高级语言编写程序,程序简洁、易修改,且具有通用性,编程效率高;但高级语言需要翻译或解释才能执行; 2、用机器语言编写程序,难学、难记,且容易出错和难于修改还依赖于机器,但机器语言可直接在机器上执行。 4、计算机系统主要有哪些特点? 答:1、计算机系统通常由硬件系统和软件系统两大部分组成。其中,硬件系统是指实际的物理设备,是计算机工作的基础;软件系统是指计算机中各种程序和数据,是计算机的灵魂。 2、计算机的硬件和软件是相辅相成的,二者缺一不可。只有硬件和软件协调配合,才能发挥出计算机的强大功能,为人们服务。 5、计算机系统中,为什么要使用二进制数? 答:二进制数具有以下优越性:1、技术可行性;2、运算简单性;3、吻合逻辑性。 6、简要说明内存储器中RAM和ROM的主要区别。 答:RAM是允许用户随时进行读写数据的存储器。开机后,计算机系统需要的程序和数据调入RAM中,再由CPU取出执行,用户输入的数据和计算的结果也存储在RAM中。

关机断电后,RAM中数据就全部丢失。 ROM是只允许用户读取数据,不能定稿数据的存储器。ROM常用来存放系统核心程序和服务程序。开机后ROM中就有数据,断电后ROM中的数据也不丢失。 7、简要说明计算机中内存储器和外存储器的主要作用。 答:内存储器主要用来存放CPU工作时用到的程序和数据以及计算后得到的结果;外存储器主要用来存放CPU暂时不用的、需要长期保存的程序和数据。 8、按照资源管理的观点,操作系统主要有哪些功能? 答:按照资源管理的观点,操作系统的功能可分为:1、处理器管理;2、存储器管理;3、设备管理;4、文件管理;5、作业管理 9、计算机的硬件系统主要由哪些部分组成?分别说明各部分的主要作用。 答:计算机硬件系统主要由控制器、运算器、存储器、输入设备和输出设备5部分组成。其中: 1、控制器是计算机的指挥控制中心,它根据用户程序中的指令控制机器各部分协调工作; 2、运算器是专门负责处理数据的部件,是对各种信息进行加工的工具; 3、存储器是专门用来存放程序和数据的部件; 4、输入设备是人们向计算机输入程序和数据的一类设备; 5、输出设备是计算机向人们输出结果的一类设备。 10、什么是多媒体计算机?多媒体计算机主要有哪些基本特性? 答:多媒体计算机是指能够处理文字、声音、图形、图像、动画等多种媒体信息的计算机系统。它运用多媒体技术,通过计算机以交互的方式,自主地获取、处理、传播、展示丰富多彩的信息。多媒体计算机有三个基本特性: 1、处理信息形式的多样性; 2、多媒体技术的集成性; 3、人与多媒体计算机的交互

