计算机基础知识第十讲_第1页
计算机基础知识第十讲_第2页
计算机基础知识第十讲_第3页
计算机基础知识第十讲_第4页
计算机基础知识第十讲_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络简介1.计算机网络简单地说,通过物理连接的方式,将分布在异地的计算机组成一个有机的网络系统,用于实现资源共享,这样的一个整体系统称为计算机网络。服务器通信线路工作站工作站工作站网络示意图4.组成计算机网络的三要素具有独立功能的计算机通信线路网络协议(Protocol):计算机之间信息的交换必须按照通信双方预先约定好的规则来进行,这些约定和规则成为协议计算机网络简介3.网络的功能信息交换功能资源共享分布式处理:

把一个大问题分解到不同的计算机上进行分布处理。

5.

计算机网络的基本构成(1)通信部分(通信子网)

由传输线路和交换单元构成的主干网,负责路由选择和数据转发

传输线路:光纤、微波和卫星信道等

交换单元:路由器和交换机等(2)应用部分(资源子网)

由主机构成的局域网资源包括软件、硬件和数据。其中硬件资源指已连入网络的计算机(又称主机)、打印机、存储设备等。资源子网负责提供、接收、处理信息。计算机网络简介6.计算机网络分类

(1)局域网(LAN——LocalAreaNetwork)局域网主要特征是覆盖范围小(在10千米以下),通信速率高,传输误码率低。它可应用于一个公司、企业、机关或学校内部的信息资源共享。在局域网中使用的传输介质主要是双绞线、同轴电缆和光纤。(2)城域网覆盖范围在5千米-100千米内,主要应用于支持高速的综合业务处理之类的通信网络。城域网的传输介质主要以光纤为主。(3)广域网广域网也称远程网,它的主要特点是覆盖范围大(几百千米-几万千米)。计算机网络简介Internet“Internet”一词是“InterConnection”(互连)和“Network”(网络)结合构成的。实际上Internet是指将分布于全球的成千上万个计算机网络连接在一起,实现全球信息资源共享的国际互连网,也称为“网络的网络”。Internet是目前世界上最大的互联网络。Internet的特点1.TCP/IP协议网络互联离不开通信协议,Internet正是依靠TCP/IP协议实现了各种不同类型网络的互联。没有TCP/IP协议就没有Internet的今天。2.Internet实现了与公用电话交换网的互连由于Internet实现了与公用电话交换网的互连,使得全世界广大的个人用户可以很方便地入网。只要有一条电话线(要连接在电话网上)、一台计算机和一个调制解调器,就可以连入Internet。3.无“中心”的网络由于Internet上没有一个统一的管理机构,用户身份没有高低贵贱的区别,全体“网民”一律平等相待,使得它成为一个真正的“地球村”全体村民的“大家庭”。家庭成员都在尽自己之所能为“大家庭”的建设增砖添瓦,同时又能免费从中各取所需。从经营管理的角度来说,Internet是一个用户自己的网络Internet在中国第二阶段,1994年4月中国政府向美国国家科学基金会(NSF)正式提出要求连入Internet,正式成为第71个连入国。中科院网络中心和高能物理所先后以64kbps的速率开通与国际Internet的联接,正式管理和登记中国最高域名“CN”。根据国务院规定,有权直接与国际Internet连接的网络和单位是:---分为两个阶段第一阶段,从1987-1993年,在这期间中科院等一些科研单位通过国际长途电话拨号方式对国际联机数据库进行检索,并在小范围内为国内提供Internet电子邮件服务。中国科学院管理的科学技术网(CSTNET);国家教育部管理的教育科研网(CERNET);邮电总局管理的公用网(CHINANET);信息产业部管理的金桥信息网(GBNET)

1995年5月,邮电部以ISP(Internet提供商)加入Internet互连网,正式开通中国Internet商业服务。1995年9月,“瀛海威时空”通过中科院网络中心联通Internet,从此向我国老百姓敞开全球资源宝库的大门。1995年12月,CERNet(中国教育和科研网)建成。它是我国唯一非赢利性的网络。Internet在中国最新数据:我国网民数量排世界第一,2.53亿,美国第二,2.1亿网民普及率:中国19.1%与美国90年代相当,日本71.2%,韩国68.4%。全球平均水平21.1%。城市中京、沪、津排前三。在Internet中有两种类型的地址:“域名”和“IP地址”。Internet网中每一台计算机都有一个域名和一个IP地址。域名是为方便记忆而设置的,而IP地址是用于计算机识别的。当用户使用域名时,计算机会将该域名自动翻译为相应的IP地址。网络地址Web网站的地址叫网络地址,它是网站的身份标识,也可以看成是Internet网络空间中位置的表示。例如,华北电力大学的域名为:

其中,“www”表示主机名(隐含WWW服务器),“ncepu”是“华北电力大学校园网”的网络名,“edu”表示“教育”机构,“cn”表示“中国”(中国范围内最高层域名)域名是按机构或地理位置设置的。域名的表示形式为:主机名.网络名.机构名.最高层域名

常用的机构域名有:机构名称域名机构名称域名商业com教育edu政府gov军事mil网络机构net机构orgIP地址是用32位二进制数表示,分为4组,每8位一组,每组间用小数点分隔。例如,华北电力大学校园网的IP地址是:二进制形式:11001110.11010010.11010100.01000001十进制形式:5域名形式:ncepubd.为保证网络地址的唯一性,有一个国际性的专业组织负责域名和IP地址的注册、分配和管理现有的互联网是在IPv4协议的基础上运行。IPv6是下一版本的互联网协议,也可以说是下一代互联网的协议,它的提出最初是因为随着互联网的迅速发展,IPv4定义的有限地址空间将被耗尽,地址空间的不足必将妨碍互联网的进一步发展。为了扩大地址空间,拟通过IPv6重新定义地址空间。IPv4采用32位地址长度,只有大约43亿个地址,估计在2005-2010年间将被分配完毕,而IPv6采用128位地址长度,几乎可以不受限制地提供地址。按保守方法估算IPv6实际可分配的地址,整个地球的每平方米面积上仍可分配1000多个地址。在IPv6的设计过程中除了一劳永逸地解决了地址短缺问题以外,还考虑了在IPv4中解决不好的其它问题,主要有端到端IP连接、服务质量(QoS)、安全性、多播、移动性、即插即用等。

IPV6WEB浏览窗口介绍

URL地址栏在已浏览过的页面间跳转中断当前的操作更新显示缓冲区的内容;重定向与访问站点之间的链接,重新开始下载信息关闭或打开历史窗口关闭或打开收藏窗口URL:通用资源定位器地址Explorer浏览器URL(UniformResourceLocator)是统一资源定位器的英文缩写,在Internet网上,每一条信息资源都有统一的并且是唯一的网络地址,称该地址为URL。URL从左到右由下述部分组成:<资源类型><服务器地址>[<端口号>][<资源路径>]资源类型指出客户程序用来操作的工具。如:“http://”表示WWW服务器,“ftp://”表示FTP服务器。服务器地址表示存放资源的主机域名(或IP地址)。端口(可选择)为服务器提供访问某些资源的端口号。资源路径指明服务器上某资源的位置(通常用“目录/子目录/文件名”这样结构组成)。资源路径也是可选择项。例如,是一个URL。其中,“http”表示资源类型是“浏览器识别的超媒体”类型,存放资源的服务器地址是“”(西安交通大学的视频点播服务器),资源路径是“index.htm”。通过RUL可以在Internet上唯一、精确地确定一个资源的位置

统一资源定位器URL例:HTML原代码如下:

<HTML><TITLE>华北电力大学</TITLE><BODY><ahref=""><H1>华北电力大学</H1></a><P>本校是一所全国重点电力类综合学校。</P></BODY></HTML>HTML语言HTML(HypertextMarkupLanguage)是一种超文本标识语言,是用来描述可在浏览器上识别的Web页面。HTML语言与排版语言很类似。在编写Web页面时,对指定文字加一些控制码,从而得到所需要的显示效果。超链接超链接(HyperLink)是Web页的核心,它把各个Web站点中的Web页相互链接在一起,通过单击浏览器窗口内的任何一个链接,就可以实现从一个网页跳到另一个网页,从一个Web站点跳转到另一个Web站点。协议一般由语义、语法和同步关系三部分组成

语义规定通信双方彼此“讲什么”,即确定协议元素的类型。比如规定通信双方要发出的控制信息、执行的动作和返回的应答。语法规定通信双方彼此“如何讲”,既确定协议元素的格式,比如数据和控制信息的格式。同步关系规定事件执行的顺序,即确定通信过程中通信状态的变化,比如规定正确的应答关系。接入因特网的计算机必须使用TCP/IP协议常用TCP/IP协议简介(1)IP(InternetProtocol)协议IP协议是互联网层最重要的协议,是为网络互连而设计的。IP的任务是通过互联网传送IP数据报。(2)TCP(Transmission

