盗版电脑系统特点分析报告-盗版电脑系统的危害
1.急!!急!!急需一份社会调查报告!!!
2.调查报告
3.浅谈微软Win10三年内覆盖10亿设备的目标是否容易实现
4.●●●金山毒霸和卡巴斯基的优点和缺点●●●
5.是不是所有的计算机都可以自我复制?考试遇到,不确定~
6.cih是什么!!!!!!!
急!!急!!急需一份社会调查报告!!!
在二十一世纪的中国,电视机已迈入了千家万户,但是随着经济的发展,技术的提高,电脑在二十一世纪成了人们的新宠儿。
二十一世纪是一个充满着竞争的信息时代,电脑使人们的学习和信息交流变得更加得丰富多彩,使知识的获得更加便捷。
有一次老师让我查找一位历史人物的资料,我翻阅了许多的书籍,但还是没有找到所要的资料,真是心急如焚。可是后来上网一查,不出一会,便找到了资料。这次能找到资料,真是多亏了电脑网络呀!
我上一次在电视上看到,有一个村的几十户农民开发,种植了好几亩的绿色蔬菜,但是一直没有人来订购出去。一个学电脑的人帮助他们想了个办法,上网找客户。一下子,许多客户都在网上下了定单。没过几天,便把这成堆的蔬菜销售一空。这些蔬菜被放在家中腐烂的命运,被一台小小的电脑所改变了,这是多么的神奇呀!
像上面一样的电脑“事迹”举不胜举。它在公司企业中,在人们的生活中渐渐成为了一个非常重要而必不可缺的工具。但是我们也必须清楚,网络在给我们带来益处的同时,也存在着相当的负面影响。
一些青少年不能正确认识网络,上网白文明不健康,通宵达旦打游戏、聊天,浏览不良信息,沉迷于上网,甚至不顾身体健康,无节制上网。我曾听到过一条消息:一个男生在网吧打游戏,不吃不喝也不休息,可到了第三天早上,因为体力不支而昏倒在地,送到医院抢救。可为时已晚。死因是累死的。我听到这里时候,觉得这是非常不可思议的事。一个好好的人,却为一个虚幻的世界而失去了宝贵的生命。
看到这里,许多人自然而然地觉得网络真是坏呀!可在我看来网络是无法区分好与坏的,重要得是你怎样看待与利用网络了。如果没有正确看待网络便会像那个少年一样,沉迷于上网而无法自拔;如果你能正确利用网络,它便不是一把无形的剑,而是一位好助手。
但是要使每一个人都正确认识网络,我认为教育、管理是关键。一些网吧、游戏室阳奉阴违,明明标有“未成年人不得入内”的醒目字样,可还是有一大批中小学生进出来往。像这样的现象,有关部门可以定期抽查。学校与家长也要对沉迷于网络的少年进行教育和劝戒。还有一些网上的不良信息的发布要加以杜绝和制止。
希望未来的人们上网能看到一个没有不良信息,没有暴力和血腥的游戏,成为一个真正的“健康绿色的网络”。
网 络 的 利 与 弊 ! ! ! ! ! !现代化的战争在很大程度上依赖于通信网络。海、陆、空立体防卫系统,军队的远程调度,雷达预警系统,导弹的遥控发射等都离不开计算机网络。
与此同时,在网络给我们带来便利的时候,也带来了不小麻烦。例如,网络经济犯罪,非法入侵者,网上传播,以至一些危害国家安全的举动等。所以我们有必要来谈论一下网络的利与弊。
当然,网络带给我们的主导性是有利于我们发展的,网络带给每个人都利益是显著的,21世纪信息时代的名称也就是来自于此。那么我们就来看看网络所带给我们的丰富的生活。
随着网络带宽的不断提高,人们上网的速度越来越快,网络所能够帮助人做的事情也越来越多。人们之间开始放弃传统而速度较慢的写信的****转而选择传输信息及时的e-mail。这样的好处是显而易见的。不但速度快,不容易丢失,而且又节约了制造纸张的木材,保护了环境。可以说一举两得。这也是各种各样的网站提供邮箱服务的理由。而这也为商家提供了一条增加自身知名度的捷径。更为网站本身的点击率提供了一定的保证,可以说是一种良性循环。远程教育和医疗等也是随网络的春风所带来的新鲜事物。它们的运用前景十分令专业人士看好。足不出户便享受到与到医院或学校相同的待遇。它取医生与患者或教师与学生直接面对面交流的方式,直观快捷是它最大的特点。随着科技的不断进步,相信它不久将会走进每个家庭,为造福人类做出贡献。
网络不但出现许多新鲜事物,它对于原有的事物的推动和大众化也是很有帮助的。国内著名的网站榕树下便是网络对于文学的推动的最大最有利的证据。榕树下是一个比较专业的文学站点,拥有素质十分高的编辑和决策者。而且最令人震惊和振奋的就是榕树下集中了相当一部分很有文学底蕴的作家群。并且其中不乏如今在文坛享有不错声誉的作家,如安妮宝贝,李寻欢等等。而这也引起了传统作家们的关注和评论。虽然到现在为止并没有一个众人皆赞同的结论,但大家一致同意文学在网络上出现更容易被现在的青年一代接受。所以不少文学上泰斗级的作家都将自己的文章无偿放到网上供大家阅读和传载,由此可见网络的魅力。电子商务也是作为接替传统商务形式的事物出现在人们面前,而且发展速度惊人的迅速。网上购物,各种票务的预定早以为年轻一代所熟知和使用。电视各种广告也不断提醒人们电子商务时代的到来。相信不久以后电子商务一定会取代他的前辈们作为一种成熟商业模式而为人们喜爱。**也同样受到了网络的支持。虽然关于网上**是否为盗版仍然没有定论,但不可否认的是它为**的宣传起到了相当的作用,比起明星助阵丝毫也不逊色。我们也高兴的看到,在青少年喜欢的游戏方面,网络也开始发挥了作用。各种新奇的有趣的线上游戏的出现丰富了大家的业余生活。而有些竞技游戏在网站的帮助下更发挥了游戏史上鲜有的生命力。经久不衰的星际争霸便是一个最好的例子。
网络也为一些身怀绝技却没有机会表现的人们提供了机会。最有名的恐怕就是*一曲《东北人都是活雷锋》而成名雪村。“翠花,上酸菜!”一时也成为一句时尚的话。另一个例子就是*着Flash而火起来的流氓兔。可爱的形象和有趣的动作是它竟成为人气急逼兔八哥等老前辈的大红人。而须知它的出现只不过是几个月以前的事。而后者则是动画界“老一辈革命家”。网络对于它的催化作用可见一般。
总之,网络对于人类的生存和发展是大有帮助的。而它发展和前进的步伐也是不可阻挡的。我们期待着网络在今后可以发挥更大的作用。
但是,我们沉浸在网络给我们带来欢乐的同时,也给我们带来了不幸。随着电脑科技的高速发展,互联网已从一个仅为军事服务的通信设施转变成为一个供全球人类信息交换、休闲和的媒介。
不可否认,当今高速发展的网络的确给人们的生活带来了许多快捷和方便。但随着网络的日益发展,它的弊端也渐渐地显露无疑。
电子商务是一个随着互联网一同发展起来的新兴的交易方式。可以说它是互联网的产物。人们通过电子商务能很轻松地在网上进行交易,而网络犯罪分子也不会轻易地放过这个互联网的新生儿。
一个黑客能轻松地在一夜之间从一个穷小子变成百万富翁。据英国工业协会发表的一项调查报告说,目前英国网络犯罪十分猖獗,已经严重影响到电子商务的发展。英国工业协会琼斯说:“调查表明,由于担心网络犯罪可能带来金钱损失并毁坏信誉,人们对电子商务特别是B2C交易表现谨慎,因此电子商务的发展面临着可能停滞的危险。”
网络的与暴力也是一个构成网络犯罪的重要原因。网络上的与暴力,犹如一种精神的毒品,把人一步步地推向了深渊,引入了一条不归路。例如:一个十五岁的少年,因沉迷于网站,竟用将一女孩迷倒,然后根据网站上的动作将其*污和亵渎。而像这样的事例已经不是一件、两件了。网络的与暴力所带来的一连串后果,已经深入到整个社会的治安。
如果说网络的与暴力只是对于一部分意志不坚定的网络冲浪者的话,网络的安全问题则是涉及到每一个网民。
互联网虽然已经有一段发展历史,但它的安全问题却一直得不到太大的重视。而网络犯罪分子正是看到了这一点,对网络进行一系列的肆无忌惮的破坏。
在1999年8月,海峡两岸的黑客大战中,我们可以看到除了那些安全意识比较强的官方网站(如中央电视台、人民日报网络版等)外,很多官方网站遭受了破坏。
2000年1月,所有网遭黑客攻击,经过反复较量,还是关闭了服务器;2月,大连某网络服务公司遭黑客攻击,计算机邮件服务系统崩溃,造成严重经济损失;2月的7、8、9三天,黑客使用一种叫做“拒绝服务”的攻击手段,让世界定级互联网站Yahoo、e-Bay、E-Trade、Amazon等陷入瘫痪,造成经济损失超过10亿美元;3月我国第一家大型网上连锁商城IT163突遭黑客袭击,致使网站无法运作,造成经济损失12亿美元…………