计算机简答题

1.简述计算机病毒的基本特征,列出几种你所知道的计算机病毒 (1)传染性:计算机病毒通过各种渠道从已被感染的文件扩散到其他文件,从已被感染的计算机扩散到其他计算机,达到自我繁殖的目的没这就是计算机病毒的传染性。(2)潜伏性:计算机病毒感染一台计算机后会潜伏下来,伺机向外传播。(3)隐蔽性:系统被感染病毒后通常附在正常程序中或磁盘较隐蔽的位置。一般情况下用户感觉不到它的存在,只有在其发作时用户才知道。(4)破坏性:大多病毒含有明确的破坏性目的,如破坏数据、删除文件、格式化磁盘等。 常见病毒有:冲击波、小邮差、红色代码、欢乐时光、MSN射手、格式化C盘、杀手命令、熊猫烧香 1)系统病毒,如CIH病毒2)蠕虫病毒,如冲击波,小邮差等3)木马病毒、黑客病毒,如QQ消息尾巴木马,网络枭雄4)脚本病毒,如红色代码,欢乐时光等5)宏病毒,如美丽莎6)后门病毒7)病毒种植程序,如冰河播种者、MSN射手等8)破坏性程序病毒,如格式化C盘、杀手命令等9)玩笑病毒,如女鬼病毒10)捆绑机病毒,如捆绑QQ、系统杀手等 2.什么是计算机病毒?列出几种病毒的防御方法 计算机病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 常用的计算机病毒防御方法有:1) 提高计算机用户的病毒防范意识2) 安装防火墙以及病毒监控软件,并且经常更新和升级这些软件3) 经常查找操作系统及其他系统软件的漏洞,并且经常更新和升级这些软件4) 经常用杀毒软件全面扫描计算机的所有硬盘分区,查找潜伏的病毒,特别是对移动存储设备,在连接到计算机后首先就是进行病毒扫描。5) 反病毒软件必须经常更新6) 不要浏览不健康的网站并且从上面下载内容7) 不要打开那些来历不明的电子邮件8) 拒绝盗版软件9) 定期备份数据 3.请简述数的定点表示与浮点表示的异同点 相同点:定点和浮点表示都是数值的表示方法 不同点:数的定点表示是指数据中小数点的位置固定不变,一般用来表示一个纯小数或者整数。熟知的取值范围有限。表示一个纯小数时,小数点固定在符号位之后;表示一个整数时,小数点固定在数据最后一位之后。数的浮点表示法是指表示一个数时,其小数点的位置是浮动的。他实际上是数的指数计数法在计算机中的具体体现,解决了定点表示中取值范围过窄的问题。浮点表示中,数由两部分构成,一是阶码部分,二是尾数部分。 4.简述外存储器光盘和U盘各自的优缺点 光盘的优点:(1)存储容量大。(2)可靠性高,易于保存。由于是通过激光束对光盘记录的信息进行识别,没有磨损,光盘也没有受潮及发霉的问题,可靠性高,信息保存时间可达50年左右。(3)可随时读取,查询方便。(4)信息存储密度高,单位成本低。 光盘的缺点:(1)光盘需要额外的驱动器,且存储数据比较困难。(2)携带不方便,不密封,容易沾染灰尘和划伤。(3)除了可擦写盘外,不能重复使用。 U盘的优点:(1)U盘不需要额外的驱动器,存取数据极为方便,且可以重复读取。(2)U 盘体积很小携带方便。 U盘的缺点:(1)价格相应较高。(2)不能猛烈碰撞,相比光盘,容易损坏。 5.什么是剪贴板,并且说明剪贴板的主要操作和对应的快捷键

怎样查杀Excel宏病毒

怎样查杀Excel宏病毒“Starup”、“results” 最近1个月发现,我公司的办公电脑80%以上中招感染了Starup、results 病毒(Excel 宏病毒) 大家检查自己是否中毒的方法1:进入你的\Excel\XLSTART文件夹,看看是否有result 等excel工作簿,如果有,那么恭喜你,中毒了! 大家检查自己是否中毒的方法2:打开你最近经常编辑Excel文档,按Alt+F11 进入VB 编辑器大家会发现“模块”-“StartUP”,这说明你的电脑已经感染了病毒,如下图: 大家检查自己是否中毒的方法3:存盘是出现以下提示: 手动删除病毒方法一: 1、关闭Office,删除Excel的启动加载文件夹startup文件夹中的所有文件和文件夹,建立result.xls文件夹、建立result.xlsx文件夹、建立startup.xls文件夹、建立startup.xlsx 文件夹(找到XLSTART文件夹位置的方法:搜索关键字“XLSTART”文件夹。例如win7 中的位置: C:\Users\Administrator\AppData\Roaming\Microsoft\Excel\XLSTART;XP中的位置C:\Documents and Settings\administrator\Application Data\Microsoft\Excel\XLSTART下) 2、按alt+F11 进入VB编辑器然后在左上角的方框里面找到startup然后右键选择移除模块导出选择否手动清除就OK ,最后按alt+Q退出保存关闭EXCEL 再打开就好了只是清除了病毒其他的宏可以用。 【大家也可参考百度指导方案:https://www.360docs.net/doc/bc9465228.html,/question/408814883.html】使用专杀工具删除、防治病毒方法二: 宏病毒专杀|免疫(CleanMacro),经过本人验证,杀毒确实有效,预防有时不灵(本人64位win7) 推荐使用! 下载介绍页面:https://www.360docs.net/doc/bc9465228.html,/thread-22450603-1-1.html

office宏病毒的解决方法

最近公司内宏病毒泛滥,尤其是WORD、EXCEL文件中的宏病毒在公司办公电脑上互相感染,影响了办公效率,给我们的日常办公造成了困扰。 经过测试,现在找到了一个比较有效的远离宏病毒的方法,即“删除OFFICE中的VBA”,操作步骤如下: 1、点开始—>控制面板->打开“添加删除程序“并找到“Microsoft office professional Edition2003” 2、单击按钮,出现OFFICE安装界面。

