① 本人下個月要面試說課,急需一篇高中信息技術說課稿。
時間自行調整!
一、說教材
1、地位:本章節採用是浙江教育出版社、高級中學課本(必修)——信息技術教材。資源管理器這節是學習Windows98操作系統中最基本部分,真正要成為一名電腦小管家必須從這里入手,同時作為電腦使用者,必須合理安排和有序組織自己的軟硬資源。
2、教學目標
a、資源管理器功能——管理Windows98系統全部軟硬體資源
作用——方便對文件、文件夾進行操作和管理
反應——Windows98系統文件和文件夾採用樹形結構
b、在資源管理器中利用多種方法熟悉等
3、教學重點——對資源管理器的理解
——學會對文件和文件夾建立、重命名、刪除、移動和復制的多種方法
教學難點——區分採用滑鼠左鍵拖曳方法在同盤、異盤的差異
二、說教學方法
1、教法:教師在佔用課堂時間較少,採用演示法、講解法、指導法,以任務驅動模式達到教學效果。同時,老師在教法中一定要引申出許多問題讓學生思考。因為根據計算機這門學科的特點,老師教的知識在一定時間內會過時,必須要教會學生學習計算機的方法,讓學生學會思考和觀察。(如Windows98系統採用資源管理器管理軟硬體,那麼Windows2000、XP等採用什麼軟體進行管理軟硬體呢?或者學了資源管理器這張節後,大家回去了解一下自己的電腦被你管理的怎麼樣,是不是合理?)
2、學法:從學生上機時間占總課時的70%出發,採用練習法、發現法、觀察法等,本人利用「小組制」,目的是考慮整個班級水平差異,分4小組,在每組中選出一名電腦較好學生負責這組學生的答疑和管理這組紀律等;這樣更能讓學生當堂掌握知識,並且有問題可以及時解決,學生更能發揮主體作用,老師負責組織教學、檢查總體、指導個別等,這樣調動課堂氣氛,形成競爭氛圍,激發學生熱情和對電腦的興趣。
三、說媒體
1、多媒體網路教室
2、把資源管理器窗口製作成課件進行介紹,及多種方法進行對文件、文件夾操作以板書形式進行歸納,讓學生有直觀認識
3、對象:高一學生、時間:45分鍾
四、教學思路和過程<分成六步驟>
(一)介紹資源管理器——時間8分——以課件形式——老師活動
a、操作系統作為計算機系統資源管理者,既要管理計算機硬體又要管理計算機軟體,Windows系統又是利用什麼來管理資源——資源管理器
b、打開資源管理器的多種方法
c、資源管理器作用、功能——非常有序管理自己文件、文件夾,同時對自己硬體的了解
d、資源管理器窗口與其他窗口的異同點:左邊子窗口——體現樹型結構,右邊子窗口——展示內容
(二)在資源管理器中對文件和文件夾建立、重命名、移動和復制(採用滑鼠右鍵)
——時間4分——老師演示、學生觀察
a、文件和文件夾建立、重命名(採用滑鼠右鍵)
b、文件和文件夾移動、復制(區別、滑鼠右鍵方法)
(三)發揮學生主體作用——時間15分
a、(老師指導個別差生)資源管理器打開多種方法及功能和作用
利用右鍵完成新建、重命名、復制和移動操作
b、發揮小組作用(每組一個任務)
①新建多種方法(如何把文件的擴展名顯示和隱藏)
②重命名多種方法
③移動多種方法
④復制多種方法
c、讓學生演示(充當小老師角色,每組一個代表)
(四)總結學生演示內容並補充講解——時間8分——採用板書歸納法
a、歸納法,尤其要對教學難點進行講解,並得出結論
b、同一盤符左鍵拖曳是移動,不同盤符左鍵拖曳是復制(讓學生學會觀察)
c、對同盤、異盤左鍵拖曳,都是針對數據文件,而程序文件出現什麼情況讓學生自己動手?
d、文件、文件夾刪除、還原、徹底刪除的講解(採用形象的比喻方法)
(五)布置課堂任務——時間8分——小組長檢查——老師個別指導
題目要帶有閱卷功能,並且具有獎勵(採用不同形式的flash動畫進行獎勵)
(六)總結/思考——時間2分
a、每位同學回家之後,根據今天學習內容,把自己家裡的電腦整理一下,如某某軟體要安裝在D:\什麼目錄下?音樂要放在哪個目錄下?圖片要放在哪個目錄下?等等
b、同一盤符左鍵拖曳是復制能實現嗎?不同盤符左鍵拖曳是移動能實現嗎?
c、快捷方式作用、如何建立?
② 中學計算機說課,專家一般會提哪些問題 急急急!!!!!!
中學計算機說課,專家一般會提及這樣一類的問題:
1、你對本章節教學內容的理解與定位是什麼?
2、你的教學設計思路是什麼?
3、你在本節教學中如何突出重點、突破難點的?具體的方法、練習是什麼?
4、你是如何根據學生程度不同進行分層教學的?本節課學生完成率大概是多少?
5、你是如何組織學生自主學習、合作學習的?
6、本節課的亮點和不足是什麼?
7、如果課堂有突發事件,如停電、網路機器故障等,你的應急措施是什麼?
8、還有一些課改方面的問題等等。
祝您成功!
③ 求一篇關於計算機病毒的論文!