官方和大型的网站的安全意识不足,个人网络安全的状况更加令人担忧。曾经有调查数据说我国95%的电脑存在网络安全问题。曾经有专家警告过防范网络恐怖主义。在网络世界里面存在着更可怕的危险:一个训练有素的“黑客”,就有能力使整个网络世界瘫痪。例如,全球互联网域名解析系统是存放在美国的国家互联网信息中心里面的,它掌管着全球互联网关键数据。如果黑客对它进行网络攻击,那么全球的互联网将瘫痪。
在登陆国内最大的网络安全门户——天网安全阵线的注册用户中,有近60%的电脑有网络安全的漏洞。在天网安全阵线注册的用户只有150万,比起我国3千多万的网民而言,实在是凤毛麟角。
青少年学生对于新兴事物总是充满了好奇。青少年学生上网,一直是教育专家和学生家长们关心的问题。当今青少年学生,上网已是一种流行和时尚的趋势。在现在的网民中,青少年学生已经占有了很大的比例。许多青少年学生甚至迷陷于互联网,而犯罪分子正是利用了青少年学生涉世未深的特点,进行犯罪。已经有过不少的女学生因为网上聊天,与陌生人见面而被犯罪分子凌辱。在美国,一位老师公布了一个令人不安的数字:在十几岁的孩子中,有13%的人承认他们和网络上的虚拟人物见过面,而实际上,这些孩子和居心不良的传播者的会面次数,比前一年增加了3000次不止。越来越多的商人通过搜索在线名单、新闻组或学校网址来寻找自己的目标。而许多自制力较差的学生更是迷恋于网上聊天,搞“网恋”,从而荒废了他们的学业,断送了自己的前程。
这不仅让学生的家长伤心,更让教育学者和社会旁观人心痛。所以,当他带给我们欢乐的同时,也给我们带来了不幸。任何对于哲学有少许涉及的人都知道,任何事物的存在都有他的道理,而他也有价值上的两面性,也就是说,对待网络,我们既不能用太乐观的态度,也不可以过度消极悲观。理智和清醒才是此时我们应该取的对策。青少年正处于生理和心理的双重不成熟期,对于事物好坏的分辨能力差,好奇心过强等等。所以,网络的不良作用在青少年的身上的作用更加显著。所以,为了更好的抵御这种侵害,我们也有必要清楚网络背后的阴影。
应当承认,大多数网站和其管理者是有相当的职业道德和使命感的。但是其中仍然存在着一小部分的不法分子依*不正当和害人害己的手段来谋取暴利。越来越多的网站,暴力站点便是网络最大的污点之一。他们依*向浏览者收取高额的费用来装满他们的钱包。殊不知他们的行为害了多少原本善良清纯的青少年走向堕落,甚至犯罪。在这里我们不想再举更多的例子,各种报纸和新闻已经有了详细的说明。我们只是要告诉为了好奇或者自认为很有定力的朋友们放弃“一探究竟”的想法。这样才不会有更多的悲剧发生。网络也能发挥它本身所应有的作用。当然,网络的弊端决不会只是这一些。对于一般人来说,只要把握一个度的问题,都可以避免使网络对自己的不良影响。而对于已经掌握了很强的技能的人,我们则希望他们 不要太过卖弄自己的才能,以免弄巧成拙。因为国家已经就网络犯罪出台了一系列的法律,想必大家也听说过美国有些学校的学生因改动学校档案中的资料而受到警方的传唤。成绩还是应该*自己去争取而不是*一些非常手段。
到这里为止我想我们已经试着对网络做了一定的分析了。如何对待网络相信大家的心里已经有了自己的看法。总之,扬长避短,利用网络的特点为生活学习服务,远离网络的一些不良的地方使自己健康的成长就是我们现在该做的事.
调查报告
社会实践报告
自从走进了高中,就业问题就似乎总是围绕在我们的身边,成了说不完的话题。在现今社会,招聘会上的大字报都总写着“有经验者优先”,可还在校园里面的我们这班学子社会经验又会拥有多少呢?为了拓展自身的知识面,扩大与社会的接触面,增加个人在社会竞争中的经验,锻炼和提高自己的能力,以便在以后毕业后能真正真正走入社会,能够适应国内外的经济形势的变化,并且能够在生活和工作中很好地处理各方面的问题,我走进了一家民营企业,开始了我这个期的社会实践。
实践,就是把我们在学校所学的理论知识,运用到客观实际中去,使自己所学的理论知识有用武之地。只学不实践,那么所学的就等于零。理论应该与实践相结合。另一方面,实践可为以后找工作打基础。通过这段时间的实习,学到一些在学校里学不到的东西。因为环境的不同,接触的人与事不同,从中所学的东西自然就不一样了。要学会从实践中学习,从学习中实践。而且在中国的经济飞速发展,又加入了世贸,国内外经济日趋变化,每天都不断有新的东西涌现,在拥有了越来越多的机会的同时,也有了更多的挑战,前天才刚学到的知识可能在今天就已经被淘汰掉了,中国的经济越和外面接轨,对于人才的要求就会越来越高,我们不只要学好学校里所学到的知识,还要不断从生活中,实践中学其他知识,不断地从各方面武装自已,才能在竞争中突出自已,表现自已。
在实践的这段时间内,我帮忙接电话,复印资料,整理文件,开等,感受着工作的氛围,这些都是在学校里无法感受到的,而且很多时候,我不时要做一些工作以外的事情,有时要做一些清洁的工作,在学校里也许有老师分配说今天做些什么,明天做些什么,但在这里,不一定有人会告诉你这些,你必须自觉地去做,而且要尽自已的努力做到最好,一件工作的效率就会得到别人不同的评价。在学校,只有学习的氛围,毕竟学校是学习的场所,每一个学生都在为取得更高的成绩而努力。而这里是工作的场所,每个人都会为了获得更多的报酬而努力,无论是学习还是工作,都存在着竞争,在竞争中就要不断学习别人先进的地方,也要不断学习别人怎样做人,以提高自已的能力!记得老师曾经说过大学是一个小社会,但我总觉得校园里总少不了那份纯真,那份真诚,尽管是大学高校,学生还终归保持着学生的身份。而走进企业,接触各种各样的客户、同事、上司等等,关系复杂,但我得去面对我从未面对过的一切。记得在我校举行的招聘会上所反映出来的其中一个问题是,学生的实际操作能力与在校理论学习有一定的差距。在这次实践中,这一点我感受很深。在学校,理论的学习很多,而且是多方面的,几乎是面面俱到;而在实际工作中,可能会遇到书本上没学到的,又可能是书本上的知识一点都用不上的情况。或许工作中运用到的只是很简单的问题,只要套公式似的就能完成一项任务。有时候我会埋怨,实际操作这么简单,但为什么书本上的知识让人学得这么吃力呢?这是社会与学校脱轨了吗?也许老师是正确的,虽然大学生生活不像踏入社会,但是总算是社会的一个部分,这是不可否认的事实。但是有时也要感谢老师孜孜不倦地教导,有些问题有了有课堂上地认真消化,有平时作业作补充,我比一部人具有更高的起点,有了更多的知识层面去应付各种工作上的问题,作为一名新世纪的大学生,应该懂得与社会上各方面的人交往,处理社会上所发生的各方面的事情,这就意味着大学生要注意到社会实践,社会实践必不可少。毕竟,2年之后,我已经不再是一名大学生,是社会中的一分子,要与社会交流,为社会做贡献。只懂得纸上谈兵是远远不及的,以后的人生旅途是漫长的,为了锻炼自己成为一名合格的、对社会有用的人才
选择了会计为专业的我,在这次实践中自然比较关注这一环。虽然在实践中只是负责比较简单的部分,但能把自己在学校学到的知识真正运用出来也使我颇感兴奋!在学校上课时都是老师在教授,学生听讲,理论部分占主体,而我自己对专业知识也能掌握,本以为到了企业实践应该能够应付得来,但是在企业里并没想象中如此容易。平时在学校,数字错了改一改就可以交上去了,但在工厂里,数字绝对不可以出错,因为质量是企业的第一生命,质量不行,企业的生产就会跟不上,而效率也会随之降低,企业就会在竞争的浪潮中失败,所谓“逆水行舟,不进则退”,企业要时时保持着这种竞争状态,才能在市场中立于不败之地,就因为这样,企业会对每一个在厂的员工严格要求,每一个环节都不能出错,这种要求在学校的课堂上是学不到的,在学校里可能会解一道题,算出一个程式就行了,但这里更需要的是与实际相结合,只有理论,没有实际操作,只是在纸上谈兵,是不可能在这个社会上立足的,所以一定要特别小心谨慎,而且一旦出错并不是像在学校里一样老师打个红叉,然后改过来就行了,在工厂里出错是要负上责任的,这关乎工厂的利益损失。
很多在学校读书的人都说宁愿出去工作,不愿在校读书;而已在社会的人都宁愿回校读书。我们上学,学习先进的科学知识,为的都是将来走进社会,献出自己的一份力量,我们应该在今天努力掌握专业知识,明天才能更好地为社会服务。
当今社会发展越来越快,人们生活水平越来越高,但美国是世界上第一大国,无论国力还是人们生活基础都在世界处于领先的地位。我国经济又如何?
众所周知美国GTP世界第一,还是有金钱不够用的情况。我国虽然总收入世界第六,但人平均收入不过1000美元,看了下边的调查,相信你会大吃一惊的。
调查地点:家里,计算机上。
时间:2004年1月31日
据美国劳工部统计,一百个美国人中,只有三个人能在六十五岁时,获得某种程度上的无忧无虑。 每一百个美国人,九十七个人一定要依赖社会保险支票!
每一百个从事高薪职业——如律师、医生——的美国人中,只有五个人活到六十五时,不用依赖社会保险金!这五人中又有四人是百万富翁。你不禁要问:“Where is the money?”每当询问这些人的时候,你可以看见他们红着脸说:“花掉了。”
几乎每人都存在一种幻想,幻想他们的生命是永垂不朽的,他们浪费金钱、时间及心力,从事所谓“消除紧张情绪”的活动。大多数人每周辛勤工作,赚够了前,然后周末把他们全部花掉。难怪一点钱都没有。
这是人平均收入30000美元的国度,比较而言人平均收入只为三十分之一的中国呢?我出生在长沙对长沙的感慨最深。长沙的夜生活在全国都是数一数二的。但是长沙并不富裕,在全国三十多个省中,进不了前十,这就反应:支出的多,收入就少。难怪湖南富不起来,就是这个原因。网上说在广州,一道菜叫什么“满汉全席”,100多道菜,开价100000美元!更不可思议的是,有人会去吃!钱放哪里不好,硬要花掉。100000美金是有的村10年的收入!一位老农感慨道:“100000美元,是我家20多口10辈子的劳动呀!竟抵不上别人的一顿饭。”
其实存款也有好处。举个真实的例子,一个刚出道的日本人,工作时间不到6年,他6年间不断地存款。一天,他去一位银行家那里,希望能得到60万美元的帮助,这位银行家开始不同意,后来他听从这人的意见,到一家小银行询问日本人存款的记录。受理**深有感触地说:“着上这是我看见的最有毅力的年轻人,他每月定期来我这存钱,风雨无阻。”银行家深受感动,马上借钱。
可见节俭多么重要。
----------------
什么是白色污染?
所谓“白色污染”,是人们对塑料垃圾污染环境的一种形象称谓。它是指用聚笨乙烯、聚丙烯、聚氯乙烯等高分子化合物制成的各类生活塑料制品使用后被弃置成为固体废物,由于随意乱丢乱扔并且.难于降解处理,以致造成城市环境严重污染的现象。
城市塑料协圾的消耗量、废弃量十分惊人。在“白色垃圾”中,污染最明显、最令人头痛、群众反映最强烈的,是那些遍布城市街头的废旧塑料包装袋,一次性塑料快餐具。据有关部门统计,仅以一次性塑胶泡沫快餐意为例,我国全年消耗量达4亿至7亿个,其中天津市达2000万至4000万个。
如何防治“白色污染”,保护好城市生态环境呢?有关专家提出以下防治措施:
一、将“白色污染”防治工作纳入法制化轨道。目前,国家对此末专门立法,广大群众希望有关法规尽快出台。
二、制定中长期治理规划。非降解塑料制品从城市生活中“退位”已是必然趋势。这就要求人们应当有个紧迫观念,为其做两种准备,一是找出路;二是制定时间表。有关部门要在根治污染、减经污染、预防污染三个层次上规定任务、明确责任,使“白色污染”的治理有步骤、有目标、有期限地稳妥展开。
三、重视“白色污染”防治;的科学研究和技术攻关。大力;支持可降解型“绿色”替代产品的研制、生产、销售和使用。
四、增强全民环境卫生意识,把“白色污染”防治作为“两个文明”建设和综合整治城市环境的重点内容来抓。
五、狠抓污染源头治理,实行减量化、无害:化和省化、再化原则。一方面要抑制:“白色污染”量,另一方面强调“白色垃圾”的回收利用。
------------------
如今电脑成为人们工作,学习的重要工具。
相信懂电脑的人都知道,电脑是由2个方面构成:1.硬件;2.软件。
硬件,是电脑的核心,比如CPU,内存条,显卡等等组成。他们的好坏决定的是电脑的性能强弱。比如一块GeForce 6800 Ultra显卡的显示效果就会比TNT2好无数倍。而且,电脑的大部分费用也是花在硬件方面的,还是说6800U吧,1块这样专业显卡居然可以达到5,6千人民币。(有的电脑还没这么贵)
可是电脑即使硬件再好,如果没了软件(就是裸机状态),那就是1堆价值不菲的废铁。
软件指的就是一些可以在电脑上运行的程序,他们才是帮助我们的主要东西。
所以,只要有电脑的人,就不可避免地要买软件,比如windows,office,和游戏。
软件有正版和盗版之分,正版软件和盗版软件的差别就在于:正版的软件是有着版权的,而且有售后服务,而盗版没有。可是盗版的软件却十分猖獗。这是为什么呢?因此本人也作了一次社会实践调查。
调查发现:人们使用盗版软件的原因主要有这么几个。
1.虽然正版软件有着售后服务,可是大多的服务“有偿”的,不如用盗版。而且那种售后服务效率也是不高的,一般出了问题,软件公司会等很久才会有反映。但是盗版的“售后服务”却更得人心,因为他们如果卖出了用不了的软件,可以在卖盗版的地方以“烂”换“好”,而且是只要你去了马上就可以换,甚至不需要等待。
2.正版的软件的价格问题。正版软件虽然很好很好,就连价格也是很好很好,就是贵得好。1款系统软件windows居然可以卖到1000多人民币,有几个人可以为了1个软件掏出这么多银子?而盗版却很便宜的,几块钱而已。
3.最后一个原因,也是很重要的原因就是盗版和正版的软件用起来没有差别。他们的使用都一样的顺畅,一样的功能。总之,不论厂商以什么形式来加密,但是那些hacker(其实应该说cracker)们都可以用各种“独门秘方”来破解他们。原来有个欧洲的小孩作了一个破解软件可以将XP在15秒内破解出来,而且算出来的都是正版CD-KEY。这个方面如果厂商做得很好了,让那些cracker们无从破解了,也就可以使我们“被迫”的只买正版了。
分析:盗版是违法的,他们侵犯了厂商的利益。买盗版当然也是违法的,我们应该杜绝这种行为。可是,厂商们给我们开出的天价软件,以及那些有名无实的售后服务使得很多人觉得盗版更好。因此我觉得各大软件厂商们,首先必须降低正版的价格,不然他们的东西是卖不过盗版的,而且呢我希望那些厂商们把售后服务做得更好。这样才能使我们的软件市场更加的规范,更加的合理。
-------------------
初中数学“体验学习”的调查报告
1、学生普遍存在数字难学的传统认识,导致学习兴趣下降,我以学生对数字的认知状况和思维能力为考察对象,就题目“当你知道本节课是数学的时候”,你的态度是:
A、急于想学,很有趣 B、应该学习它
C、学不学无不所谓 D、不太愿意学
E、感到厌烦畏惧
结果如下:
我在校门口,调查一些同学,了解有关情况。其中感到厌烦畏惧的人数,初一占0.2%,初二占10%,这是极不正常的。这表明初中学生的数学学习兴趣不高,存在着较大的分化现象。
为了使学生的智力、能力、个性得到充分的发展,培养学生创造能力,这就自然产生了初中数学“体验学习”教学法的尝试与探索。
2、教学法模式
(1)引导体验:教师要考虑的是“尽可能适应学生的体验去协调!”当学生体会到新的问题时,要开创新的情境,让学生去发现新问题,大胆放手让学生去探索,教师的任务是给学生开放广阔的探索空间,仔细体会各种不同的思维,不同的方法,必要时进行适当的点拨、评判。
如《等腰三角形性质》教学中,怎样剪最快?学生通过对操作过程的尝试后,提出方案。组织学生小组讨论(或动手实践),交流个人想法,小组拟定解决问题的方案。然后问:“能否一剪刀剪出一个等腰三角形?”然后让同学们思考,并说明操作思路。
(2)合作交流:教师要善于运用各种手段,引导学生把感受表达出来,展来讨论、交流,要让学生在课堂上活动起来,让他们自由操作,思考、讨论、交流、争辩,使学生在课堂上大胆表现,发展个性。
身边的诚信事实践活动调查报告
调查目的:
现在无论干什么都讲究诚信,学生要做诚实守信的人,不撒谎,与同学之间要做到一诺千金;商人要做诚实守信的人,商品不掺,这样才能销售营业额高;老百姓要做诚实守信的人……总之在当今社会没有诚信寸步难行,那大家都做了哪些诚信事呢?是不是真正做到诚实守信呢?因此我针对“身边的诚信事”进行了调查。
调查人员:
调查时间:
调查地点:
调查对象:
调查内容:大家所做得诚信事
调查过程:
2月12日是节日,大家基本上都在家中休息,于是我对各个行业的一个代表人物进行了“您所作的诚信事”的调查。下面是我将他们的叙述进行整理后的内容。
出租车司机:作为一名出租车司机我感到非常光荣,因为我们的工作十分重要,同时也是一个城市的形象,所以我们每位出租车司机都感到身上的责任很重,诚信当然是我们每位出租车司机的必备品格。每当乘客交多了钱,我会毫不犹豫地将多的钱还给他,有时会有乘客将物品遗失在车上,我都会交公。记得有一次,我在打扫车子时发现了一个黑钱包,里面有好几千元和两个银行,我想这肯定有急用,于是马上交给了负责人,通过各种渠道终于联系到了失主,失主十分感激非常给我报酬,我说这是我们出租车司机应尽的责任。
个体户:记得刚开始做生意时我买的是海米,当时市场上买海米的人很多,他们都在夜里往海米里掺水,来增加分量,而我却将海米中的杂质去掉。用水浸过的海米早晨是鲜亮的,买者众多,到了中午就失去了光泽没人问津。而我的海米一直鲜亮,开始买得不多,后来则供不应求了,算起来我赚得比他们要多得多。这件事一直影响着我,所以我无论卖什么都不投机、占便宜,因此不管卖什么都买者众多。
另外我还访了小学生、老奶奶、工人,他们都讲述了自己所做得微不足道的诚信事。
我的感想:
通过对这么多居民的调查,我真的感触颇深,不论是老人还是小孩,不管是工人还是个体户,总之他们都秉着诚信来做事,因此都得到了回报。作为一名新世纪的小学生,我更应该牢记“诚信”两个人,真正做一个诚实守信的学生
浅谈微软Win10三年内覆盖10亿设备的目标是否容易实现
在Build2015开发大会上,微软Windows主管特里·迈尔森宣称win10将在发布后两到三年内安装在10亿台设备上。这一数字听起来很庞大,以至于难以相信。其实这一目标实现起来并不难,而且似乎特里·迈尔森显的有些保守了。我们可以从OEM厂商的官方报告、市场研究公司等机构的报告来进行分析,其实这个数字是非常合理的。对于微软来说,通过一系列措施,是可以完成或超过这个目标的。下面我们一起来估算一下!
新卖出的Windows10PC和平板电脑:4亿
根据预测,每一年Windows设备的出货量一般在3亿部左右。当然每年卖出的这些设备并不都运行Windows10,微软并没有宣布结束Windows7的设备销售,还有一些企业可能买来预装Windows10的电脑后,会由于一些原因降级运行Windows7。当然,即使是3亿设备中最终只有一半运行Windows10,那么三年也将有4到5亿设备运行Windows10,这里我们保守一点,取整数算4亿。
新卖出和升级的Windows10手机:2亿
在你的眼中,WindowsPhone就是那1%是吧?份额太少,但是份额少,不代表运行Windows的手机就很少。因为智能手机市场是一个很大的市场。基数非常大。根据数据,大约每年智能手机的出货量在18亿部左右。另外,微软上一个季度,卖出了860万部Lumia。按照这个速度,3年内,能有1.5亿部Windows10手机出售。再加上5000万部从WindowsPhone8.1升级上来的,2亿其实很轻松。
消费者和小企业升级:4亿
在2012年的时候,微软曾经宣称卖出6亿份Windows7授权许可。鉴于Windows8的不温不火的表现,在这之后到现在,可能又额外卖出了2亿份Windows7许可。其中这些电脑可能有些已经淘汰或者运行其他系统,保守估计,至少目前还有6亿台电脑运行Windows7。至于Windows8的情况,一年多以前,公布的数据是卖出2亿份授权许可,以最坏的打算来看,这一年多时间,只有5000万份授权卖出。另外,英特尔也预计市场上有至少6亿台旧PC,从另外一个方面证实这个推测。
预计有80%到90的Windows8/8.1用户升级到Windows10,那么这就是2亿左右。6亿Windows7用户,保守一点,30%到40%升级吧,大约是2亿多。4亿多用户升级,其中大部分基本上是在Windows10发布的第一年内。这绝对是一个了不起的成绩。
企业用户升级:未知
由于企业用户的特殊性,这里不好预计有多少企业用户升级。所以暂不计算这一部分。
盗版Windows用户升级:未知
由于盗版用户数量不确定,微软也从来没有公布盗版用户的数量。但可以预计的是,在中国地区,将有很多盗版用户升级到Windows10(别忘记了360和腾讯)。
其实,看起来很大的数字,仔细分析起来,其实这个数字并不大,只要微软做好升级策略和体验,这一目标的实现其实很容易。
●●●金山毒霸和卡巴斯基的优点和缺点●●●
卡巴斯基的优点与缺点
优点:
1.查杀能力强,曾经一台被搞的经常蓝屏的机子装上卡巴杀出500多个后起死回生。
2.软件界面清爽,进程保护功能还可以,不过还是能被Icesword结束的,建议取进程被结束后再自动开启的技术。
3.更新速度快,这是其他杀软不能比的。
4.主动防御功能是技术亮点,这让很多木马加壳后也难逃法眼。
缺点:
因为炼就的不是纯正内功,因此有时会导致系统出问题,就和欧阳锋一样,最后炼成九阴真经,神智大乱。
1.防盗版工作太差(呵呵,这样我们才用卡巴)
2.发现,报警声(杀猪)太可怕。
3.有误报现象,6.0更为严重,比如把QQ游戏的安装程序,金山词霸(因为xdict.exe要进行进程注入),windows优化大师带的流氓软件清理4.全盘扫描过慢,这点一直为大家不爽。
5.多数情况下对国产的流氓软件无能为力,包括弹网页这类流氓,对这类流氓的.dll和.sys文件视而不见,即使发现也无力删除。对国产木马的服务端识别还是不错的,但是对运行服务端生成的.dll和.exe识别不了。一个国产的木马到现在都三个多月了,卡巴6.0还是认不出。
6.有时改了系统关联,这样卡巴就会把系统文件删掉,导致系统瘫痪。
金山毒霸的优点与缺点
这个怎么来理解呢,我们大概这样来说吧:好处是杀毒能力还算强,但是系统占用更多,对于小内存和老配置的电脑有点吃力,装上后会明显感觉运行变慢很多,这样说也许不直观,以目前流行的杀毒软件来做个比较:
杀毒能力:卡巴斯基>金山>瑞星>江民
更新速度:卡巴斯基>瑞星>金山>江民
杀毒准确率:江民>瑞星>金山>卡巴斯基
运行速度:卡巴斯基>江民>瑞星>金山
是不是所有的计算机都可以自我复制?考试遇到,不确定~
电脑是一种在用户不知情或批淮下, 能自我复制及执行 计算机是一种在用户不知情或批淮下,能自我复制及运行的计算机程序;计算机往往会影响受感染的计算机的正常运作。
法律定义
此条目仅具一部分地域的观点或资料,尚需补充世界性的内容。
欢迎改善本文,或讨论本文任何问题。
的定义一直存在着争议[1],不少人包括世界各国的反厂商都将基于网络的木马、后门程序以及恶意软件也归在电脑之列查杀。
以下内容是中国大陆的电脑的法律定义,司法部门凭这个就可以逮捕制作和散播者。
1994年2月18日《中华人民共和国计算机信息系统安全保护条例》第二十八条[2]
计算机,是指编制或者在计算机程序中插入的“破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。
截止2007年12月,中国仍然沿用此条例,没有新的修订。
中国互联网协会关于恶意软件的定义[3]
恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件,但已被我国现有法律法规规定的计算机除外。
[编辑] 作者
参见:被捕黑客列表
有不少制作者黑客们被逮捕并予以起诉,判决的轻重各国都有所不同,如罗马尼亚西欧班尼花费15分钟写的MSBlast.F变种大约只感染了1000台计算机,按他们国家的法律他就有可能最高会被判15年有期徒刑,而1998年台湾作者陈盈豪写的CIH被一些人认为“迄今为止危害最大的”[4],使全球6000万台计算机瘫痪,但他因为在被逮捕后无人起诉而免于法律制裁,在2001年有人以CIH受害者的身份起诉陈盈豪,才使他再次被逮捕,按照台湾当时的法律,他会被判损毁罪面临最高只3年以下的有期徒刑。
中国的木马程序“证券大盗”作者张勇因使用其木马程序截获股民账户密码,盗卖股票价值1141.9万元,非法获利38.6万元人民币,被逮捕后以盗窃罪与金融犯罪起诉,最终的判决结果是无期徒刑。
一公司的分析报告称,目前全世界现有200万有能力写较成熟电脑的程序员。[5]
