当前位置: 首页 > 实用文档 > 知识 > 何为计算机病毒?常见的计算机病毒的预防措施有哪些?

何为计算机病毒?常见的计算机病毒的预防措施有哪些?

2016-01-07 09:08:01 编辑: 来源:http://www.chinazhaokao.com 成考报名 浏览:

导读: 何为计算机病毒?常见的计算机病毒的预防措施有哪些?篇一《计算机病毒及其防范措施》 ...

何为计算机病毒?常见的计算机病毒的预防措施有哪些?篇一
《计算机病毒及其防范措施》

计算机病毒及其防范措施

【摘要】目前,计算机病毒已成为困扰计算机系统安全和网络发

展的重要问题。全面认识计算机病毒并掌握一些防范措施已迫在眉

睫。本文从计算机病毒的特点出发,来初步探讨防范计算机病毒的

方法和措施。

【关键词】计算机;病毒;防范

随着计算机及计算机网络的发展,伴随而来的计算机病毒传播问

题越来越引起人们的关注。目前,病毒已成为困扰计算机系统安全

和网络发展的重要问题。据国家信息安全办公室与公安部发布的调

查报告显示,全国只有27%的计算机用户没有被病毒侵害过。再对

计算机病毒有一个全面的认识并掌握一些防毒方法和措施,就完全

有理由让病毒远离我们。

1什么是计算机病毒

计算机病毒(computer virus)在《中华人民共和国计算机信息系

统安全保护条例》中被明确定义为:“指编制或者在计算机程序中

插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自

我复制的一组计算机指令或者程序代码”。具有可执行性、传染性、

破坏性、潜伏性、可触发性、攻击的主动性、针对性、隐蔽性等特

性,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完

整。

2计算机病毒的破坏性

不同病毒有不同的破坏行为,其中有代表性的行为如下。攻击系

统数据区,攻击计算机硬盘的主引寻扇区、boot扇区、fat表;攻

击文件,删除文件、修改文件名称、替换文件内容、删除部分程序

代码;攻击内存 、占用大量内存、改变内存总量、禁止分配内存;

干扰系统运行、干扰指令的运行、内部栈溢出、占用特殊数据区、

时钟倒转、自动重新启动计算机、死机;速度下降,迫使计算机空

转,计算机速度明显下降; 更改cmos区数据,破坏系统cmos中

的数据;扰乱屏幕显示,字符显示错乱、光标下跌、滚屏、抖动、

吃字;攻击磁盘 ,攻击磁盘数据、不写盘、写操作变读操作;攻

击键盘 响铃、封锁键盘、换字、抹掉缓存区字符、重复输入;干

扰打印机 间断性打印、更换字。

3常见计算机病毒防范措施

防御是对付计算机病毒的积极而又有效的措施,比等待计算机病

毒出现之后再去扫描和清除更有效地保护计算机系统。为了将病毒

拒之门外,就要做好防范措施。

3.1新购置的计算机其病毒防范。新购置的计算机是有可能携带计

算机病毒的,新购置计算机的硬盘可以进行检测或进行低级格式化

来确保没有计算机病毒存在。对硬盘只在dos下做format格式化

是不能去除主引导区(分区表)计算机病毒的。

3.2引导型计算机病毒防范。引导型病毒主要是感染磁盘的引导

区,我们在使用受感染的磁盘启动计算机时它们就会首先取得系统

控制权,驻留内存之后再引导系统,并伺机传染其它软盘或硬盘的

引导区,它一般不对磁盘文件进行感染。通常采用以下一些方法:

1. 坚持从不带计算机病毒的硬盘引导系统。2 安装能够实时监控

引导扇区的防杀计算机病毒软件,或经常用能够查杀引导型计算机

病毒的防杀计算机病毒软件进行检查。 3 经常备份系统引导扇区。

4.某些底板上提供引导扇区计算机病毒保护功能(virus protect),

启用它对系统引导扇区也有一定的保护作用。5.使用防杀计算机病

毒软件加以清除,或者在“干净的”系统启动软盘引导下,用备份

的引导扇区覆盖。

3.3 文件型计算机病毒防范。文件型病毒一般只传染磁盘上的可

执行文件(com,exe),在用户调用染毒的可执行文件时,病毒首

先被运行,然后病毒驻留内存伺机传染其他文件或直接传染其他文

件。一般采用以下一些方法:1.安装最新版本的、有实时监控文件

系统功能的防杀计算机病毒软件。2.及时更新查杀计算机病毒引

擎,在有计算机病毒突发事件的时候及时更新。3. 经常使用防杀

计算机病毒软件对系统进行计算机病毒检查。4.当使用windows

98/2000/nt操作系统时,修改文件夹窗口中的确省属性。

3.4 宏病毒防范。宏病毒应该算是一种特殊的文件型病毒,宏病

毒主要是使用某个应用程序自带的宏编程语言编写的病毒,如感染

word系统的word宏病毒、感染excel系统的excel宏病毒和感染

lotus ami pro的宏病毒等。一般采用以下一些方法识别,首先在

使用的word“工具”菜单中看不到“宏”这个字,或看到“宏”但

光标移到”宏”,鼠标点击无反应,这种情况肯定有宏病毒。再打

开一个文档,不进行任何操作,退出word,如提示存盘,这极可能

是word中的normal.dot模板中带宏病毒。感染了宏病毒后,也可

以采取对付文件型计算机病毒的方法,用防杀计算机病毒软件查

杀。

4计算机被病毒感染后采取的处理措施

计算机一旦被病毒破坏了,采取恰当的措施可以杀除大多数的计

算机病毒,恢复被计算机病毒破坏的系统。修复前,要先备份重要

的数据文件;启动防杀计算机病毒软件,并对整个硬盘进行扫描。

某些计算机病毒在windows 状态下无法完全清除,此时我们应使用

事先准备的未感染计算机病毒的dos系统软盘启动系统,然后在dos

下运行相关杀毒软件进行清除;发现计算机病毒后,我们一般应利

用防杀计算机病毒软件清除文件中的计算机病毒,如果可执行文件

中的计算机病毒不能被清除,一般应将其删除,然后重新安装相应

的应用程序。杀毒完成后,重启计算机,再次用防杀计算机病毒软

件检查系统中是否还存在计算机病毒,并确定被感染破坏的数据确

实被完全恢复;如果受破坏的大多是系统文件和应用程序文件,并

且感染程度较深,那么可以采取重装系统的办法来达到清除计算机

病毒的目的。而对感染的是关键数据文件,或比较严重的时候,比

如硬件被cih计算机病毒破坏,就可以考虑请防杀计算机病毒专家

来进行清除和数据恢复工作。

5计算机病毒防范经验总结

我们总结了平时的反病毒经验,将其归纳如下。写保护所有系统

盘,绝不把用户数据写到系统盘上;一定要将硬盘引导区和主引导

扇区备份下来,并经常对重要数据进行备份,防患于未然;安装真

正有效的防毒软件,并经常进行升级,不使用盗版或来历不明的软

件,特别不能使用盗版的杀毒软件对外来程序要使用尽可能多的查

毒软件进行检查,未经检查的可执行文件不能拷入硬盘,更不能使

用;随时注意计算机的各种异常现象,一旦发现,应立即用杀毒软

件仔细检查;计算机病毒经常会以人们预料不到的方式入侵到电脑

系统中,所以即使使用了反病毒软件,也不能忽略了平时的预防工

作。建议采用“防、杀”结合的方式对付计算机病毒,将病毒对系

统的破坏可能性减到最少。参考文献

[1]卓新建,计算机病毒原理及防治,北京邮电大学出版社,2004.

[2]张小磊,计算机病毒诊断与防治,中国环境科学出版社,2003.

何为计算机病毒?常见的计算机病毒的预防措施有哪些?篇二
《计算机病毒的特点及预防措施》

信息产业·129·

计算机病毒的特点及预防措施

(黑河市爱辉区城市经济调查队,黑龙江黑河164300)

摘要:由于计算机应用的越来越广泛,一旦计算机出现故障,则会导致人们的正常生产和生活都会不同程度的受到影响。目前计算

机出现故障最为常见的原因即是计算机感染病毒所导致的,不仅会造成用户信息数据的丢失,而且操作上也会受到却持,给用户带来较大的损失。所以作为一名计算机使用者,需要具有一些日常维护和维修的常识,对病毒有一个正确的认识,从而做好各项病毒防治措施。

关键词:计算机病毒;特点;病毒防治目前计算机技术和网络技术的快速发展,使人们工作、学习中都离不开计算机这一重要的工具支持,但技术的发展,也使计算机病毒开始了进行大规模的传播,目前对计算机运行影响最大的即为病毒的威胁,特别是网络病毒所给计算机带来的损害更为严重,所以加强计算机系统和信息的安全保护至关重要,我们针对计算机病毒的特点进行分析,从而加强防范,确保计算机使用的安全。

