网络安全

在日常工作和生活中,计算机感染病毒是一种比较普遍的现象,但是很多人在计算机感染病毒后,不知道如何处置,甚至自己的计算机带病毒运行而毫不知情,直至在病毒症状爆发造成损失后才追悔莫及;有的人谈“毒”色变,唯恐电脑病毒破坏自己的计算机,删除文件,窃取信息,所以干脆不用了之。其实,对待电脑病毒既不用避而远之,也不要闻之色变,而应当用科学的方法来防范攻击、发现感染、消除隐患、拯救系统。

一、乘虚而入的计算机病毒

很多情况下,都是计算机感染病毒造成破坏了,人们才会自问一句“这些病毒是怎么进来的?”常言道,“苍蝇不叮无缝的蛋”,计算机病毒同样如此,但凡感染计算机病毒,无非是两种情况,一是操作系统或者应用软件存在漏洞而没有及时更新,造成病毒由网络感染入侵。二是计算机用户安全意识不强,访问陷阱网站、运行恶意程序,结果开门揖盗,把病毒请了进来。以下介绍7条病毒防范措施。

1.经常更新操作系统补丁和应用软件的版本。操作系统厂商会定期推出升级补丁,这些升级补丁除了提升操作系统性能外,很重要的任务是堵塞可能被恶意利用的操作系统漏洞。同理,把软件升级到最新版本,也会让很多病毒望而却步,因为新版本软件会优化内部代码,使病毒暂无可乘之机。

2.安装防火墙和杀毒软件。防火墙与杀毒软件就像大门的警卫,会仔细甄别出入系统的文件程序,发现异常及时警告并处置。比如你在访问恶意网站或运行可疑程序时,杀毒软件都会进行警告;当你下载或收到可疑文件时,杀毒软件也会先行扫描;当你的操作系统需要更新或应用程序需要升级时,杀毒软件也会提示。

3.经常备份重要的数据。越是重要的文件,越要多做备份,而且备份之间相距越远越好。就像我们在编辑文档时经常点击保存一样,一旦遇到突发情况,起码可以将损失降到最低,不至于全文皆丢。作为事后补救的措施,及时备份是一种很好的习惯和方法。

4.隐秘文件要加密。一定要树立“凡是上网即意味公开”的意识,坚守“涉密不上网,上网不涉密”的原则,没经过加密的文件在硬盘上存储或网络上传输是明文状态,窃取、截获、还原非常容易;不要对网络硬盘过于信任,凡在掌控范围以外的地方就是公之于众的地方;谨慎开启文字编辑软件的云盘备份功能,不然你编辑一份,就在云盘备份一份。最简单的加密方式就是用压缩软件对隐秘文件进行加密压缩,目前主流压缩软件采用椭圆曲线加密算法,加密强度较高,能够很好的保障文件隐秘安全。

6.使用Ghost系统或系统还原。Ghost系统也称影子系统,就是在你刚刚安装系统完毕后,将纯净的系统制作一张系统光盘,一旦系统受损,可用影子系统快速恢复。系统还原就是操作系统会定期将系统的状态进行备份,备份的状态点被称为系统还原点,系统受损后直接点击还原点就能快速恢复系统上次的状态。

7.上网要提高安全意识这根弦。作为现实世界的镜像,互联网也充斥着现实中的阴暗角落。不要接收来历不明的文件,不要打开可疑的链接,不要暴露真实的身份信息,不要访问提示“危险”的网站,要相信杀毒软件给出的警示信息,切莫一意孤行造成损害。

二、感染病毒的计算机表现

由于不具备专业防病毒知识,很多人在计算机感染病毒后依然带“病”工作,结果造成严重损坏。因此,及早发现感染迹象,会降低病毒带来的损失,以下介绍6条计算机感染病毒后的症状。

1.计算机运行速度比正常计算机慢很多。由于病毒在计算机中“兴风作浪”,会占用计算机大量的计算资源、内存空间和网络带宽,让计算机不堪重负,越来越慢。比如说,原本打开一个应用程序,计算机反应迅速,而现在没干什么工作,想再运行程序,仅见硬盘狂转,风扇呼响,但程序却迟迟不见响应,反而鼠标迟钝,系统死机,这时就要考虑系统是否感染病毒了。

2.浏览器重定向无处不在。有时在打开浏览器页面时,浏览器会自己跳到一个网站上,这个网站你并无收藏或者设为主页,而且每打开一个新页面,见到的总是它,把这个网址从浏览器首页设置中移除,结果它自己又回来了,这时就要考虑计算机是否感染病毒了。

