计算机病毒知识PPT课件

上传人:博****1 文档编号:577938479 上传时间:2024-08-23 格式:PPT 页数:33 大小:534.50KB
返回 下载 相关 举报
计算机病毒知识PPT课件_第1页
第1页 / 共33页
计算机病毒知识PPT课件_第2页
第2页 / 共33页
计算机病毒知识PPT课件_第3页
第3页 / 共33页
计算机病毒知识PPT课件_第4页
第4页 / 共33页
计算机病毒知识PPT课件_第5页
第5页 / 共33页
点击查看更多>>
资源描述

《计算机病毒知识PPT课件》由会员分享,可在线阅读,更多相关《计算机病毒知识PPT课件(33页珍藏版)》请在金锄头文库上搜索。

1、计算机安全内容提要:内容提要:1 计算机病毒的概念计算机病毒的概念2 计算机病毒的发展计算机病毒的发展3 计算机病毒的特点计算机病毒的特点4 计算机病毒的分类计算机病毒的分类5 计算机病毒的防治计算机病毒的防治哇!这个病哇!这个病哇!这个病哇!这个病毒真厉害。毒真厉害。毒真厉害。毒真厉害。一、什么是计算机病毒?一、什么是计算机病毒?思考:思考:这种这种说法对吗?说法对吗?谈谈你对病谈谈你对病毒的认识!毒的认识!昨天,用了会儿电昨天,用了会儿电脑,我就感冒了。脑,我就感冒了。我的电脑肯定有病我的电脑肯定有病毒!毒!一、什么是计算机病毒?一、什么是计算机病毒?病毒是一个医学名称,生物病毒比细菌还病

2、毒是一个医学名称,生物病毒比细菌还小,能侵入人、动物、植物体中,引起一些疾小,能侵入人、动物、植物体中,引起一些疾病。计算机有一类病。计算机有一类有害有害的的程序程序,也能使计算机,也能使计算机引起引起“疾病疾病”,我们称它为计算机病毒。此外,我们称它为计算机病毒。此外,把这种程序称作把这种程序称作“病毒病毒”,因为象生物病毒一样,因为象生物病毒一样有复制能力。有复制能力。计计计计算算算算机机机机病病病病毒毒毒毒在在在在未未未未被被被被人人人人们们们们认认认认识识识识之之之之前前前前,通通通通常常常常是是是是在在在在屏屏屏屏幕幕幕幕上上上上出出出出现现现现不不不不正正正正常常常常的的的的显显显

3、显示示示示画画画画面面面面,硬硬硬硬盘盘盘盘中中中中的的的的数数数数据据据据丢丢丢丢失失失失或或或或在在在在目目目目录中变更文件的长度。录中变更文件的长度。录中变更文件的长度。录中变更文件的长度。病毒的主要症状病毒的主要症状微机的工作效率降低微机的工作效率降低可执行文件的大小增加可执行文件的大小增加磁盘的坏簇数目增加磁盘的坏簇数目增加屏幕上出现与程序无关的信息和画面屏幕上出现与程序无关的信息和画面经常出现驱动器无故亮灯现象经常出现驱动器无故亮灯现象异常动作增多(突然死机并重启)异常动作增多(突然死机并重启)程序和数据神秘丢失,文件名不能辨认程序和数据神秘丢失,文件名不能辨认一、什么是计算机病毒

4、?一、什么是计算机病毒?一、什么是计算机病毒?一、什么是计算机病毒?某些人编某些人编写写的一种的一种计算机程计算机程序。序。计算机病毒是哪儿来的?计算机病毒是哪儿来的?提问:提问:计算机感染了病毒往往很难发现,计算机感染了病毒往往很难发现,那么,病毒程序在计算机内怎么那么,病毒程序在计算机内怎么藏身的呢?藏身的呢?病毒程序一般都设计病毒程序一般都设计得非常小巧,当它附得非常小巧,当它附带在文件中或隐藏在带在文件中或隐藏在磁盘上时,不易被人磁盘上时,不易被人觉察!觉察!一、什么是计算机病毒?一、什么是计算机病毒?一、什么是计算机病毒?一、什么是计算机病毒?计算机病毒(计算机病毒(Virus)概念