隨著計算機技術的飛速發展和計算機應用的日益普及,目前計算機病毒幾乎已經遍及社會的各個領域,近乎家喻戶曉,只要接觸過計算機的都能碰上它。你說它有多恐怖,也不是。但它總也揮之不去,伴隨著計算機的發展,給計算機系統帶來了巨大的破壞和潛在的威脅。因此,為了確保計算機系統的安全及網路信息的安全,研究對付計算機病毒的措施已刻不容緩同時計算機病毒也在不斷地推陳出新。目前,病毒已成為困擾計算機系統安全和網路發展的重要問題,各行各業中的管理部門更是要增強計算機病毒的防範意識,最大限度地減少計算機病毒所帶來的危害本文將通過我切身對計算機病毒的經歷來闡述本人對計算機病 毒學的認識,結合參考文獻加深對計算機病毒學的理解,以達到對計算機病毒能夠防患於未然及普及這方面知識
關鍵詞:計算機病毒 安全 防範
計算機病毒的主要來源:
1.搞計算機的人員和業余愛好者的惡作劇、尋開心製造出的病毒,例如像圓點一類的良性病毒。
2.軟體公司及用戶為保護自己的軟體被非法復制而採取的報復性懲罰措施。因為他們發現對軟體上鎖, 不如在其中藏有病毒對非法拷貝的打擊大, 這更加助長了各種病毒的傳播。
3.旨在攻擊和摧毀計算機信息系統和計算機系統而製造的病毒----就是蓄意進行破壞。例如1987年底出現在以色列耶路撒冷西伯萊大學的猶太人病毒, 就是雇員在工作中受挫或被辭退時故意製造的。它針對性強, 破壞性大, 產生於內部, 防不勝防。
4.用於研究或有益目的而設計的程序, 由於某種原因失去控制或產生了意想不到的效果。
計算機病毒的類型及特點:
歸納一下,計算機病毒有以下幾種特點:一是隱蔽性強。病毒可以在毫無察覺的情況下感染計算機而不被人察覺,等到發現時,就已經造成了嚴重後果。二是繁殖能力強。電腦一旦染毒,可以很快「發病」。三是傳染途徑廣。可通過移動設備、有線和無線網路、硬體設備等多渠道自動侵入計算機中,並不斷傳染。四是潛伏期長。病毒可以長期潛伏在計算機系統而不發作,等達到激發條件後,就發作破壞系統。五是破壞力大。計算機病毒一旦發作,輕則干擾系統的正常運行,重則破壞磁碟數據、刪除文件,甚至導致整個計算機系統的癱瘓。
計算機病毒是通過復制自身從而感染其它程序的指令代碼或程序。當染毒文件運行時,病毒也隨之運行並自我復制來感染其它程序。不過,良性病毒沒有惡意攻擊性性的代碼,只佔用系統的資源,讓系統運行減慢。但是對大多數的惡性病毒卻是攜帶惡意攻擊性的毒碼,一旦被激發,即可感染和破壞。自80年代由莫里斯編寫的第一個「蠕蟲」病毒程序問世以來,世界上已出現了多種不同類型的病毒。主要有以下幾種主要病毒,產生了以下幾種主要病毒:
(一)系統病毒。系統病毒的前綴為:Win32、PE、Win95、W32、W95等。這些病毒的一般公有的特性是可以感染windows操作系統的 *.exe 和 *.dll 文件,並通過這些文件進行傳播。
(二)蠕蟲病毒。蠕蟲病毒的前綴是:Worm。這種病毒的公有特性是通過網路或者系統漏洞進行傳播,很大部分的蠕蟲病毒都有向外發送帶毒郵件,阻塞網路的特性。比如沖擊波(阻塞網路),小郵差(發帶毒郵件)等。
(三)木馬病毒、黑客病毒。木馬病毒其前綴是:Trojan,黑客病毒前綴名一般為Hack。木馬病毒的公有特性是通過網路或者系統漏洞進入用戶的系統並隱藏,然後向外界泄露用戶的信息,而黑客病毒則有一個可視的界面,能對用戶的電腦進行遠程式控制制。木馬、黑客病毒往往是成對出現的現在這兩種類型都越來越趨向於整合了。
(四)腳本病毒。腳本病毒的前綴是:Script。腳本病毒的公有特性是使用腳本語言編寫,通過網頁進行的傳播的病毒,
(五)宏病毒。其實宏病毒是也是腳本病毒的一種,由於它的特殊性,因此在這里單獨算成一類。宏病毒的前綴是:Macro,第二前綴是:Word、Word97、Excel、Excel97(也許還有別的)其中之一。
(六)後門病毒。後門病毒的前綴是:Backdoor。該類病毒的公有特性是通過網路傳播,給系統開後門,給用戶電腦帶來安全隱患。
(七)病毒種植程序病毒。這類病毒的公有特性是運行時會從體內釋放出一個或幾個新的病毒到系統目錄下,由釋放出來的新病毒產生破壞。
(八)破壞性程序病毒。破壞性程序病毒的前綴是:Harm。這類病毒的公有特性是本身具有好看的圖標來誘惑用戶點擊,當用戶點擊這類病毒時,病毒便會直接對用戶計算機產生破壞。
(九)玩笑病毒。玩笑病毒的前綴是:Joke。也稱惡作劇病毒。這類病毒的公有特性是本身具有好看的圖標來誘惑用戶點擊,實病毒並沒有對用戶電腦進行任何破壞。
(十)捆綁機病毒。捆綁機病毒的前綴是:Binder。這類病毒的公有特性是病毒作者會使用特定的捆綁程序將病毒與一些應用程序如QQ、IE捆綁起來,表面上看是一個正常的文件,當用戶運行這些捆綁病毒時,會表面上運行這些應用程序,然後隱藏運行捆綁在一起的病毒,從而給用戶造成危害。
必然,隨著信息技術的日後不斷發達,肯 定會產生新型的病毒。畢竟,我們知道,魔高一尺,道高一丈。本人 接觸到計算機是初中那會, 伴隨著計算機的認識也知道有計算機病毒 這玩意。真正受到病毒的破壞是 04 年,那時使用的是騰訊 QQ 聊天 工具,當時由於初步接觸網路,防範意識相當薄弱,也可以說根本毫 無這病毒防患這方面的知識。當時病毒是通過 QQ 上的好友發送一張 圖片。這時,只要你點擊接受。那大小幾十 KB 的文件就自動在你機 器後台執行。盜取上網帳號,造成財產的損失。然後,伴隨的還有計 算機的運行緩慢等等一系列病後遺症。當時,深受其害的我,就開始 著手去關注這方面的知識。 現在回想起來, 其實那時的那病毒很簡單, 防患起來更加容易。也許,這就是時間的魔力。 07 年,震驚國內的熊貓燒香病毒爆發。那時很清晰的記得正 值夏季。酷暑下,全國幾百萬受感染的計算機用戶可謂是深受其害。 當然,我也正切身感受到了此病毒的危害。可愛卻可恨的熊貓手持三 根燃燒的香做拜姿於桌面每個圖標處。整個系統運行的極其緩慢。對 於我這種普通的網民而言危害到此為止。可是,對於眾多商業用戶及企事業單位用戶就非常之殺傷了。造成了巨大財產損失。 因此,我更加去關注了並簡單學習了計算機病毒這方面的知 識。