5.计算机病毒还会占用网络带宽。一些计算机病毒会将你的计算机作为“僵尸计算机”,意思是像僵尸一样没有思维并受到控制。这些“僵尸计算机”聚集在一起形成“僵尸网络”,它们会收到幕后不法分子的控制指令统一向某个单位的网络出口发起网络连接,就像塞车一样把受害单位的网络出口牢牢堵住和占用起来,扰乱正常网络通信,这就是DDOS网络洪泛攻击。还有一些计算机病毒会将你的计算机作为“矿机”,近些年虚拟货币越来越稀缺,价格也随之水涨船高,不法分子专门制作了“挖矿”病毒四处传播,由于虚拟货币依赖特定的数学算法计算产生,所谓的“挖矿”就是不断计算,试图生成虚拟货币,此类病毒会压榨计算资源和网络带宽资源,给正常使用带来不便。

6.计算机病毒对文件系统的破坏力最大,如果你的桌面图标突然不见了、硬盘盘符消失了、硬盘容量突然减少了,或者打开硬盘盘符显示的文件目录混乱、出现很多来历不明的文件,甚至都打不开硬盘了,这些就是破坏硬盘数据病毒的“杰作”;如果你发现在打开文件时莫名弹出一个窗口让你填写密码,仔细一看还附带转账支付方式,这就是勒索病毒在搞鬼;还有你发现所有文件的后缀名都被统一改成了特定的文件后缀名,这就是文件感染病毒在捣乱,林林总总花样繁多,让人颇为无奈。

三、拿什么拯救你,我的计算机

中毒不可怕,就怕安全意识差,如果抱着无所谓的态度,最后只能是追悔莫及。这里向大家介绍一下计算机感染病毒后的处置措施:

1.发现计算机感染病毒迹象后,首先断开网络连接。断开网络连接,就斩断了病毒与外界联系的渠道,无论其试图网传你的文件还是感染其他计算机,都能被有效阻止。

2.打开杀毒软件对全盘进行扫描查杀。对于普通病毒,一般的扫描杀毒即可恢复系统状态,如果病毒比较棘手,导致系统死机、运行缓慢、甚至连杀毒软件都不能工作,这时需要重启操作系统。在计算机通电后,启动操作系统前,有的杀毒软件会提示是否进行扫描杀毒,这种杀毒方式称为BootScan。由于病毒依赖于操作系统才能运行,在系统未启动前,病毒没有被激活,只是普通的硬盘文件,可用该方式轻易清除病毒。如果你的计算机没有安装杀毒软件或者不具备BootScan功能,可将硬盘拆下后挂载到另外一台计算机上作为普通硬盘进行查杀操作。

3.清除完病毒后,导出重要的文件进行备份。把扫描过的硬盘挂载为普通硬盘,将其中的重要文件资料进行备份。备份时仅备份文档、照片等非程序数据文件,程序文件不要备份。

如果上述步骤执行过后,计算机系统仍然存在顽固病毒感染的情况,就得让专业人员来进行针对性清理查杀。

制定并实施我校的教育技术、信息化发展规划及校园数字化方案,建设智能化校园。指导各二级学院及系的信息化建设,指导青年教师提高教育技术业务,指导教师开发多媒体教学课件、微课、慕课,鼓励教师参加省和国家的全国教育教学信息化大奖赛。