Control

Protocol)协议TCP是专门设计用于在不可靠的因特网上提供可靠的、端到端的字节流通信的协议。(3)FTP(File

Transfer

Protocol)协议FTP允许一个计算机上的用户从另一个计算机上取得文件或将自己的文件传送到另一个计算机上FTP同时利用两条TCP协议建立的传输层连接来实现文件传送:一条传送文件数据内容;另一条传送控制数据内容。因而应用文件传输协议所进行的数据传送是十分可靠的。文件传输协议常用TCP/IP协议简介(4)Telnet协议Telnet协议允许用户登录一台远程计算机,并作为其用户使用该计算机上授权的应用程序和数据Telnet是利用TCP协议建立的一个传输层连接来实现的。远程终端访问协议(5)SMTP(Simple

Mail

Transter

Protocol)协议简单邮件传输协议E-mail协议允许用户将邮件发给其他用户,并允许用户阅读收到的邮件邮件通常由功能强大的计算机系统处理

—邮件服务器SMTP是利用TCP协议建立的传输层连接实现的常用TCP/IP协议简介(6)Http(Hypertext

Transfer

Protocol)协议Http是标准的万维网传输协议万维网(WordWideWeb)是一种特殊的结构框架,它采用超链接的方式访问遍布在因特网上的文件(WWW)超文本传输协议常用TCP/IP协议简介(7)域名服务DNS协议提供域名到IP地址的转换多媒体技术

基本概念多媒体的关键技术多媒体设备多媒体计算机

基本概念

媒体(Medium):信息的载体,如数值、文字、声音、图形、图像等。

多媒体(Multimedia):一种以交互方式将文本、图形、图象、音频、视频等多种媒体信息,经过计算机设备的获取、操作、存储等综合处理后,以单独或合成的形态表现出来的技术和方法。

关键特性:多样化、交互性和集成性。

多媒体的关键技术数据压缩技术:

JPEG 压缩静止图像 用于CD-ROM、彩色图像传真和图文管理。

MPEG 压缩运动图像 用于CABLE-TV信息压缩。

H.261 视像和声音的双向传输标准 用于可视电话和电视会议。多媒体设备

1.声频卡(AudioCard) 2.CD-ROM

光盘,容量可达650MB。

3.视频卡(VideoCard)

多媒体计算机

多媒体硬件:CD-ROM,声频卡。 多媒体操作系统:Windows95/98/2000/xp。病毒是一类个体微小,无完整细胞结构,含单一核酸(DNA或RNA)型,必须在活细胞内寄生并复制的非细胞型微生物。计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。——具有破坏作用的程序计算机病毒定义计算机犯罪的一种新的衍化形式。计算机软硬件产品的脆弱性是根本的技术原因。微型计算机的普及应用是计算机病毒产生的必要环境。计算机病毒产生的背景计算机人员和业余爱好者的恶作剧,一般为良性病毒;软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施;旨在攻击和摧毁计算机信息和计算机系统而制造的病毒;用于研究或益目的而设计的程序,由于某种原因失去控制或产生了意想不支的效果。传染性传染性是所有病毒程序都具有的一大特性。通过传染,病毒就可以扩散,病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散,被嵌入的程序叫做宿主程序。计算机病毒的特征破坏性大多计算机病毒在发作时候都具有不同程序的破坏性,有时干扰计算机系统的正常工作(例如,在屏幕上显示一个来回跳动的小球,干扰屏幕的正常显示)有的是占用系统资源(例如,不断地复制自身,使文件长度加长,从而使用大量的磁盘容量)有的则修改和删除磁盘数据或文件内容。隐蔽性计算机病毒隐蔽性表现在两方面,一是传播的隐蔽性,大多数病毒在进行传染时速度极快,一般没有外部表现,不易被人发现。二是病毒存在的隐蔽性,一般的病毒程序都夹在正常程序中,很难被发现,而一旦病毒发作,往往已经给计算机系统造成了不同程序的破坏。寄生性

