科学小论文我对病毒的认识

科学小论文我对病毒的认识

问:思考:什么是病毒?谈谈你对病毒的认识,
  1. 答:病毒,一般病毒是一种个体微小,结构简单,只含一种核算,必须在活细胞内寄生并以复制方式增值的非细胞型生物。病毒是一种非细胞生命形态,它由一个核酸长链和蛋白质外壳构成,病毒没有自己的代谢机构,没有酶系统。它比细菌还小百倍,仅仅比蛋白质分子略大。它的大小用纳米表示。一纳米是十万分之一毫米。我们衡量一个原子的直径用埃来表示。一埃是十分之一纳米。由此可见病毒是多么微小。
  2. 答:病毒是世界上最丰富的生物体。病毒是一种寄生虫,可以感染活细胞以自我复制。病毒到底是什么?病毒是生物吗?我们首先要考虑谁是病毒,它来自何处,以及对我们的威胁。
  3. 答:从生命特性上来讲,病毒似乎也不符合对于生命的一般定义。一般认为生命必须要满足七个条件,要具有某种程度的运动能力、能够自主呼吸、能够感知外界的信息、能够生长、繁殖、排泄、摄取营养。
问:以一种病毒为例谈谈对病毒的理解
  1. 答:病毒,是一类不具细胞结构,具有遗传、复制等生命特征的微生物。
    病毒同所有生物一样,具有遗传、变异、进化,是一种体积非常微小,结构极其简单的生命形式,病毒有高度的寄生性,完全依赖宿主细胞的能量和代谢系统,获取生命活动所需的物质和能量,离开宿主细胞,它只是一个大化学分子,停止活动,可制成蛋白质结晶,为一个非生命体,遇到宿主细胞它会通过吸附,进入、复制、装配、释放子代病毒而显示典型的生命体特征,所以病毒是介于生物与非生物的一种原始的生命体。
问:谈谈你对病毒,木马,蠕虫,以及黑客攻击的认识。
  1. 答:sodjlsjdlajsdljl lajdl
  2. 答:这些都是危害电脑安全的,反正就是不好,但是我不怕这个,我装有360系列保护软件
  3. 答:你是石家庄学院计算机系的吧?!
  4. 答:可以安装一些杀毒软件在电脑上
    如电脑管家一类的,然后一直保持开启
    这样就可以预防病毒进入到电脑当中了
  5. 答:病毒就是能自我复制的xxxxxx, 定义自己百度。 木马是远程控制的,蠕虫就是病毒的一种。黑客攻击就是小白没事儿在实验别人写的软件。没了。
  6. 答:计算机病毒是一种在用户不知情或批淮下,能自我复制及运行的计算机程序;计算机病毒往往会影响受感染的计算机的正常运作。
    木马
    特洛伊木马(以下简称木马),英文叫做“Trojan house”,其名称取自希腊神话的特洛伊木马记。
    它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。
    所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。
    蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身(蠕虫病毒)的某些部分到其他的计算机系统中(通常是经过网络连接)。
    至于黑客攻击种类就比较多了 反正一切都是用软件和端口来攻击的
    所谓非授权性是指一旦控制端与服务端连接后,控制端将享?
  7. 答:首先计算机病毒是一个比较泛的概念,(病毒:是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码)病毒,木马,蠕虫统称为电脑病毒。病毒(包含蠕虫)的共同特征是自我复制、传播、破坏电脑文件,对电脑造成数据上不可逆转的损坏。而木马独有特征是伪装成正常应用骗取用户信任而入侵,潜伏在电脑中盗取用户资料与信息。
    木马 :特洛伊木马(以下简称木马),英文叫做“Trojan house”,其名称取自希腊神话的特洛伊木马记。 它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。 也称木马病毒,是指通过特定的程序来控制另一台计算机。与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。
    蠕虫病毒:简单来说,它一种能够利用系统漏洞通过网络进行自我传播的恶意程序。它不需要附着在其他程序上,而是独立存在的。当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪。
    传播载体:利用网络进行复制和传播
    传染途径:网络和电子邮件。
    最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。
    至于黑客攻击种类就比较多了,手段大概有:后门程序、信息炸弹、拒绝服务、网络监听、密码破解等等。 总而言之一切都是用软件和端口来攻击的。
    希望可以帮到您,谢谢1
科学小论文我对病毒的认识
下载Doc文档

猜你喜欢