为您找到与世界排名第一的计算机病毒相关的共200个结果:
现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,出于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒.以下是读文网网小编为大家整理的关于第一个计算机病毒的相关知识,希望对大家有所帮助!
全球第一个电脑病毒在1988年11月2日由麻省理工学院(MIT)的学生RobertTappanMorris撰写,因此病毒也被取名为Morris。总共仅99行程序代码,施放到当时网络上数小时,就有数以千计的UNIX服务器受到感染。但此软件原始用意并非用来瘫痪电脑,而是希望写作出可以自我复制的软件,但程式的循环没有处理好,使得服务器不断执行、复制Morris,最后死机。
Morris是第一个在网络上流传的病毒;最早发现病毒的纪录,则是1982年Xerox旗下XeroxPaloAlto实验中心里两位研究人员JohnShoch和JonHupp,发现1个有缺陷的程序,会自动复制、传送到不同的服务器里,但这个病毒只在Xerox的实验中心里流窜,没有感染其他电脑。
一般意义上的病毒(可以运行在IBM PC机及其兼容机上)一般认为是在1986年左右出现的。
从那以后的十五年时间里,出现了大概6万余种病毒,病毒的数量不断增大,和病毒制作的技术也逐步提高,从某种意义上,病毒是所有软件中最先利用操作系统底层功能,以及最先采用了复杂的加密和反跟踪技术的软件之一,病毒技术发展的历史,就是软件技术发展的历史。
1987年,第一个电脑病毒C-BRAIN终于诞生了(这似乎不是一件值得庆贺的事)。一般而言,业界都公认这是真正具备完整特征的电脑病毒始祖。这个病毒程序是由一对巴基斯坦兄弟:巴斯特(Basit)和阿姆捷特(Amjad)所写的,他们在当地经营一家贩卖个人电脑的商店,由于当地盗拷软件的风气非常盛行,因此他们的目的主要是为了防止他们的软件被任意盗拷。
只要有人盗拷他们的软件,C-BRAIN就会发作,将盗拷者的硬盘剩余空间给吃掉。
这个病毒在当时并没有太大的杀伤力,但后来一些有心人士以C-BRAIN为蓝图,制作出一些变形的病毒。而其他新的病毒创作,也纷纷出笼,不仅有个人创作,甚至出现不少创作集团(如NuKE,Phalcon/Skism,VDV)。各类扫毒、防毒与杀毒软件以及专业公司也纷纷出现。一时间,各种病毒创作与反病毒程序,不断推陈出新,如同百家争鸣。
浏览量:2
下载量:0
时间:
计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。以下是读文网网小编为大家整理的关于第一例计算机病毒的相关知识,希望对大家有所帮助!
电脑病毒并非是最近才出现的新产物 ,事实上 ,早在一九四九年 ,距离第一部商用电脑的出现仍有好几年时 ,电脑的先驱者约翰.范纽曼(John Von Neumann)在他所提出的一篇论文《复杂自动装置的理论及组织的进行》里,即已把病毒程式的蓝图勾勒出来 ,当时 ,绝大部份的电脑专家都无法想像这种会自我繁植的程式是可能的 ,可是少数几个科学家默默的研究范纽曼的所提出的概念 ,直到十年之后 ,在美国电话电报公司(AT&T) 的贝尔(Bell)实验室中 ,这些概念在一种很奇怪的电子游戏中成形了 ,这种电子游戏叫做 “磁蕊大战”(core war)。
磁蕊大战是当时贝尔实验室中三个年轻程式人员在工余想出来的 ,他们是道格拉斯麦耀莱(H, Douglas McIlroy) ,维特.维索斯基(Victor Vysottsky)以及罗伯.莫里斯(Robert T. Morris) ,当时三人年纪都只有二十多岁。
附注: Robert T. Morris 就是后来写了一个 Worm ,把 Internet 搞的天翻地覆的那个 Robert T. Morris Jr.(上图) 的爸爸 ,当时大 Morris 刚好是负责 Arpanet网路安全 。
磁芯大战的玩法如下:两方各写一套程式, 输入同一部电脑中, 这两套程式在电脑? 记忆系统内互相追杀,有时它们会放下一些关卡,有时会停下来修理(重新写)被对方破坏的几行指令 ;当它被困时,也可以把自己复制一次,逃离险境,因为它们都 在电脑的记忆磁芯中游走,因此得到了磁芯大战之名.
