批处理清除buyqphk病毒

批处理清除buyqphk病毒
批处理清除buyqphk病毒

批处理清除buyqphk病毒

批处理清除buyqphk病毒

文章转自:忆林子

病毒包括的文件https://www.360docs.net/doc/e42416000.html,,nmrhlqi.exe,qeymmlw.exe。

你只要把下面的代码复制下来,另存为.bat为后缀的文件,也就是批处理文件,然后双击运行就可以了.,如果还有什么问题的话请在我百度空间里留言。

@echo off

title 忆林子--清除buyqphk病毒

color 0a

echo ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓

echo 病毒资料

echo 该病毒会在C:\windows\system32 目录下建立以下文件

echo https://www.360docs.net/doc/e42416000.html,,nmrhlqi.exe,qeymmlw.exe

echo 然后在每个盘建立autorun.inf 和buyqphk.exe文件

echo.

echo autorun.inf这个文件用文本编辑器打开后的代码是

echo [AutoRun]

echo open=buyqphk.exe

echo shell\open=打开(^&O)

echo shell\open\Command=buyqphk.exe

echo shell\open\Default=1

echo shell\explore=资源管理器(^&X)

echo shell\explore\Command=buyqphk.exe

echo.

echo ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓

echo.

set /p tmp=以上是该病毒的资料,按回车键开始清除该病毒...

taskkill /im nmrhlqi.exe /f

taskkill /im qeymmlw.exe /f

attrib -s -h -r c:\windows\system32\https://www.360docs.net/doc/e42416000.html,

attrib -s -h -r c:\windows\system32\nmrhlqi.exe

attrib -s -h -r c:\windows\system32\qeymmlw.exe

del c:\windows\system32\https://www.360docs.net/doc/e42416000.html, /q

del c:\windows\system32\nmrhlqi.exe /q

del c:\windows\system32\qeymmlw.exe /q

reg delete "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v ugersuw /f reg delete "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v buyqphk /f

Options\WoptiClean.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\webscanx.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\vsstat.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UpLive.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\upiea.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxPol.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxFwHlp.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxCfg.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxAttachment.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxAgent.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UIHost.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TrojDie.kxp" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Trojanwall.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TrojanDetector.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SysSafe.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\symlcsvc.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SREng.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SmartUp.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\shcfg32.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\scan32.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\safelive.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\runiep.exe" /v Debugger /f

Options\Rsaupd.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RsAgent.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwsrv.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RfwMain.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwcfg.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RegClean.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavTask.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavStub.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavMonD.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavMon.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Rav.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Ras.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\QQKav.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\QQDoctor.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\QHSET.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PFWLiveUpdate.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PFW.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\NPFMntor.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod32kui.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod32krn.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod32.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Navapw32.exe" /v Debugger /f

Options\Navapsvc.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mmsk.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mmqczj.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mcconsol.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MagicSet.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\loaddll.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KWatchX.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KWatch9x.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KWatch.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvXP_1.kxp" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvXP.kxp" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvwsc.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvupload.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVStub.kxp" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVSrvXP.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVScan.kxp" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvReport.kxp" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvolself.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvol.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVMonXP_1.kxp" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVMonXP.kxp" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvfwMcl.exe" /v Debugger /f

Options\KvDetect.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVCenter.kxp" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KsLoader.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\https://www.360docs.net/doc/e42416000.html," /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KRegEx.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPFWSvc.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPFW32X.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPFW32.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KMFilter.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KMailMon.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KISLnchr.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVStart.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVSetup.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVPFW.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVPF.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVDX.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAV32.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KASTask.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KASMain.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KaScrScn.SCR" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kabaload.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\isPwdSvc.exe" /v Debugger /f

Options\Iparmor.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\iparmo.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\IceSword.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\HijackThis.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FYFireWall.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FTCleanerShell.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FileDsty.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\EGHOST.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ccSvcHst.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\CCenter.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\https://www.360docs.net/doc/e42416000.html," /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AvMonitor.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avconsol.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\autoruns.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AppSvc32.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AgentSvr.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\adam.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360tray.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360Safe.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360rpt.exe" /v Debugger /f

reg delete "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\

SHOWALL" /v CheckedValue /f

reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\ SHOWALL" /v CheckedValue /t reg_dword /d 1 /f

for /D %%d in (c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z) do if exist %%d:\autorun.inf attrib -s -h -r %%d:\autorun.inf

for /D %%d in (c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z) do if exist %%d:\autorun.inf del %%d:\autorun.inf /q

for /D %%d in (c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z) do if exist %%d:\buyqphk.exe attrib -s -h -r %%d:\buyqphk.exe

for /D %%d in (c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z) do if exist %%d:\buyqphk.exe del %%d:\buyqphk.exe /q

cls

echo ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓

echo 病毒清除完毕,按回车键开始解决分区无法双击打开的问题.

echo ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓

set /p test=

cls

@echo off

title 忆林子--解决分区无法打开

color 0a

echo 例如:D盘无法打开则输入 d,你也可以

echo 输入d,e,f这样来同时对d,e,f等多个分区操作.

set /p input=[请输入无法打开的分区的盘符]

if /i "%input%"=="c" goto :特殊

for /d %%i in (%input%) do cacls %%i:\autorun.inf /c /e /p everyone:f

for /d %%i in (%input%) do attrib -s -h -r %%i:\autorun.inf

for /d %%i in (%input%) do del %%i:\autorun.inf /q

reg delete "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v SVOHOST /f cls

reg delete "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\ SHOWALL" /v CheckedValue /f

reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\ SHOWALL" /v CheckedValue /t reg_dword /d 1 /f

