病毒自查报告(共6篇)

第1篇:网络感染病毒自查报告

       XXXXXX网络自查整改报告

       遇一一、网络整改

       1、排查整改

       我单位自收到《关于我市多家XX机构所属IP疑似感染高危僵尸木马病毒程序的情况通报》文件起,院长及相关主管领导高度重视,当机立断下达断网排查整改的决定,紧急召集单位网络安全工作小组工作会议,针对通知附件的检测脑结果,信息技术安全人员进行技术研讨、分析综合可能存在的情况。会后一方面信息科对技术人员进行分工,系统排查组对单位重点系统的服务器进行全面排查;网络安全组对网络安全设备、网络杀毒系统的安全日志进行调阅分析;终端服务组对以及各外网访问的计算机进行逐一排查。另一方面拨打《通报》文件中的技术支持联系,力图向上级管理部门寻求技术支持。

       在市委网信办和市网警负责同志的帮助下、快速地联系上网络应急广州分中心的技术人员,利用广州分中心提供的检测工具协,我们顺利地发现《通报》所指的木马病毒源头计算机,进行了病毒查杀和漏洞修补。通过此次排查工作我们进而发现好些网络使用的问题,比如系统补丁更新存在问题、安装不同杀毒软件冲突问题、存在有电脑安装游戏等问题。

       2、原因分析

       经多方排查,我们发现本次感染木马病毒的主要原因是因为院内网络中计算机终端管理不到位所致,个别访问外网的电脑没有限制其权限,导致其能禁用原来部署的杀毒软件,并下载安装没有授权的软件带病毒的安装包,最终感染了木马病毒。

       3、影响评估及处置情况 本次事件我们采取了果断措施在收到信息后第一时间断网排查,对病毒进行全面扫描查杀,防止了病毒的蔓延,使其没有对单位的系统造成影响。单位全部系统都没有受到影响宕机,虽然断网,但单位所有业务如常开展,因为我们及时开通了医保结算、民政补助、药品不良反应上报等限制性的访问通道。

       我们将本次病毒查杀发现的问题和日志记录进行导出备份,准备继续加强与应急中心广州分中心(或其他专业网络技术服务部门)取得深入而全面的技术支持,为本院的网络安全建设提供高级专的配套指引,到时能够尽量多的提供资料信息。

       二遇、进一步提高网络与信暇息安全工作水平

       经过此次事件我们力争今年尽快落实将单位系统的等级保护工作。

       一打是加强理论知识学习。甄建立学习制度,每半个谨月组织部门工作人员及拴专业技术人员,学习网帜络安全知识及网络信息案保密的相关法律法规。赃通过学习,全面提高工妊作人员网络安全知识水邪平,尤其是在网络新病胸毒、网站新漏洞等网络嚏安全技术方面,做到及茧时沟通、信息共享。

       二刽是加强网络与信息安全但管理。通过“责任落实侈到人,工作落实到纸”祸的方法,全面加强网络斧与信息安全管理工作。辟我们设立了服务器粕安全员、网络安全员等,把责任具体镇到人,同时要求,各责罕任岗位要随时做好工作咬记录,各项工作最终落耕实到纸面。通过以上工摆作,我单位网络信脊息安全管理水平得到整馒体提高。

       三是建立隆健全信息网络安全制度罢。在工作中,进一步细雍化工作程序,建立各项框工作制度。完善了服务嘉器数据定期备份制度、答网络信息发布签审制度忌等。通过完善各类制度珐,使网络安全信息工作声有章可循,为做好单位网络吴安全工作,奠定了坚实芯的基础。

       在今后的勒工作中,我们将进一步掌加强学习,严格管理,霸完善制度,努力提升单位信息网吠络安全工作水平。

       最后要对此次事件处理过程中,为我单位提供大力而且无私帮助的市委网信办、市网警支队和网络应急广州分中心表示衷心的感谢,也向时刻关心我单位事件处理情况的市县各级领导部门表示衷心感谢!在众人的关心和支持下,此次病毒感染事件处理才能得到如此好的处理。

       XXXXXX信息科

       2022.1.3

第2篇:典型病毒分析报告

       典型病毒的分析

       班级: 姓名: 学号:

       一、计算机病毒

       1.1、简介

       计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

       除复制能力外,某些计算机病毒还有其他一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图像上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其他类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存储空间给你带来麻烦,并降低你的计算机的全部性能。

       可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自生复制并传播,使计算机的资源受到不同程序的破坏等。这些说法在某种意义上借用了生物学病毒的概念,计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏,同时能够自我复制,具有传染性。

       所以,计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。

       1.2、计算机病毒的引导过程

       一般包括以下三方面。

       (1)驻留内存病毒若要发挥其破坏作用,一般要驻留内存。为此就必须开辟所用内存空间或覆盖系统占用的部分内存空间。有的病毒不驻留内存。

       (2)窃取系统控制权在病毒程序驻留内存后,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权。此后病毒程序依据其设计思想,隐蔽自己,等待时机,在条件成熟时,再进行传染和破坏。