这个游戏的特点,在於双方的程式进入电脑之后,玩游戏的人只能看著萤幕上显示的战况,而不能做任何更改,一直到某一方的程式被另一方的程式完全 [吃掉] 为止.磁芯大战是个笼统的名称,事实上还可细分成好几种,麦耀莱所写的程式叫[达尔 文]这包含了 [物竞天择,适者生存] 的意思 . 它的游戏规则跟以上所描述的最接近,双方以组合语言 (Assembly Language) 各写一套程式,叫有机体(organism),这两个机体在电脑里争斗不休,直到一方把另一方杀掉而取代之,便算分出胜负. 在比赛 时 Morris 经常匠心独具,击败对手.
另外有个叫爬行者程式(Creeper)的,每一次把它读出时,它便自己复制一个副本.此外,它也会从一部电脑 [爬]到另一部有连线的电脑.很快地电脑中原有资料便被这些爬行者挤掉了.爬行者的微一生存目地是繁殖.
为了对付[爬行者],有人便写出了[收割者](Reaper).它的唯一生存目的便是找到爬行者,把它们毁灭掉.当所有爬行者都被收割掉之后,收割者便执行程式中最后一项指令:毁灭自己,从电脑中消失.
[侏儒](Dwarf)并没有达尔文等程式聪明.却可是个极端危险人物.它在记忆系统中迈进,每到第五个[地址] (address)便把那里所储存的东西变为零,这会使的原本的程式停摆.
最奇特的就是一个叫[印普](Imp)的战争程式了,它只有一行指令,那就是 MOV 01 。MOV是[MOVE]的代表,即移动的意思. 它把身处的地址中所载的[0]写(移)到下一个地址中,当印普展开行动之后,电脑中原有的每一行指令都被改为[MOV 01].换句 话说, 萤光幕上留下一大堆[MOV 01].
[双子星](Germini)也是个有趣的家伙.它的作用只有一个:把自己复制,送到下一百个地址后,便抛弃掉[正本].
从双子星衍生出一系列的程式.[牺牲者](Juggeraut)把自己复制后送到下十个地址之后;而[大雪人](Bigfoot)则把正本 和复制品之间的地址定为某一个大质数.想抓到大雪人可是非常困难的.此外, 还有全录(Xerox)柏路阿图研究中心的约翰.索 殊(John F.Shoch)所写的[蠕虫](Worm),它的目的是要控制侵入的电脑.
浏览量:2
下载量:0
时间:
一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。 以下是读文网网小编为大家整理的关于传入我国的第一例计算机病毒的相关知识,希望对大家有所帮助!
1.按照计算机病毒攻击的系统分类
(1)攻击DOS系统的病毒。这类病毒出现最早、最多,变种也最多,目前我国出现的计算机病毒基本上都是这类病毒,此类病毒占病毒总数的99%。
(2)攻击Windows系统的病毒。由于Windows的图形用户界面(GUI)和多任务操作系统深受用户的欢迎,Windows正逐渐取代DOS,从而成为病毒攻击的主要对象。目前发现的首例破坏计算机硬件的CIH病毒就是一个Windows 95/98病毒。
(3)攻击UNIX系统的病毒。当前,UNIX系统应用非常广泛,并且许多大型的操作系统均采用UNIX作为其主要的操作系统,所以UNIX病毒的出现,对人类的信息处理也是一个严重的威胁。
(4)攻击OS/2系统的病毒。世界上已经发现第一个攻击OS/2系统的病毒,它虽然简单,但也是一个不祥之兆。
2.按照病毒的攻击机型分类
(1)攻击微型计算机的病毒。这是世界上传染是最为广泛的一种病毒。
(2)攻击小型机的计算机病毒。小型机的应用范围是极为广泛的,它既可以作为网络的一个节点机,也可以作为小的计算机网络的计算机网络的主机。起初,人们认为计算机病毒只有在微型计算机上才能发生而小型机则不会受到病毒的侵扰,但自1988年11月份Internet网络受到worm程序的攻击后,使得人们认识到小型机也同样不能免遭计算机病毒的攻击。
(3)攻击工作站的计算机病毒。近几年,计算机工作站有了较大的进展,并且应用范围也有了较大的发展,所以我们不难想象,攻击计算机工作站的病毒的出现也是对信息系统的一大威胁。
3.按照计算机病毒的链结方式分类
由于计算机病毒本身必须有一个攻击对象以实现对计算机系统的攻击,计算机病毒所攻击的对象是计算机系统可执行的部分。
(1)源码型病毒
该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。
(2)嵌入型病毒
这种病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。这种计算机病毒是难以编写的,一旦侵入程序体后也较难消除。如果同时采用多态性病毒技术,超级病毒技术和隐蔽性病毒技术,将给当前的反病毒技术带来严峻的挑战。