通過對這方面的興趣愛好,我了解到,本人所遭受的病毒只 是計算機病毒傳播途徑的其中一種:通過網路 這種傳染擴散極快, 能在很短時間內傳遍網路上的機器。 隨著 Internet 的風靡,給病毒的傳播又增加了新的途徑,它的發 展使病毒可能成為災難, 病毒的傳播更迅速, 反病毒的任務更加艱巨。 Internet 帶來兩種不同的安全威脅,一種威脅來自文件下載,這些被 瀏覽的或是被下載的文件可能存在病毒。另一種威脅來自電子郵件。 大多數 Internet 郵件系統提供了在網路間傳送附帶格式化文檔郵件的 功能,因此,遭受病毒的文檔或文件就可能通過網關和郵件伺服器涌 入企業網路。網路使用的簡易性和開放性使得這種威脅越來越嚴重。 現在,我們還知道計算機病毒傳播的途徑還有以下幾種:通過 軟盤 通過使用外界被感染的軟盤, 例如, 不同渠道來的系統盤、 來歷不 明的軟體、 游戲盤等是最普遍的傳染途徑。 由於使用帶有病毒的軟盤, 使機器感染病毒發病, 並傳染給未被感染的「干凈」的軟盤。大量的軟 盤交換, 合法或非法的程序拷貝, 不加控制地隨便在機器上使用各種 軟體造成了病毒感染、泛濫蔓延的溫床。 通過硬碟傳染也是重要的渠道, 由於帶有病毒機器移到其它地方使 用、維修等, 將干凈的軟盤傳染並再擴散。 通過光碟 因為光碟容量大,存儲了海量的可執行文件,大量的病毒就有可 能藏身於光碟,對只讀式光碟,不能進行寫操作,因此光碟上的病毒 不能清除。以謀利為目的非法盜版軟體的製作過程中,不可能為病毒 防護擔負專門責任, 也決不會有真正可靠可行的技術保障避免病毒的 傳入、傳染、流行和擴散。當前,盜版光碟的泛濫給病毒的傳播帶來 了很大的便利。
其次,我了解到病毒是木馬在計算機領域中,它是一種基於遠程式控制制的黑客工具,具有隱蔽性和非授權性的特點。
所謂隱蔽性是指木馬的設計者為了防止木馬被發現,會採用多種手段隱藏木馬,這樣服務端即使發現感染了木馬,由於不能確定其具體位置,往往只能望「馬」興嘆。
所謂非授權性是指一旦控制端與服務端連接後,控制端將享有服務端的大部分操作許可權,包括修改文件,修改注冊表,控制滑鼠,鍵盤等等,而這些權力並不是服務端賦予的,而是通過木馬程序竊取的。
從木馬的發展來看,基本上可以分為兩個階段。
最初網路還處於以UNIX平台為主的時期,木馬就產生了,當時的木馬程序的功能相對簡單,往往是將一段程序嵌入到系統文件中,用跳轉指令來執行一些木馬的功能,在這個時期木馬的設計者和使用者大都是些技術人員,必須具備相當的網路和編程知識。
而後隨著WINDOWS平台的日益普及,一些基於圖形操作的木馬程序出現了,用戶界面的改善,使使用者不用懂太多的專業知識就可以熟練的操作木馬,相對的木馬入侵事件也頻繁出現,而且由於這個時期木馬的功能已日趨完善,因此對服務端的破壞也更大了。所以木馬發展到今天,已經無所不用其極,一旦被木馬控制,你的電腦將毫無秘密可言。
鑒於此,我總結了一下幾點需要注意的:
1. 建立良好的安全習慣 例如:對一些來歷不明的郵件及附件不要打開,不要上一些不太 了解的網站、不要執行從 Internet 下載後未經殺毒處理的軟體等, 這些必要的習慣會使您的計算機更安全。
2. 關閉或刪除系統中不需要的服務 默認情況下,許多操作系統會安裝一些輔助服務,如 FTP 客戶 端、Telnet 和 Web 伺服器。這些服務為攻擊者提供了方便,而又 對用戶沒有太大用處, 如果刪除它們, 就能大大減少被攻擊的可能性。
3. 經常升級安全補丁 據統計,有 80%的網路病毒是通過系統安全漏洞進行傳播的, 象蠕蟲王、沖擊波、震盪波等,所以我們應該定期到微軟網站去下載 最新的安全補丁,以防範未然。
4. 使用復雜的密碼 有許多網路病毒就是通過猜測簡單密碼的方式攻擊系統的, 因此 使用復雜的密碼,將會大大提高計算機的安全系數。
5. 迅速隔離受感染的計算機 當您的計算機發現病毒或異常時應立刻斷網, 以防止計算機受到 更多的感染,或者成為傳播源,再次感染其它計算機。
6. 了解一些病毒知識 這樣就可以及時發現新病毒並採取相應措施, 在關鍵時刻使自己 的計算機免受病毒破壞。如果能了解一些注冊表知識,就可以定期看 一看注冊表的自啟動項是否有可疑鍵值;如果了解一些內存知識,就 可以經常看看內存中是否有可疑程序。
7. 最好安裝專業的殺毒軟體進行全面監控 在病毒日益增多的今天,使用殺毒軟體進行防毒,是越來越經濟 的選擇,不過用戶在安裝了反病毒軟體之後,應該經常進行升級、將 一些主要監控經常打開(如郵件監控)、 內存監控等、 遇到問題要上報, 這樣才能真正保障計算機的安全。
8. 用戶還應該安裝個人防火牆軟體進行防黑 由於網路的發展,用戶電腦面臨的黑客攻擊問題也越來越嚴 重,許多網路病毒都採用了黑客的方法來攻擊用戶電腦,因此,用戶 還應該安裝個人防火牆軟體,將安全級別設為中、高,這樣才能有效 地防止網路上的黑客攻擊。
小結:
四、結束語
通過上文本人結合自身於計算機使用經歷,感懷計算機病小結毒。這就是信息技術的發展所帶來的切身感受。繼而得知以後的路還 很長,我們必須不斷努力學習,不斷與計算機病毒做斗爭。相信未來 的計算機病毒會更加厲害,防不勝防。但是,更加相信邪不勝正,總 有解決它的辦法。盡管現在的病毒種類各種各樣,殺毒軟體也比較先進。但病毒的更新,換代速度也非常之快,我們不要掉以輕心。要樹立良好的安全意識,才能在計算機病毒的防護方面做到盡量避免損失。
④ 求計算機網路的說課稿一份!!
看計算機網路技術
⑤ 什麼是計算機病毒計算機病毒的主要特徵有哪些計算機病毒的主要傳播途徑有哪些
編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我復制的一組計算機指令或者程序代碼被稱為計算機病毒(Computer Virus)。具有破壞性,復制性和傳染性。
特點
計算機病毒具有以下幾個特點:
寄生性
計算機病毒寄生在其他程序之中,當執行這個程序時,病毒就起破壞作用,而在未啟動這個程序之前,它是不易被人發覺的。
傳染性
計算機病毒不但本身具有破壞性,更有害的是具有傳染性,一旦病毒被復制或產生變種,其速度之快令人難以預防。傳染性是病毒的基本特徵。在生物界,病毒通過傳染從一個生物體擴散到另一個生物體。在適當的條件下,它可得到大量繁殖,並使被感染的生物體表現出病症甚至死亡。同樣,計算機病毒也會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱 計算機網路
瘓。與生物病毒不同的是,計算機病毒是一段人為編制的計算機程序代碼,這段程序代碼一旦進入計算機並得以執行,它就會搜尋其他符合其傳染條件的程序或存儲介質,確定目標後再將自身代碼插入其中,達到自我繁殖的目的。只要一台計算機染毒,如不及時處理,那麼病毒會在這台機子上迅速擴散,其中的大量文件(一般是可執行文件)會被感染。而被感染的文件又成了新的傳染源,再與其他機器進行數據交換或通過網路接觸,病毒會繼續進行傳染。 正常的計算機程序一般是不會將自身的代碼強行連接到其他程序之上的。而病毒卻能使自身的代碼強行傳染到一切符合其傳染條件的未受到傳染的程序之上。計算機病毒可通過各種可能的渠道,如軟盤、計算機網路去傳染其他的計算機。當您在一台機器上發現了病毒時,往往曾在這台計算機上用過的軟盤已感染上了病毒,而與這台機器相聯網的其他計算機也許也被該病毒染上了。是否具有傳染性是判別一個程序是否為計算機病毒的最重要條件。 病毒程序通過修改磁碟扇區信息或文件內容並把自身嵌入到其中的方法達到病毒的傳染和擴散。被嵌入的程序叫做宿主程序;