       (3)恢复系统功能病毒为隐蔽自己,驻留内存后还要恢复系统,使系统不会死机,只有这样才能等待时机成熟后,进行感染和破坏的目的。

       有的病毒在加载之前进行动态反跟踪和病毒体解密。对于寄生在磁盘引导扇区的病毒来说,病毒引导程序占有了原系统引导程序的位置,并把原系统引导程序搬移到一个特定的地方。这样系统一启动,病毒引导模块就会自动地装入内存并获得执行权,然后该引导程序负责将病毒程序的传染模块和发作模块装入内存的适当位置,并采取常驻内存技术以保证这两个模块不会被覆盖,接着对该两个模块设定某种激活方式,使之在适当的时候获得执行权。处理完这些工作后,病毒引导模块将系统引导模块装入内存,使系统在带毒状态下运行。对于寄生在可执行文件中的病毒来说,病毒程序一般通过修改原有可执行文件,使该文件一执行首先转入病毒程序引导模块,该引导模块也完成把病毒程序的其他两个模块驻留内存及初始化的工作,然后把执行权交给执行文件,使系统及执行文件在带毒的状态下运行。

       1.3、常见病毒发作症状

       (1)屏幕异常滚动,和行同步无关。(2)系统文件长度发生变化。(3)出现异常信息、异常图形。

       (4)运行速度减慢,系统引导、打印速度变慢。(5)存储容量异常减少。(6)系统不能由硬盘引导。(7)系统出现异常死机。(8)数据丢失。(9)执行异常操作。

       (10)绑架安全软件,杀毒软件、系统管理工具、反间谍软件不能正常启动。

       二、典型病毒分析(包括特征、原理及清除办法)

       2.1、特洛伊木马——NetBus NetBus是一个和著名网络攻击程序Back Orifice类似的网络特洛伊木马程序。它会在被驻留的系统中开一个“后门”,使所有连接到Internet上的人都能神不知鬼不觉地访问到被驻留机器,然后控制者可以恶作剧地随意控制你的鼠标,在你机器上播放声音文件,或者打开你的光驱等,更危险的当然是删除你的文件,让你的机器彻底崩溃。

       NetBus由两部分组成:客户端程序(netbus.exe)和服务器端程序(通常文件名为:patch.exe)。要想“控制”远程机器,必须先将服务器端程序安装到远程机器上(如:通过远程机器的主人无意中运行了带有NetBus的所谓特洛伊木马程序)。

       特别是NetBus 1.70,它在以前的版本上增加了许多“新功能”,从而使它更具危险性,如NetBus 1.60只能使用固定的服务器端TCP/UDP端口:12345,而在1.70版本中则允许任意改变端口号,从而减少了被发现的可能性;重定向功能(Redirection)更使攻击者可以通过被控制机控制其网络中的第三台机器,从而伪装成内部客户机。这样,即使路由器拒绝外部地址,只允许内部地址相互通信,攻击者也依然可以占领其中一台客户机并对网中其他机器进行控制。

       通常,NetBus服务器端程序是放在Windows的系统目录中,它会在Windows启动时自动启动。该程序的文件名是patch.exe,如果该程序通过一个名为whackamole.exe的游戏安装潜伏的话,文件名应为explore.exe或game.exe。可以检查Windows系统注册表,NetBus会在下面的路径中加入自身启动项项: "HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun" NetBus通过该注册项实现Windows启动时的自动启动。但如果你按Ctrl+Alt+Del组合键,在任务列表中是看不到它的存在的。

       有些木马程序在种木马的同时,感染系统文件,所以即使用以上方法去除了木马,系统文件被运行后,会重新种植木马。即使是防病毒软件,也不一定能彻底清除。

       上述木马病毒正确的去除方法见下图:

       2.2、震荡波病毒 (1)病毒描述

       Saer病毒,中文名为“震荡波”病毒,也有人称之为“杀手”病毒,这是一种蠕虫病毒。它利用微软WindowsNT内核平台上的LSASS漏洞,随机的扫描其他网络中计算机的IP端口,然后进行传播。

       中毒电脑出现机器CPU资源被消耗殆尽、系统反复重启等症状。震荡波病毒的具体破坏方式是:在本地开辟后门,监听TCP 5554端口,作为FTP服务器等待远程控制命令。病毒以FTP的形式提供文件传送,黑客可以通过这个端口偷窃用户机器的文件和其他信息。病毒开辟128个扫描线程,以本地IP地址为基础,取随机IP地址,疯狂的试探连接445端口,试图利用windows的LSASS中存在一个缓冲区溢出漏洞进行攻击。一旦攻击成功会导致对方机器感染此病毒并进行下一轮的传播,攻击失败也会造成对方机器的缓冲区溢出,导致对方机器程序非法操作以及系统异常等。

       (2)病毒清除

       第一步:http://www.xiexiebang.com/china/technet/security/bulletin/ms04-011.mspx下载相应的漏洞补丁程序,断网安装。第二步:清除内存中“avserve.exe”的进程。

       第三步:清除在系统安装目录(默认为C:WINNT)下avserve.exe的病毒文件和系统目录下(默认为C:WINNTSystem32)_UP.exe的病毒文件。

       第四步:删除注册表:HKEY_LOCAL_MACHINESoftwareMicrosoft WindowsCurrentversionRun项中名为“avserve.exe”的病毒键值。第五步:重新启动计算机。

       2.3、求职信病毒

       (1)特征及原理:Worm.Klez.L是一种蠕虫病毒,病毒体内包含大量加密字符串。由于此病毒能提升自身的运行级别,使得一般程序无法结束或访问它的进程,包括Windows自带的任务管理器。因此无法手工清除此病毒。