(3)外壳型病毒
外壳型病毒将其自身包围在主程序的四周,对原来的程序不作修改。这种病毒最为常见,易于编写,也易于发现,一般测试文件的大小即可知。
(4)操作系统型病毒
这种病毒用它自已的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。圆点病毒和大麻病毒就是典型的操作系统型病毒。
这种病毒在运行时,用自己的逻辑部分取代操作系统的合法程序模块,根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用以及病毒取代操作系统的取代方式等,对操作系统进行破坏。
4.按照计算机病毒的破坏情况分类
按照计算机病毒的破坏情况可分两类:
(1)良性计算机病毒
良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。有些人对这类计算机病毒的传染不以为然,认为这只是恶作剧,没什么关系。其实良性、恶性都是相对而言的。良性病毒取得系统控制权后,会导致整个系统和应用程序争抢CPU的控制权,时时导致整个系统死锁,给正常操作带来麻烦。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染。例如原来只有10KB存储空间,而且整个计算机系统也由于多种病毒寄生于其中而无法正常工作。因此也不能轻视所谓良性病毒对计算机系统造成的损害。
(2)恶性计算机病毒
恶性病毒就是指在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。这类病毒是很多的,如米开朗基罗病毒。当米氏病毒发作时,硬盘的前17个扇区将被彻底破坏,使整个硬盘上的数据无法被恢复,造成的损失是无法挽回的。有的病毒还会对硬盘做格式化等破坏。这些操作代码都是刻意编写进病毒的,这是其本性之一。因此这类恶性病毒是很危险的,应当注意防范。所幸防病毒系统可以通过监控系统内的这类异常动作识别出计算机病毒的存在与否,或至少发出警报提醒用户注意。
5.按照计算机病毒的寄生部位或传染对象分类
传染性是计算机病毒的本质属性,根据寄生部位或传染对象分类,也即根据计算机病毒传染方式进行分类,有以下几种:
(1)磁盘引导区传染的计算机病毒
磁盘引导区传染的病毒主要是用病毒的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方。由于引导区是磁盘能正常使用的先决条件,因此,这种病毒在运行的一开始(如系统启动)就能获得控制权,其传染性较大。由于在磁盘的引导区内存储着需要使用的重要信息,如果对磁盘上被移走的正常引导记录不进行保护,则在运行过程中就会导致引导记录的破坏。引导区传染的计算机病毒较多,例如,“大麻”和“小球”病毒就是这类病毒。#p#副标题#e#
(2)操作系统传染的计算机病毒
操作系统是一个计算机系统得以运行的支持环境,它包括.com、.exe等许多可执行程序及程序模块。操作系统传染的计算机病毒就是利用操作系统中所提供的一些程序及程序模块寄生并传染的。通常,这类病毒作为操作系统的一部分,只要计算机开始工作,病毒就处在随时被触发的状态。而操作系统的开放性和不绝对完善性给这类病毒出现的可能性与传染性提供了方便。操作系统传染的病毒目前已广泛存在,“黑色星期五”即为此类病毒。
(3)可执行程序传染的计算机病毒
可执行程序传染的病毒通常寄生在可执行程序中,一旦程序被执行,病毒也就被激活,病毒程序首先被执行,并将自身驻留内存,然后设置触发条件,进行传染。
对于以上三种病毒的分类,实际上可以归纳为两大类:一类是引导区型传染的计算机病毒;另一类是可执行文件型传染的计算机病毒。
6.按照计算机病毒激活的时间分类
按照计算机病毒激活时间可分为定时的和随机的。
定时病毒仅在某一特定时间才发作,而随机病毒一般不是由时钟来激活的。
7.按照传播媒介分类
按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
(1)单机病毒
单机病毒的载体是磁盘,常见的是病毒从软盘传入硬盘,感染系统,然后再传染其他软盘,软盘又传染其他系统。
(2)网络病毒
网络病毒的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。
8.按照寄生方式和传染途径分类