3、选择“添加或删除功能”,然后单击“下一步”。 4、在“选择应用程序的高级自定义”前打上勾,并单击“下一步”。

5、选择office共享功能下的“Visual Basic for Applications”项,下拉它前面的三角,选择“不安装”。此时它的前面就变成了一个红叉号,然后单击“更新”按钮。 7、显示出“Microsoft office 2003已被成功地更新”,单击“确定”

8、提示“重新启动计算机后,生效……”,单击按钮“是”,重新启动计算机,Office中的VBA已删除。 9、分别打开WORD、EXCEL,选择菜单栏中的“工具”-->宏-->安全性 选择安全级为“非常高”。

可靠发行商下面的“信任所有安装的加载项和模板”、“信任对于Visual Basic 项目的访问”这两项都不要选中。 (备注:第9项有的电脑不需要设置。) 删除了VBA后新建的文件,不会含有宏病毒了,但是原来的文件中有可能含有宏病毒。原文件的除毒方法: 1、打开文件时,如果提示“此工作簿已丢失了其VBA项目……”并且文件的标题上方显示着“只读” 2、点文件“另存为”

计算机病毒知识与防范

(1)课堂知识点: 项目七计算机病毒知识与防范 主要知识点 一、计算机病毒概述 计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 一般地,计算机病毒都具有以下特性: 1.寄生性2.传染性3.潜伏性 4.可触发性5.针对性6.隐蔽性 二、计算机病毒的防范、检测 用防病毒软件来防范病毒需要定期自动更新或者下载最新的病毒定义、病毒特征。但是防病毒软件的问题在于它只能为防止已知的病毒提供保护。因此,防病毒软件只是在检测已知的特定模式的病毒和蠕虫方面发挥作用。 三、计算机木马及其防护 全称“特洛伊木马(Trojan Horse)”,古希腊士兵藏在木马内进入敌城,占领敌城的故事 计算机木马指:黑客在可供网络上传下载的应用程序或游戏中,添加可以控制用户计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。 四、与计算机病毒相关的一些知识 漏洞:系统上的软件再编写的时候总有疏漏的地方这些疏漏会引起软件的不兼容(死机)还有就是容易被黑客利用破环电脑。 (2)上机任务(可以先做习题再阅读材料) 一、阅读资料里的材料:(100分钟) 1、CHI病毒; 2、病毒演示; 3、灰鸽子; 4、计算机病毒; 5、熊猫烧香; 6、梅丽莎病毒; 7、手机病毒;8、九大流氓软件 二、完成以下习题:(50分钟) 1、病毒的传染性是指它可以通过自我复制进行传播并感染其它文件。(A)

A:对B:错 2、通常所说的“计算机病毒”是指(D) A:细菌感染B:生物病毒感染C:被损坏的程序D:特制的具有破坏性的程序 3、下列四个选项中不属于计算机病毒特征的有:( D ) A:文件大B:可触发性C:破坏性D:欺骗性 4、对于已感染了病毒的U盘,最彻底的清除病毒的方法是(D ) A.用酒精将U盘消毒 B.放在高压锅里煮 C.将感染病毒的程序删除 D.对U盘进行格式化 5、以下措施不能防止计算机病毒的是(A) A.保持计算机清洁 B.先用杀病毒软件将从别人机器上拷来的文件清查病毒 C.不用来历不明的U盘 D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 6、下列4项中,不属于计算机病毒特征的是_(D) A.潜伏性 B.传染性 C.激发性 D.免疫性 多选 1、在日常使用电脑时我们应该怎样预防计算机病毒(ABCD )。 A:在交换使用软盘或光盘时一定要用反病毒软件进行扫描查毒工作。 B:管理好自己的电脑,最好不要让别人随便乱动。 C:要时常关心病毒的活动动向,定期定时升级你的反病毒软件。 D:不访问不合法和反动的网站。 2、常用的杀毒软件有(ABCD)。 A:瑞星2008 B:江民2007 C:360安全卫士 D:卡巴斯基 3、计算机病毒是指具有自我复制能力的程序或脚本语言,常见的计算机病毒有(ABCD )。 A:引导型病毒。 B:文件型病毒。 C:混合型病毒。 D:电子邮件病毒。 4、计算机病毒的特点有:(ABCD ) A:程序短小 B:寄生 C:感染 D:传播 简答题: 1、谈谈你对网络道德的认识,你认为社会责任应该包括哪些? 所谓网络道德,是指以善恶为标准,通过社会舆论、内心信念和传统习惯来评价人们的上网行为,调节网络时空中人与人之间以及个人与社会之间关系的行为规范。 社会责任包括企业环境保护、社会道德以及公共利益等方面,由经济责任、持续发展责任、