       病毒在得到运行后,首先提升自身的运行级别,然后将自己复制到Windows系统目录下,文件名总以Wink开头,同时还会放出一个小病毒体(Win32.Foroux.exe),最后分别运行它们并退出。当病毒被自己再次运行时,它会发现自身已处于系统目录下,此时病毒运行线路发生改变,它不再复制自身,而是创建7个病毒线程,并以系统服务的形式驻留内存。

       Worm.Klez.L的最大特点在于其抑制杀毒软件的能力大为提高,甚至包括一些著名病毒(它的早期版本),只要是阻碍Worm.Klez.L传播的软件它都不放过。它通过注册表和内存两方面破坏这些软件。

       而Worm.Klez.L还把此进程所对应的程序文件也给删除了。由于杀毒软件和某些工具的代码块或数据块中常包含此类字符串。并且病毒每次轮询的间隔只有64毫秒(加上搜索的时间也不过几秒)。在它之后启动的杀毒软件在单击杀毒按钮前就已被干掉,以至于无法带毒杀毒。

       (2)清除办法:

       在WINDOWS 95/98/ME系统下的清除:先运行在WINDOWS 95/98/ME系统下的安全模式

       下,使用注册表编辑工具regedit将网络蠕虫增加的键值删除:HKEY_LOCAL_MACHINESof twareMicrosoftWindowsCurrent VersionRun 和HKEY_LOCAL_MACHINESystemCurrentControlSetServices 要删除的注册表项目是wink——?.exe的键值。

       同时还必须相应的将WINDOWS的SYSTEM目录下的该随机文件Wink——?.exe删除,注意 还必须将回收站清空。删除了相应的病毒文件后,可以重新启动计算机,然后,在KVW3 000的安装目录下执行KVD3000.EXE来清除该病毒。注意一些全部是网络蠕虫的程序或者

       文件是需要按照提示完全删除的。在Windows 2000/XP系统下的清除: 清除方法基本和Windows 95/98/ME系统下的清除方法相同:先以安全模式启动计算 机,运行注册表编辑工具,同样删除该网络蠕虫增加的键值:HKEY_LOCAL_MACHINESystemCurrentControlSetServices,要删除病毒增加的表项是: wink开头的随机的表项。当然你必须记住该项目的具体名称(虽然是随机的),然后在 系统目录下将该文件删除。注意该文件是隐含的,必须打开显示所有文件的选择项目 才能查看该病毒文件。同样的注册表项还有HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun 2.4、灰鸽子木马病毒

       (1)病毒简介、特征及原理

       灰鸽子是国内一款著名后门,其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门都相形见绌。“灰鸽子”自2022年诞生之后,2022年、2022年、2022年连续三年被国内杀毒软件厂商列入10大病毒,甚至有些年度位居“毒王”。它的真正可怕之处是拥有“合法”的外衣,可以在网络上买到,客户端简易便捷的操作使刚入门的初学者都能充当黑客。

       黑客可以通过此后门远程控制被感染的电脑,在用户毫无察觉的情况下,任意操控用户的电脑,盗取网络游戏密码、银行账号、个人隐私邮件、甚至机密文件等。入侵者在满足自身目的之后,可自行删除灰鸽子文件,受害者根本无法察觉。

       灰鸽子远程监控软件分两部分:客户端和服务端。黑客操纵着客户端,利用客户端配置生成出一个服务端程序,名字默认为G_Server.exe。G_Server.exe运行后将自己拷贝到Windows目录下(系统盘的windows目录),然后再从体内释放G_Server.dll和G_Server_Hook.dll到windows目录下。G_Server.exe、G_Server.dll和G_Server_Hook.dll三个文件相互配合组成了灰鸽子服务端,有些灰鸽子会多释放出一个名为G_ServerKey.dll的文件用来记录键盘操作。(G_Server.exe这个名称并不固定,它是可以定制的。)

       Windows目录下的G_Server.exe文件将自己注册成服务,每次开机都能自动运行,运行后启动G_Server.dll和G_Server_Hook.dll并自动退出。G_Server.dll文件实现后门功能,与控制端客户端进行通信;G_Server_Hook.dll则通过拦截API调用来隐藏病毒,因此中毒后查看不到病毒文件及病毒注册的服务项。随着灰鸽子服务端文件的设置不同,G_Server_Hook.dll有时候附在Explorer.exe的进程空间中,有时候则是附在所有进程中。

       (2)病毒的清除

       清除灰鸽子的服务。

       打开 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices注册表项,查找“game.exe”,可以找到灰鸽子的服务项如Game_Server,删除整个Game_Server项。

       删除灰鸽子程序文件。

       在安全模式下删除Windows目录下的Game.exe、Game.dll、Game_Hook.dll以及Gamekey.dll文件,然后重新启动计算机。

       2.5宏病毒 (1)特征及原理:

       Word宏病毒是一些制作病毒的专业人员利用MicrosoftWord的开放性即Word中提供的WordBASIC编程接口,专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机使用,并能通过.DOC文档及.DOT模板进行自我复制及传播。宏病毒与以往的计算机病毒不同,它是感染微软Word文档文件.DOC和模板文件.DOT等的一种专向病毒。宏病毒与以往攻击DOS和Windows文件的病毒机理完全不一样,它以VB(WORDBASIC)高级语言的方式直接混杂在文件中,并加以传播,不感染程序文件,只感染文档文件。也许有人会问:MicrosoftWordforWindows所生成的.DOC文件难道不是数据文件吗?回答既是肯定的又是否定的。.DOC文件是一个代码和数据的综合体。虽然这些代码不能直接运行在x86的CPU上,但是可以由Word解释执行操作,因此他们的结果是一样的。宏病毒是针对微软公司的字处理软件Word编写的一种病毒。微软公司的字处理软件是最为流行的编辑软件,并且跨越了多种系统平台,宏病毒充分利用了这一点得到恣意传播。Word的文件建立是通过模板来创建的,模板是为了形成最终文档而提供的特殊文档,模板可以包括以下几个元素:菜单、宏、格式(如备忘录等)。模板是文本、图形和格式编排的蓝图,对于某一类型的所有文档来说,文本、图像和格式编排都是类似的。

       Word提供了几种常见文档类型的模板,如备忘录、报告和商务信件。您可以直接使用模板来创建新文档,或者加

       以修改,也可以创建自己的模板。一般情况下,Word自动将新文档基于缺省的公用模板(Normal.dot)。可以看出,模板在建立整个文档中所起的作用,作为基类,文档继承模板的属性,包括宏、菜单、格式等。WORD处理文档需要同时进行各种不同的动作,如打开文件、关闭文件、读取数据资料以及储存和打印等等。每一种动作其实都对应着特定的宏命令,如存文件与FileSave相对应、改名存文件对应着FileSaveAS、打印则对应着Fil_ePrint等。WORD打开文件时,它首先要检查是否有AutoOpen宏存在,假如有这样的宏,WORD就启动它,除非在此之前系统已经被“取消宏(DisableAutoMacros)”命令设置成宏无效。当然,如果Auto Close宏存在,则系统在关闭一个文件时,会自动执行它。

       (2)清除方法:

       ①手工:以Word为例,选取“工具”菜单中“宏”一项,进入“管理器”,选取标题为“宏”的一页,在“宏 有效范围”下拉列表框中打开要检查的文档。这时在上面的列表框中就会出现该文档模板中所含的宏,将不明来源的自动执行宏删除即可。

       ②使用专业杀毒软件:目前杀毒软件公司都具备清除宏病毒的能力,当然也只能对已知的宏病毒进行检查和清除, 对于新出现的病毒或病毒的变种则可能不能正常地清除,或者将会破坏文件的完整性,此时还是手工清理为妙。

       2.6蠕虫病毒 (1)特征及原理:

       蠕虫病毒不需要将其自身附着到宿主程序,它是一种独立智能程序。有两种类型的蠕虫:主机蠕虫与网络蠕虫。主计算机蠕虫完全包含(侵占)在它们运行的计算机中,并且使用网络的连接仅将自身拷贝到其他的计算机中,主计算机蠕虫在将其自身的拷贝加入到另外的主机后,就会终止它自身(因此在任意给定的时刻,只有一个蠕虫的拷贝运行),这种蠕虫有时也叫"野兔",蠕虫病毒一般是通过1434端口漏洞传播。蠕虫利用的端口是UDP/1434,该端口是SQL Server Resolution服务。Microsoft SQL Server 2000支持在单个物理主机上伺服多个SQL服务器的实例,每个实例操作需要通过单独的服务,不过多个实例不能全部使用标准SQL服务会话会话端口(TCP 1433),所以SQL Server Resolution服务操作监听在UDP 1434端口,提供一种使客户端查询适当的网络末端用于特殊的SQL服务实例的途径。

       当SQL Server Resolution服务在UDP 1434端口接收到第一个字节设置为0x04的UDP包时,SQL监视线程会获取UDP包中的数据并使用此用户提供的信息来尝试打开注册表中的某一键值,如发送x04x41x41x41x41类似的UDP包,SQL服务程序就会打开如下注册表键:HKLMSoftwareMicrosoftMicrosoft SQL ServerAAAAMSSQLServerCurrentVersion攻击者可以通过在这个UDP包后追加大量字符串数据,当尝试打开这个字符串相对应的键值时,会发生基于栈的缓冲区溢出,通过包含"jmp esp"或者"call esp"指令的地址覆盖栈中保存的返回地址,可导致以SQL Server进程的权限在系统中执行任意指令。

       蠕虫溢出成功取得系统控制权后,就开始向随机IP地址发送自身,由于这是一个死循环的过程,发包密度仅和机器性能和网络带宽有关,所以发送的数据量非常大。在绿盟科技安全小组的测试中,和被感染机器在同一网段的每一台分析机每秒钟都收到了近千个数据包。

       该蠕虫对被感染机器本身并没有进行任何恶意破坏行为,也没有向硬盘上写文件。对于感染的系统,重新启动后就可以清除蠕虫,但是仍然会重复感染。由于发送数据包占用了大量系统资源和网络带宽,形成Udp Flood,感染了该蠕虫的网络性能会极度下降。一个百兆网络内只要有一两台机器感染该蠕虫就会导致整个网络访问阻塞。

       (2)清除方法

       修补漏洞,安装最新补丁。(请务必安装补丁,避免二次中毒)手动清除方法:

       第一步,用任务管理器结束avserve进程

       第二步,删除windows目录(WINNT、WINDOWS等)下的avserve.exe;查找是否在系统目录(SYSTEM

       32、SYSTEM)下存在_UP.EXE的文件,如果有则删除

       第三步,删除注册表中的键值

       HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun"avserve.exe "="%WINDOWS%avserve.exe "

       三、结束语

       目前计算机病毒种类繁多,而且新的病毒不断出现,本文仅介绍几种常见典型病毒的特征、原理及其清除方法,对于绝大多数病毒我们应严加警惕,实时更新自己的杀毒软件和防病毒工具,只有做到时时预防,时时警惕,才能保证我们的电脑不被攻击。

第3篇:埃博拉病毒调查报告

       ---疗、并同时网络报告并报告辖区疾控中心

       B 立即隔离,网络报告并报告辖区疾控中心,划定专门隔离病房,指定人数较少的医护人员参与救治病例

       C 立即隔离,专家会诊后将病例转运至符合条件的定点医院隔离治疗

       D 立即隔离,网络报告并报告辖区疾控中心,等待疾控中心处理

       5.各医疗机构发现符合病例的埃博拉出血热疑似或确诊病例时,应在()之内通过国家疾病监测信息报告管理系统进行网络直报,报告疾病类别选择中的“埃博拉出血热”。

       A 2小时 其他类别传染病

       B 6小时 乙类

       C 12小时 丙类

       D 2小时 甲类

       6.飞机上出现可疑埃博拉出血热病例,可以判定为密切接触者的是

       A 该病人的同行人员(家人、同事、朋友等)

       B 在机上与病人同排左右邻座各一

       2---说法是

       A 潜伏期有传染性

       B 发病后3天具备传染性

       C 发病即有传染性

       D 病例死后不再具有传染性

       10.对于疫区来华(归国)人员中排除密切接触可能的人员,由目的地区县CDC 组织()机构指导疫区来华(归国)人员做好自我健康监护,并完成信息上报任务。

       A 医院

       B 学校

       C 责任单位

       D 社区卫生服务中心(乡镇卫生院)

       11.未经灭活的感染性材料的操作应在 级实验室内进行

       A 二级生物安全实验

       B 三级生物安全实验

       C 四级生物安全实验

       D 一级生物安全实验

       12.埃博拉出血热病例相关样本的运输包装要采用生物安全类包装。

       A A类

       B B类

       C A和B类均可

       D A和B均不可

       4---

       15.发热门诊医生接诊埃博拉病例时穿白大衣(布制)、工作鞋、一

       次性工作帽和一次性外科口罩,并戴乳胶手套,洗手并用手消毒剂。该病例确诊后这名医生应属于

       A 正确防护后接触埃博拉出血热病例,没有感染风险,应正常工作

       B 防护基本符合要求后接触埃博拉出血热病例,感染风险低,不影响正常工作

       C 未采取有效防护措施接触埃博拉出血热病例,存在感染风险,应作为密切接触者进行管理

       D 未采取有效防护措施接触埃博拉出血热病例,存在感染风险,应立刻采样进行病原检测

       16.埃博拉防护应重视手卫生工作,以下关于手卫生和手消毒液的论述错误的是

       A 用手消毒液进行手部消毒,应喷洒或涂抹均匀,并作用1分钟时间

       B 可戴橡胶手套防护手部,在触摸

       6---防护

       C 埃博拉出血热病例标本运送特事特办,不需要办理转运手续

       D 运输过程中应密切关注箱内温度,每隔1小时打开测量温度并在必要时加冰块或冰排

       19.擦拭消毒法中,擦拭消毒有效率浓度选用哪种 A 1000mg/L B 1500mg/L C 2000mg/L D 2500mg/L

       答案为: C

       20.EBV病毒在()大部分灭活,紫外线、γ射线、甲醛、次氯酸、酚类消毒剂和脂类溶剂均可灭活病毒。

       A、60℃

       1小时

       B、60℃

       2小时

       C、70℃

       1小时

       D、100℃1小时

       二、多选题

       每题4分

       1.以下哪些可作为埃博拉出血热的传染源?

       A.埃博拉患者;

       B.大猩猩、黑猩猩、猴、羚羊、豪猪等野生动物;

       8---

       C.发病前21天内,在没有恰当个人防护的情况下,接触或处理过来自疫区的蝙蝠或非人类灵长类动物;

       D.发病前21天内,有蚊虫叮咬史。

       5.以下关于“留观病例”描述正确的是:

       A.发病前21天内,没有恰当个人防护的情况下,接触过埃博拉患者或疑似感染动物,体温>℃者;

       B.发病前21天内,来自西非埃博拉活跃地区,体温≥℃者。

       C.发病前21天内,来自中非、南非的发热患者;

       D.发病前21天内,没有恰当个人防护的情况下,接触过埃博拉患者或疑似感染动物,体温>℃者。

       6.以下关于“疑似病例”描述正确的是:

       A.发病前21天内,没有恰当个人防护的情况下,接触过埃博拉患者或疑似感染动物,体温>℃者;