潛伏性
有些病毒像定時炸彈一樣,讓它什麼時間發作是預先設計好的。比如黑色星期五病毒,不到預定時間一點都覺察不出來,等到條件具備的時候一下子就爆炸開來,對系統進行破壞。一個編制精巧的計算機病毒程序,進入系統之後一般不會馬上發作,可以在幾周或者幾個月內甚至幾年內隱藏在合法文件中,對其他系統進行傳染,而不被人發現,潛伏性愈好,其在系統中的存在時間就會愈長,病毒的傳染范圍就會愈大。 潛伏性的第一種表現是指,病毒程序不用專用檢測程序是檢查不出來的,因此病毒可以靜靜地躲在磁碟或磁帶里呆上幾天,甚至幾年,一旦時機成熟,得到運行機會,就又要四處繁殖、擴散,繼續為害。潛伏性的第二種表現是指,計算機病毒的內部往往有一種觸發機制,不滿足觸發條件時,計算機病毒除了傳染外不做什麼破壞。觸發條件一旦得到滿足,有的在屏幕上顯示信息、圖形或特殊標識,有的則執行破壞系統的操作,如格式化磁碟、刪除磁碟文件、對數據文件做加密、封鎖鍵盤以及使系統死鎖等;
隱蔽性
計算機病毒具有很強的隱蔽性,有的可以通過病毒軟體檢查出來,有的根本就查不出來,有的時隱時現、變化無常,這類病毒處理起來通常很困難。
破壞性
計算機中毒後,可能會導致正常的程序無法運行,把計算機內的文件刪除或受到不同程度的損壞 。通常表現為:增、刪、改、移。
可觸發性
病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性稱為可觸發性。為了隱蔽自己,病毒必須潛伏,少做動作。如果完全不動,一直潛伏的話,病毒既不能感染也不能進行破壞,便失去了殺傷力。病毒既要隱蔽又要維持殺傷力,它必須具有可觸發性。病毒的觸發機制就是用來控制感染和破壞動作的頻率的。病毒具有預定的觸發條件,這些條件可能是時間、日期、文件類型或某些特定數據等。病毒運行時,觸發機制檢查預定條件是否滿足,如果滿足,啟動感染或破壞動作,使病毒進行感染或攻擊;如果不滿足,使病毒繼續潛伏。
過程
在系統運行時, 病毒通過病毒載體即系統的外存儲器進入系統的內存儲器, 常駐內存。該病毒在系統內存中監視系統的運行, 當它發現有攻擊的目標存在並滿足條件時, 便從內存中將自身存入被攻擊的目標, 從而將病毒進行傳播。而病毒利用系統INT 13H讀寫磁碟的中斷又將其寫入系統的外存儲器軟盤或硬碟中, 再感染其他系統。 可執行文件感染病毒後又怎樣感染新的可執行文件? 可執行文件.COM或.EXE感染上了病毒, 例如黑色星期五病毒, 它駐入內存的條件是在執行被傳染的文件時進入內存的。一旦進入內存, 便開始監視系統的運行。當它發現被傳染的目標時, 進行如下操作: (1)首先對運行的可執行文件特定地址的標識位信息進行判斷是否已感染了病毒; (2)當條件滿足, 利用INT 13H將病毒鏈接到可執行文件的首部或尾部或中間, 並存大磁碟中; (3)完成傳染後, 繼續監視系統的運行, 試圖尋找新的攻擊目標。 操作系統型病毒是怎樣進行傳染的? 正常的PC DOS啟動過程是: (1)加電開機後進入系統的檢測程序並執行該程序對系統的基本設備進行檢測; (2)檢測正常後從系統盤0面0道1扇區即邏輯0扇區讀入Boot引導程序到內存的0000: 7C00處; (3)轉入Boot執行; (4)Boot判斷是否為系統盤, 如果不是系統盤則提示; non-system disk or disk error Replace and strike any key when ready 否則, 讀入IBM BIO-COM和IBM DOS-COM兩個隱含文件; (5)執行IBM BIOCOM和IBM DOS-COM兩個隱含文件, 將COMMAND-COM裝入內存; (6)系統正常運行, DOS啟動成功。 如果系統盤已感染了病毒, PC DOS的啟動將是另一番景象, 其過程為: (1)將Boot區中病毒代碼首先讀入內存的0000: 7C00處; (2)病毒將自身全部代碼讀入內存的某一安全地區、常駐內存, 監視系統的運行; (3)修改INT 13H中斷服務處理程序的入口地址, 使之指向病毒控制模塊並執行之。因為任何一種病毒要感染軟盤或者硬碟, 都離不開對磁碟的讀寫操作, 修改INT 13H中斷服務程序的入口地址是一項少不了的操作; (4)病毒程序全部被讀入內存後才讀入正常的Boot內容到內存的0000: 7C00處, 進行正常的啟動過程; (5)病毒程序伺機等待隨時准備感染新的系統盤或非系統盤。 如果發現有可攻擊的對象, 病毒要進行下列的工作: (1)將目標盤的引導扇區讀入內存, 對該盤進行判別是否傳染了病毒; (2)當滿足傳染條件時, 則將病毒的全部或者一部分寫入Boot區, 把正常的磁碟的引導區程序寫入磁碟特寫位置; (3)返回正常的INT 13H中斷服務處理程序, 完成了對目標盤的傳染。 操作系統型病毒在什麼情況下對軟、硬碟進行感染? 操作系統型病毒只有在系統引導時進入內存。如果一個軟盤染有病毒, 但並不從它上面引導系統,則病毒不會進入內存, 也就不能活動。例如圓點病毒感染軟盤、硬碟的引導區, 只要用帶病毒的盤啟動系統後, 病毒便駐留內存, 對哪個盤進行操作, 就對哪個盤進行感染。 操作系統型病毒對非系統盤感染病毒後最簡單的處理方法是什麼? 因為操作系統型病毒只有在系統引導時才進入內存, 開始活動, 對非系統盤感染病毒後, 不從它上面引導系統, 則病毒不會進入內存。這時對已感染的非系統盤消毒最簡單的方法是將盤上有用的文件拷貝出來, 然後將帶毒盤重新格式化即可。
⑥ 計算機網路病毒有哪些特點