[编辑] 历史
主条目:知名及蠕虫的历史年表
“”一词最早用来表达此意是在弗雷德·科恩(Fred Cohen)年的论文《电脑实验》。而一词广为人知是得力于科幻。一部是10年代中期大卫·杰洛德(Did Gerrold)的《When H.A.R.L.I.E. was One》,描述了一个叫“”的程序和与之对战的叫“抗体”的程序;另一部是约翰·布鲁勒尔(John Brunner)15年的《震荡波骑士(ShakeweRider)》,描述了一个叫做“磁带蠕虫”、在网络上删除数据的程序。[6]
1960年代初,美国麻省理工学院的一些青年研究人员,在做完工作后,利用业务时间玩一种他们自己创造的计算机游戏。做法是某个人编制一段小程序,然后输入到计算机中运行,并销毁对方的游戏程序。而这也可能就是计算机的雏形。
[编辑] 运行环境以及传播途径
由于世界操作系统桌面环境90%的市场都由是使用微软Windows系列产品[7] ,所以作者纷纷把攻击对象选为Windows。制作者首先应该确定要攻击的操作系统版本有何漏洞,这才是他所写的能够利用的关键,而Windows没有行之有效的固有安全功能,且用户常以管理员权限运行未经安全检查的软件,这也为Windows下的泛滥提供了温床。对于Linux、Mac OS等操作系统,使用的人群比较少,一般不容易扩散。大多发布作者的目的有多种,包括恶作剧、想搞破坏、报复及想出名与对研究有特殊嗜好。
主要通过网络浏览以及下载,盗版CD或DVD以及可移动磁盘等途径迅速传播。[8]
[编辑] 命名
以下表格所示是国际上对命名惯例的前缀释义,DOS下的一般无前缀:
前缀 含义
WM Word6.0、Word95宏
WM Word宏
XM Excel5.0、Excel95宏
XM Excel5.0和Excel版本下发作
XF Excel程序
AM Access95宏
AMM Access宏
W95 Windows95、98
Win Windows3.x
W32 32位,感染所有32位Windows系统
WINT 32位Windows,只感染Windows NT
Trojan/Troj 特洛伊木马
VBS VBScript程序语言编写的
VSM 感染 Visio VBA(Visual Basic for Applications)宏或script的宏或script
JS JScript编程语言编写的
PE 32位寻址的Windows
OSX Mac OSX的
中间部分指的是的英文名,而后缀一般是变种代号。
[编辑] 特征
在计算机科学里,电脑是类似生物一样的程序,它会复制自己并传播到其他宿主,并对宿主造成损害。宿主也是程序,通常是操作系统,从而进一步传染到其他程序、其他的电脑。电脑在传播期间一般会隐蔽自己,由特定的条件触发,并开始产生破坏。
电脑具有的不良特征有传播性、隐蔽性、感染性、潜伏性、可激发性[9]、表现性或破坏性,通常表现两种以上所述的特征就可以认定该程序是。
计算机的生命周期为开发期—传染期—潜伏期—发作期—发现期—消化期—消亡期。[8][10]
[编辑] 主要特征详解
[编辑] 传播性
一般会自动利用25电子邮件端口传播,利用对象为微软操作系统捆绑的Outlook的某个漏洞。将自动复制并给存储的通讯录名单成员。邮件标题较为吸引人点击,大多利用社会工程学如“我爱你”这样家人朋友之间亲密的话语,以降低人的警戒性。如果制作者再应用脚本漏洞,将直接嵌入邮件中,那么用户一点邮件标题打开邮件就会中。
[编辑] 隐蔽性
最大的不过1MB,一般的仅在1KB左右,这样除了传播快速之外,隐蔽性也极强。部分使用“无进程”技术或插入到某个系统必要的关键进程当中(工计算机是一种在用户不知情或批淮下,能自我复制及运行的计算机程序;计算机往往会影响受感染的计算机的正常运作。
法律定义
此条目仅具一部分地域的观点或资料,尚需补充世界性的内容。
欢迎改善本文,或讨论本文任何问题。
的定义一直存在着争议[1],不少人包括世界各国的反厂商都将基于网络的木马、后门程序以及恶意软件也归在电脑之列查杀。
以下内容是中国大陆的电脑的法律定义,司法部门凭这个就可以逮捕制作和散播者。
1994年2月18日《中华人民共和国计算机信息系统安全保护条例》第二十八条[2]
计算机,是指编制或者在计算机程序中插入的“破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。
截止2007年12月,中国仍然沿用此条例,没有新的修订。
中国互联网协会关于恶意软件的定义[3]
恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件,但已被我国现有法律法规规定的计算机除外。
[编辑] 作者
参见:被捕黑客列表
有不少制作者黑客们被逮捕并予以起诉,判决的轻重各国都有所不同,如罗马尼亚西欧班尼花费15分钟写的MSBlast.F变种大约只感染了1000台计算机,按他们国家的法律他就有可能最高会被判15年有期徒刑,而1998年台湾作者陈盈豪写的CIH被一些人认为“迄今为止危害最大的”[4],使全球6000万台计算机瘫痪,但他因为在被逮捕后无人起诉而免于法律制裁,在2001年有人以CIH受害者的身份起诉陈盈豪,才使他再次被逮捕,按照台湾当时的法律,他会被判损毁罪面临最高只3年以下的有期徒刑。
中国的木马程序“证券大盗”作者张勇因使用其木马程序截获股民账户密码,盗卖股票价值1141.9万元,非法获利38.6万元人民币,被逮捕后以盗窃罪与金融犯罪起诉,最终的判决结果是无期徒刑。
一公司的分析报告称,目前全世界现有200万有能力写较成熟电脑的程序员。[5]
[编辑] 历史
主条目:知名及蠕虫的历史年表
“”一词最早用来表达此意是在弗雷德·科恩(Fred Cohen)年的论文《电脑实验》。而一词广为人知是得力于科幻。一部是10年代中期大卫·杰洛德(Did Gerrold)的《When H.A.R.L.I.E. was One》,描述了一个叫“”的程序和与之对战的叫“抗体”的程序;另一部是约翰·布鲁勒尔(John Brunner)15年的《震荡波骑士(ShakeweRider)》,描述了一个叫做“磁带蠕虫”、在网络上删除数据的程序。[6]
1960年代初,美国麻省理工学院的一些青年研究人员,在做完工作后,利用业务时间玩一种他们自己创造的计算机游戏。做法是某个人编制一段小程序,然后输入到计算机中运行,并销毁对方的游戏程序。而这也可能就是计算机的雏形。
[编辑] 运行环境以及传播途径
由于世界操作系统桌面环境90%的市场都由是使用微软Windows系列产品[7] ,所以作者纷纷把攻击对象选为Windows。制作者首先应该确定要攻击的操作系统版本有何漏洞,这才是他所写的能够利用的关键,而Windows没有行之有效的固有安全功能,且用户常以管理员权限运行未经安全检查的软件,这也为Windows下的泛滥提供了温床。对于Linux、Mac OS等操作系统,使用的人群比较少,一般不容易扩散。大多发布作者的目的有多种,包括恶作剧、想搞破坏、报复及想出名与对研究有特殊嗜好。
主要通过网络浏览以及下载,盗版CD或DVD以及可移动磁盘等途径迅速传播。[8]
[编辑] 命名
以下表格所示是国际上对命名惯例的前缀释义,DOS下的一般无前缀:
前缀 含义
WM Word6.0、Word95宏
WM Word宏
XM Excel5.0、Excel95宏
XM Excel5.0和Excel版本下发作
XF Excel程序
AM Access95宏
AMM Access宏
W95 Windows95、98
Win Windows3.x
W32 32位,感染所有32位Windows系统
WINT 32位Windows,只感染Windows NT
Trojan/Troj 特洛伊木马
VBS VBScript程序语言编写的
VSM 感染 Visio VBA(Visual Basic for Applications)宏或script的宏或script
JS JScript编程语言编写的
PE 32位寻址的Windows
OSX Mac OSX的
中间部分指的是的英文名,而后缀一般是变种代号。