病毒程序嵌入到宿主程序之中,依赖于宿主程序的执行而生存。这就是计算机病毒的寄生性,病毒程序在侵入到宿主程序中后,一般对宿主程序进行一定的修改,宿主程序一旦执行,病毒程序就被激活,从而可以进行自我复制和繁衍。计算机病毒的特征潜伏性计算机病毒侵入系统后,一般不立即发作,而是具有一定的潜伏期,不同病毒的潜伏期长短不同,在潜伏期中病毒程序只要在可能的条件下就会不断地进行自我复制和繁衍,一旦条件成熟,病毒就开始发作,发作的条件随病毒的不同而不同,这一条件是计算机病毒设计人员所设计的,病毒程序在运行时,每次都要检测发作条件。计算机病毒的特征(1)通过软盘(U盘):通过使用外界被感染的软盘,例如,不同渠道来的系统盘、来历不明的软件、游戏盘等是最普遍的传染途径。由于使用带有病毒的软盘,使机器感染病毒发病,并传染给未被感染的“干净”的软盘。大量的软盘交换,合法或非法的程序拷贝,不加控制地随便在机器上使用各种软件造成了病毒感染、泛滥蔓延的温床。(2)通过硬盘:通过硬盘传染也是重要的渠道,由于带有病毒机器移到其它地方使用、维修等,将干净的软盘传染并再扩散。计算机病毒的传播(3)通过光盘:因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。以谋利为目的非法盗版软件的制作过程中,不可能为病毒防护担负专门责任,也决不会有真正可靠可行的技术保障避免病毒的传入、传染、流行和扩散。(4)通过网络:这种传染扩散极快,能在很短时间内传遍网络上的机器。Internet带来两种不同的安全威胁,一种威胁来自文件下载,这些被浏览的或是被下载的文件可能存在病毒。另一种威胁来自电子邮件。大多数Internet邮件系统提供了在网络间传送附带格式化文档邮件的功能,因此,遭受病毒的文档或文件就可能通过网关和邮件服务器涌入企业网络。网络使用的简易性和开放性使得这种威胁越来越严重。计算机病毒的传播1、重要资料,必须备份。不要在根区存资料。

2、小心使用可移动储存介质。3、不要在互联网上随意下载软件。(尽量不要下载陌生网页的东西。)4、不要打开回复陌生人的邮件5、安装必要的安全软件杀毒软件和防火墙。6、及时更新操作系统的补丁。升级防护软件。

Usbcleaner

windows清理助手计算机病毒的防治计算机病毒历史电脑病毒的概念其实源起相当早,在第一部商用电脑出现之前好几年时,电脑的先驱者冯·诺伊曼(John

Von

Neumann)在他的一篇论文《复杂自动装置的理论及组识的进行》里,已经勾勒出病毒程序的蓝图。不过在当时,绝大部分的电脑专家都无法想像会有这种能自我繁殖的程序。1977年夏天,托马斯·捷·瑞安(Thomas.J.Ryan)的科幻小说《P-1的春天》(The

Adolescence

of

P-1)成为美国的畅销书,作者在这本书中描写了一种可以在计算机中互相传染的病毒,病毒最后控制了

7,000

台计算机,造成了一场灾难。

虚拟科幻小说世界中的东西,在几年后终于逐渐开始成为电脑使用者的噩梦。计算机病毒历史而差不多在同一时间,美国著名的AT&T贝尔实验室中,三个年轻人在工作之余,很无聊的玩起一种游戏:彼此撰写出能够吃掉别人程序的程序来互相作战。这个叫做"磁芯大战"(core

war)的游戏,进一步将电脑病毒"感染性"的概念体现出来。到了1987年,第一个电脑病毒C-BRAIN终于诞生了。一般而言,业界都公认这是真正具备完整特征的电脑病毒始祖。这个病毒程序是由一对巴基斯坦兄弟:巴斯特(Basit)和阿姆捷特(Amjad)所写的,他们在当地经营一家贩卖个人电脑的商店,由于当地盗拷软件的风气非常盛行,因此他们的目的主要是为了防止他们的软件被任意盗拷。只要有人盗拷他们的软件,C-BRAIN就会发作,将盗拷者的硬盘剩余空间给吃掉。DOS时代的病毒

1987年,计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用.引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播;

1988

11

2

日,美国六千多台计算机被病毒感染,造成

Internet不能正常运行。这是一次非常典型的计算机病毒入侵计算机网络的事件,迫使美国政府立即作出反应,国防部成立了计算机应急行动小组。这次事件中遭受攻击的包括