1计算机病毒的概念

计算机病毒是一种特殊功能的程序,可以导致计算机的数据程序受到破坏,引发计算机故障的发生,而且计算机病毒种类繁多。计算机病毒最早开始于1982年,通过病毒程序来破坏计算机的功能,使计算机内的数据受到损坏,而且这种病毒程序代码还可以实现自我复杂,严重破坏了计算机的使用功能,威胁着计算机的信息安全。计算机病毒在刚开始出现时,由于人们对其缺乏足够的认识,而且也没有相应的防范意识,而当人们刚开始认识到病毒的危害性时,计算机病毒已开始进行大规模的爆发。最初的计算机病毒还仅仅局限在单机中进行传播,但随着网络的盛行,计算机病毒借助着互联网开始进行了迅速的传播和繁殖,其危害已远远超出了人们对其的认识程度,其已成为一种有效的网络攻击手段,由于病毒所带来的巨大危害性,人们开始对其越来越重视。

2计算机病毒的特点

2.1传染性。任何一种计算机病毒传染性都是其最为基本的特征之一,这已成为当前对一个程序判定其是否为计算机病毒的一个重要条件之一。由于计算机病毒具有较强的传染性,所以其才会通过多种渠道从感染的计算机来向未感染的计算机进行扩散,从而达到快速传播的目的。

2.2隐蔽性。计算机病毒是以程序代码存在的于其他程序当中,或是较为隐蔽的地方,有时也会以隐含文件的形式存在,这样就很难将其与正常程序区分开来,而作为独立程序体的病毒源程序,其在扩散过程中会有再生病毒出现,而这些再生病毒则会采用附加或是插入的方式在可执行程序和数据文件中存在,一旦这些程序被调用时,病毒程序也会合法的进入,从而再将分散的程序部分再在非法占用的空间内进行重新分配,形成一个完整的病毒体投入运行。

2.3潜伏性。很大一部分病毒并不是计算机感染后就立即进行破坏,很多时候其会隐藏在系统当中,其扩散和繁殖通常都不会被人所察觉到,而这些病毒只有在满足特定条件后,才会将破坏模块进行启动,从而导致计算机无法正常运行。

2.4破坏性(表现性)。病毒只在在系统中存在,就会对系统和程序带来不同程度的影响,破坏性是病毒的又一大特点,但从破坏性的角度来看,病毒还可分为良性和恶性两种,对于良性病毒其破坏性行为并不明显,或者说基本没有什么破坏性,但其会占有系统资源。但恶性病毒则具有明确的破坏性,不仅会对计算机数据、文件等进行破坏,还可能将磁盘进行格式化,从而给计算机使用者带来极大的损失。

2.5不可预见性。从病毒的监测方面看,病毒还有不可预见性。计算机病毒常常被人们修改,致使许多病毒都生出不少变种、变体,而且病毒的制作技术也在不断地深入性提高,病毒对反病毒软件常常都是超前的,无法预测。

2.6触发性。病毒因某个事件或数值的出现,诱使病毒实施感染或进行进攻的特性称为可触发性。病毒既要隐蔽又要维持攻击力,就必须有可触发性。

病毒的触发机制用于控制感染和破坏动作的频率。计算机病毒

一般都有一个触发条件,它可以按照设计者的要求在某个点上激活

并对系统发起攻击。如时间、计数器、特定字符及组合触发条件等。

2.7针对性。有一定的环境要求,并不一定对任何系统都能感染。

2.8寄生性(依附性)。计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。病毒程序在浸入到宿主程序后,一般会对宿主程序进行一定的修改,宿主程序一旦执行,病毒程序就被激活,从而进行自我复制。

3计算机病毒防治

3.1计算机病毒的预防。对计算机病毒进行预防主要方法:一是不使用盗版软件,有些盗版软件中含有病毒。

二是第一次运行新软件前应使用病毒查杀软件检查它是否有毒,对不能确定来源的文件一定要进行扫描查毒。

三是备份硬盘引导区和主引导扇区数据,系统盘一般只安装系统,各种软件和文档不要安装在系统盘,对重要的数据还要经常进行备份也就是说要定期备份硬盘的重要参数,如主引导记录、文件分配表等以减少因病毒而造成的损失。

四是使用杀毒软件,定期扫描检查整个系统。五是上网的计算机应安装病毒防火墙、邮件监控系统和上网助手等软件,不打开来历不明的邮件及其附件,预防网上病毒。

六是及时升级软件。每一个软件都有许多的缺陷,都在不断的完善,新版本要比旧版本的缺陷少得多,性能更稳定,可靠性更高,所以我们要使用新版本对旧版本不断进行升级。操作系统也会不断发布补丁,及时打上补丁,堵塞安全漏洞。

七是对新插入计算机的优盘、移动硬盘、光盘等其他可插拔介质,要先进行病毒扫描,确保无感染病毒后再打开其中的文档或程序。

八是从互联网上下载各种软件、文档后,不要先行打开,应该先进行病毒扫描,确保安全后再打开。九是文件共享后及时取消共享,防止受到其他电脑上病毒的攻击。

3.2查杀计算机病毒。计算机都需要安装查杀病毒软件,经常上网的计算机还需要安装网络防火墙等,当发现计算机可能感染病毒时,需要及时运行查杀病毒程序查杀病毒,若有文件受到感染,还需要隔离受感染文件。常用查杀病毒软件有金山毒霸、瑞星杀毒软件等。

结束语

目前计算机的普及,使其成为人们工作和生活中不可或缺的重要组成部分,为了保证计算机系统和信息的安全性,需要我们在对计算机使用过程中做好日常的管理和维护工作,加强对计算机安全的重视,做好各项防病毒措施,避免进行非法的操作,不浏览一些非法的页面,从而减少或是避免计算机感染病毒的机率,平时注意对计算机防病毒知识和维修知识的积累,从而确保计算机系统和信息的安全,不给病毒的入侵提供机会,使计算机更好的为我们的工作和生活提供高质量的服务。

参考文献

[1]冯栋.基于ASP技术开发的网站安全防范[J].电脑知识与技术,2010(6).

[2]赵政宇.浅析计算机维护中的常见故障及其处理方式[J].计算机光盘软件与应用,2012(5).

[3]张洁.浅谈计算机病毒及其防治对策[J].华章,2011(31).

计算机病毒的特点及预防措施

作者:作者单位:刊名:英文刊名:年,卷(期):

徐喆

黑河市爱辉区城市经济调查队,黑龙江 黑河,164300黑龙江科技信息

Heilongjiang Science and Technology Information2014(9)

本文链接:

何为计算机病毒?常见的计算机病毒的预防措施有哪些?篇三
《计算机病毒的解析与防范措施》

商丘学院

毕 业设 计 ( 论 文 )

学号:

计算机病毒的解析与防范措施

分 院 计算机科学与技术

专 业 网络工程

班 级姓 名

指 导 教 师

2012 年 月 日

摘 要

随着计算机在社会生活各个领域的广泛应用,以及电脑的普及和网络的迅猛发展,计算机病毒呈现愈演愈烈的趋势,严重影响了正常人类社会生活,给计算机系统带来了巨大的潜在威胁和破坏。目前,计算机病毒已成为困扰计算机系统安全和计算机应用的重大问题。为了确保信息的安全和畅通,从计算机的病毒概念入手,分析计算机的病毒的内涵及类型,并对计算机病毒来源进行分析,最后介绍计算机病毒的主要防护措施。本文的一个主要目的是提醒每个计算机工作者和计算机用户都必须时刻注意防范计算机病毒的侵袭和其它不安全因素,并教给他们一些基本防护知识,以确保用户不受计算机病毒的困扰。

关键词:计算机病毒,潜在威胁,来源,防护

Abstract

Summary of the analysis and prevention of computer viruses with the wider use of computers in various fields of social life, development and the rapid spread of computers and networks, computer viruses growing trend, seriously affected the normal human social life, brought huge potential threat and damage to the computer system. At present, the computer virus has become the major problems besetting the security in computer systems and computer applications. In order to keep information secure and free from computer virus concept, connotation and types of analyses of computer viruses, and to analyze the source of computer viruses, and finally describes the main computer virus protection measures. Keywords: virus threat source protection one of the paper's major purpose is to remind each computer scientists and computer user must always pay attention to guard against computer viruses and other unsafe factors, and to teach them some basic knowledge of prevention, to ensure that users from computer virus problems.

