如何写论文?写好论文?免费论文网提供各类免费论文写作素材!
当前位置:免费论文网 > 美文好词 > 优质好文 > 病毒防治

病毒防治

来源:免费论文网 | 时间:2018-11-08 14:53 | 移动端:病毒防治

篇一:计算机病毒的防治

计算机病毒的防治

摘要

全球信息网络的建设和发展,对整个社会的科学与技术、经济与文化、军事带来了巨大的推动和冲击,同时也给网络的安全运行带来更多的挑战。资源共享和信息安全是一对孪生矛盾。一般认为,计算机网络系统的安全运行来自计算机病毒的攻击。因此,研究计算机病毒与防治就显得很有现实意义。本文将从计算机病毒的研究背景、计算机病毒的定义、特征、类型以及防治方面进行简单的分析和探讨。

关键字:计算机病毒 防治 措施

目录

摘要........................................................................................................................ 1

关键字:计算机病毒 防治 措施........................................................................ 1

第一章 认识计算机病毒 ................................................................................... 4

1.1计算机病毒的定义 ................................................................................. 4

1.2计算机病毒的分类 ................................................................................. 4

1.2.1从其传播方式上 .......................................................................... 4

1.2.2按其破坏程序来分 ...................................................................... 4

1.3计算机病毒的特性 ................................................................................. 5

1.3.1计算机病毒的程序性(可执行性) .......................................... 5

1.3.2 计算机病毒的传染性 ................................................................. 5

1.3.3 计算机病毒的潜伏性 ................................................................. 5

1.3.4 计算机病毒的可触发性 ............................................................. 5

1.3.5 计算机病毒的破坏性 ................................................................. 6

1.3.6 攻击的主动性 ............................................................................. 6

1.3.7病毒的隐藏性 .............................................................................. 6

第二章 计算机病毒的危害 ............................................................................... 6

第三章 计算机病毒的传播路径 ....................................................................... 8

3.1通过移动存储设备传播 ......................................................................... 8

3.1.1通过优盘传播病毒 ...................................................................... 8

3.1.2通过盗版光盘传染病毒 .............................................................. 8

2

3.2通过网络传播 ......................................................................................... 8

3.3通过通信系统传播 ................................................................................. 8

第四章 计算机病毒的发作症状 ....................................................................... 9

第五章 计算机病毒的预防 ............................................................................... 9

5.1养成良好的使用计算机的习惯 ............................................................. 9

5.2做好病毒预防 ......................................................................................... 9

5.3定期进行查杀毒 ................................................................................... 10

结语...................................................................................................................... 10

参考文献.............................................................................................................. 11

3

第一章 认识计算机病毒

1.1计算机病毒的定义

计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

1.2计算机病毒的分类

1.2.1从其传播方式上

(1) 引导型病毒。又称开机型病毒。当用户开机时,通过DOS的引导程

序引入内存中,它不以文件的形式存储在磁盘上,因此也没有文件名,

十分隐蔽。由于它先于操作系统装入内存,因此它能够完全控制DOS

的各类中断,具有强大的破坏能力。常见的大麻病毒、巴基斯坦智囊病

毒及米开朗基罗病毒等均属这类。

(2) 文件型病毒。这是一种针对性很强的病毒,一般来讲,它只感染磁

盘上的可执行文件(COM,EXE,SYS等),它通常依附在这些文件的头部

或尾部,一旦这些感染病毒的文件被执行,病毒程序就会被激活,同时

感染其它文件。这类病毒数量最大,它们又可细分为外壳型、源码型和

嵌入型等。3.混合型病毒。这类病毒兼有上述两种病毒的特点,它既

感染引导区又感染文件,正是因为这种特性,使它具有了很强的传染性。如果只将病毒从被感染的文件中清除,当系统重新启动时,病毒将从硬

盘引导进入内存,这之后文件又会被感染;如果只将隐藏在引导区中的

病毒消除掉,当文件运行时,引导区又会被重新感染。

1.2.2按其破坏程序来分

(1) 良性病毒。这类病毒多数是恶作剧的产物,其目的不为破坏系统资

源,只是为了自我表现一下。其一般表现为显示信息,发出声响,自我

复制等。

(2) 恶性病毒。这类病毒的目的在于破坏计算机中的数据,删除文件,

对数据进行删改、加密,甚至对硬盘进行格式化,使计算机无法正常运

行甚至瘫痪。

4

1.3计算机病毒的特性

1.3.1计算机病毒的程序性(可执行性)

计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因为它享有一切程序所能得到的权力。在病毒运行时,与合法程序争夺系统的控制权。计算机病毒只有当它在计算机内得以运行时,才具有传染性和破坏性。也就是说计算机CPU的控制权是关键问题。