5、:)概念:定义:对计算机系统具有破坏作用定义:对计算机系统具有破坏作用的的计算机程序计算机程序制毒动机:人为制造出来的。制毒动机:人为制造出来的。恶作恶作剧;报复和有意破坏;对付非法拷剧;报复和有意破坏;对付非法拷贝贝而采取的惩罚措施。而采取的惩罚措施。组成:初始引导、传染、触发和破组成:初始引导、传染、触发和破坏坏二、计算机病毒的发展二、计算机病毒的发展自从自从2020世纪世纪8080年代中期发现第一例电脑年代中期发现第一例电脑病毒以来,电脑病毒的数量急剧增长。病毒以来,电脑病毒的数量急剧增长。目前,世界上发现的病毒数量已经超过目前,世界上发现的病毒数量已经超过4000040000种,国内发

6、现的也达种,国内发现的也达600600多种。多种。19871987年年 世界各地的计算机用户几世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,乎同时发现了形形色色的计算机病毒,如大麻、如大麻、IBMIBM圣诞树、黑色星期五等等。圣诞树、黑色星期五等等。面对计算机病毒的突然袭击,众多计算面对计算机病毒的突然袭击,众多计算机用户甚至专业人员都惊慌失措。机用户甚至专业人员都惊慌失措。19981998年被公认为计算机反病毒界的年被公认为计算机反病毒界的年被公认为计算机反病毒界的年被公认为计算机反病毒界的CIHCIH病毒年。该病毒是第一个直接攻病毒年。该病毒是第一个直接攻病毒年。该病毒是第一个直

7、接攻病毒年。该病毒是第一个直接攻击、破坏击、破坏击、破坏击、破坏硬件硬件硬件硬件的计算机病毒,是迄今的计算机病毒,是迄今的计算机病毒,是迄今的计算机病毒,是迄今为止破坏最为严重的病毒。仅为止破坏最为严重的病毒。仅为止破坏最为严重的病毒。仅为止破坏最为严重的病毒。仅CIHCIH一一一一种病毒造成的经济损失就达到了种病毒造成的经济损失就达到了种病毒造成的经济损失就达到了种病毒造成的经济损失就达到了75007500万美元,超过了科索沃战争。万美元,超过了科索沃战争。万美元,超过了科索沃战争。万美元,超过了科索沃战争。目前该病毒已有三个版本,即目前该病毒已有三个版本,即目前该病毒已有三个版本,即目前该

8、病毒已有三个版本,即1.21.2、1.31.3、1.41.4,发作日期分别是,发作日期分别是,发作日期分别是,发作日期分别是4 4月月月月2626日、日、日、日、6 6月月月月2626日和每月的日和每月的日和每月的日和每月的2626日。日。日。日。CIH病毒病毒二、计算机病毒的发展二、计算机病毒的发展三、计算机病毒的特点三、计算机病毒的特点 一张有病毒程序的盘拿到计算机一张有病毒程序的盘拿到计算机一张有病毒程序的盘拿到计算机一张有病毒程序的盘拿到计算机上使用,会不会给这台计算机也带上使用,会不会给这台计算机也带上使用,会不会给这台计算机也带上使用,会不会给这台计算机也带来病毒?来病毒?来病毒?

9、来病毒? 提问一:提问一:提问一:提问一:回答:回答:回答:回答:会!病毒通过自身复制来感染正会!病毒通过自身复制来感染正会!病毒通过自身复制来感染正会!病毒通过自身复制来感染正常文件,达到破坏电脑正常运行常文件,达到破坏电脑正常运行常文件,达到破坏电脑正常运行常文件,达到破坏电脑正常运行的目的。的目的。的目的。的目的。说明病毒具有传染性!说明病毒具有传染性!说明病毒具有传染性!说明病毒具有传染性! 计算机病毒感染后会对计算机怎计算机病毒感染后会对计算机怎计算机病毒感染后会对计算机怎计算机病毒感染后会对计算机怎么样?么样?么样?么样?提问二:提问二:提问二:提问二:三、计算机病毒的特点三、计算