       B.发病前21天内,没有恰当个人

       10---

       此轮埃博拉疫情今年2月份报告于几内亚,此后其邻国塞拉利昂和利比里亚相继暴发疫情,这三个国家成为此轮疫情传播的重灾区。统计数据显示,迄今感染人数最多的是塞拉利昂,共报告有9004人疑似或确诊感染,其中2582人丧生。死亡人数最多的国家是利比里亚,该国至今已有7862人疑似或确诊感染,其中3384人丧生。几内亚的疑似或确诊感染和死亡人数都居第三位,分别为2597人和1607人。

       除了以上三个疫情重灾国,尼日利亚报告20个疑似或确诊感染病例、8人丧生,马里8个疑似或确诊病例6人丧生,美国4人疑似或确诊感染1人丧生。此外,塞内加尔和西班牙各报告一个疑似或确诊感染病例,但无人员死亡。

       世界卫生组织的报告称,利比里亚的新增病例和死亡人数继续呈下降趋势,塞拉利昂的新增病例的增速也有所放缓。目前,塞拉利昂西部地区因为人口稠密,疫情控制前景不容乐观。

       12---

       在当日举行的新闻发布会上,中国国家质检总局新闻发言人李静说,截至1月29日,中国口岸累计检疫来自疫情发生国家地区航空器1893架次、船舶64艘、火车218列、汽车68辆、集装箱20950箱、货物7287批,处理来自疫情发生国家地区的固体废弃物26316袋,液体废弃物1247车。排查来自疫情发生国家地区人员30415人,发现发热等有症状人员93人,迄今未发现埃博拉出血热输入病例。

       篇3:xxx学校2022-2022学年度3月同步练习

       一、选择题

       1.下图是人们设想的宇宙飞船生态系统模式图。下列有关叙述正确的是

       A.图中①~⑤可表示航天员所需的食物、氧气和水等生活资源

       B.飞船中的能量循环利用,使飞船生态系统长期保持稳定

       C.分解罐中微生物可将流入的排遗物分解,为藻类植物提供物质和能量

       14---RNA(与mRNA 互补),有18959 个碱基。吞噬细胞是首先被病毒攻击的靶细胞,病毒在感染细胞的胞质中复制、装配,以出芽方式释放,其增殖过程如下图所示。关于该病毒的叙述,正确的是()

       A.科学家为研究埃博拉病毒,用富含碳源、氮源、无机盐等的培养基培养病毒

       B.一个病毒RNA分子复制形成一个新的病毒RNA至少需要37918 个核苷酸

       C.病毒侵入人体后会严重影响机体的体液免疫,但对细胞免疫影响较小

       D.病毒在宿主细胞内复制、装配后,以出芽方式释放,体现了细胞膜的功能特点

       5.线粒体中的蛋白质大部分是核基因编码的,在细胞质中合成,然后输入到线粒体中。定位于线粒体基质中的蛋白质,其前体蛋白的氨基末端含有专一性的基质巡靶序列,而线粒体外膜上有

       16---细胞中

       B、①过程的产物可直接作为②过程的模板

       C、核糖体在图中移动的方向是从右向左

       D、③过程体现了负反馈调节的调节机制

       年诺贝尔奖成果——超分辨率荧光显微镜,将光学显微镜带入到纳米维度,下列有关其应用的说法错误的是

       A、能观察埃博拉病毒中核糖体的分布

       B、能观察受体在神经突触中的分布

       C、可捕捉细胞骨架的动态重构过程

       D、可追踪受精卵中蛋白质的变化情况

       8.下图表示测定金鱼藻光合作用强度的实验密闭装置,氧气传感器可监测O2浓度的变化,下列有关叙述错误的是

       A.该实验的目的是探究不同单色光对光合作用强度的影响

       B.加入NaHC03溶液的主要目的是

       18----

第4篇:病毒查杀分析报告

       东营市医药公司和扣分公司

       病毒查杀分析报告

       2022年度本企业计算机网络系统未发生重大病毒感染情况,计算机系统运行正常。

       信息科

       2022年1月6日

第5篇:关于勒索病毒的报告

       关于勒索病毒的报告

       如果您对网络安全方面的新闻有所关注,应该听说多家公司受到勒索软件,特别是“Locky”的影响,其中不乏国内知名公司。这款勒索软件于今年二月露面并迅速成长为全球第二大勒索软件系列,排名仅次于CryptoWall,位于TeslaCrypt之前。虽然美国、法国与日本是受Locky影响最严重的三个国家,但是勒索软件同样肆虐其他亚太地区,尤其是中国。

       最近发生的这波网络攻击浪潮使许多机构与用户深表担忧,您应该也不例外。勒索软件是很龌龊的事物,但是经过细心准备,您可以显著降低感染风险,并且减少感染之后对您或您的机构造成的影响。什么是勒索软件?

       勒索软件是一种恶意软件,可以感染设备、网络与数据中心并使其瘫痪,直至用户或机构支付赎金使系统解锁。由Fortinet和其他几家知名安全公司组成的网络威胁联盟于2022年10月发布了关于勒索软件的报告,报告预计此勒索软件已经给受害者带来至少3亿2500万美元的损失了。

       勒索软件通常采取以下几种方式中的一种:

       1、2、3、4、5、感染操作系统,使设备无法启动。 加密驱动器或一组文件或文件名。

       一些恶意版本使用定时器开始删除文件,直至支付赎金。

       所有勒索软件都要求支付赎金以解锁或释放被锁定或加密的系统、文件、或数据。受感染用户的设备屏幕上通常会显示类似的信息:

       · “您的计算机已经感染病毒。点击此处可以解决问题。”

       · “您的计算机被用于访问有非法内容的网站。您必须支付XXX美元罚金才能使计算机解锁。”

       · “您计算机上的所有文件已被加密。您必须在72小时之内支付赎金才能恢复数据访问。” 我是如何被感染的?