[编辑] 特征
在计算机科学里,电脑是类似生物一样的程序,它会复制自己并传播到其他宿主,并对宿主造成损害。宿主也是程序,通常是操作系统,从而进一步传染到其他程序、其他的电脑。电脑在传播期间一般会隐蔽自己,由特定的条件触发,并开始产生破坏。
电脑具有的不良特征有传播性、隐蔽性、感染性、潜伏性、可激发性[9]、表现性或破坏性,通常表现两种以上所述的特征就可以认定该程序是。
计算机的生命周期为开发期—传染期—潜伏期—发作期—发现期—消化期—消亡期。[8][10]
[编辑] 主要特征详解
[编辑] 传播性
一般会自动利用25电子邮件端口传播,利用对象为微软操作系统捆绑的Outlook的某个漏洞。将自动复制并给存储的通讯录名单成员。邮件标题较为吸引人点击,大多利用社会工程学如“我爱你”这样家人朋友之间亲密的话语,以降低人的警戒性。如果制作者再应用脚本漏洞,将直接嵌入邮件中,那么用户一点邮件标题打开邮件就会中。
[编辑] 隐蔽性
最大的不过1MB,一般的仅在1KB左右,这样除了传播快速之外,隐蔽性也极强。部分使用“无进程”技术或插入到某个系统必要的关键进程当中(工作管理员中的处理程序内,无法关闭的就是了),所以在任务管理器中找不到它的单独运行进程。而自身一旦运行后,就会自己修改自己的文件名并隐藏在某个用户不常去的系统文件夹中,这样的文件夹通常有上千个系统文件,如果凭手工查找很难找到。而在运行前的伪装技术也不得不值得我们关注,将和一个吸引人的文件捆绑合并成一个文件,那么运行正常吸引他的文件时,也在我们的操作系统中悄悄的运行了。作管理员中的处理程序内,无法关闭的就是了),所以在任务管理器中找不到它的单独运行进程。而自身一旦运行后,就会自己修改自己的文件名并隐藏在某个用户不常去的系统文件夹中,这样的文件夹通常有上千个系统文件,如果凭手工查找很难找到。而在运行前的伪装技术也不得不值得我们关注,将和一个吸引人的文件捆绑合并成一个文件,那么运行正常吸引他的文件时,也在我们的操作系统中悄悄的运行了。
cih是什么!!!!!!!
CIH是一种能够破坏计算机系统硬件的恶毒。这个产自台湾,集嘉通讯公司(技嘉子公司)手机研发中心主任工程师陈盈豪在其于台湾大同工学院念书期间制作。[1] 最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播,随后进一步通过Internet传播到全世界各个角落。
1998年9月,雅马哈公司为感染了该的CD-R400驱动提供一个固件更新。1998年10月,用户传播的Activision公司游戏SiN的一个演示版因为在某一用户的机器上接触被感染文件而受到感染。这个公司的传染源来自IBM1999年3月间发售的已感染CIH的一组Aptiva品牌个人电脑。1999年4月26日,公众开始关注CIH首次发作时,这些电脑已经运行一个月了。这是一宗大灾难,全球不计其数的电脑硬盘被垃圾数据覆盖,甚至破坏BIOS,无法启动。至2000年4月26日,亚洲报称发生多宗损坏,但没有传播开来。2001年3月发现Anjulie蠕虫,它将CIH v1.2植入感染的系统。
这个的死灰复燃是在2001年。一个用珍妮佛洛佩兹的伪装的VBScript文档里的爱虫的一个变种包含CIH的挂钩例程,从而使该在互联网上传播开来。
一个修改版本是CIH.1106,发现于2002年12月,但是没有严重的破坏性。
只有CIH感染大量发信的电脑蠕虫(如求职信)所使用的程序,或有Anjulie蠕虫参与时,CIH才会被看成是一个威胁。但是CIH只在windows 95,98和windows Me系统上发作,影响有限。现在由于人们对它的威胁有了认知,且它只能运行于旧的Windows 9X操作系统,CIH不再像它刚出现时分布那么广泛传播。
破坏:
当然,CIH对BIOS的破坏,也并非想像中的那么可怕。 现在PC机基本上使用两种只读存储器存放BIOS数据,一种是使用传统的ROM或EPROM,另一种就是E2PROM。厂家事先将BIOS以特殊手段“烧”入(又称“固化”)到这些存储器中,然后将它们安装在PC机里。当我们打开计算机电源时,BIOS中程序和数据首先被执行、加载,使得我们的系统能够正确识别机器里安装的各种硬件并调用相应的驱动程序,然后硬盘再开始引导操作系统。 固化在ROM或EPROM中的数据,只有施加以特殊的电压或使用紫外线才有可能被清除,这就是为什么我们打开有些计算机机箱时,可能会看到有块芯片上贴着一小块银色或黑色纸块的原因——防止紫外线清除BIOS数据。要清除存储在这类只读存储器中的数据,仅靠计算系统内部的电压是不够的。所以,仅使用这种只读存储器存储BIOS数据的用户,就没有必要担心CIH会破坏BIOS。 但最新出产的计算机,特别是Pentium以上的计算机基本上都使用了E2PROM存储部分BIOS。E2PROM又名“电可改写只读存储器”。一般情况下,这种存储器中的数据并不会被用户轻易改写,但只要施加特殊的逻辑和电压,就有可能将E2PROM中的数据改写掉。使用PC机的CPU逻辑和计算机内部电压就可轻易实现对E2PROM的改写,这正是我们通过软件升级BIOS的原理,也是CIH破坏BIOS的基本方法。 改写E2PROM内的数据需要一定的逻辑条件,不同PC机系统对这种条件的要求可能并不相同,所以CIH并不会破坏所有使用E2PROM存储BIOS的主板,目前报道的只有技嘉和微星等几种5V主板,这并不是说这些主板的质量不好,只不过其E2PROM逻辑正好与CIH吻合,或者CIH的编制者也许就是要有目的地破坏某些品牌的主板。 所以,要判断CIH对您的主板究竟有没有危害,首先应该判别您的BIOS是仅仅烧在ROM/EPROM之中,还是有一部分使用了E2PROM。 需要注意的是,虽然CIH并不会破坏所有BIOS,但CIH在“黑色”的26日摧毁硬盘上所有数据远比破坏BIOS要严重得多——这是每个感染CIH的用户不可避免的。
版本:
CIH属文件型,杀伤力极强,其别名有Win95.CIH、Spacefiller、Win32.CIH、PE_CIH,它主
CIH
要感染Windows95/98下的可执行文件(PE格式,Portable Executable Format),目前的版本不感染DOS以及WIN 3.X(NE格式,Windows and OS/2 Windows 3.1 execution File Format)下的可执行文件,并且在Win NT中无效。其发展过程经历了v1.0,v1.1、v1.2、v1.3、v1.4总共5个版本,目前最流行的是v1.2版本,在此期间,据某些报导,同时产生了不下十个的变种,不过好像没有流行起来的迹象,本人并未实际接触到这些所谓的CIH变种。
CIH的各种不同版本的随时间的发展不断完善,其基本发展历程为:
v1.0版本
最初的V1.0版本仅仅只有656字节,其雏形显得比较简单,与普通类型的在结构上并无多大的改善,其最大的“卖点”是在于其是当时为数不多的、可感染Microsoft Windows PE类可执行文件的之一, 被其感染的程序文件长度增加,此版本的CIH不具有破坏性。
CIHv1.1版本
当其发展到v1.1版本时,长度为796字节,此版本的CIH具有可判断WinNT软件的功能,一旦判断用户运行的是WinNT,则不发生作用,进行自我隐藏,以避免产生错误提示信息,同时使用了更加优化的代码,以缩减其长度。此版本的CIH另外一个优秀点在于其可以利用WIN PE类可执行文件中的“空隙”,将自身根据需要分裂成几个部分后,分别插入到PE类可执行文件中,这样做的优点是在感染大部分WINPE类文件时, 不会导致文件长度增加。
v1.2版本
当其发展到v1.2版本时,除了改正了一些v1.1版本的缺陷之外,同时增加了破坏用户硬盘以及用户主机 BIOS程序的代码,这一改进,使其步入恶毒的行列,此版本的CIH体长度为1003字节。
v1.3版本
原先v1.2版本的CIH最大的缺陷在于当其感染ZIP自解压包文件(ZIP self-extractors file)时,将导致此ZIP
压缩包在自解压时出现:
WinZip Self-Extractor header corrupt.