10、机病毒的特点回答:回答:回答:回答:1.1.1.1. 降低系统执行效率降低系统执行效率降低系统执行效率降低系统执行效率2.2.2.2. 在屏幕上显示各种信息在屏幕上显示各种信息在屏幕上显示各种信息在屏幕上显示各种信息3.3.3.3. 造成死机造成死机造成死机造成死机4.4.4.4. 部分文件被删除部分文件被删除部分文件被删除部分文件被删除5.5.5.5. 改变存储在硬件上的程序改变存储在硬件上的程序改变存储在硬件上的程序改变存储在硬件上的程序6.6.6.6. 破坏整个硬盘或软盘内资料破坏整个硬盘或软盘内资料破坏整个硬盘或软盘内资料破坏整个硬盘或软盘内资料说明病毒具有说明病毒具有说明病毒具有说明

11、病毒具有破坏性!破坏性!破坏性!破坏性!三、计算机病毒的特点三、计算机病毒的特点 计算机病毒感染后,很难被发现,计算机病毒感染后,很难被发现,计算机病毒感染后,很难被发现,计算机病毒感染后,很难被发现,那它会立即发作吗?那它会立即发作吗?那它会立即发作吗?那它会立即发作吗?提问三:提问三:提问三:提问三:回答:回答:回答:回答:1.1.1.1. 一般病毒在感染文件后并不是一般病毒在感染文件后并不是一般病毒在感染文件后并不是一般病毒在感染文件后并不是立即发作,而是隐藏在系统中,立即发作,而是隐藏在系统中,立即发作,而是隐藏在系统中,立即发作,而是隐藏在系统中,在满足条件时才激活。一般都是在满足条

12、件时才激活。一般都是在满足条件时才激活。一般都是在满足条件时才激活。一般都是某个特定的日期,例如某个特定的日期,例如某个特定的日期,例如某个特定的日期,例如“黑色星黑色星黑色星黑色星期五期五期五期五”就是在每逢就是在每逢就是在每逢就是在每逢13131313号的星期五号的星期五号的星期五号的星期五才会发作。才会发作。才会发作。才会发作。说明病毒具有隐藏性和潜伏性!说明病毒具有隐藏性和潜伏性!说明病毒具有隐藏性和潜伏性!说明病毒具有隐藏性和潜伏性!三、计算机病毒的特点三、计算机病毒的特点计计算算机机病病毒毒的的特特点点传染性传染性破坏性破坏性隐藏性隐藏性潜伏性潜伏性( (可触发性可触发性) )计算

13、机病毒是一种可直接或间接执行的文件,但它不计算机病毒是一种可直接或间接执行的文件,但它不计算机病毒是一种可直接或间接执行的文件,但它不计算机病毒是一种可直接或间接执行的文件,但它不能以独立文件的形式存在,它必须依赖现有的硬、软能以独立文件的形式存在,它必须依赖现有的硬、软能以独立文件的形式存在,它必须依赖现有的硬、软能以独立文件的形式存在,它必须依赖现有的硬、软件资源而存在。微机的病毒是以磁盘为主要载体的。件资源而存在。微机的病毒是以磁盘为主要载体的。件资源而存在。微机的病毒是以磁盘为主要载体的。件资源而存在。微机的病毒是以磁盘为主要载体的。 计算机病毒可以从不同的角度计算机病毒可以从不同的角

14、度(传染方式、破坏方式传染方式、破坏方式)进行分进行分类。若从病毒的危害性,可将病毒分为:类。若从病毒的危害性,可将病毒分为: “良性良性”病毒:一般不破坏操作系统或程序文件,病毒:一般不破坏操作系统或程序文件,仅在条件满足时在屏幕上显示语句或图形,例如:仅在条件满足时在屏幕上显示语句或图形,例如:小球病毒、和平病毒、圣诞病毒;小球病毒、和平病毒、圣诞病毒;“恶性恶性”病毒:往往直接破坏系统文件或程序文件。病毒:往往直接破坏系统文件或程序文件。破坏方式为:破坏方式为: (1)病毒在操作系统引导时进入系统内存,修改)病毒在操作系统引导时进入系统内存,修改系统中断向量。例如:大麻病毒、巴基斯坦病毒