5

个计算机中心和

12

个地区结点,连接着政府、大学、研究所和拥有政府合同的

250,000

台计算机。这次病毒事件,计算机系统直接经济损失达

9600

万美元。这个病毒程序设计者是罗伯特·莫里斯

(Robert

T.Morris),当年

23

岁,是在康乃尔

(Cornell)

大学攻读学位的研究生。计算机病毒历史1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的机制工作,代表为“耶路撒冷”,“星期天”病毒,病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。1990年,发展为复合型病毒,可感染COM和EXE文件。1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作,感染EXE文件时生成一个和EXE同名但扩展名为COM的伴随体;它感染文件时,改原来的COM文件为同名的EXE文件,再产生一个原名的伴随体,文件扩展名为COM,这样,在DOS加载文件时,病毒就取得控制权.这类病毒的特点是不改变原来的文件内容,日期及属性,解除病毒时只要将其伴随体删除即可。1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果。多形型病毒是一种综合性病毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种病毒往往要两段以上的子程序方能解除。计算机病毒历史

“耶路撒冷”这个古董级病毒其实有个更广为人知的别称,叫做“黑色星期五”。为什么会有这么有趣的别称?道理很简单:因为只要每逢十三号又是星期五的日子,这个病毒就会发作。而发作时将会终止所有使用者所执行的程序。

“星期天”病毒首次在台湾发现。当用户在星期天使用电脑时,屏幕上会出现:“今天是星期天,为什么你还这样拼命工作?”等信息,同时这些信息会不断的存入你的磁盘,使原有数据大量丢失。“幽灵”型病毒就是一类新出现的病毒的统称,其特点是每种病每可变化出6万到4000亿个变型,像幽灵一样无所不在,危害极大。由于一般开发较早的查毒软件无法识别,使用户系统一直处于威胁包围之中。每感染一次就产生不同的代码。例如“一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对这段数据进行解码,加大了查毒的难度。

猴子(Monkey)据说是第一个"引导型"的病毒,只要你使用被Monkey感染过的系统软盘开机,病毒就会入侵到你的电脑中,然后伺机移走硬盘的分区表,让你一开机就会出现"Invalid

drive

specification"的信息。

典型计算机病毒视窗时代的病毒

1996年,随着Windows和Windows95的日益普及,利用Windows进行工作的病毒开始发展,它们修改(NE,PE)文件,这类病毒的机制更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复杂。

1997年,随着因特网的发展,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件,机器就有可能中毒;

1997年,随着万维网(WoldWideWeb)上Java的普及,利用Java语言进行传播和资料获取的病毒开始出现还有一些利用邮件服务器进行传播和破坏的病毒,它会严重影响因特网的效率。

1998年BackOrifice让骇客透过互联网在未授权的情况下遥距操控另一部电脑,此病毒的命名也开了微软旗下的Microsoft'sBackOffice产品一个玩笑。典型计算机病毒

1999年梅莉莎为首种混合型的巨集病毒该年四月,CIH病毒爆发,全球超过6000万台电脑被破坏。

2000年拒绝服务(DenialofService)和恋爱邮件(LoveLetters)“ILoveYou”拒绝服务袭击规模很大,致使雅虎、亚马逊书店等主要网站服务瘫痪。同年,附著“ILoveYou”电邮传播的VisualBasic脚本病毒档更被广泛传播,终令不少电脑用户明白到小心处理可疑电邮的重要性。

2002年强劲多变的混合式病毒暴发,它除了会像传统病毒般感染电脑档案外,同时亦拥有蠕虫(worm)及木马程式的特徵。

2003年冲击波(Blaster)and大无极(SOBIG)由于防毒软件也不能过滤这种病毒,病毒迅速蔓延至多个国家,造成大批电脑瘫痪和网络连接速度减慢。

2004年悲惨命运(MyDoom)、网络天空(NetSky)及震荡波(Sasser)

2007年熊猫烧香、auto.exe、u盘病毒典型计算机病毒

木马特洛伊木马(以下简称木马),英文叫做“Trojanhorse”,其名称取自希腊神话的特洛伊木马记。

古希腊传说,特洛伊王子帕里斯访问希腊,诱走了王后海伦,希腊人因此远征特洛伊。围攻9年后,到第10年,希腊将领奥德修斯献了一计,就是把一批勇士埋伏在一匹巨大的木马腹内,放在城外后,佯作退兵。特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。到了夜间,埋伏在木马中的勇士跳出来,打开了城门,希腊将士一拥而入攻下了城池。在计算机领域中,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。

