niusouti.com
更多“如何评价“现实主义冲击波”?”相关问题
  • 第1题:

    如何彻底清除“冲击波”的变种蠕虫?


    如果您的计算机感染了Nachi蠕虫,可以用如下方法清除:
      1、停止如下两项服务(开始->程序->管理工具->服务):
      WINS Client Network Connections Sharing
      2、检查、并删除文件:
      %SYSTEMROOT%\SYSTEM32\WINS\DLLHOST.EXE
      %SYSTEMROOT%\SYSTEM32\WINS\SVCHOST.EXE
      3. 进入注册表(“开始->运行:regedit),删除如下键值:
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services RpcTftpd
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services RpcPatch
      4. 给系统打补丁(否则很快被再次感染)

    应急办法:
    、如果不小心感染病毒,可以使用如下步骤进行查杀:
      1.关闭“系统关机”提示框

      在出现关机提示时,在“开始→运行”中输入“shutdown -a”,即可取消“系统关机”提示框,该方法确保用户有足够的时间下载补丁。

      2.下载针对“冲击波”的补丁
      Windows2000专用补丁:http://download.microsoft.com/download/2/8/1/281c0df6-772b-42b0-9125-6858b759e977/Windows2000-KB823980-x86-CHS.exe

      Windows NT4.0专用补丁:http://download.microsoft.com/download/1/a/f/1af70395-d328-4135-86aa-cae9bb4bdec6/CHSQ823980i.EXE

      Windows XP专用补丁:http://download.microsoft.com/download/a/a/5/aa56d061-3a38-44af-8d48-85e42de9d2c0/WindowsXP-KB823980-x86-CHS.exe

      Windows 2003专用补丁:http://download.microsoft.com/download/0/7/9/07971669-76fc-4e69-bc4e-88837d8005d1/WindowsServer2003-KB823980-x86-CHS.exe
        最新专杀工具:http://db.kingsoft.com/download/3/91.shtml

    它是"冲击波"的新变种,名称各不相同:
    MSBlast.D (趋势科技)
    LovSAN.D (F-Secure )
    W32/Nachi.Worm (NAI)
    W32.Welchia.Worm (Symantec)
    它利用DCOM RPC溢出和WebDAV溢出漏洞.
    该蠕虫会发送大量ICMP数据包,阻塞正常网络通信,危害很大.
    该蠕虫大小为10240字节。用VC 6.0编译,upx 压缩。
    计算机感染特征
      1、被感染机器中存在如下文件:
      %SYSTEMROOT%\SYSTEM32\WINS\DLLHOST.EXE
      %SYSTEMROOT%\SYSTEM32\WINS\SVCHOST.EXE
      2、注册表中增加如下子项:
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services RpcTftpd
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services RpcPatch
      3、增加两项伪装系统服务:
      3、增加两项伪装系统服务:
      Network Connection Sharing WINS Client
      4、监听TFTP端口(69),以及一个随机端口(常见为707);
      5、发送大量载荷为“aa”,填充长度92字节的icmp报文,大量icmp报文导致网络不可用。
      6、大量对135端口的扫描;
    蠕虫的详细信息
      在被感染的机器上蠕虫会做以下操作:
      1、蠕虫首先将自身拷贝到%System%\Wins\Dllhost.exe (%system%根据系统不同而不同,win2000为c:\winnt\system32,winxp为c:\windows\system32)
      2、拷贝%System%\Dllcache\Tftpd.exe到%System%\Wins\svchost.exe
      3、创建RpcTftpd服务,该服务取名Network Connections Sharing,并拷贝Distributed Transaction Coordinator服务的描述信息给自身。
      服务的中文描述信息为:并列事务,是分布于两个以上的数据库,消息队列,文件系统,或其它事务保护资源管理器创建RpcPatch服务,该服务取名WINSClient,并拷贝Computer Browser服务的描述信息给自身。服务的中文描述信息为:维护网络上计算机的最新列 表以及提供这个列表给请求的程序。
      4、判断内存中是否有msblaster蠕虫的进程,如果有就杀掉,判断system32目录下有没有msblast.exe 文件,如果有就删除。
      5、使用类型为echo的ICMP报文ping根据自身算法得出的ip地址段,检测这些地址段中存活的主机。
      6、一旦发现存活的主机,便试图使用135端口的rpc漏洞和80端口的webdav漏洞进行溢出攻击。 溢出成功后会监听666-765范围中随机的一个端口等待目标主机回连。但是从我们监测情况看,通常都是707端口。
      7、建立连接后发送“dirdllcache\tftpd.exe”和“dirwins\dllhost.exe”命令,根据返回字符串判断目标系统上是否有这两个文件,如果目标系统上有tftpd.exe文件,就将tfptd拷贝到%system%\wins\svhost.exe,如果没有,就利用自己建立的tftp服务将文件传过后再拷贝。
      8、检测自身的操作系统版本号及server pack的版本号,然后到微软站点下载相应的ms03-26补丁并安装。如果补丁安装完成就重新启动系统。
      9、监测当前的系统日期,如果是2004年,就将自身清除。
    网络控制方法
      如果您不需要应用这些端口来进行服务,为了防范这种蠕虫,你应该在防火墙上阻塞下面的协议端口:
      UDP Port 69, 用于文件下载
      TCP Port 135, 微软:DCOM RPC
      ICMP echo request(type 8) 蠕虫用于发现活动主机
      如果您使用基于网络的入侵检测系统(比如Snort),snort兼容的系统可使用如下检测规则:
      alert icmp $EXTERNAL_NET any -> $HOME_NET any (msg:"W32.Nachi.Worm infect ";content:"|aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa|";itype:8;depth:32; reference:http://www.ccert.edu.cn; sid:483; classtype:misc-activity; rev:2;)
    手动清除方法
      如果您的计算机感染了Nachi蠕虫,可以用如下方法清除:
      1、停止如下两项服务(开始->程序->管理工具->服务):
      WINS Client Network Connections Sharing
      2、检查、并删除文件:
      %SYSTEMROOT%\SYSTEM32\WINS\DLLHOST.EXE
      %SYSTEMROOT%\SYSTEM32\WINS\SVCHOST.EXE
      3. 进入注册表(“开始->运行:regedit),删除如下键值:
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services RpcTftpd
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services RpcPatch
      4. 给系统打补丁(否则很快被再次感染)
    安装Windows 2000 SP4(
    http://www.microsoft.com/Windows2000/downloads/servicepacks/sp4/download.asp)和MS03-026(http://www.microsoft.com/technet/security/bulletin/MS03-026.asp)的安全更新。
    下载地址:Windows NT 4.0 Server:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=2CC66F4E-217E-4FA7-BDBF-DF77A0B9303F&displaylang=en

       Windows NT 4.0 Terminal Server Edition :
      
    http://www.microsoft.com/downloads/details.aspx?FamilyId=6C0F0160-64FA-42
       http://www.microsoft.com/downloads/details.aspx?FamilyId=6C0F0160-64FA-424C-A3C1-C9FAD2DC65CA&displaylang=en
       Windows 2000: http://www.microsoft.com/downloads/details.aspx?FamilyId=C8B8A846-F541-4C15-8C9F-220354449117&displaylang=en
       Windows XP 32 bit Edition:http://www.microsoft.com/downloads/details.aspx?FamilyId=2354406C-C5B6-44AC-9532-3DE40F69C074&displaylang=en
       Windows XP 64 bit Edition:http://www.microsoft.com/downloads/details.aspx?FamilyId=1B00F5DF-4A85-488F-80E3-C347ADCC4DF1&displaylang=en
       Windows Server 2003 32 bit Edition:http://www.microsoft.com/downloads/details.aspx?FamilyId=F8E0FF3A-9F4C-4061-9009-3A212458E92E&displaylang=en
       Windows Server 2003 64 bit Edition:http://www.microsoft.com/downloads/details.aspx?FamilyId=2B566973-C3F0-4EC1-995F-017E35692BC7&displaylang=en

       安装补丁后您需要重新启动系统才能使补丁生效

    它是"冲击波"的新变种,名称各不相同:
    MSBlast.D (趋势科技)
    LovSAN.D (F-Secure )
    W32/Nachi.Worm (NAI)
    W32.Welchia.Worm (Symantec)
    它利用DCOM RPC溢出和WebDAV溢出漏洞.
    该蠕虫会发送大量ICMP数据包,阻塞正常网络通信,危害很大.
    该蠕虫大小为10240字节。用VC 6.0编译,upx 压缩。
    计算机感染特征
      1、被感染机器中存在如下文件:
      %SYSTEMROOT%\SYSTEM32\WINS\DLLHOST.EXE
      %SYSTEMROOT%\SYSTEM32\WINS\SVCHOST.EXE
      2、注册表中增加如下子项:
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services RpcTftpd
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services RpcPatch
      3、增加两项伪装系统服务:
      3、增加两项伪装系统服务:
      Network Connection Sharing WINS Client
      4、监听TFTP端口(69),以及一个随机端口(常见为707);
      5、发送大量载荷为“aa”,填充长度92字节的icmp报文,大量icmp报文导致网络不可用。
      6、大量对135端口的扫描;
    蠕虫的详细信息
      在被感染的机器上蠕虫会做以下操作:
      1、蠕虫首先将自身拷贝到%System%\Wins\Dllhost.exe (%system%根据系统不同而不同,win2000为c:\winnt\system32,winxp为c:\windows\system32)
      2、拷贝%System%\Dllcache\Tftpd.exe到%System%\Wins\svchost.exe
      3、创建RpcTftpd服务,该服务取名Network Connections Sharing,并拷贝Distributed Transaction Coordinator服务的描述信息给自身。
      服务的中文描述信息为:并列事务,是分布于两个以上的数据库,消息队列,文件系统,或其它事务保护资源管理器创建RpcPatch服务,该服务取名WINSClient,并拷贝Computer Browser服务的描述信息给自身。服务的中文描述信息为:维护网络上计算机的最新列 表以及提供这个列表给请求的程序。
      4、判断内存中是否有msblaster蠕虫的进程,如果有就杀掉,判断system32目录下有没有msblast.exe 文件,如果有就删除。
      5、使用类型为echo的ICMP报文ping根据自身算法得出的ip地址段,检测这些地址段中存活的主机。
      6、一旦发现存活的主机,便试图使用135端口的rpc漏洞和80端口的webdav漏洞进行溢出攻击。 溢出成功后会监听666-765范围中随机的一个端口等待目标主机回连。但是从我们监测情况看,通常都是707端口。
      7、建立连接后发送“dirdllcache\tftpd.exe”和“dirwins\dllhost.exe”命令,根据返回字符串判断目标系统上是否有这两个文件,如果目标系统上有tftpd.exe文件,就将tfptd拷贝到%system%\wins\svhost.exe,如果没有,就利用自己建立的tftp服务将文件传过后再拷贝。
      8、检测自身的操作系统版本号及server pack的版本号,然后到微软站点下载相应的ms03-26补丁并安装。如果补丁安装完成就重新启动系统。
      9、监测当前的系统日期,如果是2004年,就将自身清除。
    网络控制方法
      如果您不需要应用这些端口来进行服务,为了防范这种蠕虫,你应该在防火墙上阻塞下面的协议端口:
      UDP Port 69, 用于文件下载
      TCP Port 135, 微软:DCOM RPC
      ICMP echo request(type 8) 蠕虫用于发现活动主机
      如果您使用基于网络的入侵检测系统(比如Snort),snort兼容的系统可使用如下检测规则:
      alert icmp $EXTERNAL_NET any -> $HOME_NET any (msg:"W32.Nachi.Worm infect ";content:"|aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa|";itype:8;depth:32; reference:http://www.ccert.edu.cn; sid:483; classtype:misc-activity; rev:2;)
    手动清除方法
      如果您的计算机感染了Nachi蠕虫,可以用如下方法清除:
      1、停止如下两项服务(开始->程序->管理工具->服务):
      WINS Client Network Connections Sharing
      2、检查、并删除文件:
      %SYSTEMROOT%\SYSTEM32\WINS\DLLHOST.EXE
      %SYSTEMROOT%\SYSTEM32\WINS\SVCHOST.EXE
      3. 进入注册表(“开始->运行:regedit),删除如下键值:
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services RpcTftpd
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services RpcPatch
      4. 给系统打补丁(否则很快被再次感染)
    安装Windows 2000 SP4(
    http://www.microsoft.com/Windows2000/downloads/servicepacks/sp4/download.asp)和MS03-026(http://www.microsoft.com/technet/security/bulletin/MS03-026.asp)的安全更新。
    下载地址:Windows NT 4.0 Server:
    http://www.microsoft.com/downloads/details.aspx?FamilyId=2CC66F4E-217E-4FA7-BDBF-DF77A0B9303F&displaylang=en

       Windows NT 4.0 Terminal Server Edition :
      
    http://www.microsoft.com/downloads/details.aspx?FamilyId=6C0F0160-64FA-42
       http://www.microsoft.com/downloads/details.aspx?FamilyId=6C0F0160-64FA-424C-A3C1-C9FAD2DC65CA&displaylang=en
       Windows 2000: http://www.microsoft.com/downloads/details.aspx?FamilyId=C8B8A846-F541-4C15-8C9F-220354449117&displaylang=en
       Windows XP 32 bit Edition:http://www.microsoft.com/downloads/details.aspx?FamilyId=2354406C-C5B6-44AC-9532-3DE40F69C074&displaylang=en
       Windows XP 64 bit Edition:http://www.microsoft.com/downloads/details.aspx?FamilyId=1B00F5DF-4A85-488F-80E3-C347ADCC4DF1&displaylang=en
       Windows Server 2003 32 bit Edition:http://www.microsoft.com/downloads/details.aspx?FamilyId=F8E0FF3A-9F4C-4061-9009-3A212458E92E&displaylang=en
       Windows Server 2003 64 bit Edition:http://www.microsoft.com/downloads/details.aspx?FamilyId=2B566973-C3F0-4EC1-995F-017E35692BC7&displaylang=en

       安装补丁后您需要重新启动系统才能使补丁生效

    问:我的机器前一段中了冲击波病毒,我把Windows2000重装后,经常蓝屏,这是内存的问题还是有病毒了?我已经使用瑞星杀毒,但是查不到病毒,最新的补丁也打了。请帮我看看,以下是蓝屏后的提示信息:

      stop 0x000000c20x000000070x00000b8a0x819a5d240x819a5d2c

      bad_poll_caller

      beginning dump of physical memory

      dumping physical memory to disk

      另外,任务管理器的进程中有4个svchost.exe和2个dllhost.exe进程,CPU占用率达到99%,这是什么原因?

      答:从你描述的现象来看,认为内存故障的可能性不大,很可能是冲击波的变种蠕虫或者原先的冲击波蠕虫没有清除干净。首先建议你使用瑞星、KV或者赛门铁客的冲击波专杀软件进行更有针对性的处理。如果还是不能解决问题,那么应该在后台管理中将SVCHOST.EXE和DLLHOST.EXE 禁用。点击左下角的“开始”菜单,选择“运行”,在其中键入“cmd”,进入命令提示符。然后在其中键入:net stop RpcPatch以及net stop RpcTftpd,并将WINNT\system32\wins\目录下的SVCHOST.EXE与DLLHOST.EXE文件删除。此外,输入regedit命令进入注册表编辑器,将HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Services路径下的RpcPatch和RpcTftpd删除。"

    冲击波病毒感染症状 1、莫名其妙地死机或重新启动计算机; 2、IE浏览器不能正常地打开链接; 3、不能复制粘贴; 4、有时出现应用程序,比如Word异常; 5、网络变慢; 6、最重要的是,在任务管理器里有一个叫“msblast.exe”的进程在运行! 7.SVCHOST.EXE产生错误会被WINDOWS关闭,您需要重新启动程序 8、在WINNT\\SYSTEM32\\WINS\\下有DLLhost.exe和svchost.exe 检测你的计算机是否被"冲击波杀手"病毒感染: 1)检查系统的system32\\Wins目录下是否存在DLLHOST.EXE文件(大小为20K)和SVCHOST.EXE文件,(注意:系统目录里也有一个DLLHOST.EXE文件,但它是正常文件,大小只有8KB左右)如果存在这两个文件说明你的计算机已经感染了"冲击波杀手"病毒; 2) 在任务管理器中查看是否有三个或三个以上DLLHOST.EXE的进程,如果有此进程说明你的计算机已经感染了此病毒。 解决方法: 第一步:终止恶意程序 打开Windows任务管理器,按CTRL+ALT+DELETE然后单击进程选项卡 ,在运行的程序清单中*, 查找如下进程:MSBLAST.EXE DLLhost.exe和svchost.exe 选择恶意程序进程,然后按“终止任务”或是“中止进程”按钮。 为确认恶意程序进程是否中止,请关闭任务管理器并再次打开看进程是否已经终止。 第二步:删除注册表中的自启动项目 删除注册表中的自启动项目可以阻止恶意程序在系统启动时运行 注册表管理器 , HKEY_LOCAL_MACHINE>Software>Microsoft>Windows>CurrentVersion>Run 在右边的列表中查找并删除以下项目 Windows auto update" = MSBLAST.EXE DLLhost.exe和svchost.exe 重启系统 第三步:安装微软提供的冲击波补丁 Microsoft Security Bulletin MS03-026 点这里下载Win2000简体中文版冲击波补丁 点这里下载WinXP简体中文版冲击波补丁 点这里下载Win2000英文版冲击波补丁 点这里下载WinXP英文版冲击波补丁 装WIN2000系统的机器不论是服务器版还是个人版的都要顺序打上从SP2到Sp4 更改计算机系统时间到2004年后,重启计算机。这时病毒将自动清除自己,检查一下是否还有病毒; 瑞星专杀“冲击波”专杀工具 点击这里下载瑞星冲击波专杀工具1.9 点击这里下载金山毒霸冲击波专杀工具1.9 ___________________________________________________________________ 我怎么知道我是不是已经打上了这个补丁? 根据微软的定义,这个安全修补程序的代号为kb823980,我们要检查的就是这一项。 打开注册表编辑器。不知道怎么打开?在开始菜单上执行“运行”命令,输入“regedit"(不要引号)。 在注册表编辑器的窗口里又分左右两个窗格,我们先看左窗格。这个东西和资源管理器是非常相像的,只不过它有一些类似HKEY_。。。这样的条目,我们只看HKEY_LOCAL_MACHINE这一条(这里面的东东实在太多了,就不罗索了)。 展开这一条,找到里面的SOFTWARE,然后再展开,找到Microsoft,依次分别: 1、对于WindowsNT4.0: 找到 Updates,Windows NT, SP6,看看里面有没有kb823980 2、对于Windows2000: 找到 Updates,Windows 2000,SP5,看看里面有没有kb823980 3、对于WindowsXP: 找到 Updates,Windows XP, SP1,看看里面有没有kb823980 4、对于WindowsXP SP1:找到 Updates,Windows XP, SP2,看看里面有没有kb823980,如果找到,那就说明已经打上补丁了。如果没有,那就只有再来一次啦。 -------------------------------------------------------------------------------- -- 作者:白鲨笑江湖 -- 发布时间:2004-9-1 17:58:48 -- “震荡波”病毒 根据分析,“震荡波”病毒会在网络上自动搜索系统有漏洞的电脑,并直接引导这些电脑下载病毒文件并执行,因此整个传播和发作过程不需要人为干预。只要这些用户的电脑没有安装补丁程序并接入互联网,就有可能被感染。 “震荡波”病毒的发作特点,类似于去年夏天造成大规模电脑系统瘫痪的“冲击波”病毒,那就是造成电脑反复重启。 瑞星反病毒专家介绍,该病毒会通过ftp 的5554端口攻击电脑,使系统文件崩溃,造成电脑反复重启。病毒如果攻击成功,会在c:\\windows目录下产生名为avserve.exe的病毒体,用户可以通过查找该病毒文件来判断是否中毒。 “震荡波”病毒会随机扫描ip地址,对存在有漏洞的计算机进行攻击,并会打开ftp的5554端口,用来上传病毒文件,该病毒还会在注册表hkey_local_machine\\software\\microsoft\\windows\\currentversion\\run中建立:"avserve.exe"=%windows%\\avserve.exe的病毒键值进行自启动。 该病毒会使“安全认证子系统”进程━━lsass.exe崩溃,出现系统反复重启的现象,并且使跟安全认证有关的程序出现严重运行错误。 ---------------------------------- 主要症状: 1、出现系统错误对话框 被攻击的用户,如果病毒攻击失败,则用户的电脑会出现 LSA Shell 服务异常框,接着出现一分钟后重启计算机的“系统关机”框。 2、系统日志中出现相应记录 如果用户无法确定自己的电脑是否出现过上述的异常框或系统重启提示,还可以通过查看系统日志的办法确定是否中毒。方法是,运行事件查看器程序,查看其中系统日志,如果出现如下图所示的日志记录,则证明已经中毒。 3、系统资源被大量占用 病毒如果攻击成功,则会占用大量系统资源,使CPU占用率达到100%,出现电脑运行异常缓慢的现象。 4、内存中出现名为 avserve 的进程 病毒如果攻击成功,会在内存中产生名为 avserve.exe 的进程,用户可以用Ctrl+Shift+Esc 的方式调用“任务管理器”,然后查看是内存里是否存在上述病毒进程。 5、系统目录中出现名为 avserve.exe 的病毒文件 病毒如果攻击成功,会在系统安装目录(默认为 C:\\WINNT )下产生一个名为avserve.exe 的病毒文件。 6、注册表中出现病毒键值 病毒如果攻击成功,会在注册表的 HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run 项中建立病毒键值: "avserve.exe "="%WINDOWS%\\avserve.exe " 。 --------------------------------- 如何防范“震荡波” 首先,用户必须迅速下载微软补丁程序,对于该病毒的防范,。 点这里下载微软补丁 金山或者瑞星用户迅速升级杀毒软件到最新版本,然后打开个人防火墙,将安全等级设置为中、高级,封堵病毒对该端口的攻击。 非金山或者瑞星用户迅速下载免费的专杀工具: 点这里下载 如果用户已经被该病毒感染,首先应该立刻断网,手工删除该病毒文件,然后上网下载补丁程序,并升级杀毒软件或者下载专杀工具。手工删除方法:查找该目录c:\\windows目录下产生名为avserve.exe的病毒文件,将其删除。 点这里下载2000补丁程序 点这里下载xp补丁程序 ------------------------- “震荡波”病毒解决其他: A、请升级毒霸到5月1日的病毒库可完全处理该病毒; B、请到以下网址即时升级您的操作系统,免受攻击 点这里下载 C、请打开个人防火墙屏蔽端口:5554和1068,防止名为avserve.exe的程序访问网络 D、如果已经中招,请下载专杀工具进行杀毒处理,点这里下载;或者采用手工方式解决: 对于系统是Windows9x/WinMe: 步骤一,删除病毒主程序 请使用干净的系统软盘引导系统到纯DOS模式,然后转到系统目录(默认的系统目录为 C:\\windows),分别输入以下命令,以便删除病毒程序: C:\\windows\\system32\\>del *_up.exe C:\\windows\\system32\\>cd.. C:\\windows\\>del avserve.exe 完毕后,取出系统软盘,重新引导到Windows系统。 如果手中没有系统软件盘,可以在引导系统时按“F5”键也可进入纯DOS模式。 步骤二,清除病毒在注册表里添加的项 打开注册表编辑器: 点击开始>运行, 输入REGEDIT, 按Enter; 在左边的面板中, 双击(按箭头顺序查找,找到后双击): HKEY_CURRENT_USER\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run 在右边的面板中, 找到并删除如下项目: "avserve.exe" = %SystemRoot%\\avserve.exe 关闭注册表编辑器. 对于系统是Windows NT, Windows 2000, Windows XP, Windows 2003 Sever: 步骤一,使用进程序管里器结束病毒进程 右键单击任务栏,弹出菜单,选择“任务管理器”,调出“Windows任务管理器”窗口。在任务管理器中,单击“进程”标签,在例表栏内找到病毒进程“avserve.exe”,单击“结束进程按钮”,点击“是”,结束病毒进程,然后关闭“Windows任务管理器”; 步骤二,查找并删除病毒程序 通过“我的电脑”或“资源管理器”进入系统安装目录(Winnt或windows),找到文件“avserve.exe”,将它删除;然后进入系统目录(Winnt\\system32或windows\\system32),找到文件"*_up.exe", 将它们删除; 步骤三,清除病毒在注册表里添加的项 打开注册表编辑器: 点击开始>运行, 输入REGEDIT, 按Enter; 在左边的面板中, 双击(按箭头顺序查找,找到后双击): HKEY_CURRENT_USER\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run 在右边的面板中, 找到并删除如下项目: "avserve.exe" = %SystemRoot%\\avserve.exe 关闭注册表编辑器. -------------------------------------------------------------------------------- -- 作者:白鲨笑江湖 -- 发布时间:2004-9-1 17:59:55 -- 反病毒监测网国内率先截获了在网络中疯狂传播的“高波”病毒最新变种:“高波变种3T”(Worm.Agobot.3.T)。该蠕虫病毒不但利用了“冲击波”曾利用过的RPC漏洞,还使用了另外几个不为常知的漏洞,对局域网中的计算机进行多种攻击,破坏性要比“冲击波”病毒更为厉害。 据反病毒工程师介绍说,该病毒变种极多,目前已经有几十个病毒变种,但该变种是最厉害的一个,病毒运行时会扫描网络,对存在漏洞的计算机进行攻击,攻击成功后病毒还会利用大型密码字典来猜测计算机中密码,感染局域网,导致整个局域网络瘫痪。 据分析,该病毒发作时会对用户计算机带来以下影响:无法正常使用OFFICE软件,无法进行复制、粘贴,注册表无法使用,系统文件无法正常显示,CPU占用率达到100%、使用户计算机反应速度变慢。如果用户发现自己的计算机出现以上现象,则很有可能是中了该病毒,这时应该立刻断网、打补丁、杀毒,消除病毒造成的破坏。 病毒名称: Hack.Agobot3.aw 中文名称: 安哥[金山] 威胁级别: 3A 病毒别名:“高波变种3T”(Worm.Agobot.3.t) [瑞星] Backdoor.Agobot.03.aw [AVP] 病毒类型: 黑客、蠕虫 受影响系统: WinNT/Win2K/WinXP/Win2003 该病毒兼具黑客和蠕虫的功能,利用IRC软件开启后门,等待黑客控制。使用RPC漏洞和WebDAV漏洞进行高速传播。猜测弱口令重点攻击局域网,造成局域网瘫痪。 金山毒霸已于11月27日进行了应急处理,并在当天升级了病毒库。升级到11月27日的病毒库可完全处理该病毒及其变种。 技术细节 1、利用利用RPC DCOM漏洞和WebDAV漏洞在网络中高速传播; 2、使用内部包含的超大型“密码表”猜口令的方式攻击局域网中的计算机,感染整个局域网,造成网络瘫痪; 3、系统修改: A.将自身复制为%System%\\scvhost.exe. B.在注册表的主键: HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\Run 中添加如下键值: "servicehost"="Scvhost.exe" C.在注册表的主键: HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\RunServicces 中添加如下键值: "servicehost"="Scvhost.exe" 4、中止许多知名反病毒软件和网络安全软件; 5、利用IRC软件开启后门; 6、试图偷取被感染计算机内的正版软件序列号等重要信息; 7、该病毒可造成计算机不稳定,出现计算机运行速度和网络传输速度极剧下降,复制、粘贴等系统功能不可用,OFFICE和IE浏览器软件异常等现象。 解决方案 A、升级杀毒软件或下载“安哥”专杀工具 点击这里下载瑞星高波专杀工具1.9 点击这里下载毒霸高波专杀工具 B、为系统打上MS03-026 RPC DCOM漏洞补丁(823980) 和MS03-007 WebDAV漏洞补丁(815021),并为系统管理员帐号设置一个更为强壮的密码。 MS03-026 RPC DCOM漏洞补丁(823980)下载地址 MS03-007 WebDAV漏洞补丁(815021)下载地址 C、手工清除 打开进程管理器,找到名为"scvhost.exe"的进程,并将其结束;在注册表中的项:HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\Run 下删除如下键值: "servicehost"="Scvhost.exe" 在注册表中的项: HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\RunServices 下删除如下键值: "servicehost"="Scvhost.exe" 删除以下文件: %System%\\scvhost.exe 专家提醒: 1、请及时升级您的杀毒软件到最新。因为病毒随时在产生, 2、打开网络和病毒防火墙,为您的系统打上微软的最新补丁。杀病毒不如防病毒,只要防止住病毒进入的通道,就可彻底免除病毒带来的危害; 3、不随意打开陌生人的邮件。当今的病毒不再只是通过计算机来传播,病毒制作者会利用人们好奇的心理来骗取自己激活的机会, http://www.shineblog.com/user1/3584/archives/2004/99146.shtml参考资料:http://www.bt2005.com/33/2861.asp

  • 第2题:

    如何认识现实型、理想型、象征型文学与现实主义、浪漫主义、象征主义的关系?
    现实型、理想型、象征型分别是纵贯人类文学史的三大文学类型。而现实主义、浪漫主义、象征主义分别是先后发生在欧洲18世纪末到20世纪的三个文学思潮、文学运动和流派。它们是三大文学类型得到充分发展的一段文学,是它们的典型形态。

  • 第3题:

    被称为“现实主义冲击波”的“三驾马车”的小说家是谁?


    正确答案: 其小说家为谈歌、何申、关仁山。

  • 第4题:

    如何理解游戏评价的含义?游戏评价的类型是如何划分的?


    正确答案: 游戏评价即教育评价,是根据一定的目的和标准,采取科学的态度的方法,对教育工作中的活动、人员、管理和条件的状态与绩效,进行质和量的价值判断。
    游戏评价的类型是人们根据一定的标准对游戏评价种类所作的划分。1.从评价的内容分析;2.从游戏评价的主体来看;3.从评价的功能来讲;4.从评价进行的时间来看;5.从评价的参照体系来看。

  • 第5题:

    对《庄子》艺术风格评价不正确的是()。

    • A、现实主义色彩
    • B、想象丰富
    • C、构思精巧
    • D、善作边连类比喻

    正确答案:A

  • 第6题:

    新现实主义是如何通过镜头和画面表现出来的?它对电影语言的贡献何在?


    正确答案: 新现实主义电影的拍摄提倡真实原则,从当前的现实问题出发,直接面对严峻的社会形势;整体审美原则,取消认为臆造的情节,将摄影机搬上街头,主张自然、真实的画面感,使用在场面中自然流露倾向的情节结构,舍弃专业演员,直接在街头巷尾摄取影片素材,以此来反映当前的社会现状。在对白中使用方言,代表作品有罗西里尼的《罗马,不设防的城市》、《游击队》、《德意志,零年》等。
    新现实主义电影美学是电影史上持续时间最长的电影美学运动,并深刻地改变了世界电影的走向和格局。它决定了战后世界电影的新方向,直接影响了法国的新浪潮运动的创作方式,对世界各地的独立制片和私人创作起了和大的启示和榜样作用,甚至对中国电影也产生了很大的影响。

  • 第7题:

    现实主义冲击波


    正确答案:90年代中期,随着“现实主义冲击波”的出现,现实主义创作进入了一个新的阶段。谈歌的《大厂》、关仁山的《大雪无乡》、何申的《信访办主任》、刘醒龙的《分享艰难》、张继的《黄坡秋景》及其后的张宏森的《车间主任》、范小青的《白日阳光》等都是其中的佳作。

  • 第8题:

    名词解释题
    现实主义冲击波

    正确答案: 90年代现实主义小说创作,90年代中期以后由于河北的三驾马车谈歌、何申、关仁山的崛起而进入了一个新阶段,被人称为现实主义冲击波。2尖锐而真实地揭示以改革中的经济问题为核心的社会矛盾,注重当下的生存境况和摆脱困境的奋斗,贯注着浓重的忧患意识。2陆天明的《苍天在上》、刘醒龙的《分享艰难》、谈歌的《大厂》等。
    解析: 暂无解析

  • 第9题:

    问答题
    如何认识现实型、理想型、象征型文学与现实主义、浪漫主义、象征主义的关系?

    正确答案: 现实型、理想型、象征型分别是纵贯人类文学史的三大文学类型。而现实主义、浪漫主义、象征主义分别是先后发生在欧洲18世纪末到20世纪的三个文学思潮、文学运动和流派。它们是三大文学类型得到充分发展的一段文学,是它们的典型形态。
    解析: 暂无解析

  • 第10题:

    问答题
    传递冲击波试验方法适应哪些变压器,如何试验?

