*********我是不是收到病毒邮件了?********

sunmc 2003-08-23 09:54:05
最近我收到20多封不明邮件,均有附件。附件名为your_document.pif application.pif wicked_scr.scr movie0045.pif
主题为:Re: Re: My details Re: Thank you! Re: Re: My details Your details等。
这是什么后缀?打开后是指向DOS的快捷方式,并在启动添加了一项。
请问这是不是病毒,我打开了,是否会中毒?
...全文
41 8 打赏 收藏 转发到动态 举报
写回复
用AI写文章
8 条回复
切换为时间正序
请发表友善的回复…
发表回复
ebb 2003-09-09
  • 打赏
  • 举报
回复
显然是病毒,用NAV杀
crisis 2003-09-09
  • 打赏
  • 举报
回复
對。別輕易打開不明郵件。我順便勸你別用金山了!
  • 打赏
  • 举报
回复
不要轻易打开任何可疑邮件,特别是带附件的邮件!!!
alexdyong 2003-08-23
  • 打赏
  • 举报
回复
中了"大无极"病毒有如下特性:
一、从网上下载病毒体控制用户计算机;这一病毒运行时会每隔2小时查询一下网络状态,如果计算机发现计算机连接了互联网,则病毒会从一指定网址下载病毒体:dwn.dat,企图对计算机进行控制。
二、迅速感染局域网;这一病毒会查询局域网上的所有计算机,将病毒体放入局域网计算机中的所有登陆用户操作系统的启动目录,使其它用户第二次开机时自动运行病毒。
三、支持多种地址薄,疯狂发送病毒邮件;这一病毒能识别多种地址薄,会搜索硬盘上的所有txt,wab,dbx,htm,html,eml的文件并从中提取出email地址,然后向这些地址发送含病毒的邮件,这些邮件中会随机携带被感染机器的文件,包括用户的一些资料。这一病毒为吸引用户查看病毒邮件,则会采用一些富有欺骗性的标题,譬如:“Re:Movies”,“Re: Sample”,“Re: Document”等,使用户上当。

  解决这一病毒的方法是:
一、升级最新病毒库,并登陆瑞星网站查询相关信息。
二、打开邮件监控,由于这一病毒有很强邮件传播特性,建议用户在上网收信之前,打开邮件监控,过滤病毒。
三、局域网用户进行全网查毒,将局域网系统中心进行升级,进行全网查毒。对于没有使用网络版杀毒软件的局域网用户来说,使用单机版杀毒软件无法在整个网络中彻底查杀这一病毒。
vitalgg 2003-08-23
  • 打赏
  • 举报
回复
可能是别人中毒乱发的.
破坏性很大(属于蠕虫)
sunmc 2003-08-23
  • 打赏
  • 举报
回复
多谢!但是好像没有什么中毒现象呀。这毒破坏性有多大。
9441 2003-08-23
  • 打赏
  • 举报
回复
是毒,大无极

升级杀毒软件
sunmc 2003-08-23
  • 打赏
  • 举报
回复
********************************************************************
********************************************************************
*******************************************************************
大无极已查杀,不过又出现一个新问题。
大家帮忙看一下,以下代码是否真的有毒?
使用全山毒霸查毒时,查出了以下这个.js文件有毒,这是我网页中代码的一部分,怎么会有毒呢?
病毒名称为:Trojan.Uhe
病毒简介为:特洛依木马程序, 本身并不是病毒;而是一类假装成很有用,但是另具其他企图的程序。可以清除。

<!--
var Words;

function SetWords(word)
{
Words = escape(word.value);
}

function SetNewWords(form)
{
var NewWords;
NewWords = Words
form.NewWords.value = NewWords;
}

//-->
***********************************************************
************************************************************
************************************************************
Homework5 1、问题描述 电子邮件便利了人们之间的沟通,但亦衍生出许多的问题,例 如:  成为病毒散布的有效媒介。  垃圾邮件厂商(Spammer)滥发广告信件,不但浪费了网络带 宽,同时也占据了使用者收件箱的空间,浪费了使用者宝贵 的时间。  骇客伪造寄信者发送欺诈信件,例如:伪造由银行客服人员 发出的信件,谎称使用者密码过期,需要上网变更密码,然 后引诱使用者到恶意网站打入银行账户及密码,有人称这种 手法为网络钓鱼(phishing)。 由于垃圾邮件的问题日益严重,因此有许多软件致力于过滤这 些垃圾电子邮件(当然也包括了病毒邮件以及欺诈邮件) 。但是如何判断一封邮件是否为垃圾邮件。目前有一种作法是定义所谓的“垃圾信指数” 。首先,先观察被邮件管理者或者使用者归类为垃圾的邮件,找出被视为“垃圾邮件”出现最多次的关键字(key word),将这些关键字加入“垃圾邮件辨识资料库” 。而后在收到每一封新邮件时,如果信件中出现这些关键字,这封信的“垃圾信指数”会加分。一般而言,垃圾信过滤软件会预先设定垃圾邮件指数的分类门 槛。如果一封信的垃圾邮件指数超过这个门槛,就会被设定为垃圾邮件。 (1)垃圾邮件辨识资料库范例如下: 9 出现一次“viagra”这个单词,垃圾指数会加4 分 9 出现一次“drug”这个单词,垃圾指数会加 3分 9 出现一次“drugs” 这个单词,垃圾指数会加 3 分 9 出现一次“price” 这个单词,垃圾指数会加 2 分 9 出现一次“discount” 这个单词,垃圾指数会加 2分 9 出现一次“free” 这个单词,垃圾指数会加3分 (2)垃圾指数阈值:阈值在程序执行时输入。 (3)测试资料: 如收到一封 email信件(sample.eml)如下: From: To: Subject:New viagra generation Dear Customers,do you need viagra?Long effects!No prescription Needed! Besides,we can offer you special discount!! You can have a free trial pill if you can go to our website and register your information before 7/8 2008 Best Regards.VIAGRA Sales Team. 信件的头部(From,To,Subject)及正文部分都要进行字符串比 对。假设垃圾信指数阈值设定为 5 分。上面这封信件共出现 3 次 viagra、一次 discount 以及一次 free,垃圾信指数则为 4*3+1*2+1*3=17 分,超过 5分,因此会被判定为垃圾信。 (4)关键字文件格式为:关键字 分数(以Tab 键隔开,参见 wordlist.txt) 如: discount 2 great 3 sell 5 viagra 1 单词大小写视为不同。 本次作业要求综合运用 STL,实现一个简单的垃圾邮件过滤程序。 2、要求 (1)输入:您的执行程序必须能够读入三个参数。 第一个参数为垃圾邮件关键字文件名称 第二个参数为输入的电子邮件文件名称 第三个参数为垃圾信指数阈值 如: SpamFilter wordlist.txt sample.eml 10 (2) 将email文件的内容拆成 tokens,英文大小写共52 个字母以外的字符均视为token 的分隔。 提示:解析器伪代码 char tBuff[200]; bool inToken = false; int buffIndex; for each character ch in email file { If not inToken and isEnglishChar(ch) buffIndex = 0; tBuffer[buffIndex] = ch; inToken = true; else if inToken and isEnglishChar(ch) tBuff[++bufferIndex] = ch; else if inToken and not isEnglishChar(ch) tBuff[++buffIndex] = ‘\0’; inToken = false; //成功取出一个string token else if not inToken and not isEnglishChar(ch) //skip the character ch } (3) 在屏幕上输出以下内容:  是否为垃圾信  垃圾指数阈值  该封信的得分
网络安全知识测试题库 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这 属于什么攻击类型?()[单选题] * A、拒绝服务(正确答案) B、文件共享 C、BIND 漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是()[单选题] * A、采用物理传输(非网络) B、信息加密(正确答案) C、无线网 D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?()[单选题] * A、缓冲区溢出;(正确答案) B、网络监听; C、拒绝服务 D、IP 欺骗 4.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? () [单选题] * A、缓存溢出攻击; B、钓鱼攻击;(正确答案) C、暗门攻击; D、DDOS 攻击 5.在以下认证方式中,最常用的认证方式是:()[单选题] * A 基于账户名/口令认证;(正确答案) B 基于摘要算法认证; C 基于 PKI 认证; D 基于数据库认证 6.以下哪项不属于防止口令猜测的措施?()[单选题] * A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现;(正确答案) C、防止用户使用太短的口令; D、使用机器产生的口令 7.抵御电子邮箱入侵措施中,不正确的是()[单选题] * A、不用生日做密码 B、不要使用少于 5 位的密码 C、不要使用纯数字 D、自己做服务器(正确答案) 8.不属于常见的危险密码是()[单选题] * A、跟用户名相同的密码 B、使用生日作为密码 C、只有 4 位数的密码 D、10 位的综合型密码(正确答案) 9.2003 年上半年发生的较有影响的计算机及网络病毒是什么()[单选题] * A)SARS( B)SQL 杀手蠕虫((正确答案) C)手机病毒( D)小球病毒 10.SQL 杀手蠕虫病毒发作的特征是什么()[单选题] * A)大量消耗网络带宽((正确答案) B)攻击个人 PC 终端( C)破坏 PC 游戏程序( D)攻击手机网络 11.我国的计算机年犯罪率的增长是()[单选题] * A)10%( B)160%( C)60%((正确答案) D)300% 12.信息网络安全(风险)评估的方法()[单选题] * A)定性评估与定量评估相结合((正确答案) B)定性评估( C)定量评估( D)定点评估 13.计算机网络最早出现在哪个年代()[单选题] * A)20 世纪 50 年代( B)20 世纪 60 年代((正确答案) C)20 世纪 80 年代( D)20 世纪 90 年代 14.最早研究计算机网络的目的是什么?()[单选题] * A)直接的个人通信;( B)共享硬盘空间、打印机等设备;( C)共享计算资源;(正确答案) 15.最早的计算机网络与传统的通信网络最大的区别是什么?()[单选题] * A)计算机网络带宽和速度大大提高。( B)计算机网络采用了分组交换技术。((正确答案) C)计算机网络采用了电路交换技术。( D)计算机网络的可靠性大大提高。 16.以下关于 DOS 攻击的描述,哪句话是正确的?()[单选题] * A)不需要侵入受攻击的系统( B)以窃取目标系统上的机密信息为目的 C)导致目标系统无法处理正常用户的请求((正确答案) D)如果目标系统没有漏洞,远程攻击就不可能成功 17.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案 是什么?()[单选题] * A)安装防火墙( B)安装入侵检测系统( C)给系统安装最新的补丁((正确答案) D)安装防病毒软件 18.以网络为本的知识文明人们所关心的主要安全是()[单选题] * A)人身安全( B)社会安全( C)信息安全(正确答案) 19.第一次出现"HACKER"这个词是在[单选题] * BELL 实验室 麻省理工 AI 实验室(正确答案) AT&T 实验室 20.可能给系统造成影响或者破坏的人包括()[单选题] * A)所有网络与信息系统使用者((正确答案) B)只有黑客( C)只有跨客 21.黑客的主要攻击手段包括()[单选题] * A)社会工程攻击、蛮力攻击和技术攻击((正确答案) B)人类工程攻击、武力攻击及技术攻击( C)社会工程攻击、系统攻击及技术攻击 22.从统计的情况看,造成危害最大的黑客攻击是()[单选题] * A)漏洞攻击( B)蠕虫攻击( C)病毒攻击(正确答案) 23.第一个计算机病毒出现在()[单选题] * A)40 年代( B)70 年代((正确答案) C)90 年代 24.口令攻击的主要目的是()[单选题] * A)获取口令破坏系统( B)获取口令进入系统((正确答案) C)仅获取口令没有用途 25.邮件炸弹攻击主要是()[单选题]
网络安全知识测试 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这 属于什么攻击类型? ()[单选题] * A、拒绝服务(正确答案) B、文件共享 C、BIND 漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是 ()[单选题] * A、采用物理传输(非网络) B、信息加密(正确答案) C、无线网 D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?()[单选题] * A、缓冲区溢出;(正确答案) B、网络监听 C、拒绝服务 D、IP 欺骗 4.主要用于加密机制的协议是()[单选题] * A、HTTP B、FTP C、TELNET D、SSL(正确答案) 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? ()[单选题] * A、缓存溢出攻击; B、钓鱼攻击(正确答案) C、暗门攻击; D、DDOS 攻击 6.Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止()[单 选题] * A、木马; B、暴力攻击;(正确答案) C、IP 欺骗; D、缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是:()[单选题] * A 基于账户名/口令认证(正确答案) B 基于摘要算法认证 ; C 基于 PKI 认证 ; D 基于数据库认证 8.以下哪项不属于防止口令猜测的措施? ()[单选题] * A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现;(正确答案) C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是()[单选题] * A、防火墙 B、加密狗(正确答案) C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是()[单选题] * A、不用生日做密码 B、不要使用少于 5 位的密码 C、不要使用纯数字 D、自己做服务器(正确答案) 11.不属于常见的危险密码是()[单选题] * A、跟用户名相同的密码 B、使用生日作为密码 C、只有 4 位数的密码 D、10 位的综合型密码(正确答案) 12.不属于计算机病毒防治的策略的是()[单选题] * A.确认您手头常备一张真正"干净"的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理磁盘(正确答案) 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。 ()[单选题] * A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型(正确答案) 14.在每天下午 5 点使用计算机结束时断开终端的连接属于()[单选题] * A、外部终端的物理安全(正确答案) B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 15.2003 年上半年发生的较有影响的计算机及网络病毒是什么()[单选题] * A)SARS B)SQL 杀手蠕虫(正确答案) C)手机病毒 D)小球病毒 16.SQL 杀手蠕虫病毒发作的特征是什么()[单选题] * A)大量消耗网络带宽(正确答案) B)攻击个人 PC 终端 C)破坏 PC 游戏程序 D)攻击手机网络 17.当今 IT 的发展与安全投入,安全意识和安全手段之间形成()[单选题] * A)安全风险屏障 B)安全风险缺口(正确答案) C)管理方式的变革 D)管理方式的缺口 18.我国的计算机年犯罪率的增长是()[单选题] * A)10% B)160% C)60%(正确答案) D)300% 19.信息安全风险缺口是指()[单选题] * A)IT 的发展与安全投入,安全意识和安全手段的不平衡(正确答案) B)信息化中,信息不足产生的漏洞 C)计算机网络运行,维护的漏洞 D)计算中心的火灾隐患 20.信息网络安全的第一个时代()[单选题] * A)九十年代中叶 B)九十年代中叶前(正确答案) C)世纪之交 D)专网时代 21.信息网络安全的第三个时代()[单选题] * A)主机时代, 专网时代, 多网合一时代(正确答案) B)主机时代, PC 机时代, 网络时代 C)PC 机时代,网络时代,信息时代 D)2001 年,2002 年,2003 年 22.信息网络安全的第二个时代()[单选题] * A)专网时代(正确答案) B)九十年代中叶前 C)世纪之交 23.网络安全在多网合一时代的脆弱性体现在()[单选题] * A)网络的脆弱性 B)软件的脆弱性 C)管理的脆弱性(正确答案) D)应用的脆弱性 24.人对网络的依赖性最高的时代()[单选题] * A)专网时代 B)PC 时代 C)多网合一时代(正确答案) D)主机时代 25.网络攻击与防御处于不对称状态是因为()[单选题] * A)管理的
