3266: 【基础】病毒繁殖

题目描述

某种病毒具有很强的繁殖能力,从病毒粒子出生后的第5分钟开始,每分钟可以复制出一个新的病毒粒子。新出生的病毒粒子从第5分钟开始,也可以每分钟复制一个新的病毒粒子。
举例来说,第1分钟时有一个病毒粒子,此病毒粒子从第5分钟开始复制新的病毒粒子,因此第5分钟时的病毒数量为2个;第6分钟时又复制出新的病毒粒子,因此第6分钟的病毒数量为3个;以
此类推,第7分钟时病毒粒子数为4;第8分钟时病毒粒子数为5;第9分钟时,第5分钟复制出的病毒粒子开始复制新的病毒粒子,因此第9分钟时的病毒总数为7;第10分钟时,第6分钟复制出的病毒
粒子开始复制新的病毒粒子,因此第10分钟时的病毒粒子总数为10。
计算病毒粒子总数,已知第一分钟时出生了一个病毒粒子,假设所有病毒粒子不会自动死亡,请计算第N分钟的病毒总数。
例如:前10分钟病毒总数分别为1,1,1,1,2,3,4,5,7,10

输入格式

输入一个正整数N(0<N≤60),表示时间

输出格式

输出第N分钟时,病毒总数

样例输入

10

样例输出

10

AC代码

#include<bits/stdc++.h>
using namespace std;
int zx(int n){
	if(n<=4){
		return 1;
	}
	return zx(n-1)+zx(n-4);
}
int main(){
    int n;
    cin>>n;
	cout<<zx(n);
	return 0;
}

 

  • 8
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
粤教版信息技术第六章第二节 《计算机病毒及预防》教学设计 《计算机病毒及预防》教学设计 一、指导思想 目前,我们已经进入高度信息化的时代,各种各样的信息安全问题日益突出,尤其就是计算 机病毒的泛滥,对信息系统的安全造成很大威胁。而应对威胁最有效的方法就就是在学生 的心里构筑一道坚固的防火墙——深刻认识、高度警惕、学会防范。为了达到这一目标,本 节采用了"亲历体验—>理解概念->分析特征->共商对策->练习强化"这一主线开展教学 。 二、教学目标 (一)、知识与技能: 1. 了解计算机病毒的定义; 2. 掌握病毒的基本特征; 3. 了解计算机病毒造成的危害; 4. 掌握计算机病毒防治的技能。 (二)、过程与方法: 1. 体验计算机病毒造成的对信息系统安全的威胁,自主总结病毒发作引起的计算机故障 ;通过网络交流经验,并合作进行病毒防治的探索,培养协作能力; 2. 掌握计算机病毒的有效防治方法,并应用到日常信息活动中去。 (三)、情感态度与价值观: 1. 以正确态度面对计算机病毒; 2. 树立对计算机病毒的防范意识,掌握有效的防治措施,自觉应对计算机病毒对信息系 统的威胁; 3. 自觉遵守有关的道德、法律及法规。 三、教学重点 1. 了解计算机病毒的定义及特征; 2. 了解计算机病毒造成的危害,树立对计算机病毒的防范意识; 3. 掌握计算机病毒防治的方法。 四、教学难点 1、学会计算机病毒的查杀操作; 2、增强学生在日常信息处理与交流过程中的病毒防范意识。 五、教学手段 1. 多媒体网络电脑室(与Internet相连); 2. 多媒体网络教学软件系统; 3. 信息技术教学评价系统。 六、教材分析 本节课节选自广东基础教育课程资源研究开发中心编著的《信息技术基础(必修)》第六 章第二节中的重要内容。 在网络高度发达的信息时代,黑客与病毒,成了信息系统安全的主要威胁,尤其就是计 算机病毒,已在个人电脑中泛滥成灾,造成了巨大的损失与危害,成为普遍存在的信息安全 问题。有鉴于此,教材在全面介绍信息系统安全问题之后,重点介绍了计算机病毒的定义 及其特征,并深入探讨计算机病毒的防治知识。通过本节课的学习,引导学生总结计算机 病毒的性质特征,学会对计算机病毒的防治方法,懂得相关的法律法规,增加自觉防范计算 机病毒的意识。 七、学生分析 通过上一节课的学习,学生对信息系统的安全问题有了全面的了解,但她们心中仍有个谜 没有解开——什么就是病毒?现在,她们操作电脑已经娴熟,使用电脑、网络的次数也越来 越多,对于病毒,她们好奇且有点恐惧。 八、教学策略 本节以熊猫烧香病毒界面导入,引起学生的震撼,从而使学生对计算机病毒产生深刻的印 象,并自然而然地思考什么就是病毒。接着通过案例分析,让学生掌握病毒的特征,并采用 自主探究与小组合作的方式,让学生掌握病毒的防治,最后通过练习强化学生的防毒意识 及技能,从而使学生树立计算机病毒的防治意识,提高学生保护个人信息安全的意识。 1、教法:体验法、讲授法、案例分析法、讨论法、练习法。 2、学法:自主探究、小组合作学习。 九、教学过程   (一)导入新课   通过 "熊猫烧香病毒"开始新课,这样能很好地激发学生的兴趣。让学生意识到计算机病毒问题 的严重性。 (二)讲授新课 1.计算机病毒简介   计算机病毒的定义:计算机病毒(computer virus)就是一种人为编制的程序或指令集合。这种程序能够潜伏在计算机系统中,并通过 自我复制传播与扩散,在一定条件下被激活,并给计算机带来故障与破坏。这种程序具有 类似于生物病毒繁殖、传染与潜伏等特点,所以人们称之为"计算机病毒"。   计算机病毒的来源及传播途径:计算机病毒程序,大多就是由某些具有较高程序设计 水平与技巧的人,出于经济、恶作剧、报复或蓄意破坏等目的编制的。计算机病毒一般通 过软盘、光盘、U盘与网络传播。计算机病毒在网络系统上的广泛传播,会造成大范围的 灾害,其危害性更严重。   计算机病毒的特点:隐蔽性、传染性、潜伏性、破坏性、可触发性等。   计算机病毒的危害:删除磁盘上的可执行文件与数据文件,使系统不能启动或信息丢 失;病毒在计算机中不断复制,使得磁盘的存储空间越来越少,工作速度越来越慢;网络中 的病毒程序可使整个网络处于瘫痪状态,交通指挥系统失灵等。   2.计算机病毒的防治   (1)预防计算机病毒感染的措施 隔离来源。对于外来磁盘,一定要经过杀毒软件检测,确实无毒或杀毒后才能使用。 对联网  安装防病毒软件,并及时升级版本。定期用杀毒软件对磁盘进行检测,以便发现病毒 并能及时清除。    及时给操作系统打补丁。    在操作过程中,要注意种种异常现象,发现情况要立即检查,以判别就是否有病毒。    经常做文件备份,重要文件要多做几个备份。    不