cls

for /d %%i in (%input%) do chkdsk %%i: /f /x

cls

set /p tmp=操作结束,按回车键退出该程序。

:exit

exit :特殊

attrib -s -h -r %input%:\autorun.inf

del %input%:\autorun.inf /q

ARP病毒彻底清除方法

最近流行的ARP病毒彻底清除方法 1、删除”病毒(一种具有隐蔽性破坏性传染性的恶意代码)组件释放者”程序: “%windows%\System32\LOADHW.EXE”(window xp 系统目录为:“C:\WINDOWS\Syst em32\LOADHW.EXE”) 2、删除”发ARP欺骗包的驱动(驱动程序即添加到操作系统中的一小块代码,其中包含 有关硬件设备的信息)程序” (兼“病毒(一种具有隐蔽性破坏性传染性的恶意代码)守护程序”): “%windows%\System32\drivers\n pf.sys”(window xp 系统目录为:“C:\WINDOWS\Syste m32\drivers\npf.sys”) 2、npf.sys病毒手工清除方法 3、病毒的查杀有很多种方式,下面就让我们来介绍一下手工查杀的方法。 4、npf.sys(%system32/drivers/npf.sys)是该npf病毒主要文件,病毒修改注册表创建系统服务 NPF实现自启动,运行ARP欺骗,在病毒机器伪造MAC地址时,不停地向各个机器发送ARP包堵塞网络,使得传输数据越来越慢,并且通过伪掉线来使用户重新登陆游戏,这样它就可以截取局域所有用户登陆游戏时的信息数据。 5、该病毒往往造成网络堵塞,严重时造成机器蓝屏!!!!。开始杀毒: 6、1.首先删除%system32/drivers/下的npf.sys文件 7、2.进入注册表删除 8、HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Npf服务。 9、同时删除 10、HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Enum/Root/LEGACY-NPF 11、HKEY_LOCAL_MACHINE/SYSTEM/ControlSet002/Enum/Root/LEGACY-NPF 12、 3.删这两键时,会提示无法删除,便右键,权限,设everyone控制,删除。 13、 14、 a. 在设备管理器中, 单击”查看”-->”显示隐藏的设备” b. 在设备树结构中,打开”非即插即用….” c. 找到“NetGroup Packet Filter Driver”或“NetGroup Packet Filter” ,若没找到,请先刷新设 备列表 d. 右键点击“NetGroup Packet Filter Driver”或“NetGr oup Packet Filter”菜单,并选择”卸 载” e. 重启windows系统 f. 删除“%windows%\System32\drivers\npf.sys”(window xp系统目录为:“C:WINDOWS\ System32\drivers\npf.sys”) 3、删除”命令驱动(驱动程序即添加到操作系统中的一小块代码,其中包含有关硬件设 备的信息)程序发ARP欺骗包的控制者”

全国计算机统考押题计算机安全

单选题 1、下面,关于信息泄露,说法正确的是____。 A.信息的泄露只在信息的传输过程中发生 B.信息的泄露只在信息的存储过程中发生 C.信息的泄露在信息的传输和存储过程中都会发生 D.当信息加密后,在信息的传输和存储过程中就不再会发生信息泄露答案:C 2、下面,不是360安全卫士的重要功能的是______。 A.系统修复 B.木马防火墙 C.软件管家 D.系统升级 答案:D 3、计算机安全属性中的可用性是指_______。 A.得到授权的实体在需要时能访问资源和得到服务 B.网络速度要达到一定的要求 C.软件必须功能完整 D.数据库的数据必须可靠 答案:A 4、下面说法正确的是____。 A.信息的泄露在信息的传输和存储过程中都会发生 B.信息的泄露在信息的传输和存储过程中都不会发生 C.信息的泄露只在信息的传输过程中发生 D.信息的泄露只在信息的存储过程中发生 答案:A 5、一个未经授权的用户访问了某种信息,则破坏了信息的_____。 A.不可抵赖性 B.完整性 C.可控性 D.可用性 答案:C 6、下面,不能有效预防计算机病毒攻击的做法是______。 A.定时开关计算机 B.定期备份重要数据 C.定期用防病毒软件杀毒 D.定期升级防病毒软件 答案:A 7、下面,不是信息安全所包含的内容是______。 A.要保障信息不会被非法阅读 B.要保障信息不会被非法修改 C.要保障信息不会被非法泄露 D.要保障信息不会被非法使用

答案:D 8、下面能有效预防计算机病毒的方法是______。 A.尽可能地多做磁盘碎片整理 B.及时升级防病毒软件 C.尽可能地多做磁盘清理 D.把重要文件压缩存放 答案:B 9、下列不属于可用性服务的技术是_____。 A.备份 B.身份鉴别 C.在线恢复 D.灾难恢复 答案:B 10、下面并不能有效预防病毒的方法是_______。 A.尽量不使用来路不明的U盘 B.使用别人的U盘时,先将该U盘设置为只读属性 C.使用别人的U盘时,先将该U盘用防病毒软件杀毒 D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性答案:B 11、下面关于系统更新说法正确的是______。 A.其所以系统需要更新是因为操作系统存在着漏洞 B.系统更新后,可以不再受病毒的攻击 C.即使计算机无法上网,系统更新也会自动进行 D.所有的更新应及时下载安装,否则系统会很快崩溃 答案:A 12、计算机安全属性中的保密性是指_______。 A.用户的身份要保密 B.用户使用信息的时间要保密 C.用户使用的主机号要保密 D.确保信息不暴露给未经授权的实体 答案:D 13、在以下人为的恶意攻击行为中,属于主动攻击的是________。 A.截获数据包 B.数据窃听 C.数据流分析 D.身份假冒 答案:D 14、下面,说法正确的是_______。 A.计算机安全既包括硬件资源的安全、软件资源的安全以及系统安全 B.计算机安全包括除上述所说的内容外,还包括计算机工作人员的人身安全 C.计算机安全技术对安装了盗版软件的计算机无能为力 D.对未联网的计算机而言,计算机安全技术就是做好防病毒工作 答案:A 15、关于防火墙的功能,说法错误的是_____。

愚人节整人代码

竭诚为您提供优质文档/双击可除 愚人节整人代码 篇一:整人病毒代码 前段时间看到大家对这种整人的代码兴趣还挺浓厚的,我最近就收集了一些和大家分享。ps:由于精力问题没有对代码的可用性进行一一验证,所以不保证全部可用,大家如果发现有不可用的或者需要改进的地方请提出来,以下代码仅供娱乐,请勿用于非法用途。一、怎么点都没反应的桌面如果同事的电脑开着,他离开电脑前一会,嘿嘿,机会来了。 把他的电脑桌面按print键截屏截下来,(当然QQ截屏也可以,不过效果不太逼真!)建议大家用print截屏,设置为桌面。 然后把原来在桌面上的文件统统移到一个盘的文件夹里,这样桌面看上去和平时一个样。他回来后狂点鼠标,却怎么都没有反应!现在还在关机,开机,关机,开机,关机,开机中???? 附带:print键截屏方法:

键盘右上方的“printscreensysRq”键的作用是屏幕抓图! 用法一,按“printscreensysRq”一下,对当前屏幕进行抓图,就是整个显示屏的内容。 用法二,先按住“Alt”键,再按“printscreensysRq”键,则是对当前窗口进行抓图。如你打开“我的电脑”后,用此法就抓取“我的电脑”窗口的内容。 用上诉两种方法抓图后,再打开“开始”、“附件”里的“画图”程序,点“编辑”、“粘贴”就把抓取的图片贴出来了,可以保存为自己需要的格式。 哈哈,简单吧,这方法真挺搞的,有兴趣的童鞋可以试试! 二、让电脑硬盘消失-隐藏磁盘方法 愚人节电脑整人使无端端地电脑磁盘的某个分区消失了,钻进地缝里面去了吗,给外星人抓走了??非也!是某些人使坏将其隐藏起来了! 步骤 1.新建一个记事本 2.将记事本的后缀改为.reg,就是将“新建文件.txt”改为“新建文件.reg” 3.将下面的代码复制到记事本当中: windowsRegistryeditorVersion5.00

手工清理病毒原来可以如此简单

手工清理病毒原来可以如此简单 2007-12-14来源: 进入论坛 编者按:当大家看到这个题目的时候一定会觉得手工杀毒真的很简单吗?笔者写这个文章的目的就是让所有菜鸟在面对病毒的时候能轻而易举的狙杀掉它,而不是重装系统,或者在重装N次系统以后无奈的选择格式化,结果却依然无法将讨厌的病毒驱逐出你可怜的电脑。今天我们以今年泛滥比较严重的病毒之一的“AV终结者”的手工清理方法来像大家讲述如何手工清理这类非感染exe文件类型的病毒(本次讲述的办法在清理完病毒源头以后借助专杀工具依然可以适用于清理感染exe类病毒)。 第一步:知己知彼,百战百胜 要战胜AV终结者,我们先要了解自己的处境和它的特性还有弱点。首先我们来了解下AV终结者的执行以后的特征: 1.在多个文件夹内生成随机文件名的文件 旧版本的AV终结者在任务管理器里可以查看2个随机名的进程,新的变种文件名格式发生变化,目前我遇到过2种。 一种是随机8个字母+数字.exe和随机8个字母+数字.dll;另一种是6个随机字母组成的exe文件和inf文件。不管变种多少它们保存的路径大概都是如下几个: C:\windows C:\windows\help C:\Windows\Temp C:\windows\system32 C:\Windows\System32\drivers C:\Program Files\ C:\Program Files\Common Files\microsoft shared\ C:\Program Files\Common Files\microsoft shared\MSInfo C:\Program Files\Internet Explorer 以及IE缓存等 这个是我个人总结出来的,随着病毒的变种。获取还有其他的。我这里只提供参考。 2.感染磁盘及U盘 当你的系统中了AV终结者,你会发现你的磁盘右键打开时将出现一个”Auto”也就是自动运行的意思,此时你的电脑已经中毒了,而且如果你这个时候企图插入移动硬盘、U盘,或者刻录光盘以保存重要资料,都将被感染。这也就为什么许多用户重装完系统甚至格式化磁盘以后病毒依然的原因。 当你重装完系统,必定会有双击打开硬盘寻找软件或者驱动的时候,这个时候寄生在你磁盘根目录内的Autorun.inf文件就起到让病毒起死回生的功能了。这绝对不是耸人听闻哦! 3.破坏注册表导致无法显示隐藏文件 我们一起来看看磁盘里的Autorun.inf,因为此时你的系统已经无法显示隐藏文件了。这个也是AV终结者的一个特征,所以我们这里用到几条简单的dos命令。 开始菜单-运行-输入“cmd”来到cmd界面,输入“D:” 跳转到D盘根目录,因为AV是不感染C盘根目录的,再输入“dir /a”显示D盘根目录内的所有文件及文件夹。“/a”这个参数就是显示所有文件,包含隐藏文件。如图:

计算机一级考试理论试题第部分计算机安全与职业道德

第9部分计算机安全与职业道德判断题 (1) .[T]宏病毒可感染PowerPoint或Excel文件。 (2) .[T]计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。 (3) .[T]对重要程序或数据要经常备份,以便感染上病毒后能够得到恢复。 (4) .[T]当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也很难恢复。因此,对计算机病毒必须以预防为主。 (5) .[F]计算机病毒只会破坏软盘上的数据和文件。 (6) .[T]计算机病毒也是一种程序,它能在某些条件下激活并起干扰破坏作用。 (7) .[F]计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。 (8) .[F]若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒.。 (9) .[F]若一张软盘上没有可执行文件,则不会感染病毒。 (10) .[F]CIH病毒能够破坏任何计算机主板上的BIOS系统程序。 (11) .[T]开机时应先开显示器后开主机电源,关机时应先关主机后关显示器电源。 (12) .[T]冷启动和热启动的区别是主机是否重新启动电源以及是否对系统进行自检。 (13) .[T]1991年我国首次颁布了《计算机软件保护条例》。 (14) .[T]由于盗版软件的泛滥,使我国的软件产业受到很大的损害。 (15) .[T]计算机职业道德包括不应该复制或利用没有购买的软件,不应该在未经他人许可的情况下使用他人的计算机资源。 (16) .[T]远程医疗、远程教育、虚拟现实技术、电子商务、计算机协同工作等是信息应用的新趋势。 (17) .[T]IT行业有一条法则恰如其分的表达了“计算机功能、性能提高”的发展趋势。这就是美国Intel 公司的创始人摩尔提出的“摩尔法则”。 (18) .[T]根据计算机领域十分着名的摩尔法则,芯片上能够集成的晶体管数量每18~月将增加1倍。 第9部分计算机安全与职业道德单选 (1) .[C]关于计算机病毒,正确的说法是______。 (A) 计算机病毒可以烧毁计算机的电子元件 (B) 计算机病毒是一种传染力极强的生物细菌 (C) 计算机病毒是一种人为特制的具有破坏性的程序 (D) 计算机病毒一旦产生,便无法清除 (2) .[D]防止计算机中信息被窃取的手段不包括______。 (A) 用户识别 (B) 权限控制 (C) 数据加密 (D) 病毒控制 (3) .[D]计算机感染病毒后,症状可能有______。 (A) 计算机运行速度变慢 (B) 文件长度变长 (C) 不能执行某些文件 (D) 以上都对 (4) .[C]防止软磁盘感染计算机病毒的有效方法是______。 (A) 保持计算机机房清洁 (B) 在软磁盘表面擦上酒精 (C) 使软磁盘处于写保护状态 (D) 软磁盘贴上标签,写好使用日期