人们习惯将计算机病毒按寄生方式和传染途径来分类。计算机病毒按其寄生方式大致可分为两类,一是引导型病毒,二是文件型病毒;它们再按其传染途径又可分为驻留内存型和不驻留内存型,驻留内存型按其驻留内存方式又可细分。
混合型病毒集引导型和文件型病毒特性于一体。
引导型病毒会去改写(即一般所说的“感染”)磁盘上的引导扇区(BOOT SECTOR)的内容,软盘或硬盘都有可能感染病毒。再不然就是改写硬盘上的分区表(FAT)。如果用已感染病毒的软盘来启动的话,则会感染硬盘。
引导型病毒是一种在ROM BIOS之后,系统引导时出现的病毒,它先于操作系统,依托的环境是BIOS中断服务程序。引导型病毒是利用操作系统的引导模块放在某个固定的位置,并且控制权的转交方式是以物理地址为依据,而不是以操作系统引导区的内容为依据,因而病毒占据该物理位置即可获得控制权,而将真正的引导区内容搬家转移或替换,待病毒程序被执行后,将控制权交给真正的引导区内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中伺机传染、发作。
有的病毒会潜伏一段时间,等到它所设置的日期时才发作。有的则会在发作时在屏幕上显示一些带有“宣示”或“警告”意味的信息。这些信息不外是叫您不要非法拷贝软件,不然就是显示特定拒绝芫鴈图形,再不然就是放一段音乐给您听。病毒发作后,不是摧毁分区表,导致无法启动,就是直接FORMAT硬盘。也有一部分引导型病毒的“手段”没有那么狠,不会破坏硬盘数据,只是搞些“声光效果”让您虚惊一场。
引导型病毒几乎清一色都会常驻在内存中,差别只在于内存中的位置。(所谓“常驻”,是指应用程序把要执行的部分在内存中驻留一份。这样就可不必在每次要执行它的时候都到硬盘中搜寻,以提高效率)。
引导型病毒按其寄生对象的不同又可分为两类,即MBR(主引导区)病毒、BR(引导区)病毒。MBR病毒也称为分区病毒,将病毒寄生在硬盘分区主引导程序所占据的硬盘0头0柱面第1个扇区中。典型的病毒有大麻(Stoned)、2708等。BR病毒是将病毒寄生在硬盘逻辑0扇区或软盘逻辑0扇区(即0面0道第1个扇区)。典型的病毒有Brain、小球病毒等。
顾名思义,文件型病毒主要以感染文件扩展名为.com、.exe和.ovl等可执行程序为主。它的安装必须借助于病毒的载体程序,即要运行病毒的载体程序,方能把文件型病毒引入内存。已感染病毒的文件执行速度会减缓,甚至完全无法执行。有些文件遭感染后,一执行就会遭到删除。大多数的文件型病毒都会把它们自己的代码复制到其宿主的开头或结尾处。这会造成已感染病毒文件的长度变长,但用户不一定能用DIR命令列出其感染病毒前的长度。也有部分病毒是直接改写“受害文件”的程序码,因此感染病毒后文件的长度仍然维持不变。
感染病毒的文件被执行后,病毒通常会趁机再对下一个文件进行感染。有的高明一点的病毒,会在每次进行感染的时候,针对其新宿主的状况而编写新的病毒码,然后才进行感染。因此,这种病毒没有固定的病毒码----以扫描病毒码的方式来检测病毒的查毒软件,遇上这种病毒可就一点用都没有了。但反病毒软件随病毒技术的发展而发展,针对这种病毒现在也有了有效手段。
大多数文件型病毒都是常驻在内存中的。
文件型病毒分为源码型病毒、嵌入型病毒和外壳型病毒。源码型病毒是用高级语言编写的,若不进行汇编、链接则无法传染扩散。嵌入型病毒是嵌入在程序的中间,它只能针对某个具体程序,如dBASE病毒。这两类病毒受环境限制尚不多见。目前流行的文件型病毒几乎都是外壳型病毒,这类病毒寄生在宿主程序的前面或后面,并修改程序的第一个执行指令,使病毒先于宿主程序执行,这样随着宿主程序的使用而传染扩散。
混合型病毒综合系统型和文件型病毒的特性,它的“性情”也就比系统型和文件型病毒更为“凶残”。这种病毒透过这两种方式来感染,更增加了病毒的传染性以及存活率。不管以哪种方式传染,只要中毒就会经开机或执行程序而感染其他的磁盘或文件,此种病毒也是最难杀灭的。
引导型病毒相对文件型病毒来讲,破坏性较大,但为数较少,直到90年代中期,文件型病毒还是最流行的病毒。但近几年情形有所变化,宏病毒后来居上,据美国国家计算机安全协会统计,这位“后起之秀”已占目前全部病毒数量的80%以上。另外,宏病毒还可衍生出各种变形病毒,这种“父生子子生孙”的传播方式实在让许多系统防不胜防,这也使宏病毒成为威胁计算机系统的“第一杀手”。
浏览量:4
下载量:0
时间:
计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。以下是读文网网小编为大家整理的关于第一种计算机病毒的相关知识,希望对大家有所帮助!
Fred Cohen于一九八四发表了一篇名为"电脑病毒 ― 理论与实验(Computer Viruses ― Theory and Experiments)"的文章,当中除了为"电脑病毒"一词下了明确的定义外,也描述了他与其他专家对电脑病毒研究的实验成果。
1986 ― 首种广泛传播于MS-DOS 个人电脑系统的电脑病毒
首宗恶意并广泛传播的电脑病毒始于一九八六年,该种电脑病毒名为"脑(Brain) ",由两位巴基斯坦籍的兄弟所编写,能破坏电脑的起动区(boot-sector),亦被视为第一只能透过自我隐藏来逃避侦测的病毒。
1987 ― 档案感染型病毒 (Lehigh 和 圣诞虫 Christmas Worm)
一九八七年,Lehigh 病毒于美国Lehigh 大学被发现,是首只档案感染型病毒(File infectors)。档案感染型病毒主要通过感染 .COM 档案和 .EXE档案,来破坏资料、损毁档案配置表(FAT)或在染毒档案执行的过程中感染其它程式。
1988 ― 首种Macintosh 电脑病毒的出现以及CERT组织的成立
第一种袭击麦金塔(Macintosh)电脑的病毒 MacMag在这年出现,而"互联网虫"(Internet Worm) 亦引起了第一波的互联网危机。同年,世界第一队电脑保安事故应变队伍(Computer Security Response Team)成立并不断发展,也就演变成为今天著名的电脑保安事故应变队伍协调中心(CERTR Coordination Center ,简称CERTR/CC)。
1990 ― 首个病毒交流布告栏上线和防毒产品的出现
首个病毒交流布告栏(Virus Exchange Bulletin Board Service, 简称VX BBS)于保加利亚上线,藉以给病毒编程者交换病毒程式码及心得。同年,防毒产品如McAfee Scan等开始粉墨登场。
1995 ― 巨集病毒的出现
在windows 95 作业平台初出现时,运行于DOS作业系统的电脑病毒仍然是电脑病毒的主流,而这些以DOS为本的病毒往往未能复制到windows 95 作业平台上运行。不过,正当电脑用家以为可以松一口气的时候,于一九九五年年底,首种运行于 MS-Word工作环境的巨集病毒(Macro Virus),也正式面世。
1996 ― Windows 95 继续成为袭击目标, Linux 作业平台也不能幸免
这年,巨集病毒Laroux成为首只侵袭MS Excel 档案的巨集病毒。而Staog 则是首只袭击Linux 作业平台的电脑病毒。
1998 - Back Orifice
Back Orifice 让骇客透过互联网在未授权的情况下遥距操控另一部电脑,此病毒的命名也开了微软旗下的Microsoft's Back Office产品一个玩笑。
1999 ― 梅莉莎 (Melissa) 及 CIH 病毒
梅莉莎为首种混合型的巨集病毒 —它透过袭击MS Word作台阶,再利用MS Outlook及Outlook Express内的地址簿,将病毒透过电子邮件广泛传播。该年四月,CIH 病毒爆发,全球超过6000万台电脑被破坏。
2000 ― 拒绝服务 (Denial of Service) 和恋爱邮件 (Love Letters) "I Love You"
是次拒绝服务袭击规模很大,致使雅虎、亚马逊书店等主要网站服务瘫痪。同年,附著"I Love You"电邮传播的Visual Basic 脚本病毒档更被广泛传播,终令不少电脑用户明白到小心处理可疑电邮的重要性。该年八月,首只运行于Palm 作业系统的木马(Trojan) 程式―"自由解除(Liberty Crack)",也终于出现了。这个木马程式以解除Liberty (一个运行于Palm 作业系统的Game boy 模拟器)作诱饵,致使用户在无意中把这病毒透过红外线资料交换或以电邮的形式在无线网中把病毒传播。
2002 ― 强劲多变的混合式病毒: 求职信(Klez) 及 FunLove
"求职信"是典型的混合式病毒,它除了会像传统病毒般感染电脑档案外,同时亦拥有蠕虫(worm) 及木马程式的特徵。它利用了微软邮件系统自动运行附件的安全漏洞,藉著耗费大量的系统资源,造成电脑运行缓慢直至瘫痪。该病毒除了以电子邮件作传播途径外,也可透过网络传输和电脑硬碟共享把病毒散播。