网络安全与计算机病毒 摘要:从计算机与网络有了连接,就产生了计算机病毒,此时已经是网络发达的时代, 计算机病毒也是层出不穷,研究人员针对计算机病毒做出了完整的定义,并分析了病毒 的种类和存在模式,以方便于防范和诊治。 关键词:计算机病毒 网络 防范 一 计算机病毒 1.1 计算机病毒的定义 美国计算机研究专家科恩博士给出:计算机病毒是一种计算机程序,它通过修改其他程 序把自己的一个副本或演化的副本插入到其他程序中实施感染。 在科恩博士提出的病毒定义基础上,一些研究人员给出了更为精确的病毒定义:计算机 病毒是一种计算机程序,它递归地、明确地复制自己或其演化体。在此定义中,"递归" 反映了一个文件在被病毒感染以后会进一步感染其他文件;"明确"强调了自我复制是病 毒的主要功能。该定义较为抽象,在定义中并没有严格指明病毒的自我复制到底采用什 么样的方式进行,这也使得种类各异的计算机病毒都在该定义的覆盖范围下。 我国在1994年2月18日颁布实施的《条例》中又给出了法律性和权威性的定义:"计算机病 毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使 用,并能自我复制的一组计算机指令或者程序代码。" 1.2 计算机病毒的特性 同时计算机的病毒具有传染性和演化性的特性。计算机病毒的种类众多,要给出一个精 确的病毒定义非常困难。其中伴随型病毒尤为典型。伴随型病毒完全不用修改目标程序 ,而是利用操作系统在执行程序时的一些特性,采用与目标程序同名的方法在系统中进 行破坏。 1. 传染性。计算机的病毒如同生物界的病毒一样,会通过各种渠道从已感染的文件扩散 到未被感染的文件,从已感染的计算机系统扩散到其他未被感染的计算机系统。因 此是否具有传染性被作为判断程序是否是计算机病毒的首要条件。 2. 潜伏性。设计精巧的计算机病毒在进入计算机系统后通常会较长时间潜伏,除了伺机 传染之外,不进行任何特征明显的破坏活动,以保证有充裕的时间进行繁殖扩散。 如果一个计算机病毒进入系统后,立刻修改系统分区表信息或是恶意删除系统文件 ,明显的系统异常将会导致计算机用户查杀病毒或者重新安装系统,其结果是病毒 难以广泛扩散,影响面非常有限。 3. 可触发性,与潜伏性对应。病毒被编写时一般不会永远潜伏,而是会在特定的条件下 被激活以完成设定的工作。计算机病毒的内部往往有一个或者多个触发条件,病毒 编写者通过触发条件来控制病毒的感染和破坏活动。被病毒用来作为触发条件的事 件多种多样,可以是某个特定日期或者特定时刻,可以是键盘输入特定的字符组合 ,也可以是病毒内置的计数器达到指定数值,病毒编写者可以根据需要灵活设置病 毒的触发条件。 4. 寄生性。计算机病毒常常寄生于文件或者硬盘的主引导扇区中。以EXE为扩展名的可 执行文件是目前病毒最常寄生的文件类型。病毒寄生在可执行文件中,当执行的文 件运行时,病毒会获得优先运行的机会,并常驻内存,伺机感染其他文件并进行破 坏。寄生于软、硬盘引导扇区中的病毒称为引导型病毒。此类病毒将自身程序代码 占据软、硬盘的引导扇区,而将正常的系统引导记录,以及病毒程序中由于空间限 制或者其他原因不便放在引导扇区中的部分代码存储在软、硬盘的其他空间。 5. 非授权执行性。计算机系统中一个正常程序通常是在用户的请求下执行,操作系统依 据用户的权限为程序分配必要的资源使程序执行。虽然具体的程序执行过程对于用 户是透明的,但是程序的执行需要经过用户授权。 6. 破坏性。病毒在感染主机上的活动完全取决于编写者的设计。研究人员按病毒对计算 机的破坏程度将病毒划分为良性病毒和恶性病毒。良性病毒通常只显示一些文字、 动画、或者播放一段音乐,不对系统的正常运作造成大的影响。恶性病毒会严重影 响系统的使用。常见的操作包括干扰、中断系统的输入、输出,修改系统的配置, 删除系统中的数据和程序,加密磁盘,甚至是格式化磁盘,破坏分区表信息等。病 毒的运行势必占用资源,包括CPU运行时间、内存空间、磁盘存储空间等,这都会 在一定程度上降低系统的性能。 1.3 计算机病毒的分类 1. 按照病毒攻击的操作系统进行分类 (1)针对DOS系统的病毒 (2)针对WINDOWS系统的病毒 (3)针对LINUX和UNIX系统的病毒 (4)针对其他操作系统的病毒 2. 按照病毒的传染对象进行分类 (1)引导性病毒 (2)文件型病毒 (3)复合型病毒 (4)宏病毒 (5)脚本病毒 3. 按照病毒的链接方式分类 (1)源码型病毒 (2)嵌入型病毒 (3)外壳型病毒 (4)操作系统型病毒 4. 根据病毒在内存中运行的连续性划分 (1)非驻留内存型病毒 (2)驻留内存型病毒 5. 根据病毒的传播媒介划分 (1)单机病毒 (2)网络病毒 6. 根据病毒的传播速度划分 (1)传播迅速的

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值