MRT 批处理命令详解(附加代码)

利用MRT进行MODIS产品的批处理步骤: 1.首先利用MRT生成参数文件.prm(parameters file) 生成参数文件主要分为三个部分,一是选择要合成的文件,选择需要的波段,二是确定空间范围;三是确定投影信息,空间分辨。确定好这三个部分,把参数文件保存起来。 2.MRT批处理命令 第一条命令: dir /b/s D:\modistools\bin\NDVI\*A2013001*.hdf >> D:\modistools\bin\NDVI\list.txt 该命令的意思是找到文件存储路径下所有的*A2013001*.hdf文件,生成这些文件的list.txt。比如以东北地区,MOD123 产品为例,2013年001天的文件共有12个。 第二条命令: D: MRTMOSAIC -i D:\modistools\bin\NDVI\list.txt -o D:\NDVI\MOD123.hdf -s "1 0 0 0 0 0 0 0 0 0 0 " 该命令首先是利用list.txt 文件了的文件进行合成,-o 是输出的意思,-o D:\NDVI\MOD123.hdf 是输出的临时文件,名字随便起,这个临时文件里存储的是想要的数据集。-s "1 0 0 0 0 0 0 0 0 0 0 " 代表输出的是第一数据集,用1和0 进行选择,需要的数据集设为1,不需要的设为0,以MOD123为例,一个MOD123.hdf 里共有11个数据集(data fields),如果只需要NDVI,则是"1 0 0 0 0 0 0 0 0 0 0 " 根据自己选取的数据集,MOD123.hdf 临时文件就存储成如下结构: 第三条命令: RESAMPLE -p D:\modistools\bin\NDVI.prm -i D:\NDVI\MOD123.hdf -o D:\modistools\bin\NDVI\NDVI.tif 该命令是重采样,根据第一步保存的参数文件和临时文件,进行重采样,然后输出,需要注意的是,输出的文件名是又两部分组成自己起的名字+临时文件数据集的名字,如在这里自己起的名字是NDVI.tif,临时文件数据集的名字是 1 km monthly NDVI, 那么存储到路径下的文件的名字是NDVI. 1_km monthly_NDVI.tif,临时文件数据集名字里的空格在输出时保存为下划线。 第四条命令: 以上三条命令已经是完成了MRT的批处理,如果想根据自己的要求修改文件名,可以使用一下命令:copy D:\modistools\bin\NDVI\NDVI.1_km_monthly_NDVI.tif D:\modistools\bin\NDVI\NDVI001.tif 该命令的功能就是将NDVI.1_km_monthly_NDVI.tif 改为NDVI001.tif

常见木马病毒清除的方法

常见木马病毒清除的方法 来源:互联网 | 2009年09月23日 | [字体:小大] | 网站首页 由于很多新手对安全问题了解不多,所以并不知道自己的计算机中了“木马”该怎么样清除。虽然现在市面上有很多新版杀毒软件都可以自动清除“木马”,但它们并不能防范新出现的“木马”程序,因此最关键的还是要知道“木马”的工作原理,这样就会很容易发现“木马”。相信你看了这篇文章之后,就会成为一名查杀“木马”的高手了。 “木马”程序会想尽一切办法隐藏自己,主要途径有:在任务栏中隐藏自己,这是最基本的只要把Form的Visible属性设为False、ShowInTaskBar设为False,程序运行时就不会出现在任务栏中了。在任务管理器中隐形:将程序设为“系统服务”可以很轻松地伪装自己。当然它也会悄无声息地启动,你当然不会指望用户每次启动后点击“木马”图标来运行服务端,,“木马”会在每次用户启动时自动装载服务端,Windows系统启动时自动加载应用程序的方法,“木马”都会用上,如:启动组、win.ini、system.ini、注册表等等都是“木马”藏身的好地方。下面具体谈谈“木马”是怎样自动加载的。 在win.ini文件中,在[WINDOWS]下面,“run=”和“load=”是可能加载“木马”程序的途径,必须仔细留心它们。一般情况下,它们的等号后面什么都没有,如果发现后面跟有路径与文件名不是你熟悉的启动文件,你的计算机就可能中上“木马”了。当然你也得看清楚,因为好多“木马”,如“AOL Trojan 木马”,它把自身伪装成command.exe文件,如果不注意可能不会发现它不是真正的系统启动文件。 在system.ini文件中,在[BOOT]下面有个“shell=文件名”。正确的文件名应该是“explorer.exe”,如果不是“explorer.exe”,而是“shell= explorer.exe 程序名”,那么后面跟着的那个程序就是“木马”程序,就是说你已经中“木马”了。 在注册表中的情况最复杂,通过regedit命令打开注册表编辑器,在点击至:“HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun”目录下,查看键值中有没有自己不熟悉的自动启动文件,扩展名为EXE,这里切记:有的“木马”程序生成的文件很像系统自身文件,想通过伪装蒙混过关,如“Acid Battery v1.0木马”,它将注册表 “HKEY-LOCAL-MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun”下的Explorer 键值改为Explorer=“C:WINDOWSexpiorer.exe”,“木马”程序与真正的Explorer之间只有“i”与“l”的差别。 当然在注册表中还有很多地方都可以隐藏“木马”程序, 如:“HKEY-CURRENT-USERSoftwareMicrosoftWindowsCurrentVersionRun”、“HKEY-USERS****SoftwareMicrosoftWindowsCurrentVersionRun”的目录下都有可能,最好的办法就是在

10计算机病毒(答案)

计算机病毒 1.下面哪个渠道不是计算机病毒传染的渠道? A: 硬盘 B: 计算机网络 C: 操作员身体感冒 D: 光盘 2.下面哪种恶意程序对网络威胁不大? A: 计算机病毒 B: 蠕虫病毒 C: 特洛伊木马 D: 死循环脚本 3.计算机病毒的主要危害有 A: 干扰计算机的正常运行 B: 影响操作者的健康 C: 损坏计算机的外观 D: 破坏计算机的硬件 4.计算机病毒是一种______。 A: 微生物感染 B: 化学感染 C: 特制的具有破坏性的程序 D: 幻觉 5.计算机病毒的特点具有___。 A: 传播性,潜伏性,破坏性 B: 传播性,破坏性,易读性 C: 潜伏性,破坏性,易读性 D: 传播性,潜伏性,安全性 6.计算机病毒的主要特点是 A: 人为制造,手段隐蔽 B: 破坏性和传染性 C: 可以长期潜伏,不易发现 D: 危害严重,影响面广 7.计算机病毒是一种 A: 特殊的计算机部件 B: 游戏软件 C: 人为编制的特殊程序 D: 能传染的生物病毒 8.下面哪种属性不属于计算机病毒? A: 破坏性 B: 顽固性 C: 感染性 D: 隐蔽性 9.下面哪种功能不是放火墙必须具有的功能?

A: 抵挡网络入侵和攻击 B: 提供灵活的访问控制 C: 防止信息泄露 D: 自动计算 10.计算机病毒是一种___。 A: 幻觉 B: 程序 C: 生物体 D: 化学物 11.下列叙述中正确的是 A: 计算机病毒只传染给可执行文件 B: 计算机软件是指存储在软盘中的程序 C: 计算机每次启动的过程之所以相同,是因为RAM 中的所有信息在关机后不会丢失 D: 硬盘虽然安装在主机箱内,但它属于外存 12.关于计算机病毒,下列说法正确的是 A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性 C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但无自我复制能力 D: 计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传染性 13.目前最好的防病毒软件的作用是 A: 检查计算机是否染有病毒,消除已感染的任何病毒 B: 杜绝病毒对计算机的感染 C: 查出计算机已感染的任何病毒,消除其中的一部分 D: 检查计算机是否染有病毒,消除已感染的部分病毒 14.下列说法中错误的是___。 A: 计算机病毒是一种程序 B: 计算机病毒具有潜伏性 C: 计算机病毒是通过运行外来程序传染的 D: 用防病毒卡和查病毒软件能确保微机不受病毒危害 15.关于计算机病毒的传播途径,不正确的说法是___。 A: 通过软件的复制 B: 通过共用软盘 C: 通过共同存放软盘 D: 通过借用他人的软盘 16.防火墙技术主要用来 A: 减少自然灾害对计算机硬件的破坏 B: 监视或拒绝应用层的通信业务 C: 减少自然灾害对计算机资源的破坏 D: 减少外界环境对计算机系统的不良影响 17.宏病毒是随着Office 软件的广泛使用,有人利用宏语言编制的一种寄生于_____的宏中 的计算机病毒。 A: 应用程序

批处理命令格式

批处理命令格式.txt人永远不知道谁哪次不经意的跟你说了再见之后就真的再也不见了。一分钟有多长?这要看你是蹲在厕所里面,还是等在厕所外面……echo 表示显示此命令后的字符 echo off 表示在此语句后所有运行的命令都不显示命令行本身 @与echo off相象,但它是加在每个命令行的最前面,表示运行时不显示这一行的命令行(只能影响当前行)。 call 调用另一个批处理文件(如果不用call而直接调用别的批处理文件,那么执行完那个批处理文件后将无法返回当前文件并执行当前文件的后续命令)。 pause 运行此句会暂停批处理的执行并在屏幕上显示Press any key to continue...的提示,等待用户按任意键后继续 rem 表示此命令后的字符为解释行(注释),不执行,只是给自己今后参考用的(相当于程序中的注释)。 例1:用edit编辑a.bat文件,输入下列内容后存盘为c: a.bat,执行该批处理文件后可实现:将根目录中所有文件写入 a.txt中,启动UCDOS,进入WPS等功能。 批处理文件的内容为: 命令注释: @echo off 不显示后续命令行及当前命令行 dir c: *.* >a.txt 将c盘文件列表写入a.txt call c: ucdos ucdos.bat 调用ucdos echo 你好显示"你好" pause 暂停,等待按键继续 rem 准备运行wps 注释:准备运行wps cd ucdos 进入ucdos目录 wps 运行wps 批处理文件的参数 批处理文件还可以像C语言的函数一样使用参数(相当于DOS命令的命令行参数),这需要用到一个参数表示符“%”。 %[1-9]表示参数,参数是指在运行批处理文件时在文件名后加的以空格(或者Tab)分隔的字符串。变量可以从%0到%9,%0表示批处理命令本身,其它参数字符串用%1到%9顺序表示。例2:C:根目录下有一批处理文件名为f.bat,内容为: @echo off format %1 如果执行C: >f a: 那么在执行f.bat时,%1就表示a:,这样format %1就相当于format a:,于是上面的命令运行时实际执行的是format a: 例3:C:根目录下一批处理文件名为t.bat,内容为: @echo off type %1 type %2 那么运行C: >t a.txt b.txt %1 : 表示a.txt %2 : 表示b.txt 于是上面的命令将顺序地显示a.txt和b.txt文件的内容。 特殊命令 if goto choice for是批处理文件中比较高级的命令,如果这几个你用得很熟练,你就是批

整人的电脑技术

整人的电脑技术 整人的电脑技术 这是从一些高手那里学来的招数,呵呵,真是好方法。具体步骤是,打开记事本,在里面输入如下内容: @echo 正在轰炸中…… :start @net send %1 %2 @if errorlevel 1 goto over goto start : over @echo 发送失败: ( 将其保存为任意名字的.bat文件即可。使用用法是:任意名字的.bat+空格+目标IP地址+空格+你要对他说的话。 2.戏弄非法用户 为防止有人胡乱使用自己的电脑,我们可以利用批处理文件来戏弄一下非法用户。方法是用记事本程序在Windows目录中建立一个Winstart.bat文件,并在该文件中加入以下命令: @echo off echo non-system disk or disk error choice/c:&&/n 上面代码中的"&&"为我们设置的密码,您可以自行设置。这样重新启动计算机开机时就会显示"non-system disk or disk error",接着光标一闪一闪的好像死机了一样,造成非法用户以为Windows死机的假象。有时就连高手也会上当受骗!当我们要进入系统时,只要输入"&&"即可。 3我的电脑你别用