网络安全知识测试 1. 1、网页恶意代码通常利用()来实现植入并进行攻击。[单选题] * A、 口令攻击 B、 U 盘工具 C、 IE 浏览器的漏洞(正确答案) D、 拒绝服务攻击 2. 2、要安全浏览网页,不应该()。[单选题] * A、 在他人计算机上使用"自动登录"和"记住密码"功能(正确答案) B、 禁止使用 Active(错)控件和 Java 脚本 C、 定期清理浏览器 Cookies D、 定期清理浏览器缓存和上网历史记录 3. 3、用户暂时离开时,锁定 Windows 系统以免其他人非法使用。锁定系统的快捷方式为同时 按住() 。[单选题] * A、 WIN 键和 Z 键 B、 F1 键和 L 键 C、 WIN 键和 L 键(正确答案) D、 F1 键和 Z 键 4. 4、网站的安全协议是 https 时,该网站浏览时会进行()处理。[单选题] * A、 口令验证 B、 增加访问标记 C、 身份验证 D、 加密(正确答案) 5. 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户 的合法权益,信息产业部于 2006 年 2 月 20 日颁布了,自 2006 年 3 月 30 日开始施行。 ()[单 选题] * A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》(正确答案) C、《互联网电子公告服务管理规定》 6. 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标 准建设互联网电子邮件服务系统,电子邮件服务器()匿名转发功能。[单选题] * A、使用 B、开启 C、关闭(正确答案) 7. 7、互联网电子邮件服务提供者对用户的()和互联网电子邮件地址负有保密的义务。[单 选题] * A、个人注册信息(正确答案) B、收入信息 C、所在单位的信息 8. 8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等 违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有 关法律、行 zd 规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据() 有关行 zd 规处罚。[单选题] * A、故意传播计算机病毒(正确答案) B、发送商业广告 C、传播公益信息 9. 9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部 委托中国互联网协会设立了互联网电子邮件举报受理中心, 其举报电话是 010-12321, 举报电子 邮箱地址为()。[单选题] * A、abuse@anti-spam、cn(正确答案) register@china-cic、org C、member@china-cic、org 10. 10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合 制定()。[单选题] * A、《通信服务管理办法》 B、《通信短信息服务管理规定》(正确答案) C、《短信息管理条例》 11. 11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向()报案,以查 处诈骗者,挽回经济损失。[单选题] * A、消费者协会 B、电信监管机构 C、公安机关(正确答案) 12. 12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 ()[单选题] * A、绿色上网软件 B、杀病毒软件 C、防火墙(正确答案) 13. 13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、 电子白板、电子论坛、()、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐 怖等违法有害信息。[单选题] * A、网站 B、网络聊天室(正确答案) C、电子邮箱 14. 14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服 务,这属于什么攻击类型? ()[单选题] * A、拒绝服务(正确答案) B、文件共享 C、BIND 漏洞 D、远程过程调用 15. 15、为了防御网络监听,最常用的方法是 ()[单选题] * A、采用物理传输(非网络) B、信息加密(正确答案) C、无线网 D、使用专线传输 16. 16、向有限的空间输入超长的字符串是哪一种攻击手段?()[单选题] * A、缓冲区溢出(正确答案) B、网络监听 C、拒绝服务 D、IP 欺骗 17. 17、主要用于加密机制的协议是()[单选题] * A、HTTP B、FTP C、TELNET D、SSL(正确答案) 18. 18、 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手 段? ()[单选题] * A、缓存溢出攻击 B、钓鱼攻击(正确答案) C、暗门攻击 D、DDOS 攻击 19. 19、在以下认证方式中,最常用的认证方式

9,506

社区成员

发帖
与我相关
我的任务
社区描述
Windows专区 安全技术/病毒
社区管理员
  • 安全技术/病毒社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