b2科目四模拟试题多少题驾考考爆了怎么补救
b2科目四模拟试题多少题 驾考考爆了怎么补救

文件病毒通常感染哪些类型的文件?谢谢你. 计算机病毒可以感染哪些类型的文件?

电脑杂谈  发布时间:2020-07-23 12:04:50  来源:网络整理

病毒隐藏文件夹_隐藏文件夹病毒_文件型病毒通常隐藏在

文件类型病毒是主要感染可执行文件的病毒. 它们通常隐藏在宿主程序中. 当执行宿主程序时,将首先执行病毒程序,然后再执行宿主程序.

通讯方式

宿主程序运行时,病毒程序先运行,然后驻留在内存中,然后等待机会感染其他可执行程序,以达到传播目的.

被感染的物体

扩展名为COM或EXE的文件是文件类型病毒感染的主要目标.

CIH病毒的典型代表

CIH病毒(别名Win95.CIH,Spacefiller,Win32.CIH,PE_CIH)主要感染Windows95 / 98下的可执行文件,在Win NT中无效. 它的开发过程经历了v1.0,v1.1,v1.2,v1.3和v1.4的5个版本. 最有害的版本是v1.2,仅在每年4月26日出现. 也称为切尔诺贝利病毒(前苏联核事故周年).

CIH病毒仅在Windows 95/98环境下感染. 运行载有病毒的程序后,CIH病毒会保留在内存中,然后运行其他.exe文件,如果未发现则立即感染文件型病毒通常隐藏在,请首先在文件中搜索“ caves”字符. 发生CIH病毒时,硬盘数据,硬盘主启动记录,系统启动扇区和文件分配表将被覆盖,从而导致硬盘数据(尤其是C驱动器数据)丢失,并破坏某些类型的Flash BIOS主板,使计算机无法使用. 破坏软件和硬件的恶意病毒. 引用自

文件型病毒通常隐藏在_隐藏文件夹病毒_病毒隐藏文件夹

如何处理(清除)文件类型病毒

所谓的文件类型病毒是指在正常的可执行文件或动态链接库文件(例如COM,EXE和DLL)中寄生并通过运行受感染文件激活的病毒. 尽管当前的计算机病毒正越来越多地向网络蠕虫发展,但是仍然有许多文件类型的病毒猖ramp. 由于许多用户对检查和杀死文件类型的病毒有误解,因此通常认为此类病毒很难清除,因此最终必须重新安装系统. 实际上,只要您注意以下几点,这种病毒仍然可以轻松删除.

1. 文件类型病毒都驻留在内存中. 在正常模式下,由于感染文件正在运行,因此无法直接对其进行操作. 从当前的防病毒技术和病毒来看,大多数病毒无法在正常模式下简单,完全地删除,因此最好在DOS模式下删除文件类型的病毒.

2. 许多文件类型的病毒也会通过网络感染,因此在进行防病毒时,必须断开网络连接(拔下网络电缆),尤其是在局域网中,必须检查并杀死计算机上的所有病毒,然后再进行杀毒. 您可以连接到Internet,否则刚刚消毒的计算机可能会再次受到感染. 这必须要注意. 如果您面对的是大中型局域网,则可以考虑购买企业版(网络版)的防病毒软件进行管理.

3. 由于文件类型病毒都需要修改主机文件(即,被感染的文件),并将其自己的代码添加到主机文件中,因此它将对结构更复杂的某些文件(例如某些自解压文件)造成损坏. 文件(通常是某些软件安装文件)和具有自检功能的文件无法运行. 当它感染系统文件时,也会引起系统问题(例如经常发生“非法操作”). 即使通过防病毒软件清除了病毒,也无法修复这些症状. 这不是因为防病毒软件“杀死”了文本,而是当它被感染时被损坏了. 目前,损坏的文件只能用以前的备份文件替换.

通过以上介绍,可以看出预防和检测文件型病毒很困难,因此建议您使用防病毒软件进行预防和检测. 当然,当我们拥有丰富的汇编知识和强大的程序分析能力时,您可以通过其他方式学习和分析文件型病毒,以便除了更全面地了解文件型病毒的感染,传播和破坏机制之外,您还可以还可以增加更多实践经验并锻炼您的运营能力.

计算机病毒分为寄生方法,可以分为启动型病毒,文件型病毒和混合型病毒. 其他类型的分类是:

1. 根据该病毒所在的媒体:

文件型病毒通常隐藏在_隐藏文件夹病毒_病毒隐藏文件夹

网络病毒: 通过网络传播,感染网络上的可执行文件.

文件病毒: 感染计算机中的文件.

启动病毒: 感染硬盘的启动扇区和系统启动扇区.

2. 根据病毒的传播方式:

常驻病毒: 它驻留在内存中并且始终处于活动状态.

非居民病毒: 只有在有机会感染计算机时,它才会激活.

3. 按病毒危害分类:

非危险病毒: 减少磁盘的可用空间,减少内存,显示图像和发出声音等,但不影响系统.

隐藏文件夹病毒_病毒隐藏文件夹_文件型病毒通常隐藏在

危险类型: 导致严重错误,删除程序,破坏数据,清除系统中的重要信息等.

随播类型: 不会更改文件本身,但会生成EXE文件的附带正文.

“蠕虫”类型: 通过网络传播并占用系统内存.

寄生虫类型: 练习型,分泌型,改良型病毒.

扩展信息:

计算机病毒的主要特征:

1. 可执行性:

与其他法律程序一样,计算机病毒是可执行程序,但不是完整程序,而是寄生在其他可执行程序上的,因此它享有程序所能获得的所有权利. 当病毒运行时,它会与合法程序竞争以控制系统.

文件型病毒通常隐藏在_隐藏文件夹病毒_病毒隐藏文件夹

仅在计算机内部运行时,计算机病毒才具有感染性和破坏性活动. 也就是说,计算机CPU的控制是关键问题. 如果计算机在正常程序的控制下运行,并且没有运行带有病毒的程序,则此计算机始终可靠.

在此计算机上,您可以查看病毒文件的名称文件型病毒通常隐藏在,查看计算机病毒的代码,打印病毒的代码,甚至复制病毒程序,但不会被病毒感染. 防病毒技术人员整天都在这种环境中工作. 尽管他们的计算机还包含各种计算机病毒代码,但它们已受到控制.

计算机将不运行病毒程序,并且整个系统是安全的. 相反,一旦计算机上运行了计算机病毒,则当同一计算机上的病毒程序和正常系统程序或某些病毒和其他病毒程序竞争系统控制权时,通常会导致系统崩溃并导致计算机瘫痪.

2. 可破坏性:

所有计算机病毒都是可执行程序,并且该可执行程序必须运行,因此对系统而言,所有计算机病毒都具有共同的危害,这是降低计算机系统效率的原因. ,占用系统资源,具体情况取决于入侵系统的病毒程序.

同时,计算机病毒的破坏性主要取决于计算机病毒设计者的目的. 如果病毒设计者的目的是完全破坏系统的正常运行,那么这种病毒攻击对计算机系统的后果是难以想象的,它可以破坏系统的部分数据,也可以破坏所有数据. 数据,使其无法恢复.

但是,并非所有病毒都对系统造成极其严重的影响. 有时,几种破坏性不大的病毒的交叉感染也会导致严重的后果,例如系统崩溃.

3. 延迟时间:

设计良好的计算机病毒程序通常不会在进入系统后立即进行攻击. 可以在几周或几个月甚至几年内将其隐藏在合法文件中,以感染其他系统而不被发现. 延迟时间越长,系统中存在的时间就越长,病毒感染的范围就越大.

延迟的第一个表现是,没有特殊的检测程序就无法检测到病毒程序,因此病毒可以在磁盘中静静地隐藏几天甚至几年. 时间合适时,它将运行. 机会,它们必须在任何地方繁殖和传播,并继续造成伤害. 延迟的第二个表现是,当不满足触发条件时,计算机病毒内部通常存在触发机制.

计算机病毒除感染外没有其他损害. 满足触发条件后,有些将在屏幕上显示信息,图形或特殊标志,有些将执行破坏系统的操作,例如格式化磁盘,删除磁盘文件,加密数据文件,阻止键盘和死锁. 系统等待.


本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-287978-1.html

    相关阅读
      发表评论  请自觉遵守互联网相关的政策法规,严禁发布、暴力、反动的言论

      热点图片
      拼命载入中...