1.3.2 计算机病毒的传染性

传染是病毒的基本特征。计算机病毒是一段认为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜索其他符合其传染条件的程序或者储存介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机感染病毒,如不及时处理,那么病毒会在这台计算机上迅速扩散,其中的大量文件会被感染。而被感染的文件又成为了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。

1.3.3 计算机病毒的潜伏性

潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以潜伏在磁盘或磁带里几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续危害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外没有别的破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。

1.3.4 计算机病毒的可触发性

因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐藏自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐藏又要维持杀伤力,

5

篇二:计算机病毒防治策略

计算机病毒防治策略

摘要:计算机病毒是现代信息社会的一种公害,而其防治研究也是一项长期的任务。文章仅从用户与技术的角度,对计算机病毒的防治策略进行探讨。

关键词:计算机病毒 防治 用户 技术

前言:计算机病毒是现代信息化社会的一种公害,是计算机犯罪的一种特殊形式。各种病毒的产生和全球性的蔓延已经给计算机系统的安全造成了巨大的威胁和损害。正由于此,人们从刚发现计算机病毒并了解到它的破坏作用起,就开始了反计算机病毒的研究。下面,本文即从用户与技术的角度,分别谈一下计算机病毒防治的策略。

1.从用户的角度谈病毒防治

1.1 计算机病毒的预防

计算机病毒防治的关键是做好预防工作,而预防工作从宏观上来讲是一个系统工程,要求全社会来共同努力。从国家来说,应当健全法律或法规来惩治病毒制造者,这样可减少病毒的产生。从各级单位而言,应当制定出一套具体措施,以防止病毒的相互传播。从个人的角度来说,每个人不仅要遵守病毒防治的有关措施,还应不断增长知识,积累防治病毒的经验,不仅不要成为病毒的制造者,而且也不要成为病毒的传播者。

要做好计算机病毒的预防工作,建议从以下两方面着手:

(1)树立牢固的计算机病毒的预防思想

由于计算机病毒的隐蔽性和主动攻击性,要杜绝病毒的传染,在目前的计算机系统总体环境下,特别是对于网络系统和开放式系统而言,几乎是不可能的。因此,以预防为主,制订出一系列的安全措施,可大大降低病毒的传染,而且即使受到传染,也可立即采取有效措施将病毒消除。

(2)堵塞计算机病毒的传染途径

堵塞传播途径是防治计算机病毒侵入的有效方法。根据病毒传染途径,确定严防死守的病毒入口点,同时做一些经常性的病毒检测工作,最好在计算机中装入具有动态预防病毒入侵功能的系统,即可将病毒的入侵率降低到最低限度,同时也可将病毒造成的危害减少到最低限度。

1.2 计算机病毒的检测和消除

计算机病毒给广大计算机用户造成严重的甚至是无法弥补的损失。要有效地

篇三:计算机病毒防治(答案)

1. 当主引导记录结束标志为(A)时,表示该主引导记录是一个有效的记录,它可用来引导硬盘系统

A. AA55HB. 80HC. 00HD. 4D5AH

2. DOS系统加载COM文件时,指令指针IP的值被设置为(B)

A. 0000H B. 0100H C. 0200HD. FFFFH

3. 根目录下的所有文件及子目录的FDT中都有一个目录项,每个目录项占用(C)个字节,分为8个区域

A. 12B. 22 C. 32 D. 42

4. DOS系统下,EXE文件加载时,IP寄存器的值设定为(D)

A. 0000H B. 0100H

C. FFFFHD. EXE文件头中存储的初始IP值

5. DOS系统启动自检通过后,则把硬盘上的主引导记录读入内存地址(D),并把控制权交给主引导程序中的第一条指令

A F000:0000H B.FFFF:0000HC. FFF0:FFFFH D. 0000:7C00H

6. 下面关于病毒的描述不正确的是(C)

A. 病毒具有传染性B. 病毒能损坏硬件

C. 病毒可加快运行速度 D. 带毒文件长度可能不会增加

7. (A)是感染引导区的计算机病毒常用的

A. INT 13H B. INT 21H C. INT 24H D. INT 16H

8. 我国首例的计算机病毒是(D)

A. 黑色星期五 B.中国炸弹病毒 C. 雨点病毒D. 小球病毒

9. 计算机病毒是指(D)

A. 腐化的计算机程序B. 编制有错误的计算机程序

C. 计算机的程序已被破坏 D. 以危害系统为目的的特殊的计算机程序

10. 危害极大的计算机病毒CIH发作的典型日期是(D)