通過網路可以進行貿易活動,也可以進行郵件傳送,但同時,病毒數量也伴隨著網路迅速得以倍增,很多近乎絕跡的病毒也時有發生,宏病毒因其不分操作系統,在網路上傳播更是神速。大力發展網路的同時,病毒也得到大發展。網路中的病毒有的是良性,不作任何破壞,僅影響系統的正常運行而已,但更多的病毒是惡性的,會發作,發作的現象各有千秋:有的格式化硬碟,有的刪除系統文件,有的破壞資料庫。因此,有病毒時必須要盡快醫治,對網路更是如此,它對網路的破壞性遠大於單機用戶,損失則更不用談了。下面介紹計算機病毒是如何在網路上傳播的: 一般來說,計算機網路的基本構成包括網路伺服器和網路節點站(包括有盤工作站,無盤工作站和遠程工作站)。計算機病毒一般首先通過有盤工作站到軟盤和硬碟進入網路,然後開始在網上的傳播。具體地說,其傳播方式有: 1、病毒直接從有盤站拷貝到伺服器中; 2、病毒先傳染工作站,在工作站內存駐留,等運行網路盤內程序時再傳染給伺服器; 3、病毒先傳染工作站,在工作站內存駐留,在病毒運行時直接通過映像路徑傳染到伺服器中; 4、如果遠程工作站被病毒侵入,病毒也可以通過通訊中數據交換進入網路伺服器中。 一旦病毒進入文件伺服器,就可通過它迅速傳染到整個網路的每一台計算機。而對於無盤工作站來說,由於其並非真的「無盤」(它的「盤」是網路盤),當其運行網路盤上的一個帶毒程序時,便將內存中的病毒傳染給該程序或通過映像路徑傳染到伺服器其它文件上,因此無盤工作站也是病毒孽生的溫床。 由以上病毒在網路上傳播方式可見,在網路環境下,網路病毒除了具有可傳播性、可執行性、破壞性等計算機病毒的共性外,還具有一些新的特點: 1、感染速度快。在單機環境下,病毒只能通過軟盤從一台計算機帶到另一台, 而在網路中則可以通過網路通訊機制進行迅速擴散。根據測定,針對一台典型的PC網路在正常使用情況,只要有一台工作站有病毒,就可在幾十分鍾內將網上的數百台計算機全部感染。 2、擴散面廣。由於病毒在網路中擴散非常快,擴散范圍很大,不但能迅速傳染區域網內所有計算機, 還能通過遠程工作站將病毒在一瞬間傳播到千里之外。 3、傳播的形式復雜多樣。計算機病毒在網路上一般是通過「工作站 伺服器 工作站」的途徑進行傳播的, 但傳播的形式復雜多樣。 4、難於徹底清除。單機上的計算機病毒有時可通過刪除帶毒文件。低級格式化硬碟等措施將病毒徹底清除, 而網路中只要有一台工作站未能消毒干凈就可使整個網路重新被病毒感染,甚至剛剛完成清除工作的一台工作站就有可能被網上另一台帶毒工作站所感染。因此,僅對工作站進行病毒殺除,並不能解決病毒對網路的危害。 5、破壞性大。網路上病毒將直接影響網路的工作,輕則降低速度,影響工作效率,重則使網路崩潰, 破壞伺服器信息,使多年工作毀於一旦。 6、可激發性:網路病毒激發的條件多樣化,可以是內部時鍾、系統的日期和用戶名, 也可以是網路的一次通信等。一個病毒程序可以按照病毒設計者的要求,在某個工作站上激發並發出攻擊。 7、潛在性; 網路一旦感染了病毒,即使病毒已被清除,其潛在的危險也是巨大的。根據統計,病毒在網路上被清除後,85%的網路在30天內會再次感染。
⑦ 高一會考計算機問題.關於計算機病毒在網路中傳播方式
C
1、如果答案正確,那天下就是毒之天下了。病毒首先要攻擊伺服器系統,探查是否有漏洞。如果有,才能利用漏洞,激發伺服器進行數據交換,侵入伺服器。否則無法傳播
2、正確
3、正確
4、上傳文件時可將病毒帶入伺服器,但此時伺服器只是帶毒,不是感染。沒有激發條件,伺服器永遠都正常,不能算被傳染。
⑧ 什麼是計算機病毒計算機病毒的主要特徵有哪些計算機病毒的主要傳播途徑有哪些
計算機病毒是一個程序,一段可執行碼。就像生物病毒一樣,計算機病毒有獨特的復制能力。計算機病毒可以很快地蔓延,又常常難以根除。它們能把自身附著在各種類型的文件上。當文件被復制或從一個用戶傳送到另一個用戶時,它們就隨同文件一起蔓延開來。
除復制能力外,某些計算機病毒還有其它一些共同特性:一個被污染的程序能夠傳送病毒載體。當你看到病毒載體似乎僅僅表現在文字和圖象上時,它們可能也已毀壞了文件、再格式化了你的硬碟驅動或引發了其它類型的災害。若是病毒並不寄生於一個污染程序,它仍然能通過占據存貯空間給你帶來麻煩,並降低你的計算機的全部性能。
可以從不同角度給出計算機病毒的定義。一種定義是通過磁碟、磁帶和網路等作為媒介傳播擴散, 能「傳染」其他程序的程序。另一種是能夠實現自身復制且藉助一定的載體存在的具有潛伏性、傳染性和破壞性的程序。還有的定義是一種人為製造的程序, 它通過不同的途徑潛伏或寄生在存儲媒體(如磁碟、內存)或程序里。當某種條件或時 機成熟時, 它會自生復制並傳播, 使計算機的資源受到不同程序的破壞等等。這些說法在某種意義上借用了生物學病毒的概念, 計算機病毒同生物病毒所相似之處是能夠侵入計算機系統和網路, 危害正常工作的「病原體」。它能夠對計算機系統進行各種破壞, 同時能夠自我復制, 具有傳染性。所以, 計算機病毒就是能夠通過某種途徑潛伏在計算機存儲介質(或程序)里, 當達到某種條件時即被激活的具有對計算機資源進行破壞作用的一組程序或指令集合。
與生物病毒不同的是幾乎所有的計算機病毒都是人為地故意製造出來的, 有時一旦擴散出來後連編者自己也無法控制。它已經不是一個簡單的純計算機學術問題, 而是一個嚴重的社會問題了。
幾年前,大多數類型的病毒主要地通過軟盤傳播,但是,網際網路引入了新的病毒傳送機制。隨著現在電子郵件被用作一個重要的企業通信工具,病毒就比以往任何時候都要擴展得快。附著在電子郵件信息中的病毒,僅僅在幾分鍾內就可以侵染整個企業,讓公司每年在生產損失和清除病毒開銷上花費數百萬美元。
今後任何時候病毒都不會很快地消失。按美國國家計算機安全協會發布的統計資料,已有超過10,000種病毒被辨認出來,而且每個月都在又產生 200種新型病毒。為了安全,我們說大部分機構必須常規性地對付病毒的突然爆發。沒有一個使用多台計算機的機構,可以是對病毒免疫的。
計算機病毒是在什麼情況下出現的?
計算機病毒的產生是計算機技術和以計算機為核心的社會信息化進程發展到一定階段的必然產物。它產生的背景是:
(1)計算機病毒是計算機犯罪的一種新的衍化形式
計算機病毒是高技術犯罪, 具有瞬時性、動態性和隨機性。不易取證, 風險小破壞大, 從而刺激了犯罪意識和犯罪活動。是某些人惡作劇和報復心態在計算機應用領域的表現。
(2)計算機軟硬體產品的危弱性是根本的技術原因
計算機是電子產品。數據從輸入、存儲、處理、輸出等環節, 易誤入、篡改、丟失、作假和破壞;程序易被刪除、改寫;計算機軟體設計的手工方式, 效率低下且生產周期長;人們至今沒有辦法事先了解一個程序有沒有錯誤, 只能在運行中發現、修改錯誤, 並不知道還有多少錯誤和缺陷隱藏在其中。這些脆弱性就為病毒的侵入提供了方便。
(3)微機的普及應用是計算機病毒產生的必要環境
1983年11月3日美國計算機專家首次提出了計算機病毒的概念並進行了驗證。幾年前計算機病毒就迅速蔓延, 到我國才是近年來的事。而這幾年正是我國微型計算機普及應用熱潮。微機的廣泛普及, 操作系統簡單明了, 軟、硬體透明度高, 基本上沒有什麼安全措施, 能夠透徹了解它內部結構的用戶日益增多, 對其存在的缺點和易攻擊處也了解的越來越清楚, 不同的目的可以做出截然不同的選擇。目前, 在IBM PC系統及其兼容機上廣泛流行著各種病毒就很說明這個問題。
計算機病毒的來源有哪些?