15、;系统中断向量。例如:大麻病毒、巴基斯坦病毒; (2)寄生在可执行文件的头或尾部,一旦运行带)寄生在可执行文件的头或尾部,一旦运行带毒文件,则病毒进入内存。例如:犹太病毒、毒文件,则病毒进入内存。例如:犹太病毒、Amiga病毒。病毒。四、病毒的分类四、病毒的分类五、计算机病毒的防治五、计算机病毒的防治思考:病毒是通过什么思考:病毒是通过什么途径来传播的呢?途径来传播的呢?五、计算机病毒的防治五、计算机病毒的防治病毒传播的途径:病毒传播的途径:防治的基本方法:防治的基本方法:软盘软盘软盘软盘外来软盘要查毒、杀毒;外来软盘要查毒、杀毒;外来软盘要查毒、杀毒;外来软盘要查毒、杀毒; 光盘光盘光盘光盘

16、使用正版光盘软件;使用正版光盘软件;使用正版光盘软件;使用正版光盘软件; 网络网络网络网络安装瑞星安装瑞星安装瑞星安装瑞星实时监控实时监控实时监控实时监控、并及时升级;并及时升级;并及时升级;并及时升级; 硬盘硬盘硬盘硬盘安装硬盘保护卡、病安装硬盘保护卡、病安装硬盘保护卡、病安装硬盘保护卡、病毒毒毒毒防火墙防火墙防火墙防火墙(瑞星)(瑞星)(瑞星)(瑞星) 五、计算机病毒的防治五、计算机病毒的防治杀毒软件:杀毒软件:瑞星杀毒软件瑞星杀毒软件卡巴斯基卡巴斯基KILL金山毒霸金山毒霸诺顿个人防火墙诺顿个人防火墙 一开机,反病毒程序就一开机,反病毒程序就一刻不停地工作,它实时一刻不停地工作,它实时地

17、监测着计算机工作,一地监测着计算机工作,一旦发现可疑现象,立即给旦发现可疑现象,立即给出警告。出警告。五、计算机病毒的防治五、计算机病毒的防治实时监控:实时监控: 建筑上的防火墙,如果一个房建筑上的防火墙,如果一个房间起火,防火墙就会防治它蔓延到其间起火,防火墙就会防治它蔓延到其它房间去,病毒防火墙也是如此,如它房间去,病毒防火墙也是如此,如果你的计算安装了病毒防火墙,它就果你的计算安装了病毒防火墙,它就会自动进行查毒、杀毒工作。比如,会自动进行查毒、杀毒工作。比如,你收到一封带有病毒的电子邮件,病你收到一封带有病毒的电子邮件,病毒防火墙会在它入侵的一瞬间将它杀毒防火墙会在它入侵的一瞬间将它杀

18、除,你甚至不会感觉到曾经有病毒向除,你甚至不会感觉到曾经有病毒向你攻击过。你攻击过。五、计算机病毒的防治五、计算机病毒的防治防火墙防火墙:1、如内存无病毒,系统内部操作不会感染、如内存无病毒,系统内部操作不会感染病毒,如执行病毒,如执行DOS、Win的内部命令,的内部命令,比如在比如在DOS下,执行下,执行dir命令,不会影响命令,不会影响磁盘感染病毒。磁盘感染病毒。2、文件在只读方式下一样感染病毒的。病、文件在只读方式下一样感染病毒的。病毒可将文件改为可写方式。毒可将文件改为可写方式。3、磁盘在写保护方式下不会感染病毒的。、磁盘在写保护方式下不会感染病毒的。因病毒是程序,无法将磁盘的写保护开

19、因病毒是程序,无法将磁盘的写保护开关改变。关改变。 常见病毒感染的一些说明(补充)常见病毒感染的一些说明(补充)4、WORD等文单档也感染病毒的!等文单档也感染病毒的!WORD文档虽然不是可执行程序,但它可文档虽然不是可执行程序,但它可包含一段程序。包含一段程序。5、数据文件和如、数据文件和如PCX、JPEG、TIF等图形等图形文件一般不会感染病毒的!文件一般不会感染病毒的! 病毒是程序,数据文件一般不包含程序,病毒是程序,数据文件一般不包含程序,又又PCX、JPEG、TIF等图形文件更不包含等图形文件更不包含程序,因此,他们一般不被病毒感染!程序,因此,他们一般不被病毒感染!但一些破坏力强的