蠕虫

蠕虫藉由身体的肌肉收缩而作蠕形运动,故通称为蠕虫。蠕虫病毒是一种常见的计算机病毒。它的传染机理是利用网络进行复制和传播,传染途径是通过网络、电子邮件以及优盘、移动硬盘等移动存储设备。典型计算机病毒宏病毒(宏-word中多个操作指令的集合,类似于批处理)是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。

CIH病毒1999年4月26日大规模爆发的病毒,与此前的病毒不同之处在于它可以改写bios数据,导致主板无法启动开机黑屏。在此病毒爆发之后,主板厂商增加了很多bios保护措施,如写保护选项、开关、双bios等。病毒作者是台湾人ChenIngHau(陈盈豪),cih是姓名拼音首个字母简写。第一个破坏硬件的病毒。典型计算机病毒

“欢乐时光”(Happytime),“欢乐时光”属于VBS/HTM蠕虫类病毒,通过邮件传播,但不作为邮件的附件,而是作为邮件内容。当感染“欢乐时光”的计算机内的时间是日+月=13时,该病毒将逐步删除硬盘中的exe,dll文件,最后导致系统瘫痪。因此该病毒第一次爆发时间应是5月8日。desktop.ini

delforlder.htt“爱虫病毒”2000年5月4日,一种名为“我爱你”(“iloveyou”)的电脑病毒开始在全球各地迅速传播。这个病毒是通过MicrosoftOutook电子邮件系统传播的,邮件的主题为“ILOVEYOU”,并包含一个附件。一旦在MicrosoftOutlook里打开这个邮件,系统就会自动复制并向地址簿中的所有邮件电址发送这个病毒。这是一种蠕虫病毒,它与1999年的“Melissa”病毒非常相似。这个病毒可以改写本地及网络硬盘上面的某些文件。用户机器染毒以后,邮件系统将会变慢,并可能导致整个网络系统崩溃。“库尔尼科娃”病毒,这是一个典型的蠕虫病毒。该病毒以主题为:“Here

you

have

o”的电子邮件传播,邮件内容只有简短的:

“HiCheckThis”。邮件附加文件为:AnnaKournikova.jpg.vbs。接到这个文件的人还以为能看到库尔尼科娃的照片,一旦打开文件便大祸临头。典型计算机病毒求职信(Klez),“求职信”系列变种病毒利用微软系统的漏洞,可以自动感染,无须打开附件,因此危害性很大。除开可以在网络上利用邮件进行传播外,这些变种病毒还可以利用局域网上的共享文件夹进行传染能够绕开一些流行杀毒软件的监控,甚至专门针对一些杀毒软件进行攻击。“冲击波”病毒,运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOMRPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。“IjustwanttosayLOVEYOUSAN!!billygateswhydoyoumakethispossible?Stopmakingmoneyandfixyoursoftware!!”(比尔·盖茨,你为什么要使这种攻击成为可能?不要再挣更多的钱了,好好修正你发行的软件吧。)

“震荡波”病毒,“震荡波”病毒的发作特点,类似于造成大规模电脑系统瘫痪的“冲击波”病毒,那就是造成电脑反复重启。典型计算机病毒“熊猫烧香”该病毒采用“熊猫烧香”头像作为图标,诱使用户运行。会占用局域网带宽,使得电脑变得缓慢,计算机会出现以下症状:熊猫烧香病毒会在网络共享文件夹中生成一个名为GameSetup.exe的病毒文件;结束某些应用程序以及防毒软件的进程,导致应用程序异常,或不能正常执行,或速度变慢;硬盘分区或者U盘不能访问使用;exe程序无法使用程序图标变成熊猫烧香图标;硬盘的根目录出现setup.exeauturun.INF文件;同时浏览器会莫名其妙地开启或关闭。

“落雪病毒”,,是有大约14个文件组成的庞大的木马病毒文件队伍,一旦中毒,病毒文件就象落雪一样下到电脑中,这也是如此命名它的原因。明显的特征就是系统自动运行8.exe或1.com在c:\windows目录下除了1.com之外,还有很多隐藏*.com文件,和WINLOGON.EXE。在D:\下面会有autorun.inf和pagfile的快捷方式,在c:\windows\down有svchost.exe,ystem32里面有update的文件夹,里面全是,还有一些隐藏的文件,名字都很特别。(auto.exe和autorun.inf)