(1)搞計算機的人員和業余愛好者的惡作劇、尋開心製造出的病毒, 例如象圓點一類的良性病毒。
(2)軟體公司及用戶為保護自己的軟體被非法復制而採取的報復性懲罰措施。因為他們發現對軟體上鎖, 不如在其中藏有病毒對非法拷貝的打擊大, 這更加助長了各種病毒的傳播。
(3)旨在攻擊和摧毀計算機信息系統和計算機系統而製造的病毒----就是蓄意進行破壞。例如1987年底出現在以色列耶路撒冷西伯萊大學的猶太人病毒, 就是雇員在工作中受挫或被辭退時故意製造的。它針對性強, 破壞性大, 產生於內部, 防不勝防。
(4)用於研究或有益目的而設計的程序, 由於某種原因失去控制或產生了意想不到的效果。
計算機病毒是如何分類的?
計算機病毒可以從不同的角度分類。若按其表現性質可分為良性的和惡性的。良性的危害性小, 不破壞系統和數據, 但大量佔用系統開銷, 將使機器無法正常工作,陷於癱瘓。如國內出現的圓點病毒就是良性的。惡性病毒可能會毀壞數據文件, 也可能使計算機停止工作。若按激活的時間可分為定時的和隨機的。定時病毒僅在某一特定時間才發作, 而隨機病毒一般不是由時鍾來激活的。若按其入侵方式可分操作系統型病毒( 圓點病毒和大麻病毒是典型的操作系統病毒), 這種病毒具有很強的破壞力(用它自己的程序意圖加入或取代部分操作系統進行工作), 可以導致整個系統的癱瘓;原碼病毒, 在程序被編譯之前插入到FORTRAN、C、或PASCAL等語言編制的源程序里, 完成這一工作的病毒程序一般是在語言處理程序或連接程序中;外殼病毒, 常附在主程序的首尾, 對源程序不作更改, 這種病毒較常見, 易於編寫, 也易於發現, 一般測試可執行文件的大小即可知;入侵病毒, 侵入到主程序之中, 並替代主程序中部分不常用到的功能模塊或堆棧區, 這種病毒一般是針對某些特定程序而編寫的。若按其是否有傳染性又可分為不可傳染性和可傳染性病毒。不可傳染性病毒有可能比可傳染性病毒更具有危險性和難以預防。若按傳染方式可分磁碟引導區傳染的計算機病毒、操作系統傳染的計算機病毒和一般應用程序傳染的計算機病毒。若按其病毒攻擊的機種分類, 攻擊微型計算機的, 攻擊小型機的, 攻擊工作站的, 其中以攻擊微型計算機的病毒為多, 世界上出現的病毒幾乎90%是攻擊IBM PC機及其兼容機。
當然, 按照計算機病毒的特點及特性, 計算機病毒的分類還有其他的方法, 例如按攻擊的機種分, 按寄生方式分等等。因此, 同一種病毒可以有不同的分法。
計算機病毒一般具有哪些特點?
計算機病毒一般具有以下幾個特點:
(1)破壞性:凡是由軟體手段能觸及到計算機資源的地方均可能受到計算機病毒的破壞。其表現:佔用CPU時間和內存開銷, 從而造成進程堵塞;對數據或文件進行破壞;打亂屏幕的顯示等。
(2)隱蔽性:病毒程序大多夾在正常程序之中, 很難被發現。
(3)潛伏性:病毒侵入後, 一般不立即活動, 需要等一段時間, 條件成熟後才作用。
(4)傳染性:對於絕大多數計算機病毒來講,傳染是它的一個重要特性。它通過修改別的程序, 並自身的拷貝包括進去, 從而達到擴散的目的。
微型計算機病毒寄生的主要載體是什麼?
計算機病毒是一種可直接或間接執行的文件, 是依附於系統特點的文件, 是沒有文件名的秘密程序, 但它的存在卻不能以獨立文件的形式存在, 它必須是以附著在現有的硬軟體資源上的形式而存在的。
微型計算機系統在目前來說永久性存儲設備即外存儲器主要是磁碟。磁碟包括硬碟和軟盤。從存儲容量角度來講, 硬碟容量是一般軟盤容量的幾百至幾千倍、並且硬碟容量越來越大, 軟盤一般密度1.44MB。微型計算機系統所使用的文件存放於磁碟之中, 所以微型計算機的病毒是以磁碟為主要載體的。
計算機病毒寄生方式有哪幾種?
(1)寄生在磁碟引導扇區中:任何操作系統都有個自舉過程, 例如DOS在啟動時, 首先由系統讀入引導扇區記錄並執行它, 將DOS讀入內存。病毒程序就是利用了這一點, 自身占據了引導扇區而將原來的引導扇區內容及其病毒的其他部分放到磁碟的其他空間, 並給這些扇區標志為壞簇。這樣, 系統的一次初始化, 病毒就被激活了。它首先將自身拷貝到內存的高端並占據該范圍, 然後置觸發條件如INT 13H中斷(磁碟讀寫中斷)向量的修改, 置內部時鍾的某一值為條件等, 最後引入正常的操作系統。以後一旦觸發條件成熟, 如一個磁碟讀或寫的請求, 病毒就被觸發。如果磁碟沒有被感染(通過識別標志)則進行傳染。
(2)寄生在可執行程序中:這種病毒寄生在正常的可執行程序中, 一旦程序執行病毒就被激活, 於是病毒程序首先被執行, 它將自身常駐內存, 然後置觸發條件, 也可能立即進行傳染, 但一般不作表現。做完這些工作後, 開始執行正常的程序, 病毒程序也可能在執行正常程序之後再置觸發條件等工作。病毒可以寄生在源程序的首部也可以寄生在尾部, 但都要修改源程序的長度和一些控制信息, 以保證病毒成為源程序的一部分, 並在執行時首先執行它。這種病毒傳染性比較強。
(3)寄生在硬碟的主引導扇區中:例如大麻病毒感染硬碟的主引導扇區, 該扇區與DOS無關。
計算機病毒的工作過程應包括哪些環節?