    正确答案: 当变压器的低压绕组在运行中不会遭受来自低压系统的雷电过电压时,经制造商与用户协商,该绕组可以用由高压绕组传递来的冲击波进行试验。
    当采用传递冲击波方法时,低压绕组的试验应与相邻的较高电压绕组的冲击试验同时进行,低压绕组的线端通过电阻接地,其电阻值应使线路端子与地之间,或不同的线端之间,或一个相绕组的两端之间的传递冲击电压峰值尽可能的高,但不超过其额定冲击耐受电压,施加的冲击波峰值应不超过被试绕组的额定耐受冲击水平。
    解析: 暂无解析

  • 第11题:

    问答题
    结合《百年孤独》节选,选论这部小说如何体现拉美魔幻现实主义的主要艺术手法。

    正确答案: (1)把现实魔幻化或把魔幻现实化。瑞典文学院在给马尔克斯的颁奖词中曾这样评价《百年孤独》的艺术成就:马尔克斯“创造了一个独特的天地,那个由他虚构出来的小镇。从50年代末,他的小说就把我们引进了这个奇特的地方,那里汇聚了不可思议的奇迹和最纯粹的现实生活。作者的想象力在驰骋翱翔:荒诞不经的传说、具体的村镇生活、比拟与影射、细腻的景物描写,都像新闻报导一样准确地再现出来。”这段颁奖词还概括说,把神奇而荒诞的幻想与新闻报道般的写实原则相结合是其主要艺术特征。这种结合还不仅仅是把现实魔幻化或者把魔幻现实化,而是最终体现了一种拉丁美洲大陆所特有的观照现实的思维方式。在拉丁美洲人的眼里,现实与幻想世界不是两个世界,它们是一个不可分开的整体。
    (2)陌生化的技巧。所谓的陌生化,就是把人们熟知的事物以一种陌生的眼光或角度重新加以观照和传达,以重新造成一种新鲜感,重新唤醒人们对这个事物的认知和体验。如《百年孤独》中关于马孔多的第一代创始人布恩蒂亚带领孩子们见识他们从未见过的冰块的描写,就是马尔克斯笔下的一个堪称神奇的细节。它使冰块显示出了奇特的光芒,使读者也有一种神奇之感。读者正是借助小说中人物的眼光在重新打量冰块,从而使冰块产生了一种陌生化的效果。
    (3)神话化。神话是受到20世纪西方现代主义作家青睐的文学形式。马尔克斯的《百年孤独》更是神话传说的集大成。加拿大文学理论家弗莱总结的几种神话原型:天堂神话,原罪与堕落神话,出埃及记神话,田园牧歌神话,启示录神话等等,在《百年孤独》中几乎都得到了印证。研究者们认为,《百年孤独》模仿了《圣经》中从“创世纪”和“伊甸园”一直到“启示录”的所有核心情节。小说中的第一代领导人布恩蒂亚离开故乡去寻找新的乐园就酷似摩西带领犹太人“出埃及”。小镇马孔多的建立则是一个地地道道的创世神话,也是一个伊甸园的田园牧歌神话。而最终马孔多的堕落及毁灭则是原罪和堕落神话的体现,也可以看成是一个末日神话,一种启示录。此外,马尔克斯还吸纳了世界上众多的神话和传说。如第一代布恩蒂亚杀了人之后受鬼魂纠缠就是取材于印第安传说。
    (4)独具匠心的小说叙事结构。小说的第一句就非同凡响:
    多年以后,奥雷连诺上校站在行刑队面前,准会想起父亲带他去参观冰块的那个遥远的下午。
    这一句奠定了小说总体时间框架的基础。它不仅仅是为了展现“参观冰块”的一个小说的初始情节,而且在一句话中包含了时间的三个向度:过去、现在与未来。小说的叙事者不是像一般回忆性小说那样站在全部故事的终点去回溯已经发生的情节,而是选择了一个不确定的“现在”,既能回溯过去,又能预叙未来,从而囊括了小说的三个时空。这种具有“三维”特征的叙述时空的设置,有助于小说凸显百年孤独的主题,也有助于表现布恩蒂亚家族乃至整个拉丁美洲的历史沧桑。
    解析: 暂无解析

  • 第12题:

    问答题
    井下发生瓦斯、煤尘爆炸事故时,在爆炸冲击波过后,井下人员应如何去做?

    正确答案: 戴好自救器后,辨别方向,沿避灾路线尽快进入新鲜风流,迎着风流撤出灾区;若巷道破坏无法通行或不清楚撤退路线是否安全,应选择临时避难硐室,耐心待救
    解析: 暂无解析

  • 第13题:

    1990年代,刘震云、池莉、方方一般被视为()作家。

    A新写实小说

    B实验小说

    C现实主义冲击波小说

    D晚生代小说


    A

  • 第14题:

    《梁甫吟》一诗如何运用现实主义与浪漫主义相结合的方法表达主旨?
    诗的第一部分,运用了历史典故人物,是真实的人物故事。

  • 第15题:

    如何理解拉美魔幻现实主义中现实与魔幻的关系?


    正确答案: 一种看法认为,“在魔幻现实主义小说中,作者的根本目的是试图借助魔幻来表现现实,而不是把魔幻当成现实来表现。”另一种看法则把魔幻与现实看成一个整体,把“魔幻”看成拉丁美洲人观察、体验以及传达世界的固有方式,同时也是拉丁美洲小说家固有的思维与艺术方式,魔幻与现实在这些小说家的创作中并不是两个截然不同的层面,而恰恰是一个统一的世界。
    瑞典文学院在给马尔克斯的颁奖词中也认为:把神奇而荒诞的幻想与新闻报道般的写实原则相结合是魔幻现实主义小说的主要艺术特征。这种结合还不仅仅是把现实魔幻化或者把魔幻现实化,而是最终体现了一种拉丁美洲大陆所特有的观照现实的思维方式。在拉丁美洲人的眼里,现实与幻想世界不是两个世界,它们是一个不可分开的整体。

  • 第16题:

    如何建立技术经济评价体系?如何设计评价指标?