Possible cause: disk or file transfer error.
的错误警告信息。v1.3版本的CIH显得比较仓促,其改进点便是针对以上缺陷的,它的改进方法是:一旦判断开启的文件是WinZip类的自解压程序,则不进行感染。同时,此版本的CIH修改了发作时间。v1.3 版本的CIH长度为1010字节。
v1.4版本
此版本的CIH改进上上几个版本中的缺陷,不感染ZIP 自解压包文件,同时修改了发作日期及中的版权信息(版本信息被更改为:“CIH v1.4 TATUNG”,在以前版本中的相关信息为“CIH v1.x TTIT”),此版本的长度为1019字节。 从上面的说明中,我们可以看出,实际上,在CIH的相关版本中,只有v1.2、v1.3、v1.4这3 个版本的具有实际的破坏性,其中v1.2版本的CIH发作日期为每年的4月26日,这也就是2002年最流行的版本,v1.3 版本的发作日期为每年的6月26日,而CIH v1.4版本的发作日期则被修改为每月的26日,这一改变大大缩短了发作期限,增加了其的破坏性。
发作特种:
CIH属恶毒,当其发作条件成熟时,其将破坏硬盘数据,同时有可能破坏BIOS程序,其发作特征
CIH
是:
1、以2048个扇区为单位,从硬盘主引导区开始依次往硬盘中写入垃圾数据,直到硬盘数据被全部破坏为止。最坏的情况下硬盘所有数据(含全部逻辑盘数据)均被破坏,如果重要信息没有备份,那就只有哭了!
2、某些主板上的Flash Rom中的BIOS信息将被清除。
3、v1.4版本每月26号发作,v1.3版本每年6月26号发作,以下版本4月26号发作。
大事记:
(1998-2004年)
1998年6月2日:台湾传出首例CIH报告
1998年6月6日:发现CIH V1.2版本
1998年6月12日:发现CIH V1.3版本
1998年6月26日:CIH V1.3版本造成一定程度的破坏
1998年6月30日:发现CIH V1.4版本
1998年7月:在INTERNET 环境中发现一个基于WIN98系统的分布感染实例
1998年7月26日:CIH开始在美国大面积传播
1998年8月:在Wing Commander 游戏站点发现DEMO被感染
1998年8月:两家欧洲的PC游戏杂志光盘被发现感染CIH
1998年8月26日:CIH 1.4 版本爆发, 首次在全球蔓延
1998年8月31日:公安部发出紧急通知,新华社、中央台新闻联播全文播发
1998年9月:Yamaha为某个类型的CD-R驱动编写的软件被感染CIH
1998年10月:一个在全球发行的游戏SiN的DEMO版被发现感染CIH
1999年3月:CIH 1.2 版本被发现在IBM 的Aptiva 机器中预装
1999年4月26:CIH 1.2 版本首次大范围爆发 全球超过六千万台电脑被不同程度破坏
2000年4月26:CIH 1.2 版本第二次大范围爆发,全球损失超过十亿美元
2001年4月26:CIH 第三次大范围爆发。仅北京就有超过六千台电脑遭CIH破坏
2002年4月26日:CIH再次爆发,数千台电脑遭破坏
2003年4月26日:仍然有100多个CIH的受害者
感染特征:
由于流行的CIH版本中,其标识版本号的信息使用的是明文,所以可以通过搜索可执行文件中的字符串来识别是否感染了CIH,搜索的特征串为“CIH v”或者是“CIH v1.”如果你想搜索更完全的特征字符串,可尝试“CIH v1.2 TTIT”、“CIH v1.3 TTIT”以及“CIH v1.4 TATUNG”,不要直接搜索“CIH”特征串, 因为此特征串在很多的正常程序中也存在,例如程序中存在如下代码行: inc bx dec cx dec ax 则它们的特征码正好是“CIH(0x43;0x49;0x48)”,容易产生误判。
具体的搜索方法为:首先开启“管理器”,选择其中的菜单功能“工具>查找>文件或文件夹”,在弹出的“查找文件”设置窗口的“名称和位置”输入中输入查找路径及文件名(如:*.EXE),然后在“高级>包含文字”栏中输入要查找的特征字符串--“CIH v”,最后点劝查找键”即可开始查找工作。如果在查找过程中, 显示出一大堆符合查找特征的可执行文件,则表明您老的计算机上已经感染了CIH。
实际上,在以上的方法中存在着一个致命的缺点,那就是:如果用户刚刚感染CIH,那么这样一个大面积的搜索过程实际上也是在扩大的感染面。
一般情况下,推荐的方法是先运行一下“写字板”软件,然后使用上面的方法在“写字板”软件的可执行程序Notepad.exe中搜索特征串,以判断是否感染了CIH。 另外一个判断方法是在Windows PE文件中搜索IME_NT_SIGNATURE字段,也就是0x00004550,其代表的识别字符为“PE00”,然后查看其前一个字节是否为0x00,如果是,则表示程序未受感染,如果为其他数值,则表示很可能已经感染了CIH。
最后一个判断方法是先搜索IME_NT_SIGNATURE字段--“PE00”,接着搜索其偏移0x28位置处的值是否为55 8D 44 24 F8 33 DB 64,如果是,则表示此程序已被感染。
还听说凡是感染了CIH的机器,如果玩NEED FOR SPEED II(极品飞车2)游戏时,会在读取游戏光 盘时出现死机现象, 本人没有尝试过,不知道实际上是不是有这一情况存在。
适合高级用户使用的一个方法是直接搜索特征代码,并将其修改掉,方法是:先处理掉两个转跳点,即搜索:5E CC 56 8B F0 特征串以及5E CC FB 33 DB特征串,将这两个特征串中的CC改90(nop),接着搜索 CD 2C4 20 与 CD 20 67 00 40 00特征字串,将其全部修改为90,即可(以上数值全部为16进制)。
另外一种方法是将原先的PE程序的正确入口点找回来,填入当前入口点即可(此处以一个被感染的CALC.EXE程序为例),具体方法为:先搜IME_NT_SIGNATURE字段--“PE00”,接着将距此点偏移0x28处的4个字节值,例如“A0 02 00 00”(0x000002A0),再由此偏移所指的位置(即0x02A0)找到数据“55 8D 44 24 F8 33 DB 64”, 并由0X02A0加上0X005E得到0x02FE偏移,此偏移处的数据例如为“CB 21 40 00”(OXOO4021CB),将此值减去OX40000,将得数--“CB 21 00 00”(OXOO0021CB)值放回到距“PE00”点偏移0x28的位置即可(此处为Windows PE格式程序的入口点,术语称为Program Entry Point)。最后将“55 8D 44 24 F8 33 DB 64”全部填成“00”,使得我们容易判断是否已经被杀除过。 按照上面手工杀毒的方法一般适合于某些单独的软件(例如某些软件包含在软盘中,却被感染了CIH,可马上就急需要用)。使用上述方法的缺点在于体还将保留在可执行文件中,虽然不会起作用, 但是想起来可能会有点不舒服(记得“WPS2000测试版残留CIH尸体”的么?)。所以,想彻底杀灭,推荐使用某些反软件进行或是CIH专用杀毒工具(以上操作以及使用反软件进行杀毒,必须使用干净的系统盘启动计算机)。
来源:
CIH是一位名叫陈盈豪的台湾大学生所编写的,从台湾传入大陆地区的。CIH的载体是一个名为“ICQ中文Chat模块”的工具,并以热门盗版光盘游戏如“古墓奇兵”或Windows95/98为媒介,经互联网各网站互相转载,使其迅速传播。目前传播的主要途径主要通过Internet和电子邮件,当然随着时间的推移,其传播主要仍将通过软盘或光盘途径。