計算機病毒的完整工作過程應包括以下幾個環節:
(1)傳染源:病毒總是依附於某些存儲價質, 例如軟盤、 硬碟等構成傳染源。
(2)傳染媒介:病毒傳染的媒介由工作的環境來定, 可能是計算機網, 也可能是可移動的存儲介質, 例如軟磁碟等。
(3)病毒激活:是指將病毒裝入內存, 並設置觸發條件, 一旦觸發條件成熟, 病毒就開始作用--自我復制到傳染對象中, 進行各種破壞活動等。
(4)病毒觸發:計算機病毒一旦被激活, 立刻就發生作用, 觸發的條件是多樣化的, 可以是內部時鍾, 系統的日期, 用戶標識符,也可能是系統一次通信等等。
(5)病毒表現:表現是病毒的主要目的之一, 有時在屏幕顯示出來, 有時則表現為破壞系統數據。可以這樣說, 凡是軟體技術能夠觸發到的地方, 都在其表現范圍內。
(6)傳染:病毒的傳染是病毒性能的一個重要標志。在傳染環節中, 病毒復制一個自身副本到傳染對象中去。
不同種類的計算機病毒的傳染方法有何不同?
從病毒的傳染方式上來講, 所有病毒到目前為止可以歸結於三類:感染用戶程序的計算機病毒;感染操作系統文件的計算機病毒;感染磁碟引導扇區的計算機病毒。這三類病毒的傳染方式均不相同。
感染用戶應用程序的計算機病毒的傳染方式是病毒以鏈接的方式對應用程序進行傳染。這種病毒在一個受傳染的應用程序執行時獲得控制權, 同時掃描計算機系統在硬碟或軟盤上的另外的應用程序, 若發現這些程序時, 就鏈接在應用程序中, 完成傳染, 返回正常的應用程序並繼續執行。
感染操作系統文件的計算機病毒的傳染方式是通過與操作系統中所有的模塊或程序鏈接來進行傳染。由於操作系統的某些程序是在系統啟動過程中調入內存的, 所以傳染操作系統的病毒是通過鏈接某個操作系統中的程序或模塊並隨著它們的運行進入內存的。病毒進入內存後就判斷是否滿足條件時則進行傳染。
感染磁碟引導扇區的病毒的傳染方式, 從實質上講Boot區傳染的病毒是將其自身附加到軟盤或硬碟的Boot扇區的引導程序中, 並將病毒的全部或部分存入引導扇區512B之中。這種病毒是在系統啟動的時候進入內存中, 並取得控制權, 在系統運行的任何時刻都會保持對系統的控制, 時刻監視著系統中使用的新軟盤。當一片新的軟盤插入系統進行第一次讀寫時, 病毒就將其傳輸出該軟盤的0扇區中, 而後將傳染下一個使用該軟盤的系統。通過感染病毒的軟盤對系統進行引導是這種病毒傳染的主要途徑。
計算機病毒傳染的先決條件是什麼?
計算機病毒的傳染是以計算機系統的運行及讀寫磁碟為基礎的。沒有這樣的條件計算機病毒是不會傳染的, 因為計算機不啟動不運行時就談不上對磁碟的讀寫操作或數據共享, 沒有磁碟的讀寫, 病毒就傳播不到磁碟上或網路里。所以只要計算機運行就會有磁碟讀寫動作, 病毒傳染的兩個先條件就很容易得到滿足。系統運行為病毒駐留內存創造了條件, 病毒傳染的第一步是駐留內存;一旦進入內存之後, 尋找傳染機會, 尋找可攻擊的對象, 判斷條件是否滿足, 決定是否可傳染;當條件滿足時進行傳染, 將病毒寫入磁碟系統。
計算機病毒的傳染通過哪些途徑?
計算機病毒之所以稱之為病毒是因為其具有傳染性的本質。傳統渠道通常有以下幾種:
(1)通過軟盤:通過使用外界被感染的軟盤, 例如, 不同渠道來的系統盤、來歷不明的軟體、游戲盤等是最普遍的傳染途徑。由於使用帶有病毒的軟盤, 使機器感染病毒發病, 並傳染給未被感染的「干凈」的軟盤。大量的軟盤交換, 合法或非法的程序拷貝, 不加控制地隨便在機器上使用各種軟體造成了病毒感染、泛濫蔓延的溫床。
(2)通過硬碟:通過硬碟傳染也是重要的渠道, 由於帶有病毒機器移到其它地方使用、維修等, 將干凈的軟盤傳染並再擴散。
(3)通過網路:這種傳染擴散極快, 能在很短時間內傳遍網路上的機器。
目前在我國現階段計算機普及程度低, 還沒有形成大的網路, 基本上是單機運行, 所以網路傳染還沒構成大的危害, 因此主要傳播途徑是通過軟盤。
計算機病毒的傳染是否一定要滿足條件才進行?
不一定。
計算機病毒的傳染分兩種。一種是在一定條件下方可進行傳染, 即條件傳染。另一種是對一種傳染對象的反復傳染即無條件傳染。
從目前蔓延傳播病毒來看所謂條件傳染, 是指一些病毒在傳染過程中, 在被傳染的系統中的特定位置上打上自己特有的示志。這一病毒在再次攻擊這一系統時, 發現有自己的標志則不再進行傳染, 如果是一個新的系統或軟體, 首先讀特定位置的值, 並進行判斷, 如果發現讀出的值與自己標識不一致, 則對這一系統或應用程序, 或數據盤進行傳染, 這是一種情況;另一種情況, 有的病毒通過對文件的類型來判斷是否進行傳染, 如黑色星期五病毒只感染.COM或.EXE文件等等;還有一種情況有的病毒是以計算機系統的某些設備為判斷條件來決定是否感染。例如大麻病毒可以感染硬碟, 又可以感染軟盤, 但對B驅動器的軟盤進行讀寫操作時不傳染。但我們也發現有的病毒對傳染對象反復傳染。例如黑色星期五病毒只要發現.EXE文件就進行一次傳染, 再運行再進行傳染反復進行下去。
可見有條件時病毒能傳染, 無條件時病毒也可以進行傳染。
微型計算機病毒對系統的影響表現在哪些方面?
計算機病毒對微型計算機而言它的影響表現在:
(1)破壞硬碟的分區表, 即硬碟的主引導扇區。
(2)破壞或重寫軟盤或硬碟DOS系統Boot區即引導區。
(3)影響系統運行速度, 使系統的運行明顯變慢。
(4)破壞程序或覆蓋文件。
(5)破壞數據文件。
(6)格式化或者刪除所有或部分磁碟內容。
(7)直接或間接破壞文件連接。
(8)使被感染程序或覆蓋文件的長度增大。
計算機病毒傳染的一般過程是什麼?
在系統運行時, 病毒通過病毒載體即系統的外存儲器進入系統的內存儲器, 常駐內存。該病毒在系統內存中監視系統的運行, 當它發現有攻擊的目標存在並滿足條件時, 便從內存中將自身存入被攻擊的目標, 從而將病毒進行傳播。而病毒利用系統INT 13H讀寫磁碟的中斷又將其寫入系統的外存儲器軟盤或硬碟中, 再感染其他系統。
可執行文件感染病毒後又怎樣感染新的可執行文件?