20、病毒可感染和破坏文件。但一些破坏力强的病毒可感染和破坏文件。备份文件十分重要!备份文件十分重要!6、清除文件的病毒后不一定能恢复文件的原、清除文件的病毒后不一定能恢复文件的原样。样。 1 1、 什么是计算机病毒?什么是计算机病毒? 计算机病毒是一种计算机病毒是一种_制造的、制造的、寄生于寄生于_ 中、具有中、具有_性、性、_性、性、_性和隐藏性的性和隐藏性的 ;它会破坏计算机的工作程序和数它会破坏计算机的工作程序和数据,是计算机不能正常工作。据,是计算机不能正常工作。特殊程序特殊程序应用程序或系统应用程序或系统人为人为潜伏潜伏传染传染破坏破坏 2 2、计算机病毒的防治:、计算机病毒的防治:计算

21、机病毒的传播可以通过计算机病毒的传播可以通过_、_、_、_。 软盘:外来软盘要软盘:外来软盘要 、重、重要软盘要要软盘要_; 光盘:使用光盘:使用_光盘软件;光盘软件; 网络:网络:_ _ 硬盘:硬盘:_软盘软盘硬盘硬盘网络网络光盘光盘查毒、杀毒查毒、杀毒备份备份正版正版实时监控实时监控病毒防火墙病毒防火墙3 3、下列叙述中,哪一条是正确的(、下列叙述中,哪一条是正确的(、下列叙述中,哪一条是正确的(、下列叙述中,哪一条是正确的( )。)。)。)。A A)反病毒软件通常滞后于计算机新病毒的出)反病毒软件通常滞后于计算机新病毒的出)反病毒软件通常滞后于计算机新病毒的出)反病毒软件通常滞后于计算机

22、新病毒的出现现现现B B)反病毒软件总是超前于病毒的出现,它可)反病毒软件总是超前于病毒的出现,它可)反病毒软件总是超前于病毒的出现,它可)反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒以查、杀任何种类的病毒以查、杀任何种类的病毒以查、杀任何种类的病毒C C)感染过计算机病毒的计算机具有对该病毒)感染过计算机病毒的计算机具有对该病毒)感染过计算机病毒的计算机具有对该病毒)感染过计算机病毒的计算机具有对该病毒的免疫性的免疫性的免疫性的免疫性D D)计算机病毒会危害计算机用户的健康)计算机病毒会危害计算机用户的健康)计算机病毒会危害计算机用户的健康)计算机病毒会危害计算机用户的健康4

23、4、使计算机病毒传播范围最广的媒介是、使计算机病毒传播范围最广的媒介是、使计算机病毒传播范围最广的媒介是、使计算机病毒传播范围最广的媒介是A A)硬磁盘)硬磁盘)硬磁盘)硬磁盘 B B)软磁盘)软磁盘)软磁盘)软磁盘 C C)内部存储器)内部存储器)内部存储器)内部存储器 D D)互联网)互联网)互联网)互联网5 5、文件型病毒传染的对象主要是(、文件型病毒传染的对象主要是(、文件型病毒传染的对象主要是(、文件型病毒传染的对象主要是( )类文件。)类文件。)类文件。)类文件。 A A).WPS .WPS B B).PRG .PRG C C).DBF .DBF D D).COM.COM和和和和.