       勒索软件有多种传输方式:

       1、最常见的是电子邮件中附带的已感染文件:

       例如,今天我收到一份自称来自银行的电子邮件。邮件中有正确的银行标识、真实的银行网址链接、以及我的名字。信息的正文声称检测到我的账户存在可疑活动,并且我需要安装附带的文件来验证我的证书。这看起来像合法的问题。其实不是,这是一个钓鱼攻击。当然,对于我们来说真相就是银行不会发送文件并要求安装——当然不会验证您的证书。而是附带的文件已受到勒索软件的感染,如果我点击了该文件,勒索软件就会加载到我的系统中。

       2、路过式下载感染方式:

       用户访问受感染的网页并在用户不知情的情况下下载并安装了恶意软件。勒索软件同样通过社交媒体扩散,比如网页式即时通讯应用程序。而且最近,脆弱的网页服务器被用作进入点来访问机构内部网络。

       3、软件升级方式感染:

       用户在电脑使用过程中,经常提醒XX软件需要升级,请及时更新等提示。如:提示升级Adobe Flash软件 引起Cerber 病毒感染等。

       4、软件安装中的隐藏链接引发感染:

       用户在安装软件过程中,都会隐藏一些不必要的链接,在您安装软件的同时将这些不必要的链接激活,从而感染病毒。怎样才能阻止勒索软件?

       1、升级企业防病毒到最新病毒库。

       2、注意备份重要文件,定期异地备份文件数据,以规避恶意软件可能带来的风险。

       3、提醒员工不要打开来历不明的邮件,点击打开电子邮件附件、或点击电子邮件中来路不明的网页链接。

       4、不要随意下载并安装与工作不相关的程序软件。

       5、用户在浏览网页过程中,注意不要随意打开提示窗口或浮屏窗口。

       6、暂时取消对程序、软件的升级更新。

       7、无法访问外网的客户端,不会受该勒索软件影响。 发生勒索病毒后的解决办法?

       1、发生勒索病毒如果你资料特别重要需要支付。按黑客给你的比特币地址支付xxx比特币即可。

       2、3、4、5、目前,国内外没有破解工具可以让cerber加密文件恢复正常。

       预防此类勒索病毒的需要每日更新杀毒软件病毒库,备份你的重要文件。发生勒索病毒的PC机,及时断开网络;不要与公司局域网络链接。

       PC机的维修,需要将整个机器硬盘格式化,您存储的数据全部丢失。(注:企业对PC机维修,建议更换硬盘。)

第6篇:有关计算机病毒的报告

       对计算机病毒的报告

       在信息化技术高速发展的今天,计算机成为涉及人们生活的各个领域的不可缺少的现代化工具,计算机在各个领域的普遍应用,给人们带来了极大的方便。任何事物都具有两面性,计算机也不例外,它也是一把两面开刃的刀子,当他感染了计算机病毒以后,又具有非常强大的破坏力。为了解计算机病毒的成因、破坏性和有效防范方法,笔者对计算机病毒进行了一些简单的调查研究。

       一、对计算机病毒进行调查的一些数据整理

       (一)什么是计算机病毒

       计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,所谓计算机病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏。由此可见,所谓的病毒就是人为造成的,而且对其他用户的危害性很大。

       (二)计算机病毒的特点

       1、隐蔽性:病毒程序大都小巧玲珑,一般只有几百或1k字节,可以隐蔽在可执行文件夹或数据文件中,有的可以通过病毒软件检查出来,有的根本就查不出来。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里感染大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。

       2、传染性:传染性是病毒的一个重要特征,也是确定一个程序是否是计算机病毒的首要条件。病毒具有很强的再生机制,它通过各种渠道从已被感染的计算机扩散到未被感染的计算机,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。

       3、潜伏性:一个编制巧妙的病毒程序,可在相当一段时间内潜伏在合法文件中而不被人发现,在此期间,病毒实际上已逐渐繁殖增生,并通过备份和副本感染其他系统。

       4、激发性:在一定条件下,通过外界刺激可使病毒程序活跃起来,并发起攻击。触发条件可以是一个或多个,例如某个日期、某个时间、某个事件的出现、某个文件的使用的次数以及某种特定软硬件环境等。

       5、破坏性:计算机系统是开放性的,开放程度越高,软件所能访问的计算机资源就越多,系统就越易受到攻击。病毒的破坏性因计算机病毒的种类不同而差别很大。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。而且,以前人们一直以为,病毒只能破坏软件,对硬件毫无办法,可是CIH病毒打破了这个神话,因为它竟然在某种情况下可以破坏硬件!