破坏性:
CIH是一种能够破坏计算机系统硬件的恶毒。这个产自台湾,集嘉通讯公司(技嘉子公司)手机研发中心主任工程师陈盈豪在其于台湾大同工学院念书期间制作。[1] 最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播,随后进一步通过Internet传播到全世界各个角落。 目前传播的途径主要通过Internet和电子邮件。计算机的传播已摆脱了传统存储介质的束缚,Internet和光盘现已成为加速计算机传播最有效的催化剂。CIH只感染Windows95/98操作系统,从目前分析来看它对DOS操作系统似乎还没有什么影响,这可能是因为它使用了Windows下的VxD(虚拟设备驱动程序)技术造成的。所以,对于仅使用DOS的用户来说,这种似乎并没有什么影响,但如果是Windows95/98用户就要特别注意了。正是因为CIH独特地使用了VxD技术,使得这种在Windows环境下传播,其实时性和隐蔽性都特别强,使用一般反软件很难发现这种在系统中的传播。 CIH每月26日都会爆发(有一种版本是每年4月26日爆发)。CIH发作时,一方面全面破坏计算机系统硬盘上的数据,另一方面对某些计算机主板的BIOS进行改写。BIOS被改写后,系统无法启动,只有将计算机送回厂家修理,更换BIOS芯片。由于CIH对数据和硬件的破坏作用都是不可逆的,所以一旦CIH爆发,用户只能眼睁睁地看着价值万元的计算机和积累多年的重要数据毁于一旦。CIH现已被认定是首例能够破坏计算机系统硬件的,同时也是最具杀伤力的恶毒。 从技术角度来看,CIH实现了与操作系统的完美结合。该使用了Windows95/98最核心的VxD技术编制,被认为是牢固地连接到了操作系统底层,所以CIH既不会向DOS操作系统传播,也不会向WindowsNT操作系统扩散。CIH的这一技术特点给使用传统反技术防治计算机的人提出了巨大的挑战,这是因为传统反工具基本上都是纯DOS或工作在Windows95之下的仿真DOS应用程序,它们无法深入到Windows95/98操作系统的底层去彻底清除CIH;另一方面,由于能够与操作系统底层紧密结合,CIH的传播就更为迅速、隐蔽。防治类似CIH这种能够与操作系统紧密结合的最好的方法是使用本身能够与各种操作系统紧密结合的反软件。 CIH 是一种运用最新技术,会 Format 硬碟的最新,通常都利用网路族上网时,进行传播感染 。目前最新的变种为CIH 会在每月26 日发病,并会展现最强大的破坏力-Format 硬碟. CIH平常并没有作什么破坏性的动作,也没有显示任何画面,只是占用部份记忆体而已。但是有些 32-bit的程式被感染之后,运作会不正常,甚至会造成当机。但是,CIH长驻在主记忆体之后,每次 执行时,会检查电的日期是否为﹝4月26日﹞,如果是,它会透过你的电脑I/O部:CF8,CFD,CFE修改你 的电脑的某些设定,并且把你电脑所有硬盘的资料都毁了,甚至连硬盘数据区及引导区的资料都不在了 ,并且让电脑当机。当你重新开机,屏幕会出现"DISK BOOT FAILURE, INSERT SYSTEM DISK AND PRESS ENTER"(硬盘引导失败,请插入系统盘后敲击回车)。若是用软盘引导开机再执行C:指令,则出现"Invalid drive specification"(不可用的驱动器编号)。即使曾经有备份引导区资料,但是磁盘中的资料已全毁,可不可以开机已经没有意义了。
检测预防:
系统中感染了CIH时,由于时刻在监视系统中的文件使用情况,造成系统效率降低,而且有些自解压文件在感染后被破坏,清除后也不能使用,尤其是发作时造成的破坏,后果更为严重。目前,防止CIH的传染和破坏主要有两种方法:一是实时监测,不让进入系统,如KILL98就用了这种方法,其优点是比较安全,但影响系统的速度,有可能误报,而且对使用染有的文件不方便。二是定期对系统进行检查,清除文件中的,这种方法比较简单,系统效率影响不大,但安全性不高。
实际上,CIH第一次进入机器内存时,系统中感染的文件是很少的,只是由于未能及时发现,才使得以传播和蔓延。许多杀毒软件在检查文件中的特征时,由于代码先于杀毒软件获得文件的操作权,从而将代码写进文件中,这就造成了系统中几乎所有的32位可执行文件都感染了CIH的现象。
文件中的CIH的检测比较简单,只要从32位可执行文件的PE文件头的偏移28H处获得程序的入口地址,对入口程序段进行扫描即可。
根据CIH在感染文件前对特征的判别,我们可以人为地在PE格式的EXE文件头的前一个字节的位置处写上55H或一个非零值,以骗过对文件是否染毒的判别。而大多数杀毒软件在杀毒后,保留了文件头中的特征,相当于对这些文件进行了免疫。
由于主要来源于因特网和光盘,光盘文件上的无法清除,始终是系统的隐患,而使用第一种方法则有可能使用户从网上下载文件失败,造成不必要的损失。根据对代码的分析,我们介绍一种方法,它既不影响系统效率,也能使用户放心地使用网上下载的文件和光盘上的文件。
本文提供的方法主要有下列两个步骤:
1、检测内存中的。如果在内存中发现,则清除之,释放其占用的内存,并提示用户对文件进行检测。
2、对CIH进行免疫。设置两重防线,使CIH代码不能再进入内存,从根本上杜绝CIH的传播和破坏。
具体过程是:
通过调用VXD函数IFSMgr_InstallFileSystemApiHook,获得系统当前的文件系统钩子函数的地址和函数IFSMgr_InstallFileSystemApiHook的入口地址,根据获得的地址,扫描相应的内存区,判断内存中是否有CIH。
如果发现内存中有CIH,调用VXD函数IFSMgr_RemoveFileSystemApiHook 先撤消其设置的文件系统钩子函数,然后利用函数_PageFree将其占用的内存释放。
由于代码在调试寄存器dr0中保存了一个指向系统中原有的文件系统挂钩函数的地址的指针,代码通过该指针转到系统原来的文件钩子函数中,在驻留内存之前,先要检查该寄存器的值是否为零,以判断代码是否已在内存中。因此,我们可以将该寄存器的值设置为非零值,让以为内存中已有代码存在,从而不驻留内存,这是第一道防线。
考虑到寄存器dr0的值可能被其它程序修改,让代码获得进入内存的机会,我们再设置第二道防线。在内存高端申请一页内存空间,驻留一段代码在这一内存空间中,修改系统中IFSMgr_InstallFileSystemA piHook函数的入口地址,使其指向我们自己设置的代码,该代码负责监视文件系统钩子函数的安装过程,如果是代码要进入内存,则拒绝让其进入,并释放其申请的内存。
有了这两道防线,就能较好地防止CIH进入内存,即便是运行染有的程序,也不会对系统造成不利的影响。
解决方法:
首先用户应该确定自己计算机主板的BIOS是哪种类型的,如果是不可升级型的,用户只需对改回去的CMOS的参数进行重新设置即可。如果用户的计算机BIOS是可升级型的。如果出现 CIH发作的症状,不要重新启动计算机从C盘引导系统,而应该及时进入CMOS设置程序,将系统引导盘设置为a盘然后A 盘引导系统,之后用杀毒软件对系统软件造成破坏后该怎样办呢?首先使用杀毒软件对硬盘进行彻底杀毒,之后再对系统软件和应用软件进行重新安装。可以在被 CIH破坏的基础上直接安装,这种方法较简单,但会造成硬盘空间的浪费,因为这将带来一些垃圾文件;另一种方法是将用户的重要数据进行备份,之后对硬盘进行格式化,重新安装系统程序和应用程序,这样能节省硬盘空间。
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系本站删除。