[AutoRun]open=auto.exeshellexecute=auto.exeshell\Auto\command=auto.exe

典型计算机病毒(1)系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般共有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒。(2)蠕虫病毒蠕虫病毒的前缀是:Worm。这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。(3)木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马Trojan.QQ3344,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。计算机病毒分类(4)脚本病毒脚本病毒的前缀是:Script。脚本病毒的共有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。(5)宏病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,以此类推。该类病毒的共有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:着名的美丽莎(Macro.Melissa)。(6)后门病毒后门病毒的前缀是:Backdoor。该类病毒的共有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。(7)病毒种植程序病毒这类病毒的共有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。(8)破坏性程序病毒破坏性程序病毒的前缀是:Harm。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。(9)玩笑病毒玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。(10)捆绑机病毒捆绑机病毒的前缀是:Binder。这类病毒的共有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。以上为比较常见的病毒前缀,有时候我们还会看到一些其他的,但比较少见,这里简单提一下:

DoS:会针对某台主机或者服务器进行DoS攻击;

Exploit:会自动通过溢出对方或者自己的系统漏洞来传播自身,或者他本身就是一个用于Hacking的溢出工具;

HackTool:黑客工具,也许本身并不破坏你的机子,但是会被别人加以利用来用你做替身去破坏别人。考试问题大学计算机基础题目类型笔答题理论知识上机操作题Word2003Excel2003

考试注意事项遵守考场纪律提前十五分钟考场带一支笔不用带纸不要带磁盘及书籍考试要求熟练操作实验指导书中的题目:第1章第2章第3章答疑时间和地点地点看清题目要求一校区综合楼204时间每天下午3:00以后联系电话7522887第4章2010年11月27日上午10:10~11:40D3~D118教九A座6层115人张丽静机器号学号姓名班级D3200901090101白俊农电1001D4201001001301陈诚电气化1013D5201001001302贺卫忠电气化1013D6201001001303江宇轩电气化1013D7201001001304乐坤电气化1013D8201001001305李伟峰电气化1013D9201001001306李昕电气化1013D10201001001307林海电气化1013D11201001001308刘思宇电气化1013D12201001001309麻强电气化1013D13201001001310马慧民电气化1013D14201001001311马韬电气化1013D15201001001312牟航航电气化1013D16201001001313任海鹏电气化1013D17201001001314王琦璐电气化1013D18201001001315王森电气化1013D19201001001317韦颖电气化1013D20201001001318吴金城电气化1013D21201001001319姚庆悦电气化1013D22201001001320姚江锋电气化1013D23201001001321姚云飞电气化1013D24201001001322袁贺电气化1013D25201001001323张国应电气化1013D26201001001324张文文电气化1013D27201001001325赵亮电气化1013D28201001001326赵远电气化1013D29201001001327左加伟电气化1013D30201001090101陈吉红农电1001D31201001090102陈洁昕农电1001D32201001090103池骋农电1001D33201001090104丁梦瑛农电1001D34201001090105杜博然农电1001D35201001090106冯洧荣农电1001D36201001090107龚祖怀农电1001D37201001090108侯杰群农电1001D38201001090109贾菲农电1001D39201001090110焦昊农电1001D40201001090111焦洁农电1001D41201001090112李长春农电1001D42201001090113李川农电1001D43201001090114李硕农电1001D44201001090115刘聪农电1001D45201001090116刘海航农电1001D46201001090117刘忠艳农电1001D47201001090118吕晓武农电1001D48201001090119马一菱农电1001D49201001090120马再超农电1001D50201001090121钱亚辰农电1001D51201001090122汪铎农电1001D52201001090123王非凡农电1001D53201001090124王靖夫农电1001D54201001090125王杨农电1001D55201001090126王梓博农电1001D56201001090127许自强农电1001D57201001090128杨占松农电1001D58201001090129杨智农电1001D59201001090201蔡华泉农电1002D60201001090202曹璐农电1002D61201001090203段纪鹏农电1002D62201001090204郭帅农电1002D63201001090205何璇农电1002D64201001090206侯禹农电1002D65201001090207胡锦楠农电1002D66201001090208胡彦斐农电1002D67201001090209李慧农电1002D68201001090210连双农电1002D69201001090211刘权霆农电1002D70201001090212刘天齐农电100

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论