• 首页
  • 作文
  • 散文
  • 故事
  • 古诗
  • 短文
  • 语录
  • 写作
  • 诗歌
  • 百科
  • 知识
  • 首页
  • 作文
  • 散文
  • 故事
  • 古诗
  • 短文
  • 语录
  • 写作
  • 诗歌
  • 百科
  • 知识
首页 » 基础知识 » 计算机病毒课件ppt(计算机病毒)

计算机病毒课件ppt(计算机病毒)

分类:基础知识 日期:2022-02-05 16:00 浏览:20 次

1.计算机病毒

检测磁盘中的计算机病毒可分成检测引导型计算机病毒和检测文件型计算机病毒。

这两种检测从原理上讲是一样的,但由于各自的存储方式不同,检测方法是有差别的。 2.4.1 比较法 比较法是用原始备份与被检测的引导扇区或被检测的文件进行比较。

比较时可以靠打印的代码清单(比如DEBUG的D命令输出格式)进行比较,或用程序来进行比较(如DOS的DISKCOMP、FC或PCTOOLS等其它软件)。这种比较法不需要专用的查计算机病毒程序,只要用常规DOS软件和PCTOOLS等工具软件就可以进行。

而且用这种比较法还可以发现那些尚不能被现有的查计算机病毒程序发现的计算机病毒。因为计算机病毒传播得很快,新的计算机病毒层出不穷,由于目前还没有做出通用的能查出一切计算机病毒,或通过代码分析,可以判定某个程序中是否含有计算机病毒的查毒程序,发现新计算机病毒就只有靠比较法和分析法,有时必须结合这两者来一同工作。

使用比较法能发现异常,如文件的长度有变化,或虽然文件长度未发生变化,但文件内的程序代码发生了变化。对硬盘主引导扇区或对DOS的引导扇区做检查,比较法能发现其中的程序代码是否发生了变化。

由于要进行比较,保留好原始备份是非常重要的,制作备份时必须在无计算机病毒的环境里进行,制作好的备份必须妥善保管,写好标签,并加上写保护。 比较法的好处是简单、方便,不需专用软件。

缺点是无法确认计算机病毒的种类名称。另外,造成被检测程序与原始备份之间差别的原因尚需进一步验证,以查明是由于计算机病毒造成的,或是由于DOS数据被偶然原因,如突然停电、程序失控、恶意程序等破坏的。

这些要用到以后讲的分析法,查看变化部分代码的性质,以此来确证是否存在计算机病毒。另外,当找不到原始备份时,用比较法就不能马上得到结论。

从这里可以看到制作和保留原始主引导扇区和其它数据备份的重要性。 2.4.2 加总比对法 根据每个程序的档案名称、大小、时间、日期及内容,加总为一个检查码,再将检查码附于程序的后面,或是将所有检查码放在同一个数据库中,再利用此加总对比系统,追踪并记录每个程序的检查码是否遭更改,以判断是否感染了计算机病毒。

一个很简单的例子就是当您把车停下来之后,将里程表的数字记下来。那么下次您再开车时,只要比对一下里程表的数字,那么您就可以断定是否有人偷开了您的车子。

这种技术可侦测到各式的计算机病毒,但最大的缺点就是误判断高,且无法确认是哪种计算机病毒感染的。对于隐形计算机病毒也无法侦测到。

2.4.3 搜索法. 搜索法是用每一种计算机病毒体含有的特定字符串对被检测的对象进行扫描。如果在被检测对象内部发现了某一种特定字节串,就表明发现了该字节串所代表的计算机病毒。

国外对这种按搜索法工作的计算机病毒扫描软件叫Virus Scanner。计算机病毒扫描软件由两部分组成:一部分是计算机病毒代码库,含有经过特别选定的各种计算机病毒的代码串;另一部分是利用该代码库进行扫描的扫描程序。

目前常见的防杀计算机病毒软件对已知计算机病毒的检测大多采用这种方法。计算机病毒扫描程序能识别的计算机病毒的数目完全取决于计算机病毒代码库内所含计算机病毒的种类多少。

显而易见,库中计算机病毒代码种类越多,扫描程序能认出的计算机病毒就越多。计算机病毒代码串的选择是非常重要的。

短小的计算机病毒只有一百多个字节,长的有上万字节的。如果随意从计算机病毒体内选一段作为代表该计算机病毒的特征代码串,可能在不同的环境中,该特征串并不真正具有代表性,不能用于将该串所对应的计算机病毒检查出来。

选这种串做为计算机病毒代码库的特征串就是不合适的。 另一种情况是代码串不应含有计算机病毒的数据区,数据区是会经常变化的。

代码串一定要在仔细分析了程序之后才选出最具代表特性的,足以将该计算机病毒区别于其它计算机病毒的字节串。选定好的特征代码串是很不容易的,是计算机病毒扫描程序的精华所在。

一般情况下,代码串是连续的若干个字节组成的串,但是有些扫描软件采用的是可变长串,即在串中包含有一个到几个“模糊”字节。扫描软件遇到这种串时,只要除“模糊”字节之外的字串都能完好匹配,则也能判别出计算机病毒。

除了前面说的选特征串的规则外,最重要的是一条是特征串必须能将计算机病毒与正常的非计算机病毒程序区分开。不然将非计算机病毒程序当成计算机病毒报告给用户,是假警报,这种“狼来了”的假警报太多了,就会使用户放松警惕,等真的计算机病毒一来,破坏就严重了;再就是若将这假警报送给杀计算机病毒程序,会将好程序给“杀死”了。

使用特征串的扫描法被查计算机病毒软件广泛应用。当特征串选择得很好时,计算机病毒检测软件让计算机用户使用起来很方便,对计算机病毒了解不多的人也能用它来发现计算机病毒。

另外,不用专门软件,用PCTOOLS等软件也能用特征串扫描法去检测特定的计算机病毒。 这种扫描法的缺点也是明显的。

第一是当被扫描的文件很长时,扫描所花时间也越多;第二是不容易选出合适。

计算机基础知识ppt课件免费,计算机基础知识ppt课件免费,小学生计算机基础知识ppt课件

2.计算机病毒

如何根据名称识别计算机病毒 发布时间:2004年11月15日 13:23 很多时候大家已经用杀毒软件查出了自己的机子中了例如Backdoor。

RmtBomb。12 、Trojan。

Win32。SendIP。

15 等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,我怎么知道是什么病毒啊? 其实只要我们掌握一些病毒的命名规则,我们就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性了。 世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。

虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名方法来命名的。一般格式为:。

病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。 不同的种类的病毒,其前缀也是不同的。

比如我们常见的木马病毒的前缀 Trojan ,蠕虫病毒的前缀是 Worm 等等还有其他的。 病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“ CIH ”,还有近期闹得正欢的振荡波蠕虫病毒的家族名是“ Sasser ”。

病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一般都采用英文中的26个字母来表示,如 Worm。

Sasser。b 就是指 振荡波蠕虫病毒的变种B,因此一般称为 “振荡波B变种”或者“振荡波变种B”。

如果该病毒变种非常多(也表明该病毒生命力顽强 ^_^),可以采用数字与字母混合表示变种标识。 综上所述,一个病毒的前缀对我们快速的判断该病毒属于哪种类型的病毒是有非常大的帮助的。

通过判断病毒的类型,就可以对这个病毒有个大概的评估(当然这需要积累一些常见病毒类型的相关知识,这不在本文讨论范围)。而通过病毒名我们可以利用查找资料等方式进一步了解该病毒的详细特征。

病毒后缀能让我们知道现在在你机子里呆着的病毒是哪个变种。 下面附带一些常见的病毒前缀的解释(针对我们用得最多的Windows操作系统): 1、系统病毒 系统病毒的前缀为:Win32、PE、Win95、W32、W95等。

这些病毒的一般公有的特性是可以感染windows操作系统的 *。 exe 和 *。

dll 文件,并通过这些文件进行传播。如CIH病毒。

2、蠕虫病毒 蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。

比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。 3、木马病毒、黑客病毒 木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。

木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。 木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。

现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan。

QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan。 LMir。

PSW。60 。

这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack。Nether。

Client)等。 4、脚本病毒 脚本病毒的前缀是: Script。

脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script。Redlof)——可不是我们的老大代码兄哦 ^_^。

脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS。Happytime)、十四日 (Js。

Fortnight。c。

s)等。 5、宏病毒 其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。

宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。 凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro。

