第9章 计算机病毒的防治 计算机病毒基本常识 什么是计算机病毒 计算机病毒特点与危害 计算机病毒防治 病毒的传播途径 常用反病毒软件使用 第9章 计算机病毒的防治 计算机病毒基本常识 什么是计算机病毒 计算机病毒特点与危害 计算机病毒防治 病毒的传播途径 常用反病毒软件使用 点击进入
第9章 计算机病毒的防治 9.1 计算机病毒基本常识 9.2 计算机病毒防治 9.3 目前几类流行的病毒 9.4 BIOS被病毒破坏的处理 第9章 计算机病毒的防治 9.1 计算机病毒基本常识 9.2 计算机病毒防治 9.3 目前几类流行的病毒 9.4 BIOS被病毒破坏的处理 思考与训练
9.1 计算机病毒基本常识 9.1.1 什么是计算机病毒 计算机病毒就是能够通过某种途径潜伏在计算机 9.1 计算机病毒基本常识 9.1.1 什么是计算机病毒 计算机病毒就是能够通过某种途径潜伏在计算机 存储介质里, 当达到某种条件时,就被激活的具有对计 算机资源进行破坏作用的一组程序或指令。 9.1.2 计算机病毒的特点 1.可执行性 计算机病毒是一段可执行程序,它和其它正常程 序一样能被执行 。 2.传染性 传染性是计算机病毒的基本特征,是判别一个程 序是否为计算机病毒的最重要条件。 3.潜伏性 计算机病毒是设计精巧的计算机程序,进入系统 之后一般不会马上表现出来 。 返回 章节目录
9.1 计算机病毒基本常识 4.可触发性 因某个事件或数值的出现,即满足一定的条件, 病毒就实施感染或对电脑系统进行攻击的特性称 9.1 计算机病毒基本常识 4.可触发性 因某个事件或数值的出现,即满足一定的条件, 病毒就实施感染或对电脑系统进行攻击的特性称 为可触发性。 5. 破坏性 计算机病毒破坏性的强弱,取决于病毒设计者的 目的。 6.针对性 计算机病毒是针对特定的计算机或特定的操作系 统的,计算机病毒的针对性指病毒作用的硬件和 软件环境 。 返回 章节目录
9.1 计算机病毒基本常识 7.隐蔽性 病毒一般是具有很高编程技巧、短小精悍的程序, 通常附在正常程序中或磁盘较隐蔽的地方,也有 9.1 计算机病毒基本常识 7.隐蔽性 病毒一般是具有很高编程技巧、短小精悍的程序, 通常附在正常程序中或磁盘较隐蔽的地方,也有 个别的以隐含文件形式出现。 9.1.3 计算机病毒的分类 引导型病毒:隐藏在系统盘引导区中的病毒 文件型病毒:附属在可执行文件内的病毒 混合型病毒:集引导型和文件型病毒特性于一体 宏病毒:利用Word和Excel宏作为载体的病毒 网络病毒:通过互联网电子邮件传染并自动发 送邮件的病毒 黑客程序:通过通讯程序监控用户的计算机, 随时进行窃取和破坏用户数据 返回 章节目录
9.1 计算机病毒基本常识 9.1.4 计算机感染病毒后的主要症状 9.1.5 计算机病毒的危害 计算机病毒的破坏行为体现了病毒的破坏性。 9.1 计算机病毒基本常识 9.1.4 计算机感染病毒后的主要症状 9.1.5 计算机病毒的危害 计算机病毒的破坏行为体现了病毒的破坏性。 破坏系统数据区 干扰系统正常运行 破坏文件 干扰内存分配 破坏CMOS信息 干扰打印 破坏网络系统 干扰键盘 破坏系统BIOS和显卡BIOS 干扰鼠标 干扰喇叭 干扰屏幕显示 返回 章节目录
9.2 计算机病毒防治 9.2.1 病毒的传播途径 1.传染计算机病毒的途径 (1) 软盘交流染毒文件。 9.2 计算机病毒防治 9.2.1 病毒的传播途径 1.传染计算机病毒的途径 (1) 软盘交流染毒文件。 (2) 硬盘染毒,运行程序或处理的Word文档。 (3) 电脑数据光盘。 (4) Internet上下载染毒文件。 (5) 电子邮件的附件夹带病毒。 2.不会有病毒传染的情况 (1) 病毒不能传染写保护的软盘。 (2) 干净的系统启动后,对带病毒的软盘或硬盘列 目录,不会传染病毒。 (3) CMOS中可能被病毒破坏。 (4) 没有执行程序的数据文件不会含有病毒 。 返回 章节目录
9.2 计算机病毒防治 3.可能传染病毒的操作 带病毒的软盘启动系统 带病毒的系统中 打开来历不明的邮件或邮件附件 运行了带病毒的程序 9.2 计算机病毒防治 3.可能传染病毒的操作 带病毒的软盘启动系统 带病毒的系统中 打开来历不明的邮件或邮件附件 运行了带病毒的程序 打开带宏病毒的Word文档或模板 9.2.2 用户防治病毒感染系统的措施 1. 防治病毒传染的措施 2. 注意一些病毒的发作日期 返回 章节目录