Key words:computer viruses,potential threat,source,prevention

目 录

绪论 .................................................................................................................................................1

1、计算机病毒的概念及特征 .......................................................................................................1

1.1、计算机病毒的定义及特征 .............................................................................................1

1.1.1、计算机病毒的定义 ..................................................................................................... 1

1.1.2、计算机病毒具有的特点 .............................................................................................. 1

1.2、计算机病毒的分类 .........................................................................................................3

1.3、计算机病毒的症状及类型 .............................................................................................5

1.3.1、计算机病毒的症状 ..................................................................................................... 5

1.3.2、计算机病毒类型: ..................................................................................................... 5

1.4、计算机病毒的来源及传播方式 .....................................................................................6

1.4.1、计算机病毒的来源 ..................................................................................................... 6

1.4.2、计算机病毒的传播方式 .............................................................................................. 6

1.5、计算机病毒的危害 .........................................................................................................7

2、计算机病毒的预防、检测 .......................................................................................................8

2.1、计算机病毒防范的概述和基本原则 .............................................................................8

2.2、计算机病毒防范基本技术 .............................................................................................8

2.3、计算机病毒的检测 .........................................................................................................9

3、计算机病毒的清理 ................................................................................................................. 11

3.1、清除计算机病毒的基本方法 ....................................................................................... 11

3.2、典型计算机病毒的原理、防范和清除 ....................................................................... 11

3.2.1、引导区计算机病毒 ................................................................................................... 11

3.2.2、文件型计算机病毒 ................................................................................................... 12

3.2.3、脚本型计算机病毒 ................................................................................................... 12

4结论 ............................................................................................................................................13

致 谢 ...........................................................................................................................................14

参考文献 .......................................................................................................................................15

绪论

入了信息社会,创造了计算机,计算机虽然给人们的工作和生活带来了便利和效率,然而计算机系统并不安全,计算机病毒就是最不安全的因素之一,它会造成资源和财富的巨大浪费,人们称计算机病毒为“21世纪最大的隐患”,目前由于计算机软件的脆弱性与互联网的开放性,我们将与病毒长期共存。因此,研究计算机病毒及防范措施技术具有重要意义。

1、计算机病毒的概念及特征

1.1、计算机病毒的定义及特征

1.1.1、计算机病毒的定义

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

1.1.2、计算机病毒具有的特点

(1)寄生性

计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。

(2)可执行性

计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。在病毒运行时,与合法程序争夺系统的控制权。计算机病毒只有当它在计算机内得以运行时,才具有传染性和破坏性等活性,也就是说计算机CPU的控制权是关键问题。若计算机在正常程序控制下运行,而不运行带病毒的程序,则这台计算机总是可靠的。

(3)传染性

传染性是病毒的基本特征。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会

继续进行传染。

(4)破坏性

所有的计算机病毒都是一种可执行程序,而这一可执行程序又必然要运行,所以对系统来讲,所有的计算机病毒都存在一个共同的危害,即降低计算机系统的工作效率,占用系统资源,其具体情况取决于入侵系统的病毒程序。同时计算机病毒的破坏性主要取决于计算机病毒设计者的目的,如果病毒设计者的目的在于彻底破坏系统的正常运行的话,那么这种病毒对于计算机系统进行攻击造成的后果是难以设想的,它可以毁掉系统的部分数据,也可以破坏全部数据并使之无法恢复。但并非所有的病毒都对系统产生极其恶劣的破坏作用。有时几种本没有多大破坏作用的病毒交叉感染,也会导致系统崩溃等重大恶果[1]。

(5)潜伏性

一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。

(6)隐蔽性

病毒一般是具有很高编程技巧,短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常,好像不曾在计算机内发生过什么。正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散并游荡于世界上百万台计算机中。大部分的病毒的代码之所以设计得非常短小,也是为了隐藏。病毒一般只有几百或1K字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易察觉[2]。

(7)针对性

计算机病毒一般都是针对于特定的操作系统,比如说微软的Windows98、2000和XP。

何为计算机病毒?常见的计算机病毒的预防措施有哪些?篇四
《计算机病毒防治(答案)》

1. 当主引导记录结束标志为(A)时,表示该主引导记录是一个有效的记录,它可用来引导硬盘系统

A. AA55H B. 80H C. 00H D. 4D5AH

2. DOS系统加载COM文件时,指令指针IP的值被设置为(B)

A. 0000H B. 0100H C. 0200H D. FFFFH

3. 根目录下的所有文件及子目录的FDT中都有一个目录项,每个目录项占用(C)个字节,分为8个区域

A. 12 B. 22 C. 32 D. 42

4. DOS系统下,EXE文件加载时,IP寄存器的值设定为(D)

A. 0000H B. 0100H

C. FFFFH D. EXE文件头中存储的初始IP值

5. DOS系统启动自检通过后,则把硬盘上的主引导记录读入内存地址(D),并把控制权交给主引导程序中的第一条指令

A F000:0000H B.FFFF:0000H C. FFF0:FFFFH D. 0000:7C00H

6. 下面关于病毒的描述不正确的是(C)

A. 病毒具有传染性 B. 病毒能损坏硬件

C. 病毒可加快运行速度 D. 带毒文件长度可能不会增加

7. (A)是感染引导区的计算机病毒常用的

A. INT 13H B. INT 21H C. INT 24H D. INT 16H

8. 我国首例的计算机病毒是(D)

A. 黑色星期五 B.中国炸弹病毒 C. 雨点病毒 D. 小球病毒

9. 计算机病毒是指(D)

A. 腐化的计算机程序 B. 编制有错误的计算机程序

C. 计算机的程序已被破坏 D. 以危害系统为目的的特殊的计算机程序

10. 危害极大的计算机病毒CIH发作的典型日期是(D)

A. 6月4日 B. 4月1日 C. 5月26日 D. 4月26日

11. 硬盘的分区表中,自检标志为 (B)表示该分区是当前活动分区,可引导

A. AAH B. 80H C. 00H D. 55H

12. 下列4项中,(A ) 不属于计算机病毒特征

A. 继承性 B. 传染性 C. 可触发性 D. 潜伏性

13. DOS系统组成部分中最后调入内存的模块是(D), 它负责接收和解释用户输入的命令,可以执行DOS的所有内、外部命令和批处理命令

A. 引导程序(BOOT) B. ROM BIOS模块

C. 输入输出管理模块IO.SYS D. 命令处理COMMAND.COM模块

14. 按计算机病毒寄生方式和感染途径分类,计算机病毒可分为 (A)

A. 引导型、文件型、混合型

B. DOS系统的病毒、Windows系统的病毒

C. 单机病毒、网络病毒

D. 良性病毒、恶性病毒

15. 复合型病毒的传染方式既具有文件型病毒特点又具有系统引导型病毒特点,这种病毒的原始状态一般是依附在(D)上

A. 硬盘主引导扇区 B. 硬盘DOS引导扇区 C. 软盘引导扇区 D. 可执行文件

16. 文件型病毒传染.COM文件修改的是文件首部的三个字节的内容,将这三个字节改为一个(A)指令,使控制转移到病毒程序链接的位置

A. 转移 B. 重启 C. NOP D. HALT

17. 当计算机内喇叭发出响声,并在屏幕上显示“Your PC is now stoned!”时,计算机内发作的是(C)

A. 磁盘杀手病毒 B. 巴基斯坦病毒 C. 大麻病毒 D. 雨点病毒

18. 程序段前缀控制块(PSP),其长度为 (C)字节

A. 100字节 B. 200字节 C. 256字节 D. 300字节

19. 引导型病毒的隐藏有两种基本方法,其中之一是改变BIOS中断(B)的入口地址

A. INT 9H B. INT 13H C. INT 20H D. INT 21H

20. 宏病毒一般(C)

A. 存储在RTF文件中 B. 存储在DOC文件中

C. 存储在通用模版Normal.dot文件中 D. 存储在内存中

21. DOS系统中,中断向量的入口地址占 (4) 个字节

22. 病毒占用系统程序使用空间来驻留内存的方式又称为(A)

A. 程序覆盖方法 B. 插入法 C. 链接法 D. 替代法

23. 文件型病毒一般存储在 (C)

A. 内存

B. 系统文件的首部、尾部或中间

C. 被感染文件的首部、尾部或中间

D. 磁盘的引导扇区

24. 蠕虫与病毒的最大不同在于它(A),且能够自主不断地复制和传播

A. 不需要人为干预 B. 需要人为干预

C. 不是一个独立的程序 D. 是操作系统的一部分

25. DOS操作系统组成部分中(B)的模块提供对计算机输入/输出设备进行管理的程序,是计算机硬件与软件的最底层的接口

A. 引导程序 B. ROM BIOS程序

C. 输入输出管理程序 D. 命令处理程序

26. 计算机病毒通常容易感染带有(B)扩展名的文件

A. TXT B. COM C. GIF D. BAT

27. 病毒最先获得系统控制的是它的(A)模块

A. 引导模块 B. 传染模块

C. 破坏模块 D. 感染条件判断模块

28. 下列说法错误的是 (A)

A. 用杀毒软件将一张软盘杀毒后,该软盘就没有病毒了

B. 计算机病毒在某种条件下被激活了之后,才开始起干扰和破坏作用

C. 计算机病毒是人为编制的计算机程序

D. 尽量做到专机专用或安装正版软件,才是预防计算机病毒的有效措施

29. 首次提出计算机病毒的人是(A)

A.冯.诺伊曼 B. Frederick Cohen C. 莫里斯 D.大卫.斯丹博士

30. 下列中断服务程序中,文件型病毒主要截留盗用的中断为 (D)

A. INT 10H B. INT 13H C. INT 19H D. INT 21H

31. 病毒程序的加载过程 (C)

A. 完全是系统加载 B. 完全依附正常文件加载

C. 包括系统加载、病毒附加的加载 D. 完全由人工完成

32. 公有(全局)宏病毒一般(C)

A. 单独以文件的形式存储 B. 存储在DOC文件中

C. 存储在通用模版Normal.dot文件中 D. 存储在内存中

33. 多个病毒对 (同一目标的不同部位)进行感染,称为并行感染;对(同一目标的同一部)位进行感染且病毒间互不干扰叫做交叉感染。

34. 病毒程序在内存驻留的关键是 (A)

A. 如何有效选择存储空间,使病毒程序受到保护而不被覆盖

B. 修改中断向量

C. 释放内存

D. 恢复系统功能

35. (B)年计算机界确认计算机病毒存在。(11月3日的美国计算机安全学术讨论会)

A.1942 B. 1983 C. 1987 D. 1988

36. 黑客是指(C)的人

A. 匿名上网 B. 总在晚上上网

C. 擅自入侵他人计算机系统 D. 通过网络进行犯罪

1. 简述FAT16,FAT32含义及其与磁盘容量的关系。

FAT表即文件分配表用于存放每个文件在磁盘上分布的信息,即登记文件区中所有磁盘簇号的分配使用情况.,16和32分别表示表中每个表项的位数,16为16位,32为32位。

若磁盘以簇为单位则FAT16磁盘容量=216 x 簇大小

2. 简述中断、中断向量表的概念及文件型病毒常用的中断。

中断是CPU处理外部突发事件的一个重要技术。它能使CPU在运行过程中对外部事件发出的中断请求及时地进行处理, 处理完成后又立即返回断点,继续进行CPU原来的工作。存放256个中断向量的内存区域,即存放中断服务程序入口地址的内存区域称为中断向量表。文件型病毒常用 中断INT 21H。

1. 试述计算机病毒产生的主要因素。

1、 计算机系统、因特网的脆弱性

2、 计算机的广泛应用

3、 特殊的政治、经济、军事目的4、研究、游戏、恶作剧、表现欲、挑战等原因

2. 简述计算机病毒产生的来源。

1、 研究、兴趣等目的

2、 游戏、恶作剧、表现欲等目的

3、 软件保护目的

4、 破坏、报复目的

5、 军事目的

3. 简述计算机病毒与正常程序的异同。

1、 正常程序是具有应用功能的完整程序,以文件形式存在,具有合法的文件名;而病毒一般

不以文件形式存在,一般没有文件名隐藏在正常的数据和程序中。是一种非正常程序

2、 正常程序依照用户的命令执行,完全在用户的意愿下完成某种操作,也不会自身复制;而

病毒在用户完全不知的情况下运行将自身复制到其他正常程序中;

4. 简述计算机病毒的结构组成及其作用。

病毒一般包含三大模块:即引导模块、感染模块和表现(破坏)模块。其中后两个模块都包含一般触发条件检查程序段,它们分别检查是否满足触发条件和是否满足表现(破坏)的条件,一旦相应的条件得到满足,病毒就会进行感染和表现(破坏)。各模块的功能分别是:引导模块:将病毒程序引入内存并使其后面的两个模块处于激活状态。感染模块:在感染条件满足时把病毒感染到所攻击的对象上。表现(破坏)模块:在病毒发作条件(表现、破坏条件)满足时,实施对系统的感染和破坏活动。

5. 简述计算机病毒的主要行为特征。

占有INT 13H;占用内存高端;修改内存容量;对COM、EXE文件做写入动作;病毒程序与宿主程序的切换

6. 简述计算机病毒的主要破坏行为。

1、 对计算机数据信息直接进行破坏2、抢占系统资源3、影响计算机执行速度

4、对计算机硬件进行破坏5、衍生破坏行为等

1、阐述计算机病毒中常采用的触发条件。

1、 日期触发2、时间触发3、键盘触发4、感染触发5、启动触发6、访问磁盘数触发7、调

用中断功能触发8、CPU型号/主板型号触发

2、简述宏病毒的运行机制。

利用MS Office的开放性即Word或Excel中提供的Word Basic/Excel Basic编程接口,专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机使用,并能通过doc文档及dot模板进行自我复制及传播.

3、简述计算机病毒的加载过程。

.病毒加载包括:1) 系统加载过程:通常指读入病毒的引导部分,并将系统控制权转交病毒引导程序2) 病毒附加的加载过程:由病毒引导程序完成,主要用来完成对病毒程序的完整读入和安装.

4、简述木马病毒的基本原理。

木马是一个包含在一个合法程序中的非法的程序。是一种黑客程序,本身不破坏数据,一般有客户端和服务器端两个执行程序,攻击者通常利用一种称为绑定程序的工具将木马服务器绑定到某个合法软件上,诱使用户运行合法软件。只要用户运行该软件,木马的服务器就在用户毫无察觉的情况下完成了安装过程,黑客利用建立木马连接其远程操纵受害计算机。

何为计算机病毒?常见的计算机病毒的预防措施有哪些?篇五
《计算机病毒及防范措施》

计算机病毒及防范措施

摘要:目前,病毒已成为困扰计算机系统安全和网络发展的重要问题。掌握了计算机病毒的基本知识,一旦遇到计算机病毒就不会束手无策。本文通过对计算机病毒的概念、传播途径、感染后的症状等的介绍,使读者对其有一个理性的认识,并在此基础上提出了一些有效的防范措施,以期能最大限度地减少计算机病毒所带来的危害。

关键词:计算机 计算机病毒 传播途径 防范措施

1 计算机病毒的概念

对于“计算机病毒”这个概念,很多专家和学者也做过许多不尽相同的定义。我国颁布实施的《中华人民共和国计算机信息系统安全保护条例》第二十八条中明确指出:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。” 计算机病毒作为一种计算机程序,之所以被人们称为“病毒”,最主要的原因就是它对计算机的破坏作用与医学上的“病毒”对生物体的破坏作用极其相似,它与生物医学上的“病毒”同样具有传染性和破坏性,因此我们就将生物医学上的“病毒”概念进行引申,从而产生了“计算机病毒”这个名词。但计算机病毒和生物学上的病毒不同的是,计算机病毒不是天然存在的,而是某些别有用心的人利用自己所掌握的计算机知识,针对计算机软、硬件所固有的脆弱性而编制的具有特殊功能(通常是攻击计算机软、硬件)的程序,也就是说它是一段程序。因此,从广义上讲,凡是能够引起计算机故障,影响计算机正常运行的、破坏计算机数据的所有程序,统称为“计算机病毒”。

2 计算机病毒产生的根源

计算机病毒是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。探究计算机病毒产生的根源,主要有以下几种:

(1)用于版权保护 这是最初计算机病毒产生的根本原因。在计算机发展初期,由于在法律上对于软件版权保护还没有像今天这样完善,因此,很多商业软件被非法复制,软件开发商为了保护自己的利益,就在自己发布的产品中加入了一些特别设计的程序,其目的就是为了防止用户进行非法复制或传播。但是随着信息产业的法制化,用于这种目的的病毒目前已不多见。

(2)显示自己的计算机水平 某些爱好计算机并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序。他们的本意并不是想让这些计算机病毒来对社会产生危害,但不幸的是,这些程序通过某些渠道传播出去后,对社会造成了很大的危害。

(3) 产生于个别人的报复心理 在所有的计算机病毒中,危害最大的就是那些别有用心的人出于报复等心理故意制造的计算机病毒。例如,美国一家计算机公司的一名程序员被辞退时,决定对公司进行报复,离开前向公司计算机系统中输入了一个病毒程序,“埋伏”在公司计算机系统里。结果这个病毒潜伏了5年多才发作,造成整个计算机系统的紊乱,给公司造成了巨大损失。

(4) 用于特殊目的 此类计算机病毒通常都是某些组织(如用于军事、政府、秘密研究项目等)或个人为达到特殊目的,对政府机构、单位的特殊系统进行暗中破坏、窃取机密文件或数据。例如倍受网络界关注的中美之间的黑客大战,

很有一丝网络战的味道

(5)为了获取利益 如今已是木马大行其道的时代,据统计木马在病毒中已占七成左右,其中大部分都是以窃取用户信息、获取经济利益为目的,如窃取用户资料、网银账号密码、网游账号密码、QQ账号密码等。一旦这些信息失窃,将给用户带来非常严重的经济损失。如“熊猫烧香”、“网游大盗”、“网银窃贼”等。 3 计算机病毒的主要传播途径

计算机病毒具有自我复制和传播的特点,因此,只要是能够进行数据交换的介质都有可能成为计算机病毒的传播途径。如①通过移动存储设备来传播,包括软盘、光盘、U盘、移动硬盘等。其中U盘是使用最广泛、移动最频繁的存储介质,因此也成了计算机病毒寄生的“温床”。②通过网络传播,如电子邮件、BBS、网页、即时通讯软件等,计算机网络的发展使计算机病毒的传播速度大大提高,感染的范围也越来越广。③利用系统、应用软件漏洞进行传播,尤其是近几年,利用系统漏洞攻击已经成为病毒传播的一个重要的途径。④利用系统配置缺陷传播. 很多计算机用户在安装了系统后,为了使用方便,而没有设置开机密码或者设置密码过于简单、有的在网络中设置了完全共享等,这些都很容易导致计算机感染病毒。⑤通过点对点通信系统和无线通道传播,在无线网络中被传输的信息没有加密或者加密很弱,很容易被窃取、修改和插入,存在较严重的安全漏洞。目前,这种传播途径十分广泛,已与网络传播一起成为病毒扩散的两大“时尚渠道”。

4 计算机感染病毒后的主要症状

计算机感染病毒以后,会出现很多的症状,这里我们列举了一些,以方便大家判断及处理。

(1) Windows出现异常的错误提示信息 Windows错误信息提示,是

Windows系统提供的一项新功能,此功能向用户和Microsoft提供错误信息,方便用户使用。但是,操作系统本身,除了用户关闭或者程序错误以外,是不会出现错误汇报的。因此,如果出现这种情况,很可能是中了病毒。在2004年出现的冲击波病毒以及震荡波病毒,就是利用关闭系统进程,然后提示错误,警告用户将在1分钟内倒计时关机。