THE END
1.下列不属于计算机病毒的是()。A.永恒之蓝B.蠕虫C.特洛伊木马D...下列不属于计算机病毒的是()。 A.永恒之蓝 B.蠕虫 C.特洛伊木马 D.DDOS 查看答案https://www.cnitpm.com/st/5218917922.html
1.下列不属于网络蠕虫病毒的是。下列不属于网络蠕虫病毒的是___。计算机类单选题,等级考试单选题,计算机三级单选题,信息安全技术单选题https://www.chazidian.com/kaoshi/shiti-124840/
2.计算机网络病毒的分类计算机网络病毒是指能够在计算机网络中传播并对系统造成危害的恶意软件。这些病毒可以通过各种途径进入计算机系统,如电子邮件附件、下载的文件、可移动存储设备等。为了更好地了解和应对计算机网络病毒,我们需要对其进行分类。 一、蠕虫病毒 蠕虫病毒是一种能够自我复制并通过网络传播的病毒。它们利用系统漏洞或弱密码进入目标...https://cjge-manuscriptcentral.com/jczx/83872.html
3.智慧树知到章节测试答案汇总智慧树知到创新创业基础心理降答案汇总...5、以下哪个选项不属于病毒式营销成功的3要素:(A) A、体验销售 B、有价值的内容 C、易感人群 D、媒介通路 6、“客户价值最小化”是商业模式创新主观追求目标:(错) 7、网络营销是电子商务的基础,开展电子商务需离开网络营销:(错) 8、以下哪项是病毒式营销的实现方法:(AC) ...https://www.qqtn.com/article/article_319268_1.html
4.单选题以下哪个不属于计算机病毒危害的是()【单选题】以下哪个不属于计算机病毒危害的是() A.破坏文件 B.系统变慢 C.影响系统稳定 D.窃取信息 暂无答案https://www.shangxueba.com/ask/20997964.html
5.青少年网络信息安全知识竞赛题库(中职(学)版)网络安全46. 以下不属于木马检测方法的是 ( D ) A. 检查端口及连接 B. 检查系统进程 C. 检查注册表 D. 检查文件大小 47. 以下伪装成有用程序的恶意软件的一项是 ( B ) A. 计算机病毒 B. 特洛伊木马 C. 逻辑炸弹 D. 蠕虫程序 48. 下列不属于网络蠕虫的恶意代码是 ( C ) ...https://www.wxjsxy.com/xxglzx/wlaq/content_11087
6.智慧树互联网与营销创新答案20215、以下哪个选项不属于病毒式营销成功的3要素: A、体验销售 B、有价值的内容 C、易感人群 D、媒介通路 我的答案:A 6、“客户价值最小化”是商业模式创新主观追求目标。 我的答案:X 7、网络营销是电子商务的基础,开展电子商务需离开网络营销。 我的答案:X ...https://shouyou.3dmgame.com/gl/354678.html
7.2020年兰州市青少年网络安全知识竞赛练习题(三)兰州市青少年网络安全知识竞赛练习题(100-150) 1. 以下不属于电脑病毒特点的是?( D ) A寄生性 B传染性 C潜伏性 D唯一性 2. 网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?( A ) A 0day 漏洞 B DDAY 漏洞 C 无痕漏洞 ...https://www.thepaper.cn/newsDetail_forward_7595423
8.网络安全知识(三)B.病毒防护员 C.密钥管理员 D.数据库管理员 86.以下不属于信息安全管理员的职责的是( ) A.制定网络设备安全配置规则 B.对信息安全产品的购置提出建议 C.对系统管理员的操作行为进行指导和监督 D.负责信息安全保障工作的具体组织协调 87.下列哪个措施是正确的( ) ...http://www.jyrbszb.cn/Article/index/aid/3575813.html
9.网络空间导论期末复习题51CTO博客3.操作系统属于基础,通用技术。 4.网络空间安全战略目标包括:和平、安全、开放、(合作)、有序。 5.下列哪个不是网络空间安全战略原则?C A. 尊重维护网络空间主权 B. 和平利用网络空间 C. 保护关键信息基础设施 D. 统筹网络安全与发展 6.网络安全的CIA三性是什么?**保密性、完整性、可用性 ...https://blog.51cto.com/15421234/5357465
10.网络安全知识竞赛测试题网络安全(Cyber Security)是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断,下面是小编帮大家整理的网络安全知识竞赛测试题,供大家参考借鉴,希望可以帮助到有需要的朋友。 https://m.oh100.com/kaoshi/peixun/431595.html
11.网络安全培训试题2、下列哪些不属于黑客地下产业链类型?___C___ A、真实资产盗窃地下产业链 B、互联网资源与服务滥用地下产业链 C、移动互联网金融产业链 D、网络虚拟资产盗窃地下产业链 无地下产业链关键词 3、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?___C___ ...https://www.360wenmi.com/f/fileh24c2ee1.html
12.全国计算机应用技术证书NIT模拟试题3、下列四项中不属于计算机病毒特征的是( C ) 计算机病毒主要特征:(1)隐蔽性,指病毒的存在、传染和对数据的破坏过程不易为计算机操作人员发现;(2) 寄生性,计算机病毒通常是依附于其它文件而存在的;(3)传染性,指计算机病毒在一定条件下可以自我复制,能对其它文件或系统进行一系列非法操作,并使之成为一个新的传染...https://www.ruiwen.com/jiaoyupeixun/1000070.html
13.全国2009年7月自考考试(计算机网络安全)真题自考13.以下方法中,不适用于检测计算机病毒的是( ) A.特征代码法 B.校验和法 C.加密 D.软件模拟法 14.下列不属于行为监测法检测病毒的行为特征的是( ) A.占有INT 13H B.修改DOS系统内存总量 C.病毒程序与宿主程序的切换 D.不使用 INT 13H 15.恶意代码的特征不体现( ) ...https://www.xuesai.cn/zikao/27437.html