4什麼是計算機簿?他有哪些特徵,4什麼是計算機病毒?他有哪些特徵?

2022-01-16 06:54:20 字數 5332 閱讀 1755

1樓:

【病毒定義】

計算機病毒是乙個程式,一段可執行碼 ,對計算機的正常使用進行破壞,使得電腦無法正常使用甚至整個作業系統或者電腦硬碟損壞。就像生物病毒一樣,計算機病毒有獨特的複製能力。計算機病毒可以很快地蔓延,又常常難以**。

它們能把自身附著在各種型別的檔案上。當檔案被複製或從乙個使用者傳送到另乙個使用者時,它們就隨同檔案一起蔓延開來。這種程式不是獨立存在的,它隱蔽在其他可執行的程式之中,既有破壞性,又有傳染性和潛伏性。

輕則影響機器執行速度,使機器不能正常執行;重則使機器處於癱瘓,會給使用者帶來不可估量的損失。通常就把這種具有破壞作用的程式稱為計算機病毒。

除複製能力外,某些計算機病毒還有其它一些共同特性:乙個被汙染的程式能夠傳送病毒載體。當你看到病毒載體似乎僅僅表現在文字和影象上時,它們可能也已毀壞了檔案、再格式化了你的硬碟驅動或引發了其它型別的災害。

若是病毒並不寄生於乙個汙染程式,它仍然能通過佔據存貯空間給你帶來麻煩,並降低你的計算機的全部效能。

計算機病毒:一種電腦程式,它可以附屬在可執行檔案或隱藏在系統資料區中,在開機或執行某些程式後悄悄地進駐記憶體,然後對其它的檔案進行傳染,使之傳播出去,然後在特定的條件下破壞系統或騷擾使用者。目前有很多的清除病毒的軟體,但是新病毒還是層出不窮,成為一大危害。

【病毒特點】

計算機病毒具有以下幾個特點:

(1) 寄生性

計算機病毒寄生在其他程式之中,當執行這個程式時,病毒就起破壞作用,而在未啟動這個程式之前,它是不易被人發覺的。

(2) 傳染性

計算機病毒不但本身具有破壞性,更有害的是具有傳染性,一旦病毒被複製或產生變種,其速度之快令人難以預防。

(3) 潛伏性

有些病毒像定時炸彈一樣,讓它什麼時間發作是預先設計好的。比如黑色星期五病毒,不到預定時間一點都覺察不出來,等到條件具備的時候一下子就**開來,對系統進行破壞。

(4) 隱蔽性

計算機病毒具有很強的隱蔽性,有的可以通過病毒軟體檢查出來,有的根本就查不出來,有的時隱時現、變化無常,這類病毒處理起來通常很困難。

【表現症狀】

計算機受到病毒感染後,會表現出不同的症狀,下邊把一些經常碰到的現象列出來,供使用者參考。

(1) 機器不能正常啟動

加電後機器根本不能啟動,或者可以啟動,但所需要的時間比原來的啟動時間變長了。有時會突然出現黑屏現象。

(2) 執行速度降低

如果發現在執行某個程式時,讀取資料的時間比原來長,存檔案或調檔案的時間都增加了,那就可能是由於病毒造成的。

(3) 磁碟空間迅速變小

由於病毒程式要進駐記憶體,而且又能繁殖,因此使記憶體空間變小甚至變為「0」,使用者什麼資訊也進不去。

(4) 檔案內容和長度有所改變

乙個檔案存入磁碟後,本來它的長度和其內容都不會改變,可是由於病毒的干擾,檔案長度可能改變,檔案內容也可能出現亂碼。有時檔案內容無法顯示或顯示後又消失了。

(5) 經常出現「宕機」現象

正常的操作是不會造成宕機現象的,即使是初學者,命令輸入不對也不會宕機。如果機器經常宕機,那可能是由於系統被病毒感染了。

(6) 外部裝置工作異常

因為外部裝置受系統的控制,如果機器中有病毒,外部裝置在工作時可能會出現一些異常情況,出現一些用理論或經驗說不清道不明的現象。

以上僅列出一些比較常見的病毒表現形式,肯定還會遇到一些其他的特殊現象,這就需要由使用者自己判斷了。

病毒是具有破壞修改計算機資料,及硬體得程式

病毒的攻擊主要是通過「複製」、「改寫」、「刪除」等功能來實現

1、可恢復性破壞:執行時將宿主程式復原,保持正常執行

2、毀壞性破壞:傳染時對宿主程式進行覆蓋性重寫,例如:405病毒

3、替換性破壞:保持原檔名不變,例如:如alabama,format命令變成del 命令。

4、更新式傳染:有些病毒家族進行自動公升級更新

5、釋放式傳染:不將自身全部複製,只釋放子體程式,子體程式可以只具有表現/破壞模組

ghost病毒傳染時將一種類似小球病毒但無傳染功能的子體傳染出去。

6、加密式傳染:

一是病毒自身加密,對付其他程式的檢測,二是對傳染物件進行加密,作隱蔽用。

denzuk病毒傳染引導區時,採用異常格式化方式,將原1-9扇區變成3-42區,檢測困難

7、鍵盤干擾:改變輸入

如:typo病毒用被擊鍵右臨鍵碼代替輸入碼。(o--p)

8、格式化破壞:

例如:aids information病毒在啟動90次後,格式化磁碟。

9、刪除檔案:有些病毒觸發後,刪除當前執行的檔案,例如:黑色星期五病毒

10、寫入廢資料:有些病毒在破壞時對磁碟扇區寫入無用的字元,毀壞原來的檔案資料。

例如:saturday 14th病毒破壞時對100個扇區亂寫,徹底毀壞引導區、fat和檔案目錄;

vp病毒在傳染.com檔案時,另將vp寫入每個驅動器的引導區中。

11、篡改(竄改)檔名

例如:pretoria病毒發作時將根目錄下的所有檔案改名

12、設計錯誤:病毒編寫錯誤造成預想之外的效果。

例如:4096病毒編寫時未把年份、檔案長度寫入,在傳染乙個檔案後,dos將給出」error in exe file」 嚴重破壞被傳染檔案

計算機病毒的自我保護手段:

1、掩蓋技術:不斷修改標誌、傳染方式、表現方式,

a 不通過傳統的方式,如以熱鍵啟用取代中斷啟用方式

alabama病毒可攔截int 9,若發現使用者使用熱啟動時,則呼叫其內部的bootstrap子程式啟動計算機,是自己繼續潛伏在記憶體。

b 避開中斷請求而直接呼叫中斷服務過程

c 用中斷請求int 27h或int31h來合法獲取記憶體

d 不將非法占用的區域標為壞簇,而標為已分配的簇

2、造假技術

修改檔案長度:如zero bug病毒

3、加密技術

對病毒原始碼加密:1701

1206病毒利用自身修改技術,每次傳染後都有變化。

4、自滅技術

yankee doodle病毒駐留記憶體後,若發現被傳染的檔案有被分析的可能,則用debug調被傳染的檔案用q命令刪除。

5、嵌入技術

拼接,成為合法程式的一部分,得到系統的認可

例:eddie病毒將自己隱藏在作業系統中,隨作業系統啟動按隨機格式複製成其他的程式。

6、反動態跟蹤技術

pakistani病毒駐留記憶體後,可通過int 13h監視使用者讀取引導扇區的操作,當使用者用debug讀取0邏輯扇區時,病毒將存於它處的引導扇區顯示出來

2樓:我y幻想

計算機病毒是人為編造的惡意程式.

感染病毒後會有一些明顯特徵,如果你發現一些異常情況,比如:

1、螢幕上顯示一些奇怪的資訊和**;

2、光碟機托盤莫名其妙的彈出;

3、程式自動開啟;

4、雙擊某硬碟分割槽或者移動磁碟無法開啟,只能右鍵選「開啟」才能開啟;

5、在未經您授權的情況下,有程式試圖訪問網際網路。

如果出現上面的情況,你的計算機上很有可能是感染了病毒。

電子郵件類病毒感染後,也會有一些明顯的特徵:

1、朋友或熟人告訴你收到了你從來沒有傳送過的電子郵件;

2、你的收件箱內收到了大量沒有傳送位址和主題的郵件。

出現下面這些情況,也有可能是由於感染病毒引起的:

1、系統頻繁宕機;

2、程式速度執行變慢;

3、系統無法啟動;

4、檔案和目錄丟失或內容被未經授權更改;

5、硬碟被頻繁訪問,硬碟燈狂閃;

6、ie無法使用或未經授權自動開啟;

有90% 以上系統異常情況,是由誤操作和軟硬體故障引起的。所以,在你的系統出現異常情況後,先進行防毒來確定是否感染了病毒。

3樓:匿名使用者

病毒是具有破壞修改計算機資料,及硬體得程式

病毒的攻擊主要是通過「複製」、「改寫」、「刪除」等功能來實現

1、可恢復性破壞:執行時將宿主程式復原,保持正常執行

2、毀壞性破壞:傳染時對宿主程式進行覆蓋性重寫,例如:405病毒

3、替換性破壞:保持原檔名不變,例如:如alabama,format命令變成del 命令。

4、更新式傳染:有些病毒家族進行自動公升級更新

5、釋放式傳染:不將自身全部複製,只釋放子體程式,子體程式可以只具有表現/破壞模組

ghost病毒傳染時將一種類似小球病毒但無傳染功能的子體傳染出去。

6、加密式傳染:

一是病毒自身加密,對付其他程式的檢測,二是對傳染物件進行加密,作隱蔽用。

denzuk病毒傳染引導區時,採用異常格式化方式,將原1-9扇區變成3-42區,檢測困難

7、鍵盤干擾:改變輸入

如:typo病毒用被擊鍵右臨鍵碼代替輸入碼。(o--p)

8、格式化破壞:

例如:aids information病毒在啟動90次後,格式化磁碟。

9、刪除檔案:有些病毒觸發後,刪除當前執行的檔案,例如:黑色星期五病毒

10、寫入廢資料:有些病毒在破壞時對磁碟扇區寫入無用的字元,毀壞原來的檔案資料。

例如:saturday 14th病毒破壞時對100個扇區亂寫,徹底毀壞引導區、fat和檔案目錄;

vp病毒在傳染.com檔案時,另將vp寫入每個驅動器的引導區中。

11、篡改(竄改)檔名

例如:pretoria病毒發作時將根目錄下的所有檔案改名

12、設計錯誤:病毒編寫錯誤造成預想之外的效果。

例如:4096病毒編寫時未把年份、檔案長度寫入,在傳染乙個檔案後,dos將給出」error in exe file」 嚴重破壞被傳染檔案

計算機病毒的自我保護手段:

1、掩蓋技術:不斷修改標誌、傳染方式、表現方式,

a 不通過傳統的方式,如以熱鍵啟用取代中斷啟用方式

alabama病毒可攔截int 9,若發現使用者使用熱啟動時,則呼叫其內部的bootstrap子程式啟動計算機,是自己繼續潛伏在記憶體。

b 避開中斷請求而直接呼叫中斷服務過程

c 用中斷請求int 27h或int31h來合法獲取記憶體

d 不將非法占用的區域標為壞簇,而標為已分配的簇

2、造假技術

修改檔案長度:如zero bug病毒

3、加密技術

對病毒原始碼加密:1701

1206病毒利用自身修改技術,每次傳染後都有變化。

4、自滅技術

yankee doodle病毒駐留記憶體後,若發現被傳染的檔案有被分析的可能,則用debug調被傳染的檔案用q命令刪除。

5、嵌入技術

拼接,成為合法程式的一部分,得到系統的認可

例:eddie病毒將自己隱藏在作業系統中,隨作業系統啟動按隨機格式複製成其他的程式。

6、反動態跟蹤技術

pakistani病毒駐留記憶體後,可通過int 13h監視使用者讀取引導扇區的操作,當使用者用debug讀取0邏輯扇區時,病毒將存於它處的引導扇區顯示出來

計算機簿有哪些種類,計算機病毒有哪些種類

引導型病毒 可執行檔案病毒 巨集病毒 混合型病毒 特洛伊木馬型病毒 inter 語言病毒 盜取個人資訊的,讓電腦執行變得緩慢的,讓電腦無限重新啟動的,讓電腦癱瘓 計算機病毒有哪些型別 按照計算機病毒屬性的方法進行分類,計算機病毒可以根據下面的屬性進行分類。一 根據病毒存在的 劃分 1 網路病毒 通過...

北方計算機有什麼專業,北方計算機都有哪些專業

我覺得任何一家靠譜的培訓機構,一定是把教學看做日常運營的重中之重。教學是 就業的保障,就業是教學的體現。包括後來的就業 可以看看這邊,你可以進行比較下,多個選擇 軟體開發 新 運營 電子商務好多 ul設計 新 運營 電子商務 遊戲開發 web前端 有遊戲開發 軟體開發 新 運營 電子商務好多 ul設...

渭南有哪些好技校?我想學計算機的,最好是市內的!謝謝

渭南師範計算機培訓 富民職業技術學校 渭南技工學校 公辦就這幾個可以學。渭南有哪些計算機培訓學校 北大青鳥建大it學院 渭南的it培訓機構都比較小,建議還是到西安找一些辦學比較久的品牌機構,在教學經驗和教學管理上更有經驗,服務也會更成熟一些 西安兆隆 從網際網路上搜尋一下相關資訊,然後打 去學校實際...