b2科目四模拟试题多少题驾考考爆了怎么补救
b2科目四模拟试题多少题 驾考考爆了怎么补救

4什么是计算机病毒?有什么特点?

电脑杂谈  发布时间:2020-07-18 20:18:55  来源:网络整理

如何判断电脑有无病毒_为什么电脑中了病毒用360安全卫士杀了毒也不管用_什么是电脑病毒

zhjf22

通过

[病毒定义]

计算机病毒是一种程序,一部分可执行代码,破坏了计算机的正常使用,导致计算机无法正常使用它,甚至破坏了整个操作系统或计算机硬盘. 就像生物病毒一样,计算机病毒具有独特的复制能力. 计算机病毒可以迅速传播,并且通常难以根除. 他们可以将自己附加到各种类型的文件. 当文件从一个用户复制或传输到另一个用户时,它们与文件一起传播. 这种程序不是独立存在的,而是隐藏在其他可执行程序中什么是电脑病毒,具有破坏性,感染性和潜伏性. 它会影响机器的运行速度,并使机器无法正常运行. 在最坏的情况下,机器会瘫痪,这将给用户造成不可估量的损失. 通常,这种破坏性程序称为计算机病毒.

除了具有复制能力外,某些计算机病毒还具有其他共同特征: 受污染的程序可以提供病毒载体. 当您看到病毒载体似乎仅出现在文本和图像中时,它们可能已破坏文件,重新格式化了硬盘驱动器或导致了其他类型的灾难. 如果该病毒没有使污染程序成为寄生虫,它仍然会占用存储空间并降低计算机的整体性能,从而给您带来麻烦.

计算机病毒: 可以附加到可执行文件或隐藏在系统数据区域中的计算机程序. 在启动或执行某些程序后,它会悄悄地进入内存,然后感染其他文件并将其传播出去,然后在某些情况下会破坏系统或骚扰用户. 有很多用于清除病毒的软件,但是新病毒仍在出现并成为主要危害.

[病毒功能]

计算机病毒具有以下特征:

(1)寄生性

计算机病毒是其他程序中的寄生虫. 在执行该程序时,该病毒具有破坏作用,并且在启动该程序之前不容易被检测到.

(2)传染性

计算机病毒不仅具有破坏性,而且具有传染性. 一旦病毒被复制或突变,其速度就难以阻止.

(3)潜伏性

如何判断电脑有无病毒_为什么电脑中了病毒用360安全卫士杀了毒也不管用_什么是电脑病毒

某些病毒像****,并且其发作时间已预先设计. 例如,在预定时间之前无法检测到黑色星期五病毒. 如果满足条件,它将爆炸并破坏系统.

(4)隐藏

计算机病毒非常隐蔽. 有些可以通过病毒软件检查,有些根本无法检查,有些则不可见且可以更改. 这种病毒通常很难处理.

[显示症状]

计算机感染病毒后,将显示不同的症状. 以下是一些常见现象的列表,供用户参考.

(1)机器无法正常启动

机器在开机后根本无法启动什么是电脑病毒,也可以启动,但是所需时间比原始启动时间长. 有时会突然出现黑屏.

(2)降低了运行速度

如果发现程序正在运行时,读取数据的时间比以前更长,并且保存或调整文件的时间增加了,则可能是由病毒引起的.

(3)磁盘空间正在迅速减少

由于病毒程序需要驻留在内存中并且可以增长,因此内存空间变小甚至为“ 0”,并且用户无法输入任何信息.

(4)文件的内容和长度已更改.

将文件保存到磁盘后,其长度和内容不会更改,但是由于病毒的干扰,文件的长度可能会更改,并且文件的内容也可能出现乱码. 有时文件的内容无法显示或显示后消失.

(5)经常出现“冻结”现象

为什么电脑中了病毒用360安全卫士杀了毒也不管用_什么是电脑病毒_如何判断电脑有无病毒

正常操作不会导致崩溃. 如果输入错误的命令,即使是初学者也不会崩溃. 如果计算机频繁挂起,则可能是因为系统已感染病毒.