A. 6月4日B. 4月1日 C. 5月26日 D. 4月26日

11. 硬盘的分区表中,自检标志为 (B)表示该分区是当前活动分区,可引导

A. AAHB. 80H C. 00H D. 55H

12. 下列4项中,(A ) 不属于计算机病毒特征

A. 继承性 B. 传染性 C. 可触发性 D. 潜伏性

13. DOS系统组成部分中最后调入内存的模块是(D), 它负责接收和解释用户输入的命令,可以执行DOS的所有内、外部命令和批处理命令

A. 引导程序(BOOT) B. ROM BIOS模块

C. 输入输出管理模块IO.SYS D. 命令处理COMMAND.COM模块

14. 按计算机病毒寄生方式和感染途径分类,计算机病毒可分为 (A)

A. 引导型、文件型、混合型

B. DOS系统的病毒、Windows系统的病毒

C. 单机病毒、网络病毒

D. 良性病毒、恶性病毒

15. 复合型病毒的传染方式既具有文件型病毒特点又具有系统引导型病毒特点,这种病毒的原始状态一般是依附在(D)上

A. 硬盘主引导扇区 B. 硬盘DOS引导扇区 C. 软盘引导扇区 D. 可执行文件

16. 文件型病毒传染.COM文件修改的是文件首部的三个字节的内容,将这三个字节改为一个(A)指令,使控制转移到病毒程序链接的位置

A. 转移B. 重启C. NOPD. HALT

17. 当计算机内喇叭发出响声,并在屏幕上显示“Your PC is now stoned!”时,计算机内发作的是(C)

A. 磁盘杀手病毒 B. 巴基斯坦病毒 C. 大麻病毒 D. 雨点病毒

18. 程序段前缀控制块(PSP),其长度为 (C)字节

A. 100字节B. 200字节C. 256字节D. 300字节

19. 引导型病毒的隐藏有两种基本方法,其中之一是改变BIOS中断(B)的入口地址

A. INT 9HB. INT 13HC. INT 20HD. INT 21H

20. 宏病毒一般(C)

A. 存储在RTF文件中 B. 存储在DOC文件中

C. 存储在通用模版Normal.dot文件中D. 存储在内存中

21. DOS系统中,中断向量的入口地址占 (4) 个字节

22. 病毒占用系统程序使用空间来驻留内存的方式又称为(A)

A. 程序覆盖方法B. 插入法 C. 链接法 D. 替代法

23. 文件型病毒一般存储在 (C)

A. 内存

B. 系统文件的首部、尾部或中间

C. 被感染文件的首部、尾部或中间

D. 磁盘的引导扇区

24. 蠕虫与病毒的最大不同在于它(A),且能够自主不断地复制和传播

A. 不需要人为干预 B. 需要人为干预

C. 不是一个独立的程序D. 是操作系统的一部分

25. DOS操作系统组成部分中(B)的模块提供对计算机输入/输出设备进行管理的程序,是计算机硬件与软件的最底层的接口

A. 引导程序 B. ROM BIOS程序

C. 输入输出管理程序 D. 命令处理程序

26. 计算机病毒通常容易感染带有(B)扩展名的文件

A. TXT B. COM C. GIFD. BAT

27. 病毒最先获得系统控制的是它的(A)模块

A. 引导模块 B. 传染模块

C. 破坏模块 D. 感染条件判断模块

28. 下列说法错误的是 (A)

A. 用杀毒软件将一张软盘杀毒后,该软盘就没有病毒了

B. 计算机病毒在某种条件下被激活了之后,才开始起干扰和破坏作用

C. 计算机病毒是人为编制的计算机程序

D. 尽量做到专机专用或安装正版软件,才是预防计算机病毒的有效措施

29. 首次提出计算机病毒的人是(A)

A.冯.诺伊曼 B. Frederick Cohen C. 莫里斯 D.大卫.斯丹博士

30. 下列中断服务程序中,文件型病毒主要截留盗用的中断为 (D)

A. INT 10H B. INT 13H C. INT 19H D. INT 21H

31. 病毒程序的加载过程 (C)

A. 完全是系统加载 B. 完全依附正常文件加载

C. 包括系统加载、病毒附加的加载D. 完全由人工完成

32. 公有(全局)宏病毒一般(C)

A. 单独以文件的形式存储 B. 存储在DOC文件中

C. 存储在通用模版Normal.dot文件中 D. 存储在内存中

33. 多个病毒对 (同一目标的不同部位)进行感染,称为并行感染;对(同一目标的同一部)位进行感染且病毒间互不干扰叫做交叉感染。

34. 病毒程序在内存驻留的关键是 (A)

A. 如何有效选择存储空间,使病毒程序受到保护而不被覆盖

B. 修改中断向量

C. 释放内存

D. 恢复系统功能

35. (B)年计算机界确认计算机病毒存在。(11月3日的美国计算机安全学术讨论会)

A.1942 B. 1983C. 1987 D. 1988

36. 黑客是指(C)的人

A. 匿名上网 B. 总在晚上上网

C. 擅自入侵他人计算机系统D. 通过网络进行犯罪

1. 简述FAT16,FAT32含义及其与磁盘容量的关系。

FAT表即文件分配表用于存放每个文件在磁盘上分布的信息,即登记文件区中所有磁盘簇号的分配使用情况.,16和32分别表示表中每个表项的位数,16为16位,32为32位。

若磁盘以簇为单位则FAT16磁盘容量=216 x 簇大小

2. 简述中断、中断向量表的概念及文件型病毒常用的中断。

中断是CPU处理外部突发事件的一个重要技术。它能使CPU在运行过程中对外部事件发出的中断请求及时地进行处理, 处理完成后又立即返回断点,继续进行CPU原来的工作。存放256个中断向量的内存区域,即存放中断服务程序入口地址的内存区域称为中断向量表。文件型病毒常用 中断INT 21H。

1. 试述计算机病毒产生的主要因素。

1、 计算机系统、因特网的脆弱性

2、 计算机的广泛应用

3、 特殊的政治、经济、军事目的4、研究、游戏、恶作剧、表现欲、挑战等原因

2. 简述计算机病毒产生的来源。

1、 研究、兴趣等目的

2、 游戏、恶作剧、表现欲等目的

3、 软件保护目的

4、 破坏、报复目的

5、 军事目的

3. 简述计算机病毒与正常程序的异同。

1、 正常程序是具有应用功能的完整程序,以文件形式存在,具有合法的文件名;而病毒一般

不以文件形式存在,一般没有文件名隐藏在正常的数据和程序中。是一种非正常程序

2、 正常程序依照用户的命令执行,完全在用户的意愿下完成某种操作,也不会自身复制;而

病毒在用户完全不知的情况下运行将自身复制到其他正常程序中;

4. 简述计算机病毒的结构组成及其作用。

病毒一般包含三大模块:即引导模块、感染模块和表现(破坏)模块。其中后两个模块都包含一般触发条件检查程序段,它们分别检查是否满足触发条件和是否满足表现(破坏)的条件,一旦相应的条件得到满足,病毒就会进行感染和表现(破坏)。各模块的功能分别是:引导模块:将病毒程序引入内存并使其后面的两个模块处于激活状态。感染模块:在感染条件满足时把病毒感染到所攻击的对象上。表现(破坏)模块:在病毒发作条件(表现、破坏条件)满足时,实施对系统的感染和破坏活动。

5. 简述计算机病毒的主要行为特征。

占有INT 13H;占用内存高端;修改内存容量;对COM、EXE文件做写入动作;病毒程序与宿主程序的切换

6. 简述计算机病毒的主要破坏行为。

1、 对计算机数据信息直接进行破坏2、抢占系统资源3、影响计算机执行速度

4、对计算机硬件进行破坏5、衍生破坏行为等

1、阐述计算机病毒中常采用的触发条件。

1、 日期触发2、时间触发3、键盘触发4、感染触发5、启动触发6、访问磁盘数触发7、调

用中断功能触发8、CPU型号/主板型号触发

2、简述宏病毒的运行机制。

利用MS Office的开放性即Word或Excel中提供的Word Basic/Excel Basic编程接口,专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机使用,并能通过doc文档及dot模板进行自我复制及传播.

3、简述计算机病毒的加载过程。

.病毒加载包括:1) 系统加载过程:通常指读入病毒的引导部分,并将系统控制权转交病毒引导程序2) 病毒附加的加载过程:由病毒引导程序完成,主要用来完成对病毒程序的完整读入和安装.

4、简述木马病毒的基本原理。

木马是一个包含在一个合法程序中的非法的程序。是一种黑客程序,本身不破坏数据,一般有客户端和服务器端两个执行程序,攻击者通常利用一种称为绑定程序的工具将木马服务器绑定到某个合法软件上,诱使用户运行合法软件。只要用户运行该软件,木马的服务器就在用户毫无察觉的情况下完成了安装过程,黑客利用建立木马连接其远程操纵受害计算机。


病毒防治》由:免费论文网互联网用户整理提供;
链接地址:http://www.csmayi.cn/meiwen/28185.html
转载请保留,谢谢!