b2科目四模拟试题多少题驾考考爆了怎么补救
b2科目四模拟试题多少题 驾考考爆了怎么补救

目录病毒

电脑杂谈  发布时间:2020-07-06 05:07:01  来源:网络整理

文件型病毒运作在_哈尔滨猪圆环病毒2型灭活疫苗_51型 56型病毒

0有用+1投票

讨论上传视频

目录病毒是指通过加载与病毒相关的文件而不更改相关文件而进入系统的病毒. 它仅更改相关文件目录条目的病毒. 宏病毒是当前最热门的话题. 它主要使用软件本身提供的宏功能来设计病毒,因此任何具有写宏功能的软件都可能会感染宏病毒,例如Word,Excel和AmiPro. 在台湾,由宏病毒引起的事件中最著名的例子是台湾第一字宏病毒.

中文名

目录病毒

外语名称

宏病毒)

文件型病毒运作在_哈尔滨猪圆环病毒2型灭活疫苗_51型 56型病毒

分开

传统启动病毒

隐形引导型

硬盘引导扇区

复杂病毒

隐身型病毒

12▪•••3

哈尔滨猪圆环病毒2型灭活疫苗_51型 56型病毒_文件型病毒运作在

当前常见的计算机目录病毒为:

宏病毒是当前最热门的话题. 它主要使用软件本身提供的宏功能来设计病毒,因此任何具有写宏功能的软件都可能会感染宏病毒,例如Word,Excel,AmiPro. 台湾宏病毒最著名的例子之一是台湾第一字宏病毒.

引导扇区病毒:

也称为引导病毒,它是第一个隐藏并感染软盘或硬盘的扇区,这就是我们通常所说的引导扇区. 引导病毒通过引导操作侵入内存. 如果使用受感染的磁盘启动,该病毒将立即感染您的硬盘. 由于DOS的结构设计,引导病毒可以在每次打开时都加载到内存中,在加载操作系统之前,此功能使该病毒可以完全消除DOS的各种中断(中断). 控制,并具有更大的感染和破坏能力.

引导的病毒可以分为:

传统引导病毒主要通过软盘传播,然后进入计算机,然后等待机会感染其他文件. 最著名的例子是米开朗基罗病毒.

隐藏的启动病毒会感染硬盘的启动扇区. 它伪造了引导扇区的内容,使防病毒软件认为系统正常.

哈尔滨猪圆环病毒2型灭活疫苗_51型 56型病毒_文件型病毒运作在

目录类型的引导病毒仅感染计算机的文件分配表(FAT). 一旦文件分配表被破坏,计算机上的文件读写将异常,甚至文件也将丢失.

文件感染器病毒:

文件病毒通常寄生于可执行文件(例如* .COM,*. EXE等)中. 当执行这些文件时,将执行病毒程序. 根据感染的方式,文件类型的病毒分为非驻留型和永久型:

1)内存驻留病毒

非驻留病毒会将自身寄生在* .COM,*. EXE或* .SYS文件中. 当执行这些中毒的程序时,它们将尝试感染另一个文件或多个文件;

2)内存驻留病毒

常驻病毒隐藏在内存中,其行为就像是寄生在各种低级功能(例如中断)上一样. 因此,驻留病毒通常会对磁盘造成更多损坏. 一旦驻留病毒进入内存,只要执行文件被执行,就会感染它文件型病毒运作在,其效果非常显着. 将其驱出内存的唯一方法是冷启动(在完全关闭电源后将其关闭).

它将自身植入操作系统中,并且当程序要求操作系统中断服务时,它将感染该程序,并且看起来好像没有被感染

多方病毒:

复杂病毒具有启动病毒和文件类型病毒的特征. 它们可以感染* .COM,*. EXE文件,也可以感染磁盘的启动扇区. 由于这种特征,该病毒具有相当程度的感染性. 一旦疾病发生,损害程度将非常可观!例如: 曾经在台湾流行的Hammer和在欧洲流行的Flip flip病毒.

隐形飞机病毒也称为中断. 顾名思义,它可以通过控制DOS的中断向量使DOS和防病毒软件认为所有文件都是干净的.

多形/突变病毒:

关于“千脸病毒”的可怕之处在于,每繁殖一次,它们就会以不同的病毒代码传播到其他地方. 每个中毒的文件都包含不同的病毒代码,这无疑是对扫描固定病毒代码的防病毒软件的严格测试!例如,将Whale病毒附加到.COM文件时,几乎不可能找到相同的病毒代码文件型病毒运作在,而Flip病毒只有2个字节的常见病毒代码(似乎只有两只眼睛暴露在外. ).

此外,根据病毒的危害程度,可分为微危害型,小危害型,中危害型,大危害型,重危害型和无限危害型.

轻微有害类型的代表是“ Form”病毒. 发出声音时,只会使用户在敲击键盘时发现声音,并且可以在几秒钟到几分钟内清除它.

小危害类型的代表是“黑色星期五”病毒. 只要计算机日期显示在星期五,并且与该日期的13日一致,它将攻击并破坏电子计算机中的文件. 用户将需要花费大约半个小时来删除病毒,修复文件.

中等危害类型的代表病毒是“ Michelangelo”病毒,该病毒于3月6日发动攻击并使计算机瘫痪. 用户必须重新安装软件并备份数据,这至少需要几个小时.

由危害很大的计算机病毒引起的损害很难恢复. 它的代表是“黑色者”病毒,它不仅感染硬盘,还感染用户的备份软件. 用户无法使用备份来还原计算机的正常状态. 严重有害的计算机病毒会无动于衷地修改用户的数据,并且用户错误地认为计算机可以正常工作,并且感染期间所有工作都将丢失. 无限有害的计算机病毒可以潜入计算机网络并窃取计算机帐户和密码,以供分子使用. 这种病毒的破坏程度无法估量.


本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-270148-1.html

    相关阅读
      发表评论  请自觉遵守互联网相关的政策法规,严禁发布、暴力、反动的言论

      热点图片
      拼命载入中...