(6)外部设备的异常操作

由于外部设备是由系统控制的,因此如果机器中存在病毒,则外部设备在工作时可能会出现一些异常,并且可能会出现某些理论或经验无法解释的现象

上面仅列出了一些较常见的病毒表现形式,并且肯定会有一些其他特殊现象,需要用户进行判断.

病毒是可以破坏和修改计算机数据和硬件的程序

病毒攻击主要通过“复制”,“重写”和“删除”等功能实现.

1. 可恢复的破坏: 在运行过程中还原主机程序并使其保持运行状态

2. 破坏性破坏: 在感染过程中覆盖宿主程序,例如: 405病毒

3. 替换销毁: 保持原始文件名不变,例如: 如阿拉巴马州,format命令变为del命令.

4. 更新感染: 一些病毒家族会自动升级和更新

5. 可释放的感染: 它不会复制所有内容,仅释放子程序. 子程序只能具有性能/破坏模块

幽灵病毒感染的后代类似于小球病毒,但无感染功能.

6. 加密感染:

第一个方法是对病毒本身进行加密以处理其他程序的检测,第二个方法是对受感染的对象进行加密以进行隐藏.

什么是电脑病毒_为什么电脑中了病毒用360安全卫士杀了毒也不管用_如何判断电脑有无病毒

DenZuk病毒感染引导区时,使用异常格式化方法将原来的1-9扇区更改为3-42区域,这很难检测到

7. 键盘干扰: 更改输入

例如: Typo病毒将输入代码替换为击键的正确密钥. (O--P)

8. 格式化损坏:

例如: 启动90次后,艾滋病信息病毒会格式化磁盘.

9. 删除文件: 触发某些病毒后,删除当前执行的文件,例如: 黑色星期五病毒

10. 写废数据: 某些病毒在损坏时会在磁盘扇区中写入无用的字符,从而破坏了原始文件数据.

例如: 星期六14日病毒破坏100个扇区时,它将完全破坏引导区,FAT和文件目录;

当VP病毒感染.com文件时,它还会将VP写入每个驱动器的启动区域.

11,篡改(篡改)文件名

例如: 当比勒陀利亚病毒爆发时,重命名根目录中的所有文件

12. 设计错误: 病毒编程错误会导致意外的后果.

例如: 当写入4096病毒时,未写入年份和文件长度. 感染文件后,dos会给出“ exe文件错误”并严重损坏受感染的文件

计算机病毒自我保护方法:

什么是电脑病毒_为什么电脑中了病毒用360安全卫士杀了毒也不管用_如何判断电脑有无病毒

1. 掩盖技术: 不断修改体征,感染方法和表情,

A不使用传统方法,例如热键激活而不是中断激活方法

阿拉巴马州病毒可以拦截INT9. 如果发现用户正在使用热启动,它将调用其内部的Bootstrap子例程来启动计算机,并且它将继续潜伏在内存中.

B避免中断请求,直接调用中断服务程序

C使用中断请求INT 27H或INT31H合法获取内存

D不会将非法占用区域标记为不良群集,而是将其标记为已分配群集

2. 伪造技术

修改文件长度: 例如零错误病毒

3. 加密技术

加密病毒源代码: 1701

1206病毒使用其自己的修饰技术,该技术在每次感染后都会改变.

4. 自熄技术

在Yankee Doodle病毒驻留在内存中之后,如果发现可以分析受感染的文件,请使用“调试”调整受感染的文件并使用Q命令将其删除.

5. 嵌入式技术

拼接成为法律程序的一部分,并被系统认可

示例: EDDIE病毒隐藏在操作系统中,并在操作系统启动时以随机格式将其复制到其他程序中.

6. 抗动态跟踪技术

巴基斯坦病毒驻留在内存中之后,它可以通过INT 13H监视用户的读取启动扇区操作. 当用户使用debug读取0逻辑扇区时,病毒将显示存储在其中的引导扇区.


本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-285099-1.html

    相关阅读
      发表评论  请自觉遵守互联网相关的政策法规,严禁发布、暴力、反动的言论

      热点图片
      拼命载入中...