Word97;凡是只感染WORD97以后版本 WORD文档的病毒采用Word做为第二前缀,格式是:Macro。Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用 Excel97做为第二前缀,格式是:Macro。

Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro。Excel,依此类推。

该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎 (Macro。 Melissa)。

6、后门病毒 后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。

如54很多朋友遇到过的IRC后门Backdoor。IRCBot 。

7、病毒种植程序病毒 这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。 如:冰河播种者(Dropper。

BingHe2。2C)、MSN射手(Dropper。

Worm。Smibag)等。

8。破坏性程序病毒 破坏性程序病毒的前缀是:Harm。

这类病毒的公有特性是本身具有好看的图标来诱惑用户。

计算机病毒,基础知识,课件,ppt

3.病毒知识

一、特点 寄生性、隐蔽性、非法性、传染性、破坏性二、分类: 1、引导型病毒:寄生在系统引导区,比较容易被清除,现在已经很少见。

2、文件型病毒:寄生在可执行文件中,感染速度快,较易清除。 3、目录型病毒:寄生在系统目录结构中 4、混合型病毒:多种类型的混合 5、宏病毒:专门感染Microsoft Office 系列文件的病毒 6、蠕虫病毒:感染网络,使网速大大降低。

目前流行的病毒大多集成了黑客技术、木马技术和病毒技术三种,非常难以清除而且很容易中。三、一些常见危害较大的病毒 1、CIH病毒:文件型病毒,4月26日发作时破坏性最大,首个能破坏硬件系统的病毒。

2、Melissa病毒:宏病毒,邮件传播 3、冲击波、震荡波病毒:利用WINDOWS的漏洞,使计算机自动重启并堵塞网络。一般来说,计算机病毒可分为二大类,“良性”病毒和恶性病毒。

所谓“良性”病毒,是指病毒不对计算机数据进行破坏,但会造成计算机程序工作异常。有时病毒还会出来表现一番,例如:“小球(pingpang)”病毒、“台湾一号”和“维也纳”等。

恶性病毒往往没有直观的表现,但会对计算机数据进行破坏,有的甚至会破坏计算机硬件,造成整个计算机瘫痪。例如:前几年流行的“米开朗基罗”、“黑色星期五”和今天的“cih系统毁灭者”病毒等均属此类。

“良性”病毒一般比较容易判断,病毒发作时会尽可能地表现自己,虽然影响程序的正常运行,但重新启动后可继续工作。恶性病毒感染后一般没有异常表现,病毒会想方设法将自己隐藏得更深。

一旦恶性病毒发作,等人们察觉时,已经对计算机数据或硬件造成了破坏,损失将很难挽回。إ 纯数据文件不会被病毒感染,如:声音、图像、动画、文本等文件。

病毒一般感染主引导区,硬盘分区表,批处理文件,可执行程序,以及word、excel文档这类非纯粹的数据文件等。إ 如何来判断计算机是否被病毒感染呢?最简便且行之有效的方法当然是利用各种杀毒软件或防病毒卡来检验计算机是否染毒。

应该做到定时查杀,常备不懈。如果没有配备相应的反病毒产品,则可通过如下途径初步判断计算机是否感染了病毒。

إ 1.程序突然工作异常。如文件打不开,word97、excel97出现“宏”警示框(用户无自编“宏”的情况下),死机等。

إ 2.文件大小自动发生改变。إ 3.更换软盘后,列表时内容不变。

إ 4.检查内存,基本内存小于640k(某些机型小于639k)。إ 5.windows出现异常出错信息。

إ 6.用与硬盘相同版本的系统盘从a驱引导后找不到硬盘。إ 7.运行速度变慢。

إ 8.以前运行正常的程序运行时出现内存不足。إ 9.系统无法启动。

إ 出现以上情况之一可怀疑是病毒所为,但最终确认最好是请专业反病毒公司协助。إ 病毒发作的后果إ 根据病毒的不同类型和病毒编写者的不同意图,计算机病毒发作后会有不同的表现,当然其结果也大不一样。

