
根据病毒所在的媒体,该病毒可以分为网络病毒,文件病毒和启动病毒. 接下来,编辑人员为所有人精心整理出2017年职称计算机考试的要点: 计算机病毒分类,如果您想了解更多精彩内容,请关注全新的考试网络!
根据对计算机病毒的多年研究,按照科学,系统和严格的方法,计算机病毒可分为以下几种:
根据计算机病毒属性分类
1. 带有病毒的媒体
根据病毒所在的媒体,该病毒可以分为网络病毒,文件病毒和启动病毒.
网络病毒通过计算机网络在网络中传播可执行文件,文件病毒感染计算机中的文件(例如: COM,EXE,DOC等),引导病毒感染引导扇区和系统启动的硬盘扇区(MBR)有三种类型的混合类型,例如: 多种类型的病毒(文件和启动)感染文件和启动扇区两个目标,此类病毒通常具有复杂的算法,它们使用非常规范了入侵系统的方法,同时使用了加密和转换算法.
2. 病毒感染方法
![]()
3. 病毒破坏能力
根据病毒破坏的能力,它可以分为以下几种类型:
无害类型: 除了减少感染期间的可用磁盘空间外,它对系统没有其他影响.
非危险性: 这种病毒只会减少内存,显示图像,发出声音和发出类似声音.
危险: 这些病毒在计算机系统的操作中引起严重错误.
非常危险: 这种病毒会删除程序,破坏数据并清除系统内存区域和操作系统中的重要信息.
这些病毒对系统造成的危害不是它们自己的算法中存在危险的调用,而是当它们被感染时,它们将导致不可预测的灾难性破坏. 其他程序引起的由病毒引起的错误也可能损坏文件和扇区. 这些病毒还根据其造成破坏的能力进行划分. 当前一些无害的病毒也可能会损坏DOS,Windows和其他操作系统的新版本. 例如: 在早期的病毒中,有一种“ Denzuk”病毒可以在360K磁盘上很好地工作,而不会造成任何损坏,但可能会导致后来的高密度软盘上的大量数据丢失.

4. 病毒专用算法
根据特定于病毒的算法,病毒可以分为:
伴随病毒: 这种类型的病毒不会更改文件本身. 它们根据算法生成具有相同名称和不同扩展名(COM)的EXE文件的附带主体,例如: XCOPY.EXE的附带主体为XCOPY .COM. 该病毒会将自身写入COM文件,并且不会更改EXE文件. 在DOS加载文件时,首先执行协同程序,然后协同程序加载并执行原始EXE文件.
“蠕虫”病毒: 在不更改文件和数据信息的情况下通过计算机网络传播,使用网络从一台计算机的内存传播到另一台计算机的内存计算机病毒分类及代表,计算网络地址并发送自己的病毒通过网络. 有时它们存在于系统中,并且通常不占用内存以外的其他资源.
寄生病毒: 除了伴随和“蠕虫”类型,其他病毒也可以称为寄生病毒,它们附着在系统的引导扇区或文件上,并通过系统的功能传播,并根据算法进行划分: << /
实践病毒: 该病毒本身包含错误并且不能很好地传播,例如,某些病毒处于调试阶段.
复杂的病毒: 它们通常不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区修改内部DOS. 看到资源并使用更先进的技术并不容易. 使用DOS的空闲数据区域即可工作.

变种病毒(也称为幻影病毒): 这种类型的病毒使用复杂的算法来使每种病毒具有不同的内容和长度. 他们的一般方法是将解码算法与无关指令和经过修改的病毒体混合在一起.
恶意病毒“四大家族”
一个,宏病毒
由于Microsoft的Office系列办公软件和Windows系统占据了PC软件市场的绝大多数,另外Windows和Office提供了必要的库(主要是VB库)来支持和传播宏病毒编译和操作的机会计算机病毒分类及代表,因此宏病毒是最容易编译和传播的病毒之一,非常具有代表性.
宏病毒攻击方法: 当Word打开病毒文档时,宏将接管计算机,然后将自身感染到其他文档,或直接删除文件等. Word将宏和其他样式存储在模板中,因此病毒总是将文档转换为模板并存储其宏. 结果是某些版本的Word将迫使您将受感染的文档存储在模板中.
感染的确定: 宏病毒在攻击时通常没有特殊标志,通常会伪装成其他对话框供您确认. 在感染了宏病毒的计算机上,有些情况下无法打印文件,无法将Office文档保存或另存为.
由宏病毒引起的损坏: 删除硬盘上的文件;将私人文件复制到公共场所;将文件从硬盘发送到指定的电子邮件和FTP地址.

注意事项: 最好不要与几个人共享一个Office程序,而要加载实时病毒防护. 该病毒的变体可以附加到电子邮件的附件中. 用户打开电子邮件或预览电子邮件时应执行该命令. 通用的防病毒软件可以删除宏病毒.
第二个CIH病毒
CIH是本世纪最著名的破坏性病毒之一. 这是第一种可以破坏硬件的病毒.
破坏攻击的方式: 主要是通过篡改主板BIOS中的数据,使计算机打开黑屏,从而使用户无法执行任何数据救援和防病毒操作. 通过捆绑其他程序或电子邮件附件,CIH变体可以在网络上传播,并且通常会删除硬盘上的文件并破坏硬盘分区表. 因此,在CIH出现后,即使更换了主板或其他计算机的引导系统,如果没有正确的分区表备份,也几乎没有机会恢复受感染硬盘(尤其是C分区)上的数据.
注意事项: 已经诞生了许多CIH免疫程序,包括由病毒生产者编写的程序. 通常,运行免疫程序后,您不必担心CIH. 如果已中毒,但尚未发生,请记住在杀死之前备份硬盘分区表和引导区数据,以防止防病毒失败导致硬盘无法引导.
三,蠕虫
蠕虫的名称是尽可能多地复制自身(像蠕虫一样扩散),感染计算机并占用系统和网络资源,导致PC和服务器超载和崩溃,并且主要使系统中的数据混乱. 破坏的方式. 它不一定会立即删除您的数据以供您发现,例如著名的Love Bug病毒和Nimda病毒.
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-211034-1.html
不让回复