StartUp.xls宏病毒清除方法及步骤

StartUp.xls宏病毒清除方法及步骤 StartUp.xls宏病毒的现象: 1.打开excel文件时提示有宏 2.文件不能直接保存,只能另存 3.打开excel文件时,点击"窗口"->"取消隐藏",会打开一个Startup.xls文件 StartUp.xls宏病毒清除方法及步骤:(excel宏病毒) 第一步:清除C:\Documents and Settings\administrator\Application Data\Microsoft\Excel\XLSTART下的StartUp.xls; (注意:其中有些事隐藏文件,你看不到,按照下面说的做就可以看到那些隐藏文件:打开我的电脑》》工具》》文件夹选项》》“隐藏受保护的操作系统文件(推荐)”前面的勾打掉》》选中“显示隐藏的文件、文件夹和驱动器”》》去掉“隐藏已知文件类型的扩展名”的勾。)第二步:清除C:\Documents and Settings\administrator\Application Data\Microsoft\Excel\的Excel11.exe(约236K)及Excel11.xlb等名字中带有Excel11的文件。(删除后Excel程序会自动创建部分文件) 第三步:下载startup.xls并放入“C:\Documents and Settings\administrator\Application Data\Microsoft\Excel\XLSTART\”。 注:各大杀毒软件多数不能发现此病毒,仅有少数几款,如nod32可以发现,但清除时会直接删除文件,因此在发现此类病毒时,使用上述方法解决,或联系信息中心协助处理。

手动删除EXCEL宏病毒方法

通常EXCEL只有启用了宏后,EXCEL宏病毒才会被感染,因此我们在EXCEL宏设置中,将其设置为“禁用宏,并发出通知”就可以了。但如何删除感染病毒EXCEL 表中的宏病毒程序,就是我们下面要介绍的。 一、移除EXCEL表中宏病毒代码的模块 在Excel界面点Alt+F11,进入VBE窗口,会在左边“工程”窗口中看到一个模块,点右键将其移除。 二、删除EXCEL表中宏病毒代码 虽然EXCEL表中宏病毒代码的模块已移除,但“工程”窗口中双 击”ThisWorkbook”后,发现依然有宏病毒代码。 将这些代码清除掉,并保存关闭退出EXCEL表。 三、让隐含的4.0宏表函数现身 当完成前面两个步骤时,原本以为宏病毒会彻底删除,但当再次打开该EXCEL 表格时依然会提示你该表中存在宏。这是因为该EXCEL表中还含有隐藏的病毒工作表macro1,工作簿中有隐含的4.0宏表函数,隐含在隐藏的名称中。下面介绍如何让其现身: 1.在Excel界面点Alt+F11,进入VBE窗口,在左边“工程”窗口中右键ThisWorkbook,然后插入一个模块: 2.将如下代码复制到模块中: Sub DisplayNames() Sheets(1).Visible = xlSheetVisible Dim Na As Name For Each Na In https://www.360docs.net/doc/bc9465228.html,s Na.Visible = True

Next End Sub 说明: (1)“Sheets(1).Visible = xlSheetVisible”代码表示将隐藏的病毒工作表macro1显示出来。 (2)剩下的一段代码表示将包含宏表函数的名称显示出来 然后点“运行”按钮运行宏代码,如下图: 3.这时会看到病毒工作表macro1(左图)及包含宏表函数的名称(右图:在公式—名称管理器中查看)显示出来了,如下: 4.点选这个名称,然后选择删除;同是将病毒工作表macro1删除。 5. 别忘了,将自己在“工程”窗口中插入的模块点右键移除。 以上操作完成后,保存关闭EXCEL表格,下次再打开就再也不会提示存在宏了。 说明:以上操作及截图是在EXCEL2010下的,EXCEL2003的原理及方法是一样的,只是在执行第三步第3点调出名称管理器时的位置不一样。在(插入→名称→定义)中。