“良性”病毒发作时一般会暂时影响计算机的正常运行,搞一些恶作剧或开一个玩笑,病毒编写者为了表现自己,会让病毒显现出来。重新启动后一般即可重新工作。

إ 恶性病毒发作的后果与“良性”病毒有本质的区别,它会对计算机的软硬件实施破坏。与“良性”病毒不同,通常破坏时无任何迹象,在瞬间就造成毁灭性的破坏。

具体的破坏方式主要有:إ 1.修改数据文件,导致数据紊乱。إ 2.删除可执行文件,导致系统无法正常运行。

إ 3.破坏cmos,导致系统无法正常启动。إ 4.攻击bios,破坏bios芯片,导致硬件系统完全瘫痪。

إ 5.对硬盘进行破坏,表现为:إ ●格式化硬盘,致使硬盘数据完全丢失。إ ●写入垃圾玛,破坏部分或全部数据。

●修改硬盘分区表或引导区信息,使系统无法正常从硬盘引导。若以a盘引导,则c盘仍无法找到。

إ ●破坏文件分配表,造成文件数据丢失或紊乱。إ 病毒发作后的急救措施إ 根据病毒发作后不同的破坏程度,可采用一些相应的急救措施来进行挽救,以使损失减到最校下面就不同的病毒破坏介绍一些较为常用的补救措施。

إ 1.flashbios被破坏إ重写bios程序(一般需专业技术人员进行)或者更换主版。إ 2.cmos被破坏 将cmos放电,然后用计算机的设置程序进行重新设置。

إ 3.引导区或主引导扇区被破坏إ某些杀毒软件提供备份和恢复系统主引导区和引导区信息内容,用此功能进行恢复。若能找到具有相同类型硬盘、同样的分区和安装有同样的操作系统的其他计算机,可利用它进行备份,然后恢复被病毒破坏的引导区或主引导扇区。

إ 4.文件丢失إ 若是在纯dos系统中,可利用ndd等磁盘工具进行恢复。注意,若有其他操作系统,则不能用ndd磁盘工具,否则会带来更大的破坏。

إ 若有备份文件,病毒对磁盘的破坏均可通过备份文件进行恢复。如果没有备份文件,有些较为复杂的操作,例如:部分文件分配表被破坏等,需专业技术人员来进行,碰到这种较为复杂的情况,请向专业反病毒公司救助。

4.简述计算机病毒的分类

计算机病毒就是一种附加到计算机内部重要区域(例如可执行文件以及硬盘和软盘的引导区)的恶意代码。

病毒通过将其自身复制到其他宿主文件或磁盘上,可以达到破坏数据的目的。当宿主文件运行并释放恶意代码时,就传播了病毒。

当计算机从受感染磁盘中引导时,病毒可以迅速地传播到内存中。 一旦病毒驻留在内存中,它就可能感染其他可执行文件或磁盘引导扇区。

一般情况下,病毒保持一种静止状态,直到出现某个触发事件,例如,某个系统日期。除复制之外,计算机病毒经常还会执行某些其他活动,通常是一些破坏活动或显示一条消息。

病毒是由了解如何使用和处理代码的人员编写的。 现在,已知的病毒已超过了 20,000 种。

其中许多病毒都是由像 Symantec 这样的防病毒供应商发现的,供应商们已经分析过它们,但这些病毒并没有在工作或家庭环境中遇到。 尽管人们听说的有关病毒的情况很多都是夸大其辞,但实际上病毒也是非常普遍和易于传播的。

如果不对病毒设置防护措施,您的网络就很可能丢失数据,甚至可能造成崩溃。 程序型病毒可以通过任何网络、调制解调器或磁性媒质传播。

大多数引导型病毒只能通过软盘传播。复合型病毒尤其复杂,因为这种病毒按照程序型病毒传播,但感染引导扇区并可以通过软盘传播。

随着局域网、Internet 和全球性的电子邮件的大量使用,病毒传播的速度也在迅速地增加。当受感染文件通过电子邮件发送出去时,本地的病毒可能会迅速地传播到公司的其他部门甚至是世界各地。

病毒感染的主要威胁来自于那些打开并使用的共享文件。 病毒是按照它们感染的内容和逃避检测的方式进行分类的。

基本的病毒类型是按照它们感染计算机的区域定义的: 引导型病毒:将指令插入到软盘的引导扇区,或者硬盘的引导扇区或主引导记录(分区表扇区)。 程序型病毒:感染可执行文件,例如,。

