总结病毒侵入计算机的常用方,总计算机感染的病毒有哪些

上传人:bin****86 文档编号:60031679 上传时间:2018-11-13 格式:DOCX 页数:5 大小:18.43KB
返回 下载 相关 举报
总结病毒侵入计算机的常用方,总计算机感染的病毒有哪些_第1页
第1页 / 共5页
总结病毒侵入计算机的常用方,总计算机感染的病毒有哪些_第2页
第2页 / 共5页
总结病毒侵入计算机的常用方,总计算机感染的病毒有哪些_第3页
第3页 / 共5页
总结病毒侵入计算机的常用方,总计算机感染的病毒有哪些_第4页
第4页 / 共5页
总结病毒侵入计算机的常用方,总计算机感染的病毒有哪些_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《总结病毒侵入计算机的常用方,总计算机感染的病毒有哪些》由会员分享,可在线阅读,更多相关《总结病毒侵入计算机的常用方,总计算机感染的病毒有哪些(5页珍藏版)》请在金锄头文库上搜索。

1、为了适应公司新战略的发展,保障停车场安保新项目的正常、顺利开展,特制定安保从业人员的业务技能及个人素质的培训计划总结病毒侵入计算机的常用方,总计算机感染的病毒有哪些电脑病毒激发后,就可能进行破坏活动,轻者干扰屏幕显示,降低电脑运行速度,重者使电脑软硬盘文件、数据被肆意篡改或全部丢失,甚至使整个电脑系统瘫痪。常见的破坏方式有:(1)删除磁盘上特定的可执行文件或数据文件。(2)修改或破坏文件中的数据。(3)在系统中产生无用的新文件。(4)对系统中用户储存的文件进行加密或解密。(5)毁坏文件分配表。(6)改变磁盘上目标信息的存储状态。(7)更改或重新写入磁盘的卷标。(8)在磁盘上产生坏的扇区,减少盘

2、空间,达到破坏有关程序或数据文件的目的。(9)改变磁盘分配,使数据写入错误的盘区。(10)对整个磁盘或磁盘的特定磁道进行格式化。(11)系统空挂,造成显示屏幕或键盘的封锁状态。(12)影响内存常驻程序的正常运行。(13)改变系统的正常运行过程。(14)盗取有关用户的重要数据。总之,病毒是程序,它能够做程序所能做的一切事情。然而,电脑病毒的本质是程序,它也只能做程序所能做的事,并不是无所不能的,它不可能侵入未开机的RAM,也不可能传染一个贴上写保护的软盘(除非软盘驱动器物理故障),也不能破坏主机板、烧毁电源,病毒并不是硬件故障和软件问题的替罪羊。一、整体解读试卷紧扣教材和考试说明,从考生熟悉的基

3、础知识入手,多角度、多层次地考查了学生的数学理性思维能力及对数学本质的理解能力,立足基础,先易后难,难易适中,强调应用,不偏不怪,达到了“考基础、考能力、考素质”的目标。试卷所涉及的知识内容都在考试大纲的范围内,几乎覆盖了高中所学知识的全部重要内容,体现了“重点知识重点考查”的原则。1回归教材,注重基础试卷遵循了考查基础知识为主体的原则,尤其是考试说明中的大部分知识点均有涉及,其中应用题与抗战胜利70周年为背景,把爱国主义教育渗透到试题当中,使学生感受到了数学的育才价值,所有这些题目的设计都回归教材和中学教学实际,操作性强。2适当设置题目难度与区分度选择题第12题和填空题第16题以及解答题的第

4、21题,都是综合性问题,难度较大,学生不仅要有较强的分析问题和解决问题的能力,以及扎实深厚的数学基本功,而且还要掌握必须的数学思想与方法,否则在有限的时间内,很难完成。3布局合理,考查全面,着重数学方法和数学思想的考察在选择题,填空题,解答题和三选一问题中,试卷均对高中数学中的重点内容进行了反复考查。包括函数,三角函数,数列、立体几何、概率统计、解析几何、导数等几大版块问题。这些问题都是以知识为载体,立意于能力,让数学思想方法和数学思维方式贯穿于整个试题的解答过程之中。浅谈计算机病毒的入侵方式与我们的防范措施随着计算机在社会生活各个领域的广泛运用,计算机病毒几乎已经遍及社会的各个领域,只要接触

5、过计算机的人都能碰上它。伴随着计算机的发展,给计算机系统带来了巨大的破坏和潜在的威胁。严重地干扰了人们的正常生活,给计算机网络的发展也带来了负面的影响。因此,为了确保计算机系统的安全及网络信息的安全,研究对付计算机病毒的措施已显得很重要了。因而,计算机病毒的防范技术也得不断拓展升级。人们设计计算机软件的目标主要是追求信息处理功能的提高和生产成本的降低,而往往忽略了安全问题。这就给计算机病毒的发展提供了一个广阔的空间,而计算机系统的各个组成部分,接口,各层的相互转换,都存在着不少漏洞。再加上硬件设什缺乏整体安全性考虑,也不可能做到百分之百的安全,软件方面也更易存在隐患。计算机系统的脆弱性,为计算

6、机病毒的产生和传播提供了可乘之机;“网络全球化”,更为计算机病毒创造了实施破坏的环境;随着电子技术的发展日趋完善,新的计算机应用技术所涉猎的领域也越来越广泛,为计算机病毒实现破坏提供了一个平台。计算机病毒攻击目标是计算机各种系统,以及主机到各种传感器、网桥等,以使他们的计算机在关键时刻受到诱骗,而导致崩溃,无法发挥作用。计算机病毒的入侵主要有以下几种方式:1、采用无线电方式。主要是把病毒码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最大的一种方式。采用的途径大致有:直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理

7、时把病毒传染到主机上,以达到破坏的目的。冒充合法无线传输数据。使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏。寻找对方信息系统各个环节最易入侵的地方进行病毒的注入。2、采用“固化”方法。即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。就是因为我国还是有太多计算机组件还是要从外国进口,所以,才会很容易遭遇芯片病毒的攻击。3、采用数据控制链侵入方式。通过远程修改技术,改变数据控制链的正常路径。4、采用后门攻击方式。后门,是计算机安全系统中的一个小洞,允许用户绕过正常安全防护措施进入系统。如早期的windows98系统。等等。计算机病毒的入侵方式是多样的,我们对计算机病毒的防范也可以采用多种方法1、我们可从管理上预防。、不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的可能性较大。、对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。目的-通过该培训员工可对保安行业有初步了解,并感受到安保行业的发展的巨大潜力,可提升其的专业水平,并确保其在这个行业的安全感。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 总结/报告

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号