9.2 计算机病毒防治 9.2.3 常用反病毒软件 防治计算机病毒主要靠自己的警惕性和查杀病毒的软件。 9.2 计算机病毒防治 9.2.3 常用反病毒软件 防治计算机病毒主要靠自己的警惕性和查杀病毒的软件。 1.瑞星千禧世纪版RAV 11.13简介 实时监控病毒,即防火墙功能 定时查杀病毒 清除CIH等Windows 95/98病毒 清除“宏病毒” 清除黑客(BO)程序 检测压缩和自解压格式文件 安全修复被CIH病毒破坏的硬盘数据 保存和恢复硬盘引导扇区 查杀病毒速度相当快 DOS、Windows 9x、Windows NT4.0、Windows 2000多 平台杀毒 返回 章节目录
图9-1 瑞星RAV 11.13 Windows版运行主界面 9.2 计算机病毒防治 图9-1 瑞星RAV 11.13 Windows版运行主界面 返回 章节目录
9.2 计算机病毒防治 2.RAV设置 3.RAV查杀病毒的步骤 方法一 在Windows 9x下运行RAV,出现如图9-1所示的界面。 9.2 计算机病毒防治 2.RAV设置 3.RAV查杀病毒的步骤 方法一 在Windows 9x下运行RAV,出现如图9-1所示的界面。 方法二 步骤1:用瑞星千禧世纪版A号盘启动Windows 98 DOS,并进入RAV运行界面,如图9-2所示。 步骤2:选择“驱动器”菜单,选定要查杀病毒的盘符 图9-2 RAV 11.13 DOS版本运行界面 查毒S 杀毒 C 驱动器 D 工具 T 关于 A 开始 执行: 杀毒 扫描: 驱动器 <C: > 文件: 所有文件 返回 章节目录
9.2 计算机病毒防治 4.RAV防火墙 5.RAV定时查杀病毒 6.修复CIH病毒破坏的硬盘数据 9.2 计算机病毒防治 4.RAV防火墙 5.RAV定时查杀病毒 6.修复CIH病毒破坏的硬盘数据 使用RAV 11.13修复被CIH病毒破坏硬盘数据的 步骤如下: (1) 使用瑞星千禧世纪版A号盘启动Windows 98 DOS并进入RAV运行界面。 (2) 选择菜单:工具 → CIH修复工具,开始修复 的工作。 (3) 修复工作完成后,RAV会给出修复报告。 返回 章节目录
9.3 目前几类流行的病毒 9.3.1 宏病毒 宏病毒是使用某个应用程序自带的宏编程语言编 写的病毒。 9.3.2 网络病毒 9.3 目前几类流行的病毒 9.3.1 宏病毒 宏病毒是使用某个应用程序自带的宏编程语言编 写的病毒。 9.3.2 网络病毒 网络病毒主要是指通过互联网电子邮件(附件) 传染并自动发送邮件的病毒。 9.3.3 CIH病毒 是第一个直接攻击、破坏硬件的计算机病毒,是 迄今为止破坏最为严重的病毒。 9.3.4 黑客程序 “黑客”是指利用通讯软件,通过网络非法进入他人 计算机系统,获取或篡改各种数据,危害信息安全的入侵 者或入侵行为 。 返回 章节目录
9.3 目前几类流行的病毒 防止被黑客攻击的措施有: (1) 对利用互联网进行通信的计算机进行严格控制,妥 善保管重要数据,防止被窃取。 9.3 目前几类流行的病毒 防止被黑客攻击的措施有: (1) 对利用互联网进行通信的计算机进行严格控制,妥 善保管重要数据,防止被窃取。 (2) 不随意运行从网上下载的文件,尤其是莫名其妙发 来的电子邮件中的执行文件,切断黑客监控程序的 入口。 (3) 连入互联网的计算机与本地局域网进行物理隔离。 返回 章节目录
9.4 BIOS被病毒破坏的处理 恢复被CIH病毒破坏的硬盘数据的方法是:可以采用瑞星千禧世纪版(RAV 11.13)DOS版引导盘启动,进入RAV界面后,选择“工具”→“CIH修复工具”,实现数据修复。 修复被病毒破坏的主板BIOS的方法与升级BIOS失败时的处理方法一样,参见第7章第7.5节:升级系统BIOS。 返回 章节目录
思考与训练 1 什么是计算机病毒?它有哪些危害? 2 什么样的操作会传染计算机病毒? 3 主板BIOS被CIH病毒写入垃圾数据后,启动电脑时 1 什么是计算机病毒?它有哪些危害? 2 什么样的操作会传染计算机病毒? 3 主板BIOS被CIH病毒写入垃圾数据后,启动电脑时 会出现什么情况?如何处理? 4 什么是病毒防火墙?试着使用瑞星和PC-CILLIN的 防火墙功能。 5 使用PC-CILLIN、Norton Antivirus、KV300系列或 瑞星RAV查杀病毒,看看你的硬盘是否有病毒。 返回 章节目录