(2) 运行速度明显降低以及内存占有量减少,虚拟内存不足或者内存不足 计算机在运行的时候,正常情况下,软件的运行不占用太大的资源,是不会最广泛运行速度的。如果速度降低了,可首先查看CPU占用率和内存使用率,然后检查进程,看用户进程里是哪个程序占用资源情况不正常。如果虚拟内存不足,可能是病毒占用,当然也可能是设置不当。

(3) 运行程序突然异常死机 计算机程序,如果不是设计错误的话,完全可以正常打开、关闭。但是,如果是被病毒破坏的话,很多程序需要使用的文件都会无法使用,所以,可能会出现死机的情况。比如QQ软件以及IE软件,就经常出现错误。另外,病毒也可能会对运行的软件或者文件进行感染,使用户无法正常使用。例如:突然死机,又在无任何外界介入下,自行启动。

(4) 文件大小发生改变 有些病毒是利用计算机的可执行文件,和可执行文件进行捆绑,然后在运行的时候两个程序一起运行。而这类可执行文件唯一的缺点是文件大小会改变,因此在平时使用的时候要特别注意。

(5) 系统无法正常启动以及系统启动缓慢 系统启动的时候,需要加载和启动一些软件以及打开一些文件,而病毒正是利用了这一点,进入系统的启动项里,或者是系统配置文件的启动里,导致系统启动缓慢或者无法正常启动。

(6) 注册表无法使用,某些键被屏蔽、目录被自动共享等 注册表相当于操作系统的核心数据库一样,正常情况下可以进行更改,如果发现热键和注册表都被屏蔽,某些目录被共享等,则有可能是病毒造成的。

(7) 系统时间被修改 由于一些杀毒软件在系统时间的处理上存在瑕疵,当系统时间异常时会失效,无法正常运行。很多病毒利用了这一点,把系统时间修改之后使其关闭或无法运行,然后再侵入用户系统进行破坏。例如“磁碟机”、“AV终结者”、“机器狗”病毒等。

(8) Modem和硬盘工作指示灯狂闪 工作指示灯是用来显示Modem或者硬盘工作状态的,正常使用的情况下,指示灯只是频繁闪动而已。如果出现指示灯狂闪的情况,就要检查所运行的程序是否占用系统资源太多或者是否感染了病毒。

(9)网络自动掉线 在访问网络的时候,在正常情况下自动掉线,有的病毒专门占用系统或者网络资源,关闭连接,给用户使用造成不便。

(10)自动连接网络 计算机的网络连接一般是被动连接的,都是由用户来触发的,而病毒为了访问网络,必须主动连接,所以,有的病毒包含了自动连接网络的功能。

(11) 浏览器自行访问网站 计算机在访问网络的时候,打开浏览器,常会发现主页被修改了。而且,主页自行访问的网页大部分都是靠点击来赚钱的个人网站或者是不健康的网站。

(12) 鼠标无故移动 鼠标的定位也是靠程序来完成的,所以病毒也可以定义鼠标的位置,可以使鼠标满屏幕乱动,或者无法准确定位。

(13) 打印出现问题 如打印机速度变慢、打印异常字符或不能正常打印等。 5 计算机病毒的防范措施

防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。为了将病毒拒之门外,就要做好以下预防措施:

(1) 树立病毒防范意识,从思想上重视计算机病毒 要从思想上重视计算机病毒可能会给计算机安全运行带来的危害。对于计算机病毒,有病毒防护意识的人和没有病毒防护意识的人对待病毒的态度完全不同。例如对于反病毒研究人员,机器内存储的上千种病毒不会随意进行破坏,所采取的防护措施也并不复杂。而对于病毒毫无警惕意识的人员,可能连计算机显示屏上出现的病毒信息都不去仔细观察一下,任其在磁盘中进行破坏。其实,只要稍有警惕,病毒在传染时和传染后留下的蛛丝马迹总是能被发现的。

(2) 安装正版的杀毒软件和防火墙,并及时升级到最新版本(如瑞星、金山毒霸、江民、卡巴斯基、诺顿等)。

另外还要及时升级杀毒软件病毒库,这样才能防范新病毒,为系统提供真正安全环境。

(3) 及时对系统和应用程序进行升级 及时更新操作系统,安装相应补丁程序,从根源上杜绝黑客利用系统漏洞攻击用户的计算机。可以利用系统自带的自动更新功能或者开启有些软件的“系统漏洞检查”功能(如“360安全卫士”),全面扫描操作系统漏洞,要尽量使用正版软件,并及时将计算机中所安装的各种应用软件升级到最新版本,其中包括各种即时通讯工具、下载工具、播放器软件、搜索工具等,避免病毒利用应用软件的漏洞进行木马病毒传播。

(4) 把好入口关 很多病毒都是因为使用了含有病毒的盗版光盘,拷贝了

隐藏病毒的U盘资料等而感染的,所以必须把好计算机的“入口”关,在使用这些光盘、U盘以及从网络上下载的程序之前必须使用杀毒工具进行扫描,查看是否带有病毒,确认无病毒后,再使用。

(5) 不要随便登录不明网站、黑客网站或色情网站 用户不要随便登录不明网站或者黄色网站,不要随便点击打开QQ、MSN等聊天工具上发来的链接信息,不要随便打开或运行陌生、可疑文件和程序,如邮件中的陌生附件,外挂程序等,这样可以避免网络上的恶意软件插件进入你的计算机。

(6)养成经常备份重要数据的习惯 要定期与不定期地对磁盘文件进行备份,特别是一些比较重要的数据资料,以便在感染病毒导致系统崩溃时可以最大限度地恢复数据,尽量减少可能造成的损失。

(7) 养成使用计算机的良好习惯 在日常使用计算机的过程中,应该养成定期查毒、杀毒的习惯。因为很多病毒在感染后会在后台运行,用肉眼是无法看到的,而有的病毒会存在潜伏期,在特定的时间会自动发作,所以要定期对自己的计算机进行检查,一旦发现感染了病毒,要及时清除。

(8) 要学习和掌握一些必备的相关知识 无论您是只使用家用计算机的发烧友,还是每天上班都要面对屏幕工作的计算机一族,都将无一例外地、毫无疑问地会受到病毒的攻击和感染,只是或早或晚而已。因此,一定要学习和掌握一些必备的相关知识,这样才能及时发现新病毒并采取相应措施,在关键时刻减少病毒对自己计算机造成的危害。

掌握了计算机病毒的知识,一旦遇到计算机病毒就不会“闻毒色变”,只要我们对计算机病毒有一个理性的认识并掌握一些防毒知识,就完全有可能让病毒远离我们。

参考文献:

[1]韩筱卿,王建峰等.《计算机病毒分析与防范大全》电子工业出版社.2006年3月.

[2]程胜利.《计算机病毒及其防治技术》.清华大学出版社.2005年9月.

[3]张小磊.《计算机病毒诊断与防治》.北京希望电子出版社.2003年8月.

[4]彭国军等编著.《计算机病毒分析与对抗》.武汉大学出版社.2004年4月.

[5]陈立新.《计算机病毒防治百事通》.清华大学出版社.2000年1月.

何为计算机病毒?常见的计算机病毒的预防措施有哪些?篇六
《计算机病毒的技术预防措施》

计算机病毒的技术预防措施

随着计算机及计算机网络的发展,伴随而来的计算机病毒传播问题越来越引起人们的关注。随因特网的流行单位内部局域网的建立,有些计算机病毒借助网络爆发流行,它们与以往的计算机病毒相比具有一些新的特点,给广大计算机用户带来了极大的损失。全市各机关事业保险经办机构于2006年统一购置了服务器等硬件设备并建立了单位内部局域网,这为全市机关事业养老保险工作全面电算化提供了有力的硬件基础保障,但同时也为计算机病毒提供了传播的环境。作为机关事业养老保险机构更要注重计算机病毒的预防,如果不采取有效的预防措施,那后果可能就是灾难性的。为确保机关事业养老保险的数据安全,应从以下几方面进行病毒预防措施。

一、新购置的计算机硬软件系统的测试

新购置的计算机是有可能携带计算机病毒的。因此,在条件许可的情况下,要用检测计算机病毒软件检查已知计算机病毒,用人工检测方法检查未知计算机病毒,并经过证实没有计算机病毒感染和破坏迹象后再使用。新购置计算机的硬盘可以进行检测或进行低级格式化来确保没有计算机病毒存在。对硬盘只在DOS下做FORMAT格式化是不能去除主引导区(分区表)计算机病毒的。软盘在DOS下做FORMAT格式化可以去除感染的计算机病毒。

新购置的计算机软件也要进行计算机病毒检测。有些软件厂商发售的软件,可能无意中已被计算机病毒感染。就算是正版软件也难保证没有携带计算机病毒的可能性,更不要说盗版软件了。这在国内、外都是有实例的。这时不仅要用杀毒软件查找已知的计算机病毒,还要用人工检测和实验的方法检测。