       (三)计算机病毒的传播途经

       计算机病毒的传播是通过复制文件,文件传送,运行程序等方式进行的。它的传播媒介主要有以下几种;

       1、硬盘传播:由于带病毒的硬盘在本地或者移到其他地方使用,维修等被病毒传染并将其扩散。

       2、光盘传播:大多数软件都刻录在光盘上,由于普通用户购买正版软件的较少,一些非法商人就将软件放在光盘上,在复制的过程中将带病毒文件刻录在上面。

       3、u盘传播:u盘携带方便,为了方便计算机相互之间传递文件,经常使用u盘,就将一台计算机的病毒传播到另一台。

       4、网络传播:在计算机日益普及的今天人们通过计算机网诺相互传递文件,信件,这样使病毒传播速度加快,因为资源的共享,人们经常网上下载、共享文件,病毒文件难免夹带在其中,网络就成了现代病毒传播主要方式。

       (四)计算机病毒的破坏性

       综合对计算机病毒的破坏性的研究,笔者认为主要有以下几种:

       一是计算机病毒激发对计算机数据信息的直接破坏作用。 二是计算机病毒可以大量占用磁盘空间从而对信息产生破坏作用。

       三是计算机病毒非法抢占系统资源。 四是计算机病毒影响计算机运行速度。五是计算机病毒错误与不可预见的危害 六是计算机病毒的兼容性对系统运行的影响。七是计算机病毒给用户造成严重的心理压力

       大部份的病毒都是把电脑程序及数据破坏,导致系统崩溃。还有所谓的“木马”,其实“木马”也是病毒的一种,不过是病毒的一个大的分支,木马病毒大都是以盗窃用户电脑内的银行账号、游戏账号、个人资料等信息为目的,并且还占用大量系统资源,导致系统运行缓慢、打卡程序迟钝、死机、蓝屏等等。

       二、计算机病毒的防治 纵观计算机病毒的发展历史,计算机病毒已经从最初的挤占CPU资源、破坏硬盘数据逐步发展成为破坏计算机硬件设备,并向着更严重的方向发展(战略武器),有谁能保证它们未来不破坏更重要的东西呢?怎样保护电脑,怎样使自己不因病毒作祟而蒙难、使病毒危机不引起我们的生存危机?笔者认为,对付计算机病毒,无非两个办法:一是防二是治。防就是采取各种安全措施预防病毒,不给病毒以可乘之机。治就是使用各种杀毒程序,把病毒杀死,从电脑中清除出去。

       (一)预防病毒是最重要的杀毒软件做得再好,也只是针对已经出现的病毒,它们对新的病毒是无能为力的。而新的病毒总是层出不穷,并且在Internet高速发展的今天,病毒传播也更为迅速。一旦感染病毒,计算机就会受到不同程度损害。虽然到最后病毒可以被杀掉,但损失却是无法挽回的。所以要坚持预防为主的原则,尽量保护自己的计算机不受病毒感染。

       1、不要随便拷贝来历不明的软件,不要使用未经授权的软件。游戏软件和网上的免费软件是病毒的主要载体,使用前一定要用杀毒软件检查,防患于未然。一般不要在工作机上玩游戏。

       2、给系统盘与文件加以写保护,防止被感染。系统盘是病毒感染的主要对象之一,因为系统盘一般不需要写入东西,所以最好加上写保护。

       3、系统和重要软件及时备份,以防系统遭到破坏时,把损失降到最小限度。在计算机没有染毒时,一定要一份或多份系统的备份,必要时刻录成光盘或其他存储设备中。因为很多病毒虽然杀除后就消失了,但也有些病毒在电脑一启动时就会驻留在内存中,在这种带有病毒的环境下杀毒只能把它们从硬盘上杀除,而内存中还有,杀完了立刻又染上,只有把系统重新安装才能确保病毒全部清除。备份系统时一定要保证计算机中是没有病毒的,否则的话只会适得其反。

       4、安装病毒检测和杀毒软件对计算机进行检测和查杀,及时发现病毒、消除病毒。

       (二)发现病毒及时清除

       尽管采取了各种预防措施,有时仍不免会染上病毒。因此,检测和消除病毒仍是用户维护系统正常运转所必须的工作。目前流行的杀毒软件较多,主要有瑞星、金山毒霸、360卫士、卡巴斯基等。

       1、及时发现计算机已感染病毒。当使用计算机工作时,要能及时发现异常现象,比如计算机运行速度突然变慢,经常莫名其妙地重启、蓝屏等就要怀疑感染了病毒,及时进行查杀以免造成更大损失。

       2、正确识别病毒防止“误杀”。有的杀毒软件为了过分追求杀毒辣效果,“宁可错杀一千,不可使一个漏网”,把不能识别的正常程序也当病毒给杀了,但杀掉之前一般要询问,这时就是仔细辨认,防止把有用的程序杀掉。

       三、对计算机病毒进行调查结论

       1计算机病毒是一些人为编制的程序代码,其种类越来越多,危害性越来越复杂。有些是以盗取他人的私人信息为目的,有些是以非法控制别人计算机为目的,还有的是以瘫痪别人计算机或网络系统为目的。

       2计算机病毒的传播途径多种多样。有的通过硬盘传播,有的通过光盘传播,有的通过移动硬盘(U盘)传播,还有的通过网络传播。只有从多方面进防范才能有效厄制计算机病毒传播。

       3计算机病毒具有很强的破坏性。只有充分认清其危害,才能引起高度重视,积极采取各种措施对计算机病毒进行防制。

       病毒防范自查报告

       病毒学习资料

       病毒应急预案

       病毒大班科学教案

       病毒活动方案