COM、。EXE 和 。

DLL 文件。 宏病毒:通过修改宏的行为方式感染文档文件,例如,Microsoft Word 。

DOC 文件。 其他具有破坏性的代码类型,包括蠕虫、特洛伊木马和逻辑炸弹病毒。

这些具有破坏性代码的病毒类型不同于其他病毒,因为它们并不进行复制。

5.简述什么是计算机病毒

1.计算机病毒的传染方式 所谓传染是指计算机病毒由一个载体传播到另一个载体,由一个系统进入另一个系统的过程。

这种载体一般为磁 盘或磁带,它是计算机病毒赖以生存和进行传染的媒介。但是,只有载体还不足以使病毒得到传播。

促成病毒的传染 还有一个先决条件,可分为两种情况,或者叫做两种方式。 其中一种情况是,用户在进行拷贝磁盘或文件时,把一个病毒由一个载体复制到另一个载体上。

或者是通过网络 上的信息传递,把一个病毒程序从一方传递到另一方。这种传染方式叫做计算机病毒的被动传染。

另外一种情况是,计算机病毒是以计算机系统的运行以及病毒程序处于激活状态为先决条件。 在病毒处于激活的 状态下,只要传染条件满足,病毒程序能主动地把病毒自身传染给另一个载体或另一个系统。

这种传染方式叫做计算 机病毒的主动传染。 2.计算机病毒的传染过程 对于病毒的被动传染而言,其传染过程是随着拷贝磁盘或文件工作的进行而进行的,而对于计算机病毒的主动传 染而言,其传染过程是这样的:在系统运行时,病毒通过病毒载体即系统的外存储器进入系统的内存储器,常驻内存, 并在系统内存中监视系统的运行。

在病毒引导模块将病毒传染模块驻留内存的过程中,通常还要修改系统中断向量入 口地址(例如INT 13H或INT 21H),使该中断向量指向病毒程序传染模块。这样,一旦系统执行磁盘读写操作或系统 功能调用,病毒传染模块就被激活,传染模块在判断传染条件满足的条件下, 利用系统INT 13H读写磁盘中断把病毒 自身传染给被读写的磁盘或被加载的程序,也就是实施病毒的传染,然后再转移到原中断服务程序执行原有的操作。

计算机病毒的传染方式基本可分为两大类,一是立即传染,即病毒在被执行到的瞬间,抢在宿主程序开始执行前, 立即感染磁盘上的其他程序,然后再执行宿主程序;二是驻留内存并伺机传染,内存中的病毒检查当前系统环境,在 执行一个程序或D1R等操作时传染磁盘上的程序,驻留在系统内存中的病毒程序在宿主程序运行结束后, 仍可活动, 直至关闭计算机。 3.系统型病毒传染机理 计算机软硬盘的配置和使用情况是不同的。

软盘容量小,可以方便地移动交换使用,在计算机运行过程中可能多 次更换软盘;硬盘作为固定设备安装在计算机内部使用,大多数计算机配备一只硬盘。系统型病毒针对软硬盘的不同 特点采用了不同的传染方式。

系统型病毒利用在开机引导时窃获的INT 13控制权,在整个计算机运行过程中随时监视软盘操作情况, 趁读写 软盘的时机读出软盘引导区,判断软盘是否染毒,如未感染就按病毒的寄生方式把原引导区写到软盘另一位置,把病 毒写入软盘第一个扇区,从而完成对软盘的传染。 染毒的软盘在软件交流中又会传染其他计算机。

由于在每个读写阶 段病毒都要读引导区,既影响微机工作效率,又容易因驱动器频繁寻道而造成物理损伤。 系统型病毒对硬盘的传染往往是在计算机上第一次使用带毒软盘进行的,具体步骤与软盘传染相似,也是读出引 导区判断后写入病毒。

4.文件型病毒传染机理 当执行被传染的。COM或。

EXE可执行文件时,病毒驻人内存。一旦病毒驻人内存,便开始监视系统的运行。

当它发 现被传染的目标时,进行如下操作: (1)首先对运行的可执行文件特定地址的标识位信息进行判断是否已感染了病毒; (2)当条件满足,利用INT 13H将病毒链接到可执行文件的首部或尾部或中间,并存入磁盘中; (3)完成传染后,继续监视系统的运行,试图寻找新的攻击目标。 文件型病毒通过与磁盘文件有关的操作进行传染,主要传染途径有: (1)加载执行文件 文件型病毒驻内存后,通过其所截获的INT 21中断检查每一个加载运行可执行文件进行传染。