如果你不想让别人使用你的电脑,又不好意思说,那该怎么办呢?在CMOS中设密码,太小气了吧?他如果问你密码,你好意思不说吗?其实,我们可以用下面这个办法来欺骗一下他的眼睛,使他人以为电脑坏了。 方法是:进入MS-DOS方式或CMD窗口下,输入:copy con null.sys,按一下回车键,然后什么也别输入,再按一次回车键,按Ctrl+Z或按F6键,屏幕上会显示^z,按一下回车键,屏幕上会显示"1 file(s) copied",这样就一个名为null.sys的空文件就建好了。现在,找到C盘根目录下的config.sys文件,注意这个文件是隐藏属性,所以必须进入"我的电脑"中,点击"查看(v)"→"文件夹选项"→"查看"→"显示所有文件"才能看到它,然后右键单击该文件,在弹出菜单中选择"用记事本打开",接下来在config.sys文件中加入: device=c:\null.sys /d:null这样一行,保存修改结果,退出记事本。以后,你的电脑就会在出现Windows的启动画面时自动重新启动,如此反复下去,别人一定以为你的电脑出问题了,而你就可以偷偷乐了

恶意插件务必清除,介绍几种手工清除方法

20种恶意插件手工清除方法 如今,恶意软件及插件已经成为一种新的网络问题,恶意插件及软件的整体表现为清除困难,强制安装,甚至干拢安全软件的运行。下面的文章中就给大家讲一部份恶意插件的手工清除方法,恶意插件实在太多,无法做到一一讲解,希望下面的这些方法能为中了恶意插件的网友提供一定的帮助。 1、恶意插件Safobj 相关介绍: 捆绑安装,系统速度变慢,没有卸载项/无法卸载,强制安装,干扰其它软件正常运行, 清除方法: 重新注册IE项,修复IE注册。从开始->运行 输入命令 regsvr32 actxprxy.dll 确定 输入命令 regsvr32 shdocvw.dll 确定 重新启动,下载反间谍专家查有没有ADWARE,spyware,木马等并用其IE修复功能修复IE和注册表,用流氓软件杀手或微软恶意软件清除工具清除一些难卸载的网站插件。 到https://www.360docs.net/doc/e42416000.html,下载KillBox.exe。在C:\Program Files\Internet Explorer\目录下,把LIB 目录或Supdate.log删除。 跳窗网页可能保留在HOSTS,一经上网就先触发该网址为默认,就会自动打开,检查HOSTS: 用记事本在C:\WINDOWS\system32\drivers\etc\目录下打开HOSTS 在里面检查有没有网址,有则删除。 或在前面加 127.0.0.1 保存后屏蔽掉。 如果是弹出的信使: 从开始->运行,输入命令: net stop msg net stop alert 即终止信使服务。 2、恶意插件MMSAssist 相关介绍: 这其实是一款非常简便易用的彩信发送工具,但它却属于流氓软件!并采用了类似于木马的Hook(钩子)技术,常规的方法也很难删除它,而且很占用系统的资源。 清除方法: 方法一:它安装目录里第一个文件夹有个.ini文件,它自动从 https://www.360docs.net/doc/e42416000.html,/updmms/mmsass.cab下载插件包,包里有albus.dll文件,UPX 0.80 - 1.24的壳,脱掉用16位进制软件打开发现这个垃圾插件利用HOOK技术插入到explorer和iexplore中,开机就在后台自动运行。 安全模式下,右键点击我的电脑-管理-服务-禁用jmediaservice服务,删除C:\windows\system32下的Albus.DAT,删除C:\WINDOWS\SYSTEM32\DRIVERS下的Albus.SYS,删除彩信通的安装文件夹,开始-运行-regedit-查找所有MMSAssist并删除,如果怕注册表还有彩信通的垃圾存在,下载个超级兔子扫描下注册表再一一删除,你也可以试试超级兔子的超级卸载功能。 要阻止它再次安装,也很简单。彻底删除它之后,你在它原来的位置新建一个与它同名的文件夹,

计算机病毒的主要危害

计算机病毒的主要危害有: 1.病毒激发对计算机数据信息的直接破坏作用大部分病毒在激发的时候直接破坏计算机的重要信息数据,所利用的手段有格式化磁盘、改写文件分配表和目录区、删除重要文件或者用无意义的“垃圾”数据改写文件、破坏CMO5设置等。磁盘杀手病毒(D1SK KILLER),内含计数器,在硬盘染毒后累计开机时间48小时内激发,激发的时候屏幕上显示“Warning!! Don'tturn off power or remove diskette while Disk Killer is Prosessing!” (警告!D1SK KILLER ll1在工作,不要关闭电源或取出磁盘),改写硬盘数据。被D1SK KILLER破坏的硬盘可以用杀毒软件修复,不要轻易放弃。 2.占用磁盘空间和对信息的破坏寄生在磁盘上的病毒总要非法占用一部分磁盘空间。引导型病毒的一般侵占方式是由病毒本身占据磁盘引导扇区,而把原来的引导区转移到其他扇区,也就是引导型病毒要覆盖一个磁盘扇区。被覆盖的扇区数据永久性丢失,无法恢复。文件型病毒利用一些DOS功能进行传染,这些DOS功能能够检测出磁盘的未用空间,把病毒的传染部分写到磁盘的未用部位去。所以在传染过程中一般不破坏磁盘上的原有数据,但非法侵占了磁盘空间。一些文件型病毒传染速度很快,在短时间内感染大量文件,每个文件都不同程度地加长了,就造成磁盘空间的严重浪费。 3.抢占系统资源除VIENNA、CASPER等少数病毒外,其他大多数病毒在动态下都是常驻内存的,这就必然抢占一部分系统资源。病毒所占用的基本内存长度大致与病毒本身长度相当。病毒抢占内存,导致内存减少,一部分软件不能运行。除占用内存外,病毒还抢占中断,干扰系统运行。计算机操作系统的很多功能是通过中断调用技术来实现的。病毒为了传染激发,总是修改一些有关的中断地址,在正常中断过程中加入病毒的“私货”,从而干扰了系统的正常运行。 4.影响计算机运行速度病毒进驻内存后不但干扰系统运行,还影响计算机速度,主要表现在: (1)病毒为了判断传染激发条件,总要对计算机的工作状态进行监视,这相对于计算机的正常运行状态既多余又有害。 (2)有些病毒为了保护自己,不但对磁盘上的静态病毒加密,而且进驻内存后的动态病毒也处在加密状态,CPU 每次寻址到病毒处时要运行一段解密程序把加密的病毒解密成合法的CPU指令再执行;而病毒运行结束时再用一段程序对病毒重新加密。这样CPU额外执行数千条以至上万条指令。 (3)病毒在进行传染时同样要插入非法的额外操作,特别是传染软盘时不但计算机速度明显变慢,而且软盘正常的读写顺序被打乱,发出刺耳的噪声。 5.计算机病毒错误与不可预见的危害计算机病毒与其他计算机软件的一大差别是病毒的无责任性。编制一个完善的计算机软件需要耗费大量的人力、物力,经过长时间调试完善,软件才能推出。但在病毒编制者看来既没有必要这样

