2018年6月大学英语的四级CET4真地的题目.docVIP

2018年6月大学英语的四级CET4真地的题目.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
实用标准文案 精彩文档 第一页 计算机病毒与防治 制作者:艾永丽 第二页 计算机病毒产生于20世纪60年代,之后经历了70年代的初步定型,80年代的纵深发展,最终达到了90年代的高潮,并在90年代末及21世纪达到了全球泛滥的地步。网络化的程度越高,病毒给全世界造成的损失将会越大。因此,病毒问题仍然是21世纪初互联网面临的最大问题。 第三页 计算机病毒概述 计算机病毒工作机制 计算机病毒的防治 计算机反病毒软件 第四页 一、计算机病毒概述 1、计算机病毒的定义 2、计算机病毒发展简史 3、计算机病毒的特点 4、计算机病毒的分类 5、计算机病毒的命名 6、计算机病毒的危害 第五页 计算机病毒的定义 计算机病毒不是自然界与生俱来的,而是有些人利用计算机软件或者硬件所固有的脆弱性,特别编制的具有特殊功能的程序。从广义的角度来讲,凡是能够引起计算机故障、破坏计算机数据的程序,统称为计算机病毒。 在《中华人民共和国计算机信息系统安全保护条例》中,计算机病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。或者定义为:利用计算机软件与硬件的缺陷,由被感染机体内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。 第六页 计算机病毒发展简史 在病毒的发展史上,病毒的出现是有规律的。一般情况下,一种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。操作系统进行升级时,病毒也会调整为新的方式,产生新的病毒技术。 自1946年第一台“冯?诺依曼”体系的计算机ENIAC问世以来,计算机与人们生活的关系已经越来越紧密了。 DOS引导阶段 DOS可执行阶段 伴随性阶段 多行型阶段 生成器和变体机阶段 网络化阶段 宏病毒阶段 视窗化阶段 互联网阶段 第七页 计算机病毒的特点 计算机病毒有一些与生物学中的病毒极为相似的特征,主要有: 1、传染性:这是病毒的基本特征。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。 2、衍生性:“病毒制造机”的出现,使病毒的传播不再是简单的自我复制,而是可以自动地、方便地生产出大量的“同族”新病毒。病毒代码各不相同,且自我加密、解密的密钥也不相同,原文件头重要参数的保存地址不同,病毒的发作条件和现象也不同,但主体构造和原理基本相同。这就是病毒衍生性。 3、隐蔽性:病毒通过隐藏自己而防止被检测出来。具有隐蔽性的病毒把自己伪装成合法程序或用其具有破坏性的代码替换掉合法程序的部分代码。正是由于隐蔽性,计算机病毒得以在没有察觉的情况下扩散到上百万台计算机中。 4、潜伏性:潜伏性是指计算机病毒的发作一般都有一个激发条件,即一个控制条件。大部分病毒在感染系统后一般不会马上发作,处于潜伏期的病毒在激发之前,不会对计算机内的信息进行破坏。 5、破坏性:计算机病毒的设计者制造病毒就是为了攻击破坏。任何病毒只要侵入系统,都会对系统及应用程序产生不同程度的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。计算机病毒的破坏性多种多样,一般表现在占用CPU资源、干扰系统运行、攻击CMOS、攻击系统数据区、攻击文件、干扰外部设备运行等。 第八页 计算机病毒的分类 1、按病毒传播媒体分为: (1)网络病毒 (2)文件病毒 (3)引导型病毒 (4)混合型病毒 2、按病毒的攻击目标分为: (1)DOS病毒 (2)Windows病毒 (3)其他系统病毒 3、按连接方式分为: (1)源码型病毒 (2)入侵型病毒 (3)操作系统型病毒 (4)外壳型病毒 4、按病毒破坏的能力分为: (1)良性病毒 (2)恶性病毒 (3)灾难性病毒 第九页 计算机病毒的命名 计算机病毒的命名规则: 世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名方法来命名的。   病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。不同的种类的病毒,其前缀也是不同的。比如常见的木马病毒的前缀Trojan,蠕虫病毒的前缀是Worm等等还有其他的。   病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“CIH”,还有近期闹得正欢的振荡波蠕虫病毒的家族名是“Sasser”。   病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一般都采用英文中的26个字母来表示,如Worm.Sasser.b就是指?振荡波蠕虫病毒的变种B,因此一般称为“振荡波B变种”或者“振荡波变种B”。如果该病毒变种非常多,可以采用数字与字母混合表示变种标识。 第十页 计算机病毒

文档评论(0)

linlin921 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档