二、计算机系统的启动

在保证硬盘无计算机病毒的情况下,尽量使用硬盘引导系统。一般应将软盘从软盘驱动器中取出。这是因为即使在不通过软盘启动的情况下,只要软盘在启动时被读过,计算机病毒仍然会进入内存进行传染。很多计算机中,可以通过设置CMOS参数,使启动时直接从硬盘引导启动,而根本不去读软盘。这样即使软盘驱动器中插着软盘,启动时也会跳过软驱,尝试由硬盘进行引导。很多人认为,软盘上如果没有COMMAND.COM等系统启动文件,就不会带计算机病毒,其实引导型计算机病毒根本不需要这些系统文件就能进行传染。如有需要可将软

盘驱动器和光盘驱动器拆除。

三、单台计算机系统的安全使用

在自己的机器上用别人的软盘前应进行检查。在别人的计算机上使用过自己的已打开了写保护的软盘,再在自己的计算机上使用前,也应进行计算机病毒检测。对重点保护的计算机系统应做到专机、专盘、专人、专用,封闭的使用环境中是不会自然产生计算机病毒的。

四、重要数据文件要有备份

硬盘分区表、引导扇区等的关键数据应作备份工作,并妥善保管。在进行系统维护和修复工作时可作为参考。

重要数据文件定期进行备份工作。不要等到由于计算机病毒破坏、计算机硬件或软件出现故障,使用户数据受到损伤时再去急救。

对于软盘,要尽可能将数据和应用程序分别保存,装应用程序的软盘要有写保护。

在任何情况下,总应保留一张写保护的、无计算机病毒的、带有常用DOS命令文件的系统启动软盘,用以清除计算机病毒和维护系统。常用的DOS应用程序也有副本,计算机修复工作就比较容易进行了。

五、不要随便直接运行或直接打开电子函件中夹带的附件文件

不要随意下载软件,尤其是一些可执行文件和Office文档。即使下载了,也要先用最新的防杀计算机病毒软件来检查。

六、计算机网络的安全使用

以上这些措施不仅可以应用在单机上,也可以应用在作为网络工作站的计算机上。而对于网络计算机系统,还应采取下列针对网络的防杀计算机病毒措施:

1、安装网络服务器时应,应保证没有计算机病毒存在,即安装环境和网络操作系统本身没有感染计算机病毒。

2、在安装网络服务器时,应将文件系统划分成多个文件卷系统,至少划分成操作系统卷、共享的应用程序卷和各个网络用户可以独占的用户数据卷。这种划分十分有利于维护网络服务器的安全稳定运行和用户数据的安全。

如果系统卷受到某种损伤,导致服务器瘫痪,那么通过重装系统卷,恢复网络操作系统,就可以使服务器又马上投入运行。而装在共享的应用程序卷和用户卷内的程序和数据文件不会受到任何损伤。如果用户卷内由于计算机病毒或由于使用上的原因导致存储空间拥塞时,系统卷是不受影响的,不会导致网络系统运行失常。并且这种划分十分有利于系统管理员设置网络安全存取权限,保证网络系统不受计算机病毒感染和破坏。

3、一定要用硬盘启动网络服务器,否则在受到引导型计算机病毒感染和破坏后,遭受损失的将不是一个人的机器,而会影响到整个网络的中枢。

4、为各个卷分配不同的用户权限。将操作系统卷设置成对一般用户为只读权限,屏蔽其它网络用户对系统卷除读和执行以外的所有其它操作,如修改、改名、删除、创建文件和写文件等操作权限。应用程序卷也应设置成对一般用户是只读权限的,不经授权、不经计算机病毒检测,就不允许在共享的应用程序卷中安装程序。保证除系统管理员外,其它网络用户不可能将计算机病毒感染到系统中,使网络用户总有一个安全的联网工作环境。

5、在网络服务器上必须安装真正有效的防杀计算机病毒软件,并经常进行升级。必要的时候还可以在网关、路由器上安装计算机病毒防火墙产品,从网络出入口保护整个网络不受计算机病毒的侵害。在网络工作站上采取必要的防杀计算机病毒措施,可使用户不必担心来自网络内和网络工作站本身的计算机病毒侵害。

6、系统管理员的职责:

(1) 系统管理员的口令应严格管理,不使泄漏,不定期地予以更换,保护网络系统不被非法存取,不被感染上计算机病毒或遭受破坏。

(2) 在安装应用程序软件时,应由系统管理员进行,或由系统管理员临时授权进行。以保护网络用户使用共享资源时总是安全无毒的。

(3)系统管理员对网络内的共享电子函件系统、共享存储区域和用户卷应定期进行计算机病毒扫描,发现异常情况及时处理。如果可能,在应用程序卷中安装最新版本的防杀计算机病毒软件供用户使用。

(4)网络系统管理员应做好日常管理事务的同时,还要准备应急措施,及时发现计算机病毒感染迹象。当出现计算机病毒传播迹象时,应立即隔离被感染的计算机系统和网络,并进行处理。不应当带毒继续工作下去,要按照特别情况清查整个网络,切断计算机病毒传播的途径,保障正常工作的进行。必要的时候应立即得到专家的帮助。

由于技术上的计算机病毒防治方法尚无法达到完美的境地,难免会有新的计算机病毒突破防护系统的保护,传染到计算机系统中。因此对可能由计算机病毒引起的现象应予以注意,发现异常情况时,不使计算机病毒传播影响到整个网络。在此给出的只是制定应急计划所必须考虑的基本内容,用户还应该结合自身的情况,制定合适的应急计划方案。

何为计算机病毒?常见的计算机病毒的预防措施有哪些?篇七
《计算机病毒及防范的措施》

计算机病毒及防范的措施

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。

一、什么是计算机病毒

计算机病毒不是我们说熟悉的生物病毒,计算机病毒是一个程序,一段可执行代码。但是,计算机病毒就像生物病毒一样,有独特的复制能力。同生物病毒一样计算机病毒可以很快地蔓延,而且常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

除复制能力外,计算机病毒还有其它一些和生物病毒一样的共同特性:一个被病毒污染的程序能够传送病毒载体,如同传染病。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘,删除了驱动或造成了其它各种类型的灾害。若是病毒并不寄生于单独一个被污染的程序,它还然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。和生物病毒在传播上的特性的相似是“计算机病毒”名称的由来。

1. 病毒定义

"计算机病毒"为什么叫做病毒。首先,与医学上的"病毒"不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。由于它与生物医学上的"病毒"同样有传染和破坏的特性,因此这一名词是由生物医学上的"病毒"概念引申而来。

从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。依据此定义,诸如逻辑炸弹,蠕虫等均可称为计算机病毒。在国内,专家和研究者对计算机病毒也做过不尽相同的定义,但一直没有公认的明确定义。

直至1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:"计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据, 影响计算机使用,并能自我复制的一组计算机指令或者程序代码。"此定义具有法律性、权威性。(此节内容摘自《计算机安全管理与实用技术》一书)

2.病毒的产生

那么究竟它是如何产生的呢?其过程可分为:程序设计--传播--潜伏--触发、运行--实行攻击。究其产生的原因不外乎以下几种:

开个玩笑,一个恶作剧。某些爱好计算机并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序。这些程序通过载体传播出去后,在一定条件下被触发。如显示一些动画,播放一段音乐,或提一些智力问答题目等,其目的无非是自我表现一下。这类病毒一般都是良性的,不会有破坏操作。

产生于个别人的报复心理。每个人都处于社会环境中,但总有人对社会不满或受到不公证的待遇。如果这种情况发生在一个编程高手身上,那么他有可能会编制一些危险的程序。在国外有这样的事例:某公司职员在职期间编制了一段代码隐藏在其公司的系统中,一旦检测到他的名字在工资报表中删除,该程序立即发作,破坏整个系统。类似案例在国内亦出现过。

用于版权保护。计算机发展初期,由于在法律上对于软件版权保护还没有象今天这样完善。很多商业软件被非法复制,有些开发商为了保护自己的利益制作了一些特殊程序,附在产品中。如:巴基斯坦病毒,其制作者是为了追踪那些非法拷贝他们产品的用户。用于这种目的的病毒目前已不多见。

用于特殊目的。某组织或个人为达到特殊目的,对政府机构、单位的特殊系统进行宣传或破坏。或用于军事目的。

计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。在今年,又产生了以下几种主要病毒:

一、2008上半年电脑病毒数量统计

2008年上半年瑞星公司共截获新病毒133717个,其中木马病毒83119个,后门病毒31204个,两者之和超过11万,相当于去年同期截获的新病毒总和。这两类病毒都以侵入用户电脑,窃取个人资料、银行账号等信息为目的,带有直接的经济利益特征。从统计数据看来,今年上半年的病毒数量比去年同期增加11.9%。

二、毒王、十大病毒和疫情介绍

根据瑞星公司的统计分析,今年上半年全国约有3500多万台电脑曾经被病毒感染,占到上网电脑数量的一半以上,中国大陆地区已经成为全球电脑病毒危害最严重的地区。

其中,以U盘为主要传播途径的“帕虫”病毒成为新的毒王,“威金”病毒和“熊猫烧香”分列第二、第三位。在各省疫情方面,广东省以368余万台次的数量领先,山东、北京等省市紧随其后。本次统计的前五个省市,染毒计算机都超过了200万台次。 十大病毒排名如下:

1.帕虫(Worm.Pabug;金山:AV终结者;江民:U盘寄生虫)

