计算机基础知识教案一
由于我们日常生活中接触的主要是PC机---个人电脑(PERSONAL COMPUTER)
我们主要讲述PC机的基础知识,一般是具有多媒体功能的个人电脑
一、基本构成(结合实物讲解)
外观上:显示器 主机 键盘 鼠标 打印机 扫描仪 音箱
1、显示器:主要是CRT和LCD,此外还有离子体显示器(PDP)、场致显示器(FED)、
发光聚合体显示器(LEP)
CRT显示器的外形和电视机差不多,工作原理也很相近
LCD(液晶显示器)是较高级的显示器,与CRT显示器相比较有很多优点
补充材料:
LCD液晶显示器的优点:
1、超精致影像画质,液晶显示器的液晶技术可产生比一般映像管显示器更清晰、更精准的影像画质,与更真实、更饱和的色彩呈现。
2、十足平面显示,液晶显示技术免除了笨重的映像管,体积更加扁平、轻巧。
3、节省空间,一台普通17英CRT显示器厚度大约为43cm,而一台15英LCD显 示器加上后面支架也不20cm左右,如银行、证券等寸土寸金的办公室,这一项费用的节省也不可小视,另外,空间节省带来的另一项直接好处是您可以购买更加精简的办公桌。
4、节省能源,CRT显示器需要加热电极元件使电子枪以极高的速度发射电子束,所以我们经常会感觉CRT的后壳总是很热,这也是CRT耗能的主要原因,而一台15 英寸LCD显示器功耗大约是一 台17 英 寸CRT 显示器的1/3 左右。同时液晶显示技术散发出来的热更少,相对地产生舒适、卓越的附加价值。
5、有利于健康,LCD无辐射、无闪烁,因而会使使用者眼睛感觉非常舒适,这对长期以来因CRT显示器而受到健康影响的人员来讲无疑是最大的福音。
LCD液晶显示器的缺点:
相比CRT显示器,LCD显示器图像质量仍不够完善,这主要体现在色彩鲜艳和饱和度上,而且液晶显示器的响应时间仍然不够短,静止画面时也许还可以,一旦用来玩游戏,这些画面更新剧烈的显示类别,液晶显示器的弱点就暴露出来了。
2、主机
主机的机箱内有很多板卡:主板、中央处理器、内存、硬盘、光驱、软驱、显卡、声卡等
主机的前面的面板上有:软驱和光驱的插口,有电源开关和指示灯
主机的后面的面板上有:电源线、显示器、键盘、打印机、扫描仪等设备的插接口
3、键盘
现在的键盘一般有107个键,通过这些键可以向计算机输入英文字母、数字、符号和汉字,指挥计算机工作。键盘背后有一条与主机连接的电缆
4、鼠标
鼠标器也是微机常用的一种输入设备,具有较强的绘图功能。
5、打印机
打印机的种类繁多,按其印字方式的不同,主要可分为
击打式点阵和非击打式喷墨打印机和激光打印机两种类型。
6、扫描仪
扫描仪是一种常用的图片输入工具,同样功能的还有数码相机
二、计算机软件系统
人们说的计算机,一般是指整个微机系统,就必须要有硬件和软件两部分。因为只有硬件的计算机还不能用来信息处理,还需要有软件支持。
1、指令和语言
指令是计算机用以控制各部件协调动作的命令。
语言是一种人与计算机之间交换信息的工具。
2、程序设计语言
程序设计语言是一种人与计算机之间交换信息的工具。
程序设计语言分为机器语言、汇编语言、高级语言和甚高级语言。
(1)机器语言机器语言就是用二进制代码表示的指令系统,
是唯一的计算机能够直接识别和执行的程序设计语言。
(2)汇编语言汇编语言是用字母和代码表示的语言。与机器
语言一样,汇编语言也是面向机器的程序设计语言。
(3)高级语言 : 高级语言是一种完全或基本上独立于机器
的程序设计语言。
(4)甚高级语言 : 通常把数据库系统语言称为甚高级语言,
它是比高级语言更贴近用户的语言。
3、软件:计算机程序及运用数据处理系统所必须的手续、规则、文件的总称。
通俗的解释:软件由程序和文档两部分内容组成
程序(program):是为了取得一定的结果而编制的计算机指令的有序集合。
文档(document):是描述程序操作及使用的有关资料。
4、软件系统
(1)
以后再碰上需要重装系统的机器,建议你如下操作:
1.将硬盘上所有分区全部格式化一次后重装系统(最好安装XP);
2.系统安装好后,装好各种驱动,并设置好;
3.安装杀软和防火墙;
4.用|流氓软件清理助手|到安全模式下去扫描清理下系统里的流氓软件,用Upiea的“插件免疫”功能为你的系统进行免疫的操作;
4.上网。在第一时间里升级杀软和防火墙的病毒。
5.结束后。挂到Windows Update上去打齐补丁。
6.Ghost。并最好将镜像文件刻录到光盘上保存。
7.给使用者建立一个低权限的用户(比如只有打印、上网等简单的功能)
这样以后,你的维护就相对简单些了。
一般来说,计算机病毒可分为二大类,“良性”病毒和恶性病毒。
所谓“良性”病毒,是指病毒不对计算机数据进行破坏,但会造成计算机程序工作异常。有时病毒还会出来表现一番,例如:“小球(pingpang)”病毒、“台湾一号”和“维也纳”等。
恶性病毒往往没有直观的表现,但会对计算机数据进行破坏,有的甚至会破坏计算机硬件,造成整个计算机瘫痪。例如:前几年流行的“米开朗基罗”、“黑色星期五”和今天的“cih系统毁灭者”病毒等均属此类。
“良性”病毒一般比较容易判断,病毒发作时会尽可能地表现自己,虽然影响程序的正常运行,但重新启动后可继续工作。恶性病毒感染后一般没有异常表现,病毒会想方设法将自己隐藏得更深。
一旦恶性病毒发作,等人们察觉时,已经对计算机数据或硬件造成了破坏,损失将很难挽回。إ 纯数据文件不会被病毒感染,如:声音、图像、动画、文本等文件。
病毒一般感染主引导区,硬盘分区表,批处理文件,可执行程序,以及word、excel文档这类非纯粹的数据文件等。إ 如何来判断计算机是否被病毒感染呢?最简便且行之有效的方法当然是利用各种杀毒软件或防病毒卡来检验计算机是否染毒。
应该做到定时查杀,常备不懈。如果没有配备相应的反病毒产品,则可通过如下途径初步判断计算机是否感染了病毒。
إ 1.程序突然工作异常。如文件打不开,word97、excel97出现“宏”警示框(用户无自编“宏”的情况下),死机等。
إ 2.文件大小自动发生改变。إ 3.更换软盘后,列表时内容不变。
إ 4.检查内存,基本内存小于640k(某些机型小于639k)。إ 5.windows出现异常出错信息。
إ 6.用与硬盘相同版本的系统盘从a驱引导后找不到硬盘。إ 7.运行速度变慢。
إ 8.以前运行正常的程序运行时出现内存不足。إ 9.系统无法启动。
إ 出现以上情况之一可怀疑是病毒所为,但最终确认最好是请专业反病毒公司协助。إ 病毒发作的后果إ 根据病毒的不同类型和病毒编写者的不同意图,计算机病毒发作后会有不同的表现,当然其结果也大不一样。
“良性”病毒发作时一般会暂时影响计算机的正常运行,搞一些恶作剧或开一个玩笑,病毒编写者为了表现自己,会让病毒显现出来。重新启动后一般即可重新工作。
إ 恶性病毒发作的后果与“良性”病毒有本质的区别,它会对计算机的软硬件实施破坏。与“良性”病毒不同,通常破坏时无任何迹象,在瞬间就造成毁灭性的破坏。
具体的破坏方式主要有:إ 1.修改数据文件,导致数据紊乱。إ 2.删除可执行文件,导致系统无法正常运行。
إ 3.破坏cmos,导致系统无法正常启动。إ 4.攻击bios,破坏bios芯片,导致硬件系统完全瘫痪。
إ 5.对硬盘进行破坏,表现为:إ ●格式化硬盘,致使硬盘数据完全丢失。إ ●写入垃圾玛,破坏部分或全部数据。
●修改硬盘分区表或引导区信息,使系统无法正常从硬盘引导。若以a盘引导,则c盘仍无法找到。
إ ●破坏文件分配表,造成文件数据丢失或紊乱。إ 病毒发作后的急救措施إ 根据病毒发作后不同的破坏程度,可采用一些相应的急救措施来进行挽救,以使损失减到最校下面就不同的病毒破坏介绍一些较为常用的补救措施。
إ 1.flashbios被破坏إ重写bios程序(一般需专业技术人员进行)或者更换主版。إ 2.cmos被破坏 将cmos放电,然后用计算机的设置程序进行重新设置。
إ 3.引导区或主引导扇区被破坏إ某些杀毒软件提供备份和恢复系统主引导区和引导区信息内容,用此功能进行恢复。若能找到具有相同类型硬盘、同样的分区和安装有同样的操作系统的其他计算机,可利用它进行备份,然后恢复被病毒破坏的引导区或主引导扇区。
إ 4.文件丢失إ 若是在纯dos系统中,可利用ndd等磁盘工具进行恢复。注意,若有其他操作系统,则不能用ndd磁盘工具,否则会带来更大的破坏。
إ 若有备份文件,病毒对磁盘的破坏均可通过备份文件进行恢复。如果没有备份文件,有些较为复杂的操作,例如:部分文件分配表被破坏等,需专业技术人员来进行,碰到这种较为复杂的情况,请向专业反病毒公司救助。
计算机病毒的有关知识
--------------------------------------------------------------------------------
计算机病毒(Computer Viruses)是一种人为的特制小程序,具有自我复制能力,通过非授权人入侵而隐藏在可执行程序和数据文件中,影响和破坏正常程序的执行和数据安全,具有相当大的破坏性。计算机一旦有了计算机病毒,就会很快地扩散,这种现象如同生物体传染生物病毒一样,具有很强的传染性。传染性是计算机病毒最根本的特征,也是病毒与正常程序的本质区别。
1. 检测病毒
下列一些现象可以被认为是计算机感染病毒的典型特征:
● 程序装入时间比平时长,运行异常。
● 有规律地发现异常信息。
● 用户访问设备(例如打印机)时发现异常情况,如打印机不能联机或打印符号异常。
● 磁盘的空间突然变小了,或不识别磁盘设备。
● 程序或数据神秘地丢失了,文件名不能辨认。
● 显示器上经常出现一些莫名奇妙的信息或异常显示(如白斑或圆点等)。
● 机器经常出现死机现象或不能正常启动。
● 发现可执行文件的大小发生变化或发现不知来源的隐藏文件。
2. 计算机病毒的分类
● 引导区型病毒:自身占据了引导扇区,系统的一次初始化,病毒就被激活。
● 文件型病毒:寄生在扩展名为COM、EXE、DRV、SYS、BIN、OVL等文件中。
● 宏病毒:寄生在Microsoft Office文档上的病毒宏代码。
计算机病毒是通过软盘、光盘、硬盘和网络传播的。
3. 计算机病毒的预防
(1)软件预防
目前主要是使用计算机病毒的疫苗程序,这种程序能够监督系统运行,并防止某些病毒入侵。国际上推出的疫苗产品如英国的Vaccin软件,它发现磁盘及内存有变化时,就立即通知用户,由用户采取措施处理。
(2)硬件预防
硬件预防主要采取两种方法:一是改变计算机系统结构;二是插入附加固件。目前主要是采用后者,即将防病毒卡的固件(简称防毒卡)插到主机板上,当系统启动后先自动执行相应的程序,从而取得CPU的控制权。
(3)管理预防
这是目前最有效的一种预防病毒的措施。目前世界各国大都采用这种方法。一般通过以下途径:
● 法律制度:规定制造计算机病毒是违法行为,对罪犯用法律制裁。
● 计算机系统管理制度:有系统使用权限的规定、系统支持资料的建立和健全的规定、文件使用的规定、定期清除病毒和更新磁盘的规定等。
4. 清除病毒
如果发现了计算机病毒,应立即清除。清除病毒的方法通常有两种:人工处理及利用反病毒软件。
如果发现磁盘引导区的记录被破坏,就可以用正确的引导记录覆盖它。如果发现某一文件已经感染上病毒,则可以恢复那个正常的文件或消除链接在该文件上的病毒,或者干脆清除该文件等,这些都属于人工处理。清除病毒的人工处理方法是很重要的,但是,人工处理容易出错,有一定的危险性,如果不慎误操作将会造成系统数据的损失,不合理的处理方法还可能导致意料不到的后果。
通常反病毒软件具有对特定种类的病毒进行检测的功能,有的软件可查出几百种甚至几千种病毒,并且大部分反病毒软件可同时消除查出来的病毒。另外,利用反病毒软件消除病毒时,一般不会因清除病毒而破坏系统中的正常运行。计算机病毒以及反病毒技术都是以软件编程技术为基础,反病毒软件总是滞后于病毒的发现,任何清病毒软件都只能发现病毒和清除部分病毒。
目前全球有20多万种病毒,按照基本类型划分,可归结为6种类型: 一、引导型病毒 引导型病毒主要是感染软盘、硬盘的引导扇区或主引导扇区。
在用户对软盘、硬盘进行读写动作时进行感染活动。在我国流行的引导型病毒有Anti-CMOS、GENP/GENB、Stone、6.4、Torch、Monkey等。
引导型病毒感染软盘时并不理会该软盘是否为可启动的系统盘,因此一般的数据盘也会被感染。在系统重新启动时首先尝试读A:盘,当染有引导区病毒的软盘插在A:驱动器中,只要软盘的引导扇区内容被读进PC机,即使启动不成功,病毒也已经驻留在内存中,可以继续去感染硬盘和其他未染病毒的软盘了。
二、可执行文件病毒 可执行文件病毒主要是感染可执行文件(对于DOS或Windows来说是感染COM和EXE等可执行文件)。被感染的可执行文件在执行的同时,病毒被加载并向其他正常的可执行文件传染。
像在我国流行的Die_Hard、DIR Ⅱ和感染Windows 95/98操作系统的CIH、HPS、Murburg,以及感染NT操作系统的Infis、RE等病毒都属此列。 文件型病毒与引导型病毒工作的方式是完全不同的,在各种PC机病毒中,文件型病毒占的数目最大,传播最广,采用的技巧也多。
而且,各种文件型病毒的破坏性也各不相同,如令中国用户大受损失的CIH病毒,是通过感染系统的可执行文件,同时利用Windows系统的VxD技术,破坏计算机BIOS,使计算机无法启动。 三、宏病毒 宏病毒是利用宏语言编制的病毒,与前两种病毒存在很大的区别。
宏病毒充分利用宏命令的强大系统调用功能,实现某些涉及系统底层操作的破坏。宏病毒仅向Word、Excel和Access、PowerPoint、Project等办公自动化程序编制的文档进行传染,而不会传染给可执行文件。
在我国流行的宏病毒有:TaiWan1、Concept、Simple2、ethan、“7月杀手”等,我们所说的蠕虫病毒也应纳入宏病毒范围。蠕虫病毒能通过网络邮件系统快速自动扩散传播,在短时间内造成大面积网络阻塞。
今年的“美丽杀手”之类蠕虫病毒及其变种就曾造成轰动世界的互联网络瘫痪事件。 四、混合型病毒 混合型病毒是以上几种病毒的混合。
混合型病毒的目的是为了综合利用以上3种病毒的传染渠道进行破坏。在我国流行的混合型病毒有One_half、Casper、Natas、Flip等。
混合型病毒不仅传染可执行文件而且还传染硬盘引导区,被这种病毒传染的系统用Format命令格式化硬盘都不能消除病毒。 五、特洛伊木马型病毒 特洛伊木马型病毒也叫“黑客程序”或后门病毒,应该属于文件型病毒的一种。
但是由于我国公安部门已于1998年底向全国发出通告,提醒广大计算机用户注意防范此类特洛伊木马病毒,所以在此我们将其单独列为一种。一般此种病毒分成服务器端和客户端两部分,如计算机网络中服务器端被此程序感染,别人可通过网络任意控制此计算机,并获得重要文件。
在我国流行的此类病毒有BO、Netspy等。 六、Internet语言病毒 随着Internet的发展,Java、VB和ActiveX的网页技术逐渐被广泛使用,某些不良用心的人便利用Java、VB和ActiveX的特性来撰写病毒。
这些病毒虽然从现在的发展情况来看并不能破坏硬盘上的资料,但是如果用户使用浏览器来浏览含有这些病毒的网页,使用者就在神不知鬼不觉的状态下,让病毒进入机器进行复制,并通过网络窃取宝贵的个人秘密信息或使计算机系统资源利用率下降,造成死机等现象。
NOD32
这就是传说中全球获奖无数的防毒软件,共获得超过50多个奖项,包括Virus Bulletin、PC Magazine、ICSA认证、Checkmark认证等,更加是全球唯一通过28次VB100%测试的防毒软件,高据众产品之榜首,并且检测速度惊人,是一般杀毒软件的20-30倍,准确度高达100% - NOD32这在国外很权威的防病毒软件评测给了NOD32很高的分数,其产品线很长,从DOS、Windows,到Novell Netware Server、Linux、BSD 等都有提供。在线监测功能严密,防火墙可以预警蠕虫进入计算机并可清除之,可以对邮件进行实时监测,占用内存资源较少,清除病毒的速度效果都令人满意,
NOD32为近年在全球迅速冒起的防毒软件商之一, 产品深受用户欢迎。
NOD32的特色是非常轻巧易用,其惊人的速度及病毒侦测能力,亦令用户惊喜不已。有别于一般防病毒软件越趋复杂拥肿, NOD32保持轻巧, 占用甚少计算机资源,故此开机极快,不会拖慢计算机!
NOD32目前在全球共获超过50多个奖项,包括Virus Bulletin 、PC Magazine 、ICSA认证、Checkmark Level 1、2 及Trojan认证、IDG's InfoWorld Award 、UK Consumer Association Best Buy 、瑞典MikroDatorn认证、WINTOTAL 奖项、Deloitte & Touche Fast 50 、ISO9001认证等,亦是全世界唯一能通34届VB 100%测试的防毒软件,高据众产品之榜首。
主要功能包括:
集中管理常驻防毒模件及过滤装置。
易于使用的目录树状结构,可快速设置:
自动的,互联网/局域网更新模件
集中的日志管理系统,方便管理已安装的模件
常驻存取监视器(AMON),手动扫描仪,互联网监视器(IMON) 及电子邮件扫描仪模件(EMON)
灵活的工作排程及计划模件
隔离区
主要系统信息
Outpost Firewall Pro, 为你的计算机提供高级的保护,拦截未经允釭狱滓搹s取,防止数据被窃、拒绝服务攻击、私隐被窃、木马及间谍软件连接等。Outpost Firewall Pro在安全、监控、隐私及使用接口方面均有出色的表现。
主要功能包括:
1. 安全
侦测及拦截所有黑客入侵;
拦截数据盗取;
隐身模式使你的计算机不被入侵者发现;
分析你的收件匣,隔离互联网的蠕虫及病毒;
2. 监控
监察你的计算机的网络活动;
避免你的儿童浏览非法及不适当的网页;
提供网络连接的全部记录;
3. 隐私
防止数据外泄;
防止来自互联网的私隐盗窃;
隐藏你的网页浏览习惯;
4. 易于使用
能于所有* Windows 系统底下运行,配合所有**应用程序;
在安装时自动设定为最佳保护;
经常更新数据,保护你的系统以防止新的攻击;
(*) 所有最新Windows版本- 98, 98SE, ME, NT4, 2000, 2003 and XP
(**) 请不要将Outpost防火墙与其它防火墙软件一起使用
1 一般从QVOD官方下的安装程序上只有垃圾插件没有病毒 但是从那种网站上下的QVOD上很多带有木马病毒
你用360清了插件再查下木马就可以
2 这样做会导致系统的垃圾文件和注册表的垃圾键值增多 但是经常清理就可以
硬件方面 对硬盘频繁的读写时肯定减少寿命的 所以不建议这么做
3 肯定有 比如说一些注册表残留项 或者该软件在C盘下写入的一些文件等 可以用鲁大师所带的清理工具清除
4 其实那些东西一直存在 只是你之前没有显示系统文件和隐藏文件先在显示了 所以你看到了 那些都是系统开机的引导文件 你随便删一个就进不了系统
桌面上多余的IE一般是由垃圾插件带来的 清除了插件以后可以用360的IE修复解决
至于你删掉的木马 如果没有有编写自动复制或者进入系统内存的话 那么就OK了 但是如果有 你有的收拾了 建议你升级杀软后进行2次-3次全盘扫面以后再运行其他程序 因为如果没有杀干净你就运行其他程序很有可能会让你整个硬盘里全是病毒
建议你用卡巴斯基 (如果你的机器够高配的话 卡巴斯基俗称卡不死你 很占系统资源但也很好用很有效)
一、计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
二、计算机病毒的长期性:病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。
三、计算机病毒的产生:病毒不是来源于突发或偶然的原因.一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,处于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒. 四、计算机病毒的特点,计算机病毒具有以下几个特点: (1) 寄生性 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。
(2) 传染性 计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。
在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,井使被感染的生物体表现出病症甚至死亡。
同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机井得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。
只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。
正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。
计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。
是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。 病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散。
被嵌入的程序叫做宿主程序; (3) 潜伏性 有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。
一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。 潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。
潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等; (4) 隐蔽性 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。
(5)破坏性 计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏 ; (6)计算机病毒的可触发性 病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。
如果完全不动,一直。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
蜀ICP备2020033479号-4 Copyright © 2016 学习鸟. 页面生成时间:3.546秒