网络安全简答题重点

2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全: (1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。 (2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。 (3)操作系统特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。 (4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 第二章 1、简述OSI参考模型的结构。 答:(1)物理层:物理层是最底层,这一层负责传送比特流,它从第二层数据链路层接收数据帧,并将帧的结构和内容串行发送,即每次发送一个比特。 (2)数据链路层:它肩负两个责任:发送和接收数据,还要提供数据有效传输的端到端连接。(3)网络层:主要功能是完成网络中主机间的报文传输。 (4)传输层:主要功能是完成网络中不同主机上的用户进程之间可靠的数据通信。(5)会话层:允许不同机器上的用户之间建立会话关系。会话层允许进行类似传输层的普通数据的传送,在某些场合还提供了一些有用的增强型服务。允许用户利用一次会话在远端的分时系统上登录,或者在两台机器间传递文件。会话层提供的服务之一是管理对话控制。(6)表示层:表示层完成某些特定的功能,这些功能不必由每个用户自己来实现。表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。(7)应用层:包含大量人们普遍需要的协议。 第四章 2. 黑客在进攻的过程中需要经过哪些步骤?目的是什么? 答:(1)隐藏IP:实现IP的隐藏使网络攻击难以被侦破。 (2)踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点,扫描的目的是利用各种工具在攻击目标的IP地址或地址段上的主机上寻找漏洞。(3)获得系统或管理员权限:得到管理员权限的目的是连接到远程计算机,对其控制,达到自己攻击的目的。 (4)种植后门:为了保持长期对胜利胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。 (5)在网络中隐身:清除登陆日志及其他相关的日志,防止管理员发现。 5.扫描分成哪两类?每类有什么特点?可以使用哪些工具进行扫描、各有什么特点? 答:(1)网络扫描一般分为两种策略:一种是主动式策略;另外一种是被动式策略。 (2)被动式策略特点:基于主机之上的,对系统中不合适的设置、脆弱的口令及其他同安全规则相抵触的对象进行检查,被动式扫描不会对系统造成破坏。工具及特点:GetNTUser:系统用户扫描;PortScan:开放端口扫描;Shed:共享目录扫描。 (3)主动式策略特点:基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。主动式扫描对系统进行模拟攻击可能会对系统造成破坏。工具及特点:X-Scan-v2.3 :对指定IP地址段(单机)进行安全漏洞检测。 第五章 4、简述缓冲区溢出攻击的原理 答:当目标操作系统收到了超过了它的能接收的最大信息量时,将发生缓冲区溢出。这些多余的数据使程序的缓冲区溢出,然后覆盖实际的程序数据。缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。

BOOK1宏病毒手工处理方法

BOOK1宏病毒手工处理方法 如果你打开XLS文件,同时会产生一个BOOK1的工作薄,那么,可以确定,你的office2003中了BOOK1宏病毒。该病毒看似无恶意,但是烦人,之后使用过的XLS文件都将被感染。虽然该毒不是新毒,但目前各杀毒软件都不识别。 以下为处理方法: 1、如果你的office2003装在C盘,则双击“防止感染C.bat”,office 装在D盘,则双击“防止感染D.bat”(说明:该操作可在X:\Program Files\Microsoft Office\OFFICE11\XLSTART下生成BOOK1特殊文件(普通方法无法删除),防止该病毒建立book1病毒文件,如果\XLSTART 存在book1(155KB)在启动EXCEL时,就会同时打开该文件,所以感染你打开的XLS文件。) 2、安装“BOOK1宏病毒超专杀.exe”(该软件必须关闭你所装的杀毒软件方可运行。),并对你的XLS文件进行扫描清除宏毒。该软件不理想的是,打开已扫描(已清除)宏病毒的XLS,始终会有禁止宏的提示。按3可以去除。 3、打开已扫描(已清除)宏病毒的XLS,提示点“确定”。点菜单插入,名称,定义,出现“定义名称”对话框,按住ALT+D,用鼠标点列表中的各项(即依次删除各项),最后,保存XLS。再打开就正常了。 通过以上3步,即可彻底搞定该BOOK1病毒。

