下载此文档

参考资料.doc


文档分类:行业资料 | 页数:约12页 举报非法文档有奖
1/12
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/12 下载此文档
文档列表 文档介绍
参考资料1、putervirus)简介计算机病毒是一种人为编制的程序或指令集合。这种程序能够潜伏在计算机系统中,并通过自我复制传播和扩散,在一定条件下被激活,并给计算机带来故障和破坏。这种程序具有类似于生物病毒的繁殖、传染和潜伏等特点,所以人们称之为“计算机病毒”。计算机病毒一般通过存储器和网络传播。(1)计算机病毒的特点①隐蔽性,一般隐藏在操作系统、可执行文件和数据文件中,不易被发现。②传染性,病毒程序一旦进入计算机,通过修改别的程序,把自身的程序拷贝进去,从而达到扩散的目的,使计算机不能正常工作。③潜伏性,计算机病毒能够潜伏在正常的程序之中,当满足一定条件时被激活(病毒发作)。④可激发性,一般都具有激发条件,如时间、日期、特定的用户标识、特定文件的出现和使用、某个文件被使用的次数或某种特定的操作等。⑤破坏性,这是计算机病毒的最终目的,通过病毒程序的运行,实现破坏行为。(2)计算机病毒的主要危害①删除或修改磁盘上的可执行程序和数据文件,使之无法正常工作。②修改目录或文件分配表扇区,使之无法找到文件。③对磁盘进行格式化,使之丢失全部信息。④病毒反复传染,占用计算机存储空间,影响计算机系统运行效率。⑤破坏计算机的操作系统,使计算机不能工作。(3)计算机感染病毒的表现①屏幕显示出现不正常,如:出现异常图形、显示信息突然消失等。②系统运行不正常,如:系统不能启动、运行速度减慢、频繁出现死机现象等。③磁盘存储不正常,如:出现不正常的读写现象、空间异常减少等。④文件不正常,如:文件长度出现丢失、加长等。⑤打印机不正常,如:系统“丢失”打印机、打印状态异常等。(4)预防计算机病毒的措施①隔离来源—控制外来磁盘。避免交叉使用软盘;对于外来磁盘,一定要经过杀毒软件检测,确实无毒或杀毒后才能使用;有硬盘的计算机不要用软盘启动系统;对连网计算机,如果发现某台计算机有病毒,应该立刻从网上切断,以防止病毒蔓延。②静态检查。定期用几种不同的杀毒软件对磁盘进行检测,以便发现病毒并能及时清除;对于一些常用的命令文件,应记住文件的长度,一旦文件改变,则有可能传染上了病毒。③动态检查。在操作过程中,要注意种种异常现象,发现情况要立即检查,以判别是否有病毒。常见的异常有:异常启动或经常死机;运行速度减慢;内存空间减少;屏幕出现紊乱;文件或数据丢失;驱动器的读盘操作无法进行等。随着计算机的普及和应用的不断发展,必然会出现更多的计算机病毒,这些病毒将会以更巧妙更隐蔽的手段来破坏计算机系统的工作,因此每个人必须认识到计算机病毒的危害性,了解计算机病毒的基本特征,增强预防计算机病毒的意识,掌握清除计算机病毒的操作技能,在操作计算机过程中自觉遵守各项规章制度,保证计算机的正常运行。2、使用计算机的道德规范由于计算机的应用已经深入到人们的生活、工作等各个方面,所以必然会存在使用计算机的道德规范问题。我们必须培养信息道德和提高知识产权和软件保护意识。(1)培养信息道德应该具有高尚的道德情操,养成良好的使用计算机的道德规范,遵守使用计算机的安全制度,未经许可不擅自使用他人的计算机,拒绝不健康和有害信息,自觉抵制盗版软件,不制作和有意传播计算机病毒。要同各种计算机犯罪行为作坚决的斗争。(2)提高知识产权的意识保护计算机知识产权,是为了鼓励软件开发和交流,能够促进计算机应用的健康发展。所以,对软件的保护越来越受到人们和社会的重视,并且在法律上作出规定。依照《中华人民共和国著作权法》的规定,1991年5月24日国务院第83次常务会议上通过了《计算机软件保护条例》,并从1991年10月1日起实施。《计算机软件保护条例》规定,中国公民和单位对其开发的软件,不论是否发表,不论在何地发表,均享有著作权。凡有侵权行为的,应当根据情况,承担停止侵害、消除影响、公开赔礼道歉、赔偿损失等民事责任,并可由国家软件著作权行政管理部门给予没收非法所得、罚款等行政处罚。条例发布以后发表的软件,可向软件登记管理机构提出登记申请,获准之后,由软件登记管理机构发放登记证明文件,并向社会公告。3、木马和流氓软件“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。“木马”与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性;“木马”则完全相反,木马要达到的是“偷窃”性的远程控制,如果没有很强的隐蔽性的话,那就是“毫无价值”的。一个完整的“木马”程序包含了两部分:“服务器”和“控制器”。植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。

参考资料 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数12
  • 收藏数0 收藏
  • 顶次数0
  • 上传人iluyuw9
  • 文件大小58 KB
  • 时间2019-08-17
最近更新