- 1、本文档共41页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
[计算机组装与维护情境实训
岳阳市第一职业中专 吴凯 单元4—计算机病毒和木马查杀 单元4—计算机病毒和木马查杀 单元4—计算机病毒和木马查杀 任务一 运用瑞星杀毒软件查杀病毒 1 任务描述 2 相关知识 3 具体实施 任务二 运用瑞星卡卡查杀木马 任务描述 2 相关知识 3 具体实施 单元4—计算机病毒和木马查杀 1 任务描述 对于一台已经感染病毒的计算机,运用瑞星杀毒软件查杀计算机中的病毒,并对计算机进行实时监控、漏洞扫描、检测系统安全状况并根据检测结果改善系统安全状况,以保证计算机系统的安全和稳定运行 。 单元4—计算机病毒和木马查杀 1相关知识 1.计算机病毒的特点 (1)寄生性 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被发觉的。 (2)传染性 计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。 单元4—计算机病毒和木马查杀 (3)潜伏性 潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。 (4)隐蔽性 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。 单元4—计算机病毒和木马查杀 (5)破坏性 计算机中毒后,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等;有的则占用系统资源,导致系统某些功能不能正常使用等等。 (6)可触发性 病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。 单元4—计算机病毒和木马查杀 2.计算机病毒的危害 (1)对计算机的危害 ① 破坏磁盘文件分配表,使用户在磁盘上的信息丢失; ② 修改或破坏文件或数据文件; ③ 删除磁盘上的可执行或数据文件; ④ 将非法的数据写入到内存参数区,引起系统崩溃; ⑤ 通过自身的复制能力不断占用硬盘空间; ⑥ 对整个磁盘或者特定磁道或扇区进行格式化; ⑦ 更改或重写磁盘卷标号; ⑧ 破坏系统中的软件使软件不能正常使用,如破坏IE; ⑨ 导致系统外设不能正常使用。 单元4—计算机病毒和木马查杀 (2)对计算机网络的危害 计算机病毒一旦感染到计算机网络中的某一个计算机,它会以极快的速度传播到与该机联网的其它计算机系统中,可导致网络局部或全部失灵与瘫痪。 单元4—计算机病毒和木马查杀 3. 计算机病毒的种类 (1)引导型病毒 在系统检测完BIOS之后,系统引导时出现的病毒,它先于操作系统启动,依托BIOS终端服务程序,实现对系统的控制,进行病毒的传播和破坏活动。 (2)文件型病毒 依附于可执行文件上,主要感染扩展名为.COM、.EXE、.OVL等可执行程序,必须借助于病毒载体程序的运行才能触发。 (3)混合型病毒 综合引导型和文件型病毒的特性,危害性也就比引导型和文件型病毒更厉害,混合型病毒更增加了病毒的传染性以及存活率,也比较难以被清除。 单元4—计算机病毒和木马查杀 4.计算机病毒的预防 (1)不要随便使用外来的移动存储设备,应做到先检查,后使用。 (2)上网的用户,不要随意打开外来的软件和来历不明的邮件。 (3)安装杀毒软件,开启病毒监控,及时升级,并定期对计算机进行病毒检查。 (4)对重要数据进行定期备份保存,必要的情况下,对系统盘和文件盘加写保护。 (5)一旦计算机受到病毒的攻击,应采取隔离措施并清除病毒。 (6)及时更新Windows补丁,防止系统漏洞。 (7)自身要加强病毒防范意识,多了解一些计算机病毒的知识和动态。 单元4—计算机病毒和木马查杀 5.计算机感染病毒后的症状 (1)屏幕显示异常,屏
文档评论(0)