加载传染方式每次传染一个文件,即用户准备运行的那个文件,传染不到那些用户没有使用的文件。 (2)列目录过程 一些病毒编制者可能感到加载传染方式每次传染一个文件速度较慢,不够过瘾,于是后来造出通过列目录传染的 病毒。

在用户列硬盘目录的时候,病毒检查每一个文件的扩展名,如果是可执行文件就调用病毒的传染模块进行传染。 这样病毒可以一次传染硬盘一个于目录下的全部可执行文件。

DIR是最常用的DOS命令,每次传染的文件又多,所以病 毒的扩散速度很快,往往在短时间内传遍整个硬盘。 对于软盘而言,由于读写速度比硬盘慢得多,如果一次传染多个文件所费时间较长,容易被用户发现,所以病毒 “忍痛”放弃了一些传染机会,采用列一次目录只传染一个文件的方式。

(3)创建文件过程 创建文件是DOS内部的一项操作,功能是在磁盘上建立一个新文件。 已经发现利用创建文件过程把病毒附加到新 文件上去的病毒,这种传染方式更为隐蔽狡猾。

因为加载传染和列目录传染都是病毒感染磁盘上原有的文件,细心的 用户往往会发现文件染毒前后长度的变化,从而暴露病毒的踪迹。 而创建文件的传染手段却造成了新文件生来带毒的 奇观。

好在一般用户很少去创建一个可执行文件,但经常使用各种编译、连接工具的计算机专业工作者应该注意文件 型病毒发展的这一动向,特别在商品软件最。

6.计算机病毒的危害

说起计算机病毒,不少人都吃过它的苦头,有的人对它真的是深恶痛绝。

自从一个美国学生因为调皮或好奇使它偶然问世后,它的家族就开始以几何级数疯狂繁衍。现在它的子孙已经不下几万种。

因为计算机病毒能够破坏计算机系统或毁坏计算机中的数据,造成巨大的经济损失,所以被认为是二十世纪信息时代到来后的一大公害。正因为如此,研究计算机病毒已经成为一门专门的学问。

国内也已经有了几家专门开发防杀计算机病毒软件的著名计算机公司。在一*般人看来,计算机病毒真是“有百害而无一利”了。

然而事情总有它的另一方面。据说,在九十年代初的海湾战争中,计算机病毒竟成了一种克敌制胜的武器。

计算机病毒基础知识课件ppt

相关推荐:
  • 2014初级药剂师真题(初级药师考试内容及其题型都有哪些)
  • 知识产权法律基础自测答案(求《法律基础》模拟题和答案)
  • 医学类考题及答案(医学试题库)
  • 公共分什么类别(公共都包括哪些)
  • 一级下册第八单元归类(人教版小学语文一年级下册第一~八单元教材分析及教学建议)
上一篇:都市佣兵之王回归华夏小说赵无极张鹏无删减阅读 下一篇:电子信息选择题(计算机网络试题及答案)

相关推荐

2014初级药剂师真题(初级药师考试内容及其题型都有哪些)
知识产权法律基础自测答案(求《法律基础》模拟题和答案)
医学类考题及答案(医学试题库)
公共分什么类别(公共都包括哪些)
一级下册第八单元归类(人教版小学语文一年级下册第一~八单元教材分析及教学建议)
钢结构工程相关(钢结构有哪些点)
dhlfedex的(请问:DHL.EMS.UPS.TNT.FEDEX.各有什么不同及)
衡器考试题(求电子秤原理及)
招警公共考什么(公安系统公务员考试公共主要考哪些)
证券资格证金融(证券资格考试汇总是什么)
潮流时尚 写作素材 创新创业
生活常识 策划方案 安全知识
自考专业 家居生活 三农创业
励志故事 时尚穿搭 星座知识
热门分类

声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
 蜀ICP备2020033479号-4  Copyright © 2016  学习鸟. 页面生成时间:3.106秒

返回顶部