手工清除ms-dos。com病毒的方法

手工清除https://www.360docs.net/doc/e42416000.html,病毒的方法 中毒现象:每隔30秒飞出一个飘动的图片,写着“your computer is being attacked”(您的计算机受到攻击),还不停地发出噔噔的声音。有时开机有一个进程借“regedit.exe"(注册表编辑器)发作,跳出一个象枫叶样的窗口在屏幕上晃来晃去。不能切换中英文输入,输入法失效和优盘文件夹丢失。查看各盘符根目录下有https://www.360docs.net/doc/e42416000.html, 文件;查看进程有:Global.exe、keyboard、fonts.exe等进程,即可确定电脑已被此病毒感染。由于其他盘上还有病毒(如优盘上的220K病毒文件),即使格式化C盘,重装系统,稍不留意仍然会死灰复燃,前功尽弃。我单位最近因为此病毒大面积泛滥造成人人自危,由于没有专杀软件,防毒、杀毒苦不堪言,严重影响正常工作。 杀毒需要的文件: 一共有四个文件:sreng-2,冰刃IceSword122cn ,yereg-rd.bat ,yereg-rd.bat。 第一步运行“冰刃IceSword122cn”,中止该死的进程。 第二步运行“yereg-rd.bat”,删除所有病毒文件,建立免疫文件夹。

第三步运行“sreng-2”,修复注册表编辑器的关联。打开sreng-2(可能有已经过期的提示,不要紧,把系统日期修改成2007年照样可用),别的都不用做,只把“系统修复--文件关联”做一下就可以了。重复点几下,当发现 .reg 的关联变成“regedit.exe”就正常了(如果第一步没有中止进程,这里也不可能恢复)。 第四步运行“killms.reg”,导入注册表,清除注册表启动项和清除映像劫持项以及清除一些病毒残留。 总结一下几个关键点:必须先中止进程,否则根本没办法继续往下做第二步;然后是修复regedit注册表编辑器的关联,这是为做第四步创造前提条件。环环相扣,不能省略也不能提前做。 具体的杀毒方法和原理分析 关键字:global.exe、fonts.exe、keyboard.exe、https://www.360docs.net/doc/e42416000.html,、tskmgr.exe、remoteabc.exe、autorun.inf、输入法丢失、找回输入法、220K文件夹、映像劫持、regedit 关联、病毒防御、病毒免疫。

计算机病毒与防护作业题

1.描述计算机病毒的概念和特征 答:在《计算机信息系统安全保护条例》中明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。其特征有:1、可执行性;2. 寄生性;3. 诱惑欺骗性;4. 非授权性;5. 针对性;6. 衍生性;7. 传染性;8. 潜伏性;9. 可触发性;10. 隐蔽性;11. 破坏性; 12. 持久性;13. 不可预见性 2.叙述计算机病毒的四大功能模块及其作用。 答:1、感染标志;2、引导模块;3感染模块;4、破坏表现模块 引导模块是感染、破坏表现模块的基础; 感染模块是病毒的核心; 破坏表现模块依赖感染模块扩大攻击的范围。 3.描述宏病毒、脚本病毒、木马和蠕虫的特征,及其防范策略。答:宏病毒是使用宏语言编写的恶意程序。或者说是利用宏语言编写的一个或多个具有病毒特点的宏的集合。 1、office文档大量使用,传播快; 2、宏语言编写方便,变种多; 3、宏语言可以调用系统函数,破坏性大; 4、Office文档可以再不同平台使用,多平台感染。 1、在Normal模板发现有AutoOpen或Document_Open、Document_Close 等自动宏,而自己又没有加载,这就有可能有病毒了。 2、禁止所有自动执行的宏。

3、提高office软件自身对宏的审核与限制。如:Word菜单\工具\宏\安全性\有两个选项:安全级应为“中及其以上”, 4、可靠发行商应不信任对VB项目的访问。 5、提高office软件自身对宏的审核与限制。 6、对于已染毒的模板文件(Normal.dot),应先将其中的自动宏清除,然后将其置成只读方式。 7、对于其他已染毒的文件均应将自动宏清除。 8、对于在另存菜单中只能以模板方式存盘.或者无法使用“另存为(Save As)”,或不能再被转存为其它格式的文件。 9、平时使用时要加强预防。对来历不明的宏最好删除。 10、安装反病毒软件。 脚本病毒是用脚本语言(如VBscript、Javascript、PHP等)编写而成的恶意代码。 脚本语言的特点: 1.语法结构简单。 2.学习使用容易。 3.以解释方式执行。 4.开发较快,广泛使用。 5.执行较慢。 一般防范: 1.卸载VB脚本依赖的WSH。 2.增强IE安全设置。