“帕虫(worm.pabug)”病毒,这种病毒不但会破坏几十种常用的杀毒软件,还

会使QQ等常用程序无法运行。据介绍,“帕虫”病毒主要通过MP3(或者U盘)进行传播,由于现在使用MP3(U盘)交换歌曲和电影文件的用户非常多,使得该病毒传播极广。“帕虫”病毒目前已有几十个变种,全国已有八万多名用户遭到此病毒的侵害。

2.威金蠕虫(Worm.Viking)

“威金蠕虫(Worm.viking)”病毒接连出现多个变种,这些病毒主要通过局域网进行传播,侵入用户的电脑之后,会从网上疯狂下载多个木马、QQ尾巴等安装在中毒电脑中,窃取用户的网络游戏密码等个人资料。并且这些病毒很难清除,根据用户反馈的信息,某些反病毒产品杀毒后会造成某些软件失效。

3.熊猫烧香(Worm.Nimaya;又称尼姆亚)

“尼姆亚(也称熊猫烧香)”病毒的攻击重点正在转向企业局域网和网站,广大企业和网站应提高警惕紧密防范。瑞星反病毒专家介绍说,该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。一些网站编辑人员的电脑如果被该病毒感染,上传网页到网站后,就会导致用户浏览这些网站时也被病毒感染。

4.网络游戏木马(Trojan.PSW.OnlineGames)

5.QQ通行证(Trojan.PSW.QQPass)

6.ARP病毒(多个病毒均具有ARP攻击行为,通称为ARP病毒)

ARP病毒也叫ARP地址欺骗类病毒,这是一类特殊的病毒。该病毒一般属于木马病毒,不具备主动传播的特性,不会自我复制,但是由于其发作的时候会向全网发送伪造的ARP数据包,严重干扰全网的正常运行,其危害甚至比一些蠕虫病毒还要严重得多。

ARP病毒发作时,通常会造成网络掉线,但网络连接正常,内网的部分电脑不能上网,或者所有电脑均不能上网,无法打开网页或打开网页慢以及局域网连接时断时续并且网速较慢等现象,严重影响到企业网络、网吧、校园网络等局域网的正常运行。

7.征途木马(Trojan.PSW.ZhengTu)

8.MSN相片(Worm.Mail.Photocheat.A)

9.梅勒斯(Trojan.DL.Mnless)

10.灰鸽子(Backdoor.Gpigeon)

二、电脑病毒给用户带来的损害

电脑病毒、黑客攻击和流氓软件给用户带来的危害结果如下:

·劫持IE浏览器,首页被更改,一些默认项目被修改(例如默认搜索) ·修改Host文件,导致用户不能访问某些网站,或者被引导到“钓鱼网站”上 ·添加驱动保护,使用户无法删除某些软件

·修改系统启动项目,使某些恶意软件可以随着系统启动,常被流氓软件和病毒采用

·在用户计算机上开置后门,黑客可以通过此后门远程控制中毒机器,组成僵尸网络,对外发动攻击、发送垃圾邮件、点击网络广告等牟利

·采用映像劫持技术,使多种杀毒软件和安全工具无法使用

·记录用户的键盘、鼠标操作,从而可以窃取银行卡、网游密码等各种信息 ·记录用户的摄像头操作,可以从远程窥探隐私

·使用户的机器运行变慢,大量消耗系统资源。

三、预防病毒的几种方法

1:及时为WINDOWS打补丁,方法:打开IE——/工具(T)/——/ Windows Update(U) / ——并按步骤更新 原因:为WINDOWS打补丁是很很重要的,因为许多病毒都是根据WINDOWS的漏洞写出来的。

2:浏览不安全的网站,把“INTERNET 安全性 属性”的安全级别调高级。方法:双击IE右下方的小地球,按一下默认级别,向上移动滑块,然后确定。

原因:禁止网页使用的控件,它就不能在你背后搞小动作了。

说明:有些网页是要使用正常的控件的,比如听歌的看电影的网页等等,这时你得把„INTERNET 安全性属性‟调回中级。

3:下载后和安装软件前一定要杀毒,不明白那是什么东西不要打开他。

原因:或许你下载的网站不会放病毒的软件,但不排除它可能被人入侵,然后被放置带病毒的软件,总之安全第一。 说明:下载后安装前杀是个好习惯。 4:经常更新毒库杀毒。

原因:病毒的发展是会不停止的,更新毒库才能杀新的病毒。

5:不要安装太多的IE的辅佐工具。

原因:IE的辅佐工具之间可能有冲突,而且会占用一定的内存。

说明:所谓请神容易送神难,在按„确定‟前一定要想清楚。

6:不需要安装太多的杀毒软件。

原因:杀毒软件之间也可能有冲突,而且会占用较多的内存。

说明:一般来说要„求精不求多‟,通常安装三样功能:防病毒、防火墙、防木马。 7:对电脑认识有一定水平的人可以对电脑的进行手动捡查

方法:系统盘中的Autoexec.bat windows中的Msconfig.exe 和注册表中Run启动项 说明:如果发现新的加载项目那你就得小心点了。

8:重要文档不要放在系统盘中,而且要备份好。

9:有能力的可以为系统盘做一个映象文件。如果碰到新的病毒,连杀毒软件也没能为力,只得还原映象了。

总结:及时打补丁,经常升毒库杀毒,不要打开不明的连接,上不安全的网站要调高级别,时常查看启动项,不要打开或安装来历不明的文件,做好备份,建个系统盘映象。

四、计算机病毒的发展新趋势

“计算机病毒”并不是一个新出现的词语,但在2003年和2004年上半年肯定是最热门的词语之一。根据国家计算机病毒应急处理中心的调查显示:2003年我国计

算机病毒感染率高达85.57%,大多数用户在一年内都感染过两次以上的病毒并造成了不同程度的损失。“冲击波”和“震荡波”给我们带来的冲击和震荡大多数互联网用户深有感受。由于计算机病毒的肆虐,我国目前出现了一个崭新的行业:电脑急救师,据说待遇还不错。

随着计算机技术的发展,计算机病毒也在不断发展,计算机病毒与反病毒技术就象敌我双方一样在相互牵制的过程中使自身不断发展壮大,而且从目前情况来看,计算机病毒总是主动的一方,我们在被动防御和抵抗中。

五、计算机病毒的新特征

计算机病毒将呈现新的发展趋势:在给我们带来很多方便和帮助的同时,互联网、局域网已经成为计算机病毒传播的主要途径;在与反病毒技术的斗争中,计算机病毒的变形速度和破坏力不断地提高;混合型病毒的出现令以前对计算机病毒的分类和定义逐步失去意义,也使反病毒工作更困难了;病毒的隐蔽性更强了,不知不觉“中毒”带来的后果更严重;人们使用最多的一些软件将成为计算机病毒的主要攻击对象。

(一)计算机网络(互联网、局域网)成为计算机病毒的主要传播途径,使用计算机网络逐渐成为计算机病毒发作条件的共同点

计算机病毒最早只通过文件拷贝传播,当时最常见的传播媒介是软盘和盗版光碟。随着计算机网络的发展,目前计算机病毒可通过计算机网络利用多种方式(电子邮件、网页、即时通讯软件等)进行传播。计算机网络的发展有助于计算机病毒的传播速度大大提高,感染的范围也越来越广。可以说,网络化带来了计算机病毒传染的高效率。这一点以“冲击波”和“震荡波”的表现最为突出。以“冲击波”为例,冲击波是利用RPC DCOM缓冲溢出漏洞进行传播的互联网蠕虫。它能够使遭受攻击的系统崩溃,并通过互联网迅速向容易受到攻击的系统蔓延。 它会持续扫描具有漏洞的系统,并向具有漏洞的系统的135端口发送数据,然后会从已经被感染的计算机上下载能够进行自我复制的代码MSBLAST.EXE,并检查当前计算机是否有可用的网络连接。如果没有连接,蠕虫每间隔10秒对Internet连接进行检查,直到Internet 连接被建立。一旦Internet连接建立,蠕虫会打开被感染的系统上的4444端口,并在端口69进行监听,扫描互联网,尝试连接至其他目标系统的135端口并对它们进行攻击。与以前计算机病毒给我们的印象相比,计算机病毒的主动性(主动扫描可以感染的计算机)、独立性(不再依赖宿主文件)更强了。

(二)计算机病毒变形(变种)的速度极快并向混合型、多样化发展

“震荡波”大规模爆发不久,它的变形病毒就出现了,并且不断更新,从变种A到变种F的出现,时间不用一个月。在人们忙于扑杀“震荡波”的同时,一个新的计算机病毒应运而生—-“震荡波杀手”,它会关闭“震荡波”等计算机病毒的进程,但它带来的危害与“震荡波”类似:堵塞网络、耗尽计算机资源、随机倒计时关机和定时对某些服务器进行攻击。在反病毒服务提供商Sophos公布的一份报告中称,今年5月份互联网上出现的各类新的蠕虫病毒种类数量创下30个月以来的新高,共出现了959种新病毒,创下了自2001年12月份以来的新高。这959种新病毒中包括了之

何为计算机病毒?常见的计算机病毒的预防措施有哪些?篇八
《计算机病毒及预防》

曲靖师院计算机科学与工程学院学生试讲教案

课题:计算机病毒及预防 年级:2011 课时: 授课时间: 讲授者:李丹花 指导教师:

何为计算机病毒?常见的计算机病毒的预防措施有哪些?篇九
《浅析计算机病毒及其防范措施》

毕业设计(论文)

浅析计算机病毒及其防范措施

班 级 08 网络班

专 业 网络技术

教 学 系 信息工程系

指导老师

完成时间 年 月 日至 年 月 日

目录

一、计算机病毒的概述......................................................................... 错误!未定义书签。

二、计算机病毒的工作原理................................................................. 错误!未定义书签。

(一)、计算机病毒的引导机制 ................................................. 错误!未定义书签。

1、计算机病毒的寄生对象 ................................................... 错误!未定义书签。

2、计算机病毒的寄生方式 ................................................... 错误!未定义书签。

3、计算机病毒的引导过程 ................................................... 错误!未定义书签。

(二)计算机病毒的感染机制 ..................................................... 错误!未定义书签。

1、计算机病毒的传染对象 ................................................... 错误!未定义书签。

(1)磁盘引导区传染的计算机病毒 ................................... 错误!未定义书签。

(2)操作系统传染的计算机病毒 ....................................... 错误!未定义书签。

(3)可执行程序传染的计算机病毒 ................................... 错误!未定义书签。

2、计算机病毒的传播途径 ................................................... 错误!未定义书签。

(三)计算机病毒的触发机制 ..................................................... 错误!未定义书签。

(四)、计算机病毒的破坏机制 ................................................. 错误!未定义书签。

三、计算机机病毒的预防与查杀病毒 ......................................................... 错误!未定义书签。

1、软件清除 ........................................................................... 错误!未定义书签。

2、手工清除 ........................................................................... 错误!未定义书签。

四、总结

五、参考文献 ........................................................................................ 错误!未定义书签。

浅析计算机病毒及其防范措施

摘要:随着计算机在社会生活各个领域的广泛使用,计算机病毒已经渗透到信息社会的各个领域,病毒给计算机系统带来了巨大的破坏和潜在的威胁。计算机病毒作为计算机安全的主要威胁,正在受到人们广泛的关注。人们对计算机安全要求的不断提高,只有透彻理解病毒的内在机理,知己知彼,才能更好的防范病毒。本文按病毒攻击对象对计算机进行病毒分类,分析了一般病毒的破坏作用和防范措施。并针对一般病毒特征和特点、机理提出了相应的防范措施。

关键词:计算机;病毒;防范;处理

随着计算机技术的不断发展和互联网的扩大,计算机已成为人们生活中不可缺少的通迅工具。但与此同时,计算机病毒对计算机网络的攻击与日俱增,而且破坏性日益严重。从用户的角度来说仅仅依靠软件的防护是不可能达不到最佳的防护效果。但是一旦遭到计算机病毒攻击将给我们带来严重的损失,甚至使网络瘫痪,所以防范计算机病毒受到人们的高度重视。随着计算机网络在社会各个领域广泛应用,涉及个人隐私或商业利益的信息在网络上传输时遭到他人或对手利用窃听、冒充、篡改、抵赖等非法手段侵犯用户的利益和隐私,访问和破坏给人们带来的干扰已屡见不鲜。因此防范计算机病毒已尤为重要。

一、计算机病毒的概述 “计算机病毒"之所以叫做病毒。首先,它与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编写具有特殊功能的程序。由于它与生物医学上的“病毒”同样有传染和破坏的特性,因此这一名词是由生物医学上的“病毒”概念引申而来的。

从广义上讲,凡是能够引起计算机故障、破坏计算机数据的程序统称为计算机病毒。依据此定义,诸如逻辑炸弹,蠕虫等均可称为计算机病毒。在国内,专家和研究者对计算机病毒也做过不尽相同的定义,但一直没有公认的明确定义。直至1994 年2 月18 日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。一旦事先设定好的环境触发,即可感染和破坏。

二、计算机病毒的工作原理

(一)、计算机病毒的引导机制

1、计算机病毒的寄生对象

计算机病毒实际上是一种特殊的程序,是一种程序必然要存储在磁盘上,但是病毒程序为了进行自身的主动传播,必须使自身寄生在可以获取执行权的寄生对象上。就目前出现的各种计算机病毒来看,其寄生对象有两种,一种是寄生在磁盘引导扇区;另一种是寄生在可执行文件(.EXE或.COM)中。这是由于不论是磁盘引导扇区还是可执行文件,它们都有获取执行权的可能,这样病毒程序寄生在它们的上面,就可以在一定条件下获得执行权,从而使病毒得以进入计算机系统,并处于激活状态,然后进行病毒的动态传播和破坏活动。

2、计算机病毒的寄生方式

计算机病毒的寄生方式有两种,一种是采用替代法;另一种是采用链接法。所谓替代法是指病毒程序用自己的部分或全部指令代码,替代磁盘引导扇区或文件中的全部或部分内容。所谓链接法则是指病毒程序将自身代码作为正常程序的一部分与原有正常程序链接在一起,病毒链接的位置可能在正常程序的首部、尾部或中间。寄生在磁盘引导扇区的病毒一般采取替代法,而寄生在可执行文件中的病毒一般采用链接法。

3、计算机病毒的引导过程

计算机病毒的引导过程一般包括以下三方面:

(1)驻留内存:病毒若要发挥其破坏作用,一般要驻留内存。为此就必须开辟所用内存空间或覆盖系统占用的部分内存空间。有的病毒不驻留内存。

(2)窃取系统控制权:在病毒程序驻留内存后,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权。此后病毒程序依据其设计思想,隐蔽自己,等待时机,在条件成熟时,再进行传染和破坏。

(3)恢复系统功能:病毒为隐蔽自己,驻留内存后还要恢复系统,使系统不会死机,只有这样才能等待时机成熟后,进行感染和破坏的目的。

(二)、计算机病毒的感染机制

所谓计算机病毒感染,是指计算机病毒程序由一个信息载体(如软盘)传播到另一个信息载体(如硬盘),或由一个系统进入另一个系统的过程。其中感染的病毒的信息载体被称为计算机病毒载体,它是计算机病毒代码存储的地方。常见的计算机病毒载体包括磁盘、光盘或可移动磁盘等。但是,只有载体还不足以使计算机病毒得到传播。传染性是计算机病毒的本质属性,根据寄生部位或传染对象和传播路径进行分类分类,计算机病毒有以下两种:

1、计算机病毒的传染对象

(1)磁盘引导区传染的计算机病毒

磁盘引导区传染的计算机病毒主要是用计算机病毒的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方。由于引导区是磁盘能正常使用的先决条件,因此,这种计算机病毒在运行的一开始(如系统启动)就能获得控制权,其传染性较大由于在磁盘的引导区内存储着需要使用的重要信息,如果对磁盘上被移走的正常引导记录不进行保护,则在运行过程中就会导致引导记录的破坏。磁盘引导区传染的计算机病毒较多。

(2)操作系统传染的计算机病毒

操作系统是一个计算机系统得以运行的支持环境,它包括.com、.exe等许多可执行程序及程序模块。操作系统传染的计算机病毒就是利用操作系统中所提供的一些程序及程序模块寄生并传染的。通常,这类计算机病毒作为操作系统的一部分,只要计算机开始工作,计算机病毒就处在随时被触发的状态。而操作系统的开放性和不绝对完善性增加了这类计算机病毒出现的可能性与传染性。操作系统传染的计算机病毒目前已广泛存在,“黑色星期五”即为此类计算机病毒。

(3)可执行程序传染的计算机病毒

可执行程序传染的计算机病毒通常寄生在可执行程序中,一旦程序被执行,计算机病毒也就被激活,而且计算机病毒程序首先被执行,并将自身驻留内存,然后设置触发条件,进行传染。

2、计算机病毒的传播途径

随着计算机技术的发展,计算机病毒的传播途径有多种,大概可以分成以下几种: 第一种途径:通过不可移动的计算机硬件设备进行传播。

第二种途径:通过移动存储设备来传播。

第三种途径:通过计算机网络进行传播。

第四种途径:通过点对点通信系统和无线通道传播。

(三)、计算机病毒的触发机制

感染、潜伏、可触发、破坏是病毒的基本特性。计算机病毒在传染和发作之前,往往要判断某些特定条件是否满足,满足则传染或发作,否则不传染或不发作或只传染不发作,这个条件就是计算机病毒的触发条件。实际上病毒采用的触发条件花样繁多,从中可以看出病毒作者对系统的了解程度及其丰富的想象力和创造力。 目前病毒采用的触发条件主要有以下几种:


何为计算机病毒?常见的计算机病毒的预防措施有哪些?相关热词搜索:幼儿园常见病预防措施 常见疾病及预防措施 常见感染性的预防措施

最新推荐成考报名

更多
1、“何为计算机病毒?常见的计算机病毒的预防措施有哪些?”由中国招生考试网网友提供,版权所有,转载请注明出处。
2、欢迎参与中国招生考试网投稿,获积分奖励,兑换精美礼品。
3、"何为计算机病毒?常见的计算机病毒的预防措施有哪些?" 地址:http://www.chinazhaokao.com/zhishi/113800.html,复制分享给你身边的朋友!
4、文章来源互联网,如有侵权,请及时联系我们,我们将在24小时内处理!