24、EXE .EXE 6 6、目前使用的防病毒软件的作用(、目前使用的防病毒软件的作用(、目前使用的防病毒软件的作用(、目前使用的防病毒软件的作用( )。)。)。)。 A A)查出任何已感染的病毒)查出任何已感染的病毒)查出任何已感染的病毒)查出任何已感染的病毒 B B)查出并清除任何病毒)查出并清除任何病毒)查出并清除任何病毒)查出并清除任何病毒 C C)清除已感染的任何病毒)清除已感染的任何病毒)清除已感染的任何病毒)清除已感染的任何病毒D D)查出已知的病毒,清除部分病毒)查出已知的病毒,清除部分病毒)查出已知的病毒,清除部分病毒)查出已知的病毒,清除部分病毒 7 7、下列、下列、下列、下列

25、4 4项中,不属于计算机病毒特征的是(项中,不属于计算机病毒特征的是(项中,不属于计算机病毒特征的是(项中,不属于计算机病毒特征的是( )。)。)。)。 A A)潜伏性)潜伏性)潜伏性)潜伏性B B)可激活性)可激活性)可激活性)可激活性 C C)传播性)传播性)传播性)传播性D D)免疫性)免疫性)免疫性)免疫性 8 8、若发现某软盘已感染上病毒,则可(、若发现某软盘已感染上病毒,则可(、若发现某软盘已感染上病毒,则可(、若发现某软盘已感染上病毒,则可( )。)。)。)。 A A)将该软盘报废)将该软盘报废)将该软盘报废)将该软盘报废B B)换一台计算机再使用该软盘上的文件)换一台计算机再使

26、用该软盘上的文件)换一台计算机再使用该软盘上的文件)换一台计算机再使用该软盘上的文件 C C)将该软盘上的文件拷贝到另一片软盘)将该软盘上的文件拷贝到另一片软盘)将该软盘上的文件拷贝到另一片软盘)将该软盘上的文件拷贝到另一片软盘 上使用上使用上使用上使用D D)用杀毒软件清除该软盘上的病毒或者)用杀毒软件清除该软盘上的病毒或者)用杀毒软件清除该软盘上的病毒或者)用杀毒软件清除该软盘上的病毒或者 在确认在确认在确认在确认无病毒的计算机上格式化该软盘无病毒的计算机上格式化该软盘无病毒的计算机上格式化该软盘无病毒的计算机上格式化该软盘9 9、病毒产生的原因是(、病毒产生的原因是(、病毒产生的原因是(

27、、病毒产生的原因是( ) 。 A A)用户程序有错误)用户程序有错误)用户程序有错误)用户程序有错误 B B)计算机硬件故障)计算机硬件故障)计算机硬件故障)计算机硬件故障 C C)计算机系统软件有错误)计算机系统软件有错误)计算机系统软件有错误)计算机系统软件有错误D D)人为制造)人为制造)人为制造)人为制造 1010、计算机病毒所造成的危害是(、计算机病毒所造成的危害是(、计算机病毒所造成的危害是(、计算机病毒所造成的危害是( )。)。)。)。 A A)使磁盘发霉)使磁盘发霉)使磁盘发霉)使磁盘发霉 B B)破坏计算机系统)破坏计算机系统)破坏计算机系统)破坏计算机系统 C C)使计算机

28、内存芯片损坏)使计算机内存芯片损坏)使计算机内存芯片损坏)使计算机内存芯片损坏D D)使计算机系统突然掉电)使计算机系统突然掉电)使计算机系统突然掉电)使计算机系统突然掉电 1111、防止软盘感染病毒的有效方法是(、防止软盘感染病毒的有效方法是(、防止软盘感染病毒的有效方法是(、防止软盘感染病毒的有效方法是( )。)。)。)。 A A)不要把软盘和有病毒软盘放在一起)不要把软盘和有病毒软盘放在一起)不要把软盘和有病毒软盘放在一起)不要把软盘和有病毒软盘放在一起B B)将软盘写保护)将软盘写保护)将软盘写保护)将软盘写保护 C C)保持机房清洁)保持机房清洁)保持机房清洁)保持机房清洁D D)定

29、期对软盘格式化)定期对软盘格式化)定期对软盘格式化)定期对软盘格式化 1212、下面是关于计算机病毒的两种论断:、下面是关于计算机病毒的两种论断:、下面是关于计算机病毒的两种论断:、下面是关于计算机病毒的两种论断:(1)(1)计计计计算机病毒也是一种程序,它在某些条件下激活,算机病毒也是一种程序,它在某些条件下激活,算机病毒也是一种程序,它在某些条件下激活,算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中去。起干扰破坏作用,并能传染到其他程序中去。起干扰破坏作用,并能传染到其他程序中去。起干扰破坏作用,并能传染到其他程序中去。(2)(2)计算机病毒只会破坏磁盘上的