清理病毒的终极方法

清理病毒的终极方法 【摘要】计算机病毒的泛滥与层出不穷,往往使普通用户深受其害,有时候更是束手无策,也使学生如临深渊,教材中也缺少系统的解决方案。寻找反击病毒的通用方法,尽最大可能恢复系统的正常,使普通用户也能在危机的时候凭最基本的操作能自己处理此类问题,为病毒防杀软件提供纯净平台。 【关键词】病毒可疑进程 DOS 运行权 PE系统釜底抽薪备份忠告 你已经明显的感觉到你的系统出现了问题,比如打开程序缓慢,移动鼠标困难,浏览网页不顺畅,莫明其妙的跳出些窗口,正常的程序不能运行,硬盘上出现了一些你不清楚的文件与目录,但是你却束手无策,因为你的杀毒软件已经不能正常运行,你的各种流氓软件清理工具也已经失灵,甚至你想登录到一些病毒防杀治理的网站都不可能。这个时候的病毒已经一手遮天,对它产生“危害”的程序及操作它都要想方设法阻止,它在大模大样的狞笑,怎么办?去找“高人”吗,好象也可以,但恰巧“高人”有事去了,你却心急如焚;去重装系统吗,好像绝大部分人不想这么做,恐怕你也不想这么做。怎么办?自己办! 一点预备知识。病毒本质上也是一个计算机程序,它再厉害还不能达到你对它不能进行任何操作的程度,脱离了系统环境,它的一切功能就将消失,随你来“修理”它。得不到系统的支持它没有任何威胁,只要我们不让它运行,就为我们来清理它创造了有利的条件。 病毒要挟持系统,无外乎是在杀毒软件及流氓软件清理工具掌管系统之前优先占领系统,在系统的制高点上来狙击对它自身产生“危害”的程序及操作,从而获得系统至高无上的权利,使自己随时处于保护与传播及破坏的状态。要想抢先运行,无外乎依赖系统提供的方式,都要在系统启动的时候加载自己,尽可能的利用系统存在的漏洞,既要保证系统工作又要使自己隐身其中,都要在内存及系统的关键位置留下蛛丝马迹,这就为我们消灭它提供了线索。摧毁其“政权”,支解它的体系,反其道而行之就是我们来发现它、战胜它的途径。下面我们就来见招拆招,练就清理病毒的终极方法。

计算机病毒与防范基础知识测试题

计算机病毒知识测试题(单选) 姓名得分: 注:每题5分,满分100分 1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确B)只有(2)正确 C)(1)和(2)都正确D)(1)和(2)都不正确 2.通常所说的“计算机病毒”是指______ A)细菌感染B)生物病毒感染 C)被损坏的程序D)特制的具有破坏性的程序 3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒B)放在高压锅里煮 C)将感染病毒的程序删除D)对U盘进行格式化 4.计算机病毒造成的危害是_____ A)使磁盘发霉B)破坏计算机系统 C)使计算机内存芯片损坏D)使计算机系统突然掉电 5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病B)会感染致病 C)不会感染D)会有厄运 7.以下措施不能防止计算机病毒的是_____ A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的U盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 8.下列4项中,不属于计算机病毒特征的是______ A)潜伏性B)传染性C)激发性D)免疫性 9.下列关于计算机病毒的叙述中,正确的一条是______ A)反病毒软件可以查、杀任何种类的病毒

DOS批处理命令大全

写批处理 扩展名是bat(在nt/2000/xp/2003下也可以是cmd)的文件就是批处理文件。 ==== willsort 编注======================================= .bat是dos下的批处理文件 .cmd是nt内核命令行环境的另一种批处理文件 从更广义的角度来看,unix的shell脚本以及其它操作系统甚至应用程序中由外壳进行解释执行的文本,都具有与批处理文件十分相似的作用,而且同样是由专用解释器以行为单位解释执行,这种文本形式更通用的称谓是脚本语言。所以从某个程度分析,batch, unix shell, awk, basic, perl 等脚本语言都是一样的,只不过应用的范围和解释的平台各有不同而已。甚至有些应用程序仍然沿用批处理这一称呼,而其内容和扩展名与dos的批处理却又完全不同。 =================================== 首先批处理文件是一个文本文件,这个文件的每一行都是一条DOS命令(大部分时候就好象我们在DOS 提示符下执行的命令行一样),你可以使用DOS下的Edit或者Windows的记事本(notepad)等任何文本文件编辑工具创建和修改批处理文件。 ==== willsort 题注=================== 批处理文件中完全可以使用非dos命令,甚至可以使用不具有可执行特性的普通数据性文件,这缘于wind ows系统这个新型解释平台的涉入,使得批处理的应用越来越"边缘化"。所以我们讨论的批处理应该限定在dos环境或者命令行环境中,否则很多观念和设定都需要做比较大的变动。 ======================== 其次,批处理文件是一种简单的程序,可以通过条件语句(if)和流程控制语句(goto)来控制命令运行的流程,在批处理中也可以使用循环语句(for)来循环执行一条命令。当然,批处理文件的编程能力与C语言等编程语句比起来是十分有限的,也是十分不规范的。批处理的程序语句就是一条条的DOS命令(包括内部命令和外部命令),而批处理的能力主要取决于你所使用的命令。 ==== willsort 编注================== 批处理文件(batch file)也可以称之为批处理程序(batch program),这一点与编译型语言有所不同,就c语言来说,扩展名为c或者cpp的文件可以称之为c语言文件或者c语言源代码,但只有编译连接后的exe 文件才可以称之为c语言程序。因为批处理文件本身既具有文本的可读性,又具有程序的可执行性,这些称谓的界限是比较模糊的。 =========================== 第三,每个编写好的批处理文件都相当于一个DOS的外部命令,你可以把它所在的目录放到你的DOS搜索路径(path)中来使得它可以在任意位置运行。一个良好的习惯是在硬盘上建立一个bat或者batch目录(例如C:\BATCH),然后将所有你编写的批处理文件放到该目录中,这样只要在path中设置上c:\batch,你就可以在任意位置运行所有你编写的批处理程序。 ==== willsort 编注===== 纯以dos系统而言,可执行程序大约可以细分为五类,依照执行优先级由高到低排列分别是:DOSKEY宏命令(预先驻留内存),https://www.360docs.net/doc/e42416000.html,中的内部命令(根据内存的环境随时进驻内存),以com为扩

相关文档
最新文档