    正确答案: 对于任何一项技术,其投产后能否获得经济效益及获得经济效益的大小是我们评价该项目甚至决定是否投资该项目的重要内容,为保证投资的科学与正确,全面准确地分析、评价技术项目或投资方案的经济效益,研究建立一套有统一标准的经济效益评价的技术经济指标.而经济效益指标体系,则是指从不同侧面、不同角度评价技术项目或技术方案,全面系统地反映、评价、说明技术项目或技术方案的经济效益的一系列互相联系、互相补充的完整的指标体系。一个指标一般只能反映经济效果的某一个侧面,由于技术经济因素的复杂性,因而采用任何一个单一的指标都难以全面地,完整地,综合地,客观地反映经济效果,所以必须建立一组能从各方面反映技术方案的经济效果的指标。这样一组互相联系互相制约的指标就是评价指标体系。
    在技术经济评价中,采用的指标与指标体系是多种多样的,且每种形态都有自己的适用范围、表示方法。根据技术经济指标的构成、性质、层次、适用部门、评价标准、决策要求等进行设计。

  • 第17题:

    如何认识现实型、理想型、象征型文学与现实主义、浪漫主义文学的关系?


    正确答案: 现实型、理想型、象征型文学是从逻辑上对文学类型进行的总体划分,它适合于不同历史时期的文学形态,具有普遍性的意义。而现实主义、浪漫主义文学则是文学发展过程中的一些历史形态,它们有特定的历史内涵,不能用来指称所有历史时期的文学类型。但二者有密切的关系。近代文学中的现实主义、浪漫主义文学思潮、文学运动使现实型、理想型、象征型文学形态得以独立、充分的发展;而现实主义、浪漫主义文学则成为现实型、理想型、象征型文学的典型形态,它们较完全地体现了现实型、理想型、象征型文学的类型特征。

  • 第18题:

    站在旁观者的立场上,我们如何认识苏联的“社会主义现实主义”这种创作方法?


    正确答案:①“社会主义现实主义”成了一个政治术语
    ②在前苏联电影史上,这一创作准则并没有真正得到遵循或实践
    ③从创作方法的基本原则上看,“社会主义现实主义”从神坛上下来,仍然可以成为艺术百花园中的一朵奇葩,它的理论根据之一是马克思和恩格斯关于“典型环境中典型人物”的理论原则。

  • 第19题:

    你是如何理解唐吉诃德形象的现实主义艺术成就的?


    正确答案: 唐吉诃德的形象不是单面的,而是多面的;不是静止的,而是发展的。
    堂吉诃德从入迷到清醒的人物性格的发展,也是前所未有的,以往的作品中的人物性格往往是始终如一的,《堂•吉诃德》这一成就给后世文学影响较大。

  • 第20题:

    问答题
    被称为“现实主义冲击波”的“三驾马车”的小说家是谁?

    正确答案: 其小说家为谈歌、何申、关仁山。
    解析: 暂无解析

  • 第21题:

    问答题
    如何理解拉美魔幻现实主义中现实与魔幻的关系?

    正确答案: 一种看法认为,“在魔幻现实主义小说中,作者的根本目的是试图借助魔幻来表现现实,而不是把魔幻当成现实来表现。”另一种看法则把魔幻与现实看成一个整体,把“魔幻”看成拉丁美洲人观察、体验以及传达世界的固有方式,同时也是拉丁美洲小说家固有的思维与艺术方式,魔幻与现实在这些小说家的创作中并不是两个截然不同的层面,而恰恰是一个统一的世界。
    瑞典文学院在给马尔克斯的颁奖词中也认为:把神奇而荒诞的幻想与新闻报道般的写实原则相结合是魔幻现实主义小说的主要艺术特征。这种结合还不仅仅是把现实魔幻化或者把魔幻现实化,而是最终体现了一种拉丁美洲大陆所特有的观照现实的思维方式。在拉丁美洲人的眼里,现实与幻想世界不是两个世界,它们是一个不可分开的整体。
    解析: 暂无解析

  • 第22题:

    单选题
    1990年代,刘震云、池莉、方方一般被视为()作家。
    A

    新写实小说

    B

    实验小说

    C

    现实主义冲击波小说

    D

    晚生代小说


    正确答案: B
    解析: 暂无解析

  • 第23题:

    问答题
    如何理解巴尔扎克所取得的“现实主义的最伟大的胜利”?

    正确答案: 这是恩格斯在《致玛·哈克奈斯》中提出的一个命题。巴尔扎克的作品所表现出来的倾向,违反了他的阶级同情和政治偏见。恩格斯把这种情况称为“现实主义的最伟大胜利之一”。促使巴尔扎克在理智与偏见之间做出正确选择的两股力量:
    一是现实主义的创作原则,巴尔扎克遵从了从实际生活中得来的真切的体验和经验,对生活作了真实的反映;
    二是巴尔扎克的人格力量,对真理的渴望、对现实的狂热追求,同社会生活的密切联系和对社会重大问题的关注。就其最隐蔽而深刻的根源来说,实际上就是作家世界观中比较深刻的一面战胜了比较肤浅的一面。
    解析: 暂无解析