求学快递网是国内领先的B2M2C教育培训网上信息平台!

首页 | 分站加盟 | 课程发布 | 最新课程 | 最新机构 | 培训专题 | 全国分站 | 帮助中心

计算机等级考试_计算机等级考试报名_计算机考试成绩查询_求学快递网

计算机等级考试一步到位
您的位置:求学快递网 > 计算机等级考试 > 考试辅导 > 计算机三级 > 全国计算机等级考三级网络技术第七章要点8:计算机病毒问题与防护 - 正文内容

全国计算机等级考三级网络技术第七章要点8:计算机病毒问题与防护

 全国计算机等级考三级网络技术第七章要点8:计算机病毒问题与防护

 

求学快递网计算机等级考试专题重点推荐:2016年计算机级考试报考时间 2016年计算机三级考试证书领取时间2016年计算机三级考试报考指南2016年计算机三级考试大纲2016年计算机三级考试政策2016年计算机三级考试报考条件2016年计算机三级考试科目等最新新闻资讯。

 

   1.计算机病毒

   (1)计算机病毒的概念

   计算机病毒是一个程序、一段可执行代码。它对计算机的正常使用进行破坏,使得计算机无法正常使用,甚至整个操作系统或硬盘损坏。通常人们把这种具有破坏作用的程序称为计算机病毒。

   (2)病毒的生存周期

   计算机病毒的完整工作过程应包括以下4个环节:

   ①潜伏阶段。②繁殖阶段。③触发阶段。④执行阶段。

   (3)病毒的种类

   对于重要的病毒类型有如下分类方法:

   ①寄生病毒。传统的且是最常见的病毒形式。寄生病毒将自己附加在可执行文件中,待感染的文件执行时,通过感染其他可执行文件来重复。

   ②存储器驻留病毒。寄宿在主存中,作为驻留程序的一部分。病毒感染每一个执行的程序。

   ③引导区病毒。感染主引导区或引导记录,且当系统从包含病毒的磁盘启动时进行传播。 ④隐形病毒。明确地设计成能够在反病毒软件检测时隐藏自己。

   ⑤多态病毒。每次感染时会改变的病毒,因而不可能通过病毒的“签名”来检测该病毒。 (4)几种常见的病毒

   ①宏病毒。对于国家计算机安全结构,宏病毒几乎占了所有计算机病毒的2/3。宏病毒利用了在Word和其他办公软件中发现的特征(宏)。

   ②电子邮件病毒。电子邮件病毒是将Word宏嵌入电子邮件中,一旦打开邮件附件,则Word宏就会被激活。病毒一会向用户电子邮件地址簿中的地址发送被感染的文件,二是病毒会立即发作。

   ③特洛伊木马。特洛伊木马没有复制能力,其特点是伪装成一个实用工具或游戏,诱导用户将其主动安装在计算机上。完整的木马程序由两个部分组成:一个是服务器程序,另一个是控制器程序。

   ④计算机蠕虫。计算机蠕虫是指通过分布式网络来扩散传播特定信息或错误,破坏网络中的信息或造成网络中断的病毒。蠕虫一般由两部分组成:主程序和引导程序。

   2.计算机病毒的防治

   病毒和反病毒技术的进步是近似同步的。早期的病毒是相对简单的代码片段,现在的病毒越来越复杂,相应的反病毒技术也日益提高。反病毒软件可以分为4代。

   ①第一代:简单的扫描程序。

   ②第二代:启发式的扫描程序。

   ③第三代:行为陷阱。

   ④第四代:全方位保护。

   现在,不断有最新的反病毒技术诞生,其中一种代表之作就是——类属解密。

   类属解密(GD)技术使得反病毒程序可以容易地检测出甚至是最复杂的多态病毒,同时保持快速的扫描速度。当一个包含多态病毒的文件执行时,病毒必须通过解密来自我激活。为了检测这样的结构,可执行文件通过GD扫描器来运行,扫描器包括:CPU模拟器、病毒签名扫描器和模拟控制模块。

 

 

 

关注求学快递网计算机等级考试专题,帮你了解最新的2016年计算机三级考试资讯服务2016计算机三级考试成绩查询,让你轻松备考计算机等级考试!

求学快递网计算机等级考试专题的小编们根据网民搜索喜爱,第一时间公布2016年计算机三级模拟试题2016年计算机三级考试应试技巧计算机三级考试历年真题2016年计算机三级考试章节复习供广大求学爱好者学习使用,欢迎继续关注求学快递网计算机等级考试专题,并给我们提供宝贵的意见! 

 

相关推荐

计算机等级考试最新机试技巧
计算机等级考试高效利用技巧

最新计算机资讯

热点专题

计算机等级考试经验技巧分享

关于本站  诚征英才  广告服务  招生服务  免责声明  分站加盟  VIP会员  联系我们  网站地图  网站记事

版权所有 CopyRight 2008-2017 粤ICP备14009694号 www.studyems.com, Inc. All Rights Reserved
违法和不良信息举报邮箱:2881796407@qq.com 举报电话: