计算机病毒名称及危害(计算机病毒名称)
大家好,小活来为大家解答以上的问题。计算机病毒名称,计算机病毒名称及危害这个很多人还不知道,现在让我们一起来看看吧!
1、什么是病毒? 病毒是附着于程序或文件中的一段计算机代码,它可在计算机之间传播。
2、它一边传播一边感染计算机。
3、病毒可损坏软件、硬件和文件。
4、病毒 (n.):以自我复制为明确目的编写的代码。
5、病毒附着于宿主程序,然后试图在计算机之间传播。
6、它可能损坏硬件、软件和信息。
7、与人体病毒按严重性分类(从 Ebola 病毒到普通的流感病毒)一样,计算机病毒也有轻重之分,轻者仅产生一些干扰,重者彻底摧毁设备。
8、令人欣慰的是,在没有人员操作的情况下,真正的病毒不会传播。
9、必须通过某个人共享文件和发送电子邮件来将它一起移动。
10、什么是蠕虫? 与病毒相似,蠕虫也是设计用来将自己从一台计算机复制到另一台计算机,但是它自动进行。
11、首先,它控制计算机上可以传输文件或信息的功能。
12、一旦您的系统感染蠕虫,蠕虫即可独自传播。
13、最危险的是,蠕虫可大量复制。
14、例如,蠕虫可向电子邮件地址簿中的所有联系人发送自己的副本,那些联系人的计算机也将执行同样的操作,结果造成多米诺效应(网络通信负担沉重),使商业网络和整个 Internet 的速度减慢。
15、当新的蠕虫爆发时,它们传播的速度非常快。
16、它们堵塞网络并可能导致您(以及其他每个人)等很长的时间才能查看 Internet 上的网页。
17、蠕虫 (n.):病毒的子类。
18、通常,蠕虫传播无需用户操作,并可通过网络分发它自己的完整副本(可能有改动)。
19、蠕虫会消耗内存或网络带宽,从而可能导致计算机崩溃。
20、蠕虫的传播不必通过“宿主”程序或文件,因此可潜入您的系统并允许其他人远程控制您的计算机。
21、最近的蠕虫示例包括 Sasser 蠕虫和 Blaster 蠕虫。
22、什么是特洛伊木马? 在神话传说中,特洛伊木马表面上是“礼物”,但实际上藏匿了袭击特洛伊城的希腊士兵。
23、现在,特洛伊木马是指表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。
24、最近的特洛伊木马以电子邮件的形式出现,电子邮件包含的附件声称是 Microsoft 安全更新程序,但实际上是一些试图禁用防病毒软件和防火墙软件的病毒。
25、特洛伊木马 (n.):一种表面上有用、实际上起破坏作用的计算机程序。
26、一旦用户禁不起诱惑打开了以为来自合法来源的程序,特洛伊木马便趁机传播。
27、为了更好地保护用户,Microsoft 常通过电子邮件发出安全公告,但这些邮件从不包含附件。
28、在用电子邮件将安全警报发送给客户之前,我们也会在安全网站上公布所有安全警报。
29、特洛伊木马也可能包含在免费下载软件中。
30、切勿从不信任的来源下载软件。
31、始终从 Microsoft Update 或 Microsoft Office Update 下载 Microsoft 更新程序或修补程序。
32、蠕虫和其他病毒如何传播? 实际上,所有病毒和许多蠕虫是无法传播的,除非您打开或运行了受感染的程序。
33、很多最危险的病毒主要通过电子邮件附件(随电子邮件一起发送的文件)传播。
34、通常,可判断电子邮件是否包含附件,因为您将看到表示附件且包括附件名称的回形针图标。
35、有些文件格式(例如,图片、用 Microsoft Word 写的信件或 Excel 电子表格)可能是每天都要通过电子邮件接收的。
36、当打开受感染的文件附件(通常是双击附件图标以打开附件)时,就会启动病毒。
37、 提示:切勿打开附加在电子邮件中的任何内容,除非附件是您期望的文件且您清楚该文件的内容。
38、如果收到陌生人发来的带附件的邮件,请立即删除它。
39、不幸的是,有时打开来自熟人的附件也可能不安全。
40、病毒和蠕虫都能从电子邮件程序中窃取信息,然后将自已发送给地址簿中的所有联系人。
41、因此,如果某人发来一封电子邮件,但其中的消息您并不了解,或其中的附件不是您期望的文件,请一定先与发件人联系并确认附件内容,然后再打开文件。
42、另一些病毒可能通过从 Internet 下载的程序进行传播,或通过从朋友那里借来的或甚至是从商店买来的带病毒计算机磁盘进行传播。
43、这些属于比较少见的病毒感染方式。
44、大多数人是因为打开和运行不认识的电子邮件附件感染病毒。
45、如何判断你的电脑是否含病毒资料 电脑出故障不只是因为感染病毒才会有的,个人电脑使用过程中出现各种故障现象多是因为电脑本身的软、硬件故障引起的,网络上的多是由于权限设置所致。
46、我们只有充分地了解两者的区别与联系,才能作出正确的判断,在真正病毒来了之时才会及时发现。
47、下面我就简要列出了分别因病毒和软、硬件故障引起的一些常见电脑故障症状分析。
48、 症状 病毒的入侵的可能性 软、硬件故障的可能性 经常死机:病毒打开了许多文件或占用了大量内存;不稳定(如内存质量差,硬件超频性能差等);运行了大容量的软件占用了大量的内存和磁盘空间;使用了一些测试软件(有许多BUG);硬盘空间不够等等;运行网络上的软件时经常死机也许是由于网络速度太慢,所运行的程序太大,或者自己的工作站硬件配置太低。
49、 系统无法启动:病毒修改了硬盘的引导信息,或删除了某些启动文件。
50、如引导型病毒引导文件损坏;硬盘损坏或参数设置不正确;系统文件人为地误删除等。
51、 文件打不开:病毒修改了文件格式;病毒修改了文件链接位置。
52、文件损坏;硬盘损坏;文件快捷方式对应的链接位置发生了变化;原来编辑文件的软件删除了;如果是在局域网中多表现为服务器中文件存放位置发生了变化,而工作站没有及时涮新服器的内容(长时间打开了资源管理器)。
53、 经常报告内存不够:病毒非法占用了大量内存;打开了大量的软件;运行了需内存资源的软件;系统配置不正确;内存本就不够(目前基本内存要求为128M)等。
54、 提示硬盘空间不够:病毒复制了大量的病毒文件(这个遇到过好几例,有时好端端的近10G硬盘安装了一个WIN98或WINNT4.0系统就说没空间了,一安装软件就提示硬盘空间不够。
55、硬盘每个分区容量太小;安装了大量的大容量软件;所有软件都集中安装在一个分区之中;硬盘本身就小;如果是在局域网中系统管理员为每个用户设置了工作站用户的"私人盘"使用空间限制,因查看的是整个网络盘的大小,其实"私人盘"上容量已用完了。
56、 软盘等设备未访问时出读写信号:病毒感染;软盘取走了还在打开曾经在软盘中打开过的文件。
57、 出现大量来历不明的文件:病毒复制文件;可能是一些软件安装中产生的临时文件;也或许是一些软件的配置信息及运行记录。
58、 启动黑屏:病毒感染(记得最深的是98年的4.26,我为CIH付出了好几千元的代价,那天我第一次开机到了Windows画面就死机了,第二次再开机就什么也没有了);显示器故障;显示卡故障;主板故障;超频过度;CPU损坏等等 数据丢失:病毒删除了文件;硬盘扇区损坏;因恢复文件而覆盖原文件;如果是在网络上的文件,也可能是由于其它用户误删除了。
59、 键盘或鼠标无端地锁死:病毒作怪,特别要留意"木马";键盘或鼠标损坏;主板上键盘或鼠标接口损坏;运行了某个键盘或鼠标锁定程序,所运行的程序太大,长时间系统很忙,表现出按键盘或鼠标不起作用。
60、 系统运行速度慢:病毒占用了内存和CPU资源,在后台运行了大量非法操作;硬件配置低;打开的程序太多或太大;系统配置不正确;如果是运行网络上的程序时多数是由于你的机器配置太低造成,也有可能是此时网路上正忙,有许多用户同时打开一个程序;还有一种可能就是你的硬盘空间不够用来运行程序时作临时交换数据用。
61、 系统自动执行操作:病毒在后台执行非法操作;用户在注册表或启动组中设置了有关程序的自动运行;某些软件安装或升级后需自动重启系统。
本文到此分享完毕,希望能帮助到大家。
扫描二维码推送至手机访问。
版权声明:文章内容摘自网络,如果无意之中侵犯了您的版权,请联系本站,本站将在3个工作日内删除。谢谢!