可執行文件.COM或.EXE感染上了病毒, 例如黑色星期五病毒, 它駐入內存的條件是在執行被傳染的文件時進入內存的。一旦進入內存, 便開始監視系統的運行。當它發現被傳染的目標時, 進行如下操作:
(1)首先對運行的可執行文件特定地址的標識位信息進行判斷是否已感染了病毒;
(2)當條件滿足, 利用INT 13H將病毒鏈接到可執行文件的首部或尾部或中間, 並存大磁碟中;
(3)完成傳染後, 繼續監視系統的運行, 試圖尋找新的攻擊目標。
操作系統型病毒是怎樣進行傳染的?
正常的PC DOS啟動過程是:
(1)加電開機後進入系統的檢測程序並執行該程序對系統的基本設備進行檢測;
(2)檢測正常後從系統盤0面0道1扇區即邏輯0扇區讀入Boot引導程序到內存的0000: 7C00處;
(3)轉入Boot執行之;
(4)Boot判斷是否為系統盤, 如果不是系統盤則提示;
non-system disk or disk error
Replace and strike any key when ready
否則, 讀入IBM BIO.COM和IBM DOS.COM兩個隱含文件;
(5)執行IBM BIO.COM和IBM DOS.COM兩個隱含文件, 將COMMAND.COM裝入內存;
(6)系統正常運行, DOS啟動成功。
如果系統盤已感染了病毒, PC DOS的啟動將是另一番景象, 其過程為:
(1)將Boot區中病毒代碼首先讀入內存的0000: 7C00處;
(2)病毒將自身全部代碼讀入內存的某一安全地區、常駐內存, 監視系統的運行;
(3)修改INT 13H中斷服務處理程序的入口地址, 使之指向病毒控制模塊並執行之。因為任何一種病毒要感染軟盤或者硬碟, 都離不開對磁碟的讀寫操作, 修改INT 13H中斷服務程序的入口地址是一項少不了的操作;
(4)病毒程序全部被讀入內存後才讀入正常的Boot內容到內存的0000: 7C00處, 進行正常的啟動過程;
(5)病毒程序伺機等待隨時准備感染新的系統盤或非系統盤。
如果發現有可攻擊的對象, 病毒要進行下列的工作:
(1)將目標盤的引導扇區讀入內存, 對該盤進行判別是否傳染了病毒;
(2)當滿足傳染條件時, 則將病毒的全部或者一部分寫入Boot區, 把正常的磁碟的引導區程序寫入磁碟特寫位置;
(3)返回正常的INT 13H中斷服務處理程序, 完成了對目標盤的傳染。
操作系統型病毒在什麼情況下對軟、硬碟進行感染?
操作系統型病毒只有在系統引導時進入內存。如果一個軟盤染有病毒, 但並不從它上面引導系統,則病毒不會進入內存, 也就不能活動。例如圓點病毒感染軟盤、硬碟的引導區, 只要用帶病毒的盤啟動系統後, 病毒便駐留內存, 對哪個盤進行操作, 就對哪個盤進行感染。
操作系統型病毒對非系統盤感染病毒後最簡單的處理方法是什麼?
因為操作系統型病毒只有在系統引導時才進入內存, 開始活動, 對非系統盤感染病毒後, 不從它上面引導系統, 則病毒不會進入內存。這時對已感染的非系統盤消毒最簡單的方法是將盤上有用的文件拷貝出來, 然後將帶毒盤重新格式化即可。
目前發現的計算機病毒主要症狀有哪些?
從目前發現的病毒來看, 主要症狀有:
(1)由於病毒程序把自己或操作系統的一部分用壞簇隱起來, 磁碟壞簇莫名其妙地增多。
(2)由於病毒程序附加在可執行程序頭尾或插在中間, 使可執行程序容量增大。
(3)由於病毒程序把自己的某個特殊標志作為標簽, 使接觸到的磁碟出現特別標簽。
(4)由於病毒本身或其復製品不斷侵佔系統空間, 使可用系統空間變小。
(5)由於病毒程序的異常活動, 造成異常的磁碟訪問。
(6)由於病毒程序附加或佔用引導部分, 使系統導引變慢。
(7)丟失數據和程序。
(8)中斷向量發生變化。
(9)列印出現問題。
(10)死機現象增多。
(11)生成不可見的表格文件或特定文件。
(12)系統出現異常動作, 例如:突然死機, 又在無任何外界介入下, 自行起動。
(13)出現一些無意義的畫面問候語等顯示。
(14)程序運行出現異常現象或不合理的結果。
(15)磁碟的卷標名發生變化。
(16)系統不認識磁碟或硬碟不能引導系統等。
(17)在系統內裝有漢字型檔且漢字型檔正常的情況下不能調用漢字型檔或不能列印漢字。
(18)在使用防寫的軟盤時屏幕上出現軟盤防寫的提示。
(19)異常要求用戶輸入口令
⑨ 求一個計算機八年級網路的概念的說課稿
網路,簡單的來說,就是用物理鏈路將各個孤立的工作站或主機相連在一起,組成數據鏈路,從而達到資源共享和通信的目的。凡將地理位置不同,並具有獨立功能的多個計算機系統通過通信設備和線路而連接起來,且以功能完善的網路軟體(網路協議、信息交換方式及網路操作系統等)實現網路資源共享的系統,可稱為計算機網路。
隨著1946年世界上第一台電子計算機問世後的十多年時間內,由於價格很昂貴,電腦數量極少。早期所謂的計算機網路主要是為了解決這一矛盾而產生的,其形式是將一台計算機經過通信線路與若乾颱終端直接連接,我們也可以把這種方式看做為最簡單的區域網雛形。最早的Internet,是由美國國防部高級研究計劃局(ARPA)建立的。現代計算機網路的許多概念和方法,如分組交換技術都來自ARPAnet。 ARPAnet不僅進行了租用線互聯的分組交換技術研究,而且做了無線、衛星網的分組交換技術研究-其結果導致了TCP/IP問世。
1977-1979年,ARPAnet推出了目前形式的TCP/IP體系結構和協議。1980年前後,ARPAnet上的所有計算機開始了TCP/IP協議的轉換工作,並以ARPAnet為主幹網建立了初期的Internet。1983年,ARPAnet的全部計算機完成了向TCP/IP的轉換,並在 UNIX(BSD4.1)上實現了TCP/IP。ARPAnet在技術上最大的貢獻就是TCP/IP協議的開發和應用。2個著名的科學教育網CSNET和BITNET先後建立。1984年,美國國家科學基金會NSF規劃建立了13個國家超級計算中心及國家教育科技網。隨後替代了ARPANET的骨乾地位。 1988年Internet開始對外開放。1991年6月,在連通Internet的計算機中,商業用戶首次超過了學術界用戶,這是Internet發展史上的一個里程碑,從此Internet成長速度一發不可收拾。
計算機網路的發展階段
第一代:遠程終端連接第二代:計算機網路階段(區域網)
第三代:計算機網路互聯階段(廣域網、Internet)第四代:信息高速公路(高速,多業務,大數據量)
⑩ 什麼是計算機網路病毒
計算機網路病毒就是,認為的製造一段代碼和程序與普通的軟體一樣,只是目的不同,他是專門破壞你的計算機正常程序的,還有有些就是起到偷竊的作用,比如偷竊你的帳號密碼什麼的。最厲害的病毒還能破壞你的硬體,導致硬體溫度過高燒毀(以前的CIH就是)。