如果2中,“BOOK1宏病毒超专杀”无法运行,请人工清除该病毒。一定先执行1。然后,打开带宏毒的XLS文件,并启用宏。点菜单格式,工作表,取消隐藏。确定。此时,会出现“00000ppy”工作表,点菜单工具,保护,撤消工作表保护,密码为“VicodinES”。然后,对着“00000ppy”表标签右击,删除。再执行3。到此手工清除结束。

信息技术基础知识简答题

信息技术简答题 信息技术基础知识 1、信息的概念及其主要特征 答:信息是客观世界中各种食物的运动状态和变化的反映,是客观事物之间相互联系和相互作用的表征,表现的是客观事物运动状态和变化的实质内容。 其主要特点: (1)社会性(2)传载性(3)不灭性(4)共享性(5)时效性(6)能动性 2、信息技术的概念和特点 答:信息技术就是能够提高和扩展人类信息能力的方法和手段的总称。这些方法和手段主要指完成信息产生、获取、检索、识别、变换、处理、控制、分析、显示及利用的技术。 特点主要有以下方面: (1)数字化(2)网络化(3)高速化(4)智能化(5)个人化 3、信息安全的基本特征和基本内容 答:信息安全的基本特征 (1)完整性:信息在存储或传输过程中保持不被修改、不被破坏和不丢失。 (2)可用性:信息可被合法用户访问并按其要求的特性使用。 (3)保密性:不泄露给非授权的个体或实体。 (4)可控性:对信息的传播及内容具有控制能力。 信息安全的基本内容 (1)实体安全。 (2)运行安全。 (3)信息资产安全。 (4)人员安全 4、什么是计算机病毒?计算机病毒有什么特点? 答:计算机病毒是一种人为制造的隐藏在计算机系统内部的能够自我复制进行传播的破坏计算机功能或者破坏数据,影响计算机使用的程序或指令代码。计算机病毒的特点有传染性、破坏性、隐蔽性、潜伏性、触发性和非法性。 5、计算机病毒有哪些传播途径?如何预防计算机病毒? 计算机病毒传播途径有移动存储设备包括软磁盘、优盘、移动硬盘等和计算机网络。计算机病毒防治应采用“主动预防为主,被动处理结合”的方法。 (1)不使用来历不明和无法确定是否带有病毒的磁盘和优盘等。 (2)慎用公用软件和共享软件。 (3) 不做非法复制。 (4) 尽量做到专机专用,专盘专用。 (5) 软盘应写保护,系统盘中不要装入用户程序或数据。 (6) 定期更新病毒库,及时升级杀毒软件。 (7)对来历不明的邮件要进行处理后方可阅读。 (8)经常对系统进行查毒杀毒。 多媒体知识 1、媒体的分类有哪些?什么是多媒体? 答:根据国际电话电报咨询委员会CCITT的分类可以分成以下五类: (1)感觉媒体,(2)表示媒体(3)表现媒体(4)存储媒体(5)传输媒体。 多媒体是指把文字、图形、图像、声音、动画等多种媒体有机结合成一种人机交互式信息媒

计算机应用基础简答题

计算机应用基础知识疑难解答:计算机基础知识第一章简述计算 机的发展情况。1、至 ENIAC1946答:年2月,美国的宾夕法尼亚大学研制成功了世界上第一台计算机——今,按计算机所采用的电子元件的变化来划分计算机的发展阶段,大致可分为四代:(电子管)计算机,主要应用科学计算和军事计算第一代 1946-1957 (晶体管)计算机,主要应用于数据处理领域第二代 1958-1964 (中小规模集成电路)计算机,主要应用于可科学计算,数据处理,第三代 1964-1971 工业控制等领域家庭和个人开始使第四代 1971年以来深入到各行各业,(大 规模超大规模集成电路),用计算机。计算机性能指标有哪些?2、答:计算 机的性能指标有:字长、主频、运行速度和内存储容量。字节是存储器可容纳的二进制信息量称为存储容量,存储容量的基本单位3.,GBMB、bit(比特),常用的存储容量单位还有KB、(Byte),最小单位是它们之间的关系为: 2 B) 1Byte=8bit(二进制位) 1KB=1024(即)(即2 B2 B) 1GB=1024MB 1MB=1024KB (即 简述计算机的应用领域。4.答:计算机的应用领域有:科学计算、数据处理、过程控制、计算机辅助系统、人工智能和网络应用。简述计算机的设计原理。 5.程序控制”诺依曼提出了?“程序存储、答:计算机的 设计原理是根据美籍匈牙利科学家冯的设计思想,同时指出计算机的构成包括以下三个方面:)由运算器、存储器、控制器、输入、输出设备五大基本部件组成计算机系统,并规(1定了五大部件的基本功能。)计算机内部应采用二进制表示数据和指令。(2 )程序存储、程序控制。(3 6.简述 微型计算机系统的组成。 答:一个完整的计算机系统由硬件系统和软件系统两大部分组成。计算机硬件主要由五大部分组成:运算器、控制器、存储器、输入设备和输出设备;硬件提供计算机系统的物质介质。计算机软件包括系统软件和应用软件两大类。软件主要是指让计算机完成各种任务所需的程序。 硬件系统主要由运算器、控制器、存储器、输入设备和输出设备五大部分构成。即:硬件包括主机、键盘、鼠标和显示器。他们之间的逻辑关系如下图所示:

计算机病毒与防护课后习题

第一章 一.简述计算机病毒的定义: 编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 二.简述计算机病毒的主要特征: 1.程序性;2. 隐蔽性;3. 潜伏性;4. 可触发性;5. 表现性;6. 破坏性;7. 传染性;8.针对性;9.寄生性;11. 变异性; 三.按寄生方式分类,计算机病毒主要分哪几类? 1.覆盖型病毒(512病毒); 2.代替型病毒(打印病毒); 3.链接型病毒(黑色星期五); 4.填充型病毒(勒海病毒); 5.转储型病毒(小球病毒); 四.计算机病毒产生的主要技术原因有哪些? 1.计算机的体系结构上的缺点; 2.缺乏整体安全性和完整性的设计和检测; 3.安全性和开放性的矛盾; 五.简述计算机发展的主要阶段。 1.DOS引导阶段; 2.DOS可执行阶段; 3.伴随、批次型阶段; 4.幽灵、多形阶段; 5.生成器、变体机阶段; 6.网络、蠕虫阶段; 7.视窗阶段; 8.宏病毒阶段; 9.互联网阶段; 10.Java、邮件炸弹阶段; 六.计算机发展的主要技术。 1.抗分析病毒技术; 2.隐蔽性病毒技术; 3.多态性病毒技术; 4.插入性病毒技术; 5.超级病毒技术; 6.病毒自动生成技术; 7.跨平台病毒技术; 8.Internet病毒技术; 第二章 一.计算机逻辑结构由哪些部分组成? (1)感染标志,(2)引导模块,(3)传染条件判断模块、实施传染模块,(4)表现或破坏条件判断模块、实施表现后破坏模块。 二.系统型病毒和文件型病毒在存储结构上有哪些不同? 系统型病毒是专门感染操作系统的启动扇区,主要指感染主引导扇区和DOS引导扇区的病毒。分两部分,第一部分存放在磁盘引导扇区中,第二部分存放在磁盘的其他扇区中。 文件型病毒是指专门感染系统中的可执行文件,即扩展名为COM、EXE的文件或依赖于文件而发作的病毒。绝大多数文件型病毒属于所谓的外壳病毒。 计算机病毒一般不存在与数据文件中。 三.计算机病毒的生命周期分为那几个阶段? —开发期—传染期—潜伏期—发作期—发现期—消化期—消亡期— 四.计算机病毒是如何传播的? 1 被动传播:用户在复制磁盘文件时,把一个病毒由一个载体复制到另一个载体上。或者是通过网络上的信息传递,把一个病毒程序从一方传递到另一方。 2 主动传播:以计算机系统的运行以及病毒程序处于激活状态为先决条件。在病毒处于激活的状态下,只要传染条件满足,病毒程序能主动地吧病毒自身传染给另一个载体或另一个系统。 五.计算机病毒在什么情况下会发作? 满足触发条件则发作。 触发条件:1. 日期触发;2. 时间触发;3.键盘触发;4.感染触发;5. 启动触发;6. 访问磁盘次数触发;7. 调用终端功能触发;8. CPU型号/主板型号触发 六.计算机病毒通常会有哪些破坏作用?

相关文档
最新文档