30、数据。经判断计算机病毒只会破坏磁盘上的数据。经判断计算机病毒只会破坏磁盘上的数据。经判断计算机病毒只会破坏磁盘上的数据。经判断( )。)。)。)。A A)只有)只有)只有)只有(1)(1)正确正确正确正确B B)只有)只有)只有)只有(2)(2)正确正确正确正确 C C)(1)(2)(1)(2)正确正确正确正确D D)(1)(2)(1)(2)都不正确都不正确都不正确都不正确 1313、关于计算机病毒的传播途径,不正确的说法、关于计算机病毒的传播途径,不正确的说法、关于计算机病毒的传播途径,不正确的说法、关于计算机病毒的传播途径,不正确的说法( )。)。)。)。A A)多张软盘和带毒软盘被叠放在

31、一起)多张软盘和带毒软盘被叠放在一起)多张软盘和带毒软盘被叠放在一起)多张软盘和带毒软盘被叠放在一起B B)使用来路不明的软盘)使用来路不明的软盘)使用来路不明的软盘)使用来路不明的软盘C C)非法软件拷贝)非法软件拷贝)非法软件拷贝)非法软件拷贝D D)使用盗版软件)使用盗版软件)使用盗版软件)使用盗版软件1414、下列计算机病毒的说法中,(、下列计算机病毒的说法中,(、下列计算机病毒的说法中,(、下列计算机病毒的说法中,( )是错误的。)是错误的。)是错误的。)是错误的。A A)游戏软件常常是计算机病毒的载体。)游戏软件常常是计算机病毒的载体。)游戏软件常常是计算机病毒的载体。)游戏软件常

32、常是计算机病毒的载体。B B)用杀毒软件将一片软盘消毒后,该软盘就没有)用杀毒软件将一片软盘消毒后,该软盘就没有)用杀毒软件将一片软盘消毒后,该软盘就没有)用杀毒软件将一片软盘消毒后,该软盘就没有病毒了。病毒了。病毒了。病毒了。C C)尽量做到专机专用或安装正版软件,是预防计)尽量做到专机专用或安装正版软件,是预防计)尽量做到专机专用或安装正版软件,是预防计)尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施。算机病毒的有效措施。算机病毒的有效措施。算机病毒的有效措施。D D)计算机病毒在某些条件下被激活之后,才开始)计算机病毒在某些条件下被激活之后,才开始)计算机病毒在某些条件下被激

33、活之后,才开始)计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用。起干扰和破坏作用。起干扰和破坏作用。起干扰和破坏作用。15、对病毒进行预防的核心是()。、对病毒进行预防的核心是()。A)防止病毒进入计算机系统运行)防止病毒进入计算机系统运行B)防止病毒感染硬盘)防止病毒感染硬盘C)防止病毒感染软盘)防止病毒感染软盘D)防止病毒感染操作者)防止病毒感染操作者16、整个病毒程序的核心是()。、整个病毒程序的核心是()。A)病毒引导模块)病毒引导模块B)病毒传染模块)病毒传染模块C)病毒破坏模块)病毒破坏模块D)病毒触发模块)病毒触发模块17、下列哪种现象不是计算机病毒引起的()。、下列哪种现象不是计算机病毒引起的()。A)破坏文件分配表)破坏文件分配表B)在磁盘上制造坏扇区)在磁盘上制造坏扇区C)破坏磁盘上的目录文件)破坏磁盘上的目录文件D)程序中数据类型不匹配)程序中数据类型不匹配18、下列哪些是计算机病毒的破坏()。、下列哪些是计算机病毒的破坏()。A)在磁盘上制造坏扇区)在磁盘上制造坏扇区B)降低计算机系统的运行速度)降低计算机系统的运行速度C)空挂系统,封锁键盘)空挂系统,封锁键盘D)建立新的目录或文件)建立新的目录或文件放映结束 感谢各位的批评指导! 谢谢 谢!谢!让我们共同进步332021/3/9

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号