自一九九九年开始,Funlove 病毒已为伺服器及个人电脑带来很大的烦脑,受害者中不乏著名企业。一旦被其感染,电脑便处于带毒运行状态,它会在创建一个背景工作线程,搜索所有本地驱动器和可写入的网络资源,继而在网络中完全共享的文件中迅速地传播。
2003 ― 冲击波 (Blaster) and 大无极 (SOBIG)
"冲击波"病毒于八月开始爆发,它利用了微软作业系统Windows 2000 及Windows XP的保安漏洞,取得完整的使用者权限在目标电脑上执行任何的程式码,并透过互联网,继续攻击网络上仍存有此漏洞的电脑。由于防毒软件也不能过滤这种病毒,病毒迅速蔓延至多个国家,造成大批电脑瘫痪和网络连接速度减慢。
浏览量:3
下载量:0
时间:
随着电脑不断地影响我们的生活,电脑病毒也随着各种网络,磁盘等等日新月异的方式企图入侵我们的家用电脑、公司电脑,严重影响了我们使用计算机与网络。那么对于如此猖狂的电脑病毒,我们应该如何预防呢?以下是读文网网小编为大家整理的关于世界上第一个计算机病毒的相关知识,希望对大家有所帮助!
世界上第一个电脑病毒,1982年,elk cloner病毒出现在苹果电脑中,这个由rich skrenta编写的恶作剧程序,是世界上已知的第一个电脑病毒。当elk cloner发作时,电脑屏幕上会现出一段韵文 it will get on all your disks(它会占领你所有的磁盘) it will infiltrate your chips(潜入你的芯片) yes it's cloner! (是的,它就是克隆病毒!) it will stick to you like glue(它会像胶水一样粘着你) it will modify ram too(也会修改你的内存) send in the cloner! (传播这个克隆病毒!)
20世纪60年代初,美国贝尔实验室里,三个年轻的程序员编写了一个名为“磁芯大战”的游戏,游戏中通过复制自身来摆脱对方的控制,这就是所谓“病毒”的第一个雏形。
20世纪70年代,美国作家雷恩在其出版的<>一书中构思了一种能够自我复制的计算机程序,并第一次称之为“计算机病毒”。
1983年11月,在国际计算机安全学术研讨会上,美国计算机专家首次将病毒程序在VAX/750计算机上进行了实验,世界上第一个计算机病毒就这样出生在实验室中。
20世纪80年代后期,巴基斯坦有两个编软件为生的兄弟,他们为了打击那些盗版软件的使用者,设计出了一个名为“巴基斯坦智囊”的病毒,该病毒只传染软盘引导。这就是最早在世界上流行的一个真正的病毒。
1988年至1989年,我国也相继出现了也能感染硬盘和软盘引导区的Stoned(石头)病毒,该病毒体代码中有明显的标志“Your PC is now Stoned!”、“LEGALISE MARIJUANA!”,也称为“大麻”病毒”等。该病毒感染软硬盘0面0道1扇区,并修改部分中断向量表。该病毒不隐藏也不加密自身代码,所以很容易被查出和解除。类似这种特性的还有“小球、Azusa/Hong-Kong/2708、 Michaelangelo,这些都是从国外传染进来的。而国产的有Bloody、 Torch、Disk Killer等病毒,实际上它们大多数是Stoned病毒的翻版。
20世纪90年代初,感染文件的病毒有Jerusalem(黑色13号星期五)、 YankeeDoole、 Liberty、 1575、 Traveller、1465、2062,4096等,主要感染.COM和.EXE文件。这类病毒修改了部分中断向量表,被感染的文件明显的增加了字节数,并且病毒代码主体没有加密,也容易被查出和解除。 这些病毒中, 略有对抗反病毒手段的只有Yankee Doole病毒, 当它发现你用DEBUG工具跟踪它的话,它会自动从文件中逃走。
接着, 又一些能对自身进行简单加密的病毒相继出现,有1366(DaLian)、1824(N64)、1741(Dong)、1100等病毒。它们加密的目的主要是防止跟踪或掩盖有关特征等。
在内存有1741病毒时, 用DIR列目录表,病毒会掩盖被感染文件所增加的字节数,使看起来字节数很正常。
而1345-64185病毒却每传染一个目标就增加一个字节, 增到64185个字节时,文件就被破坏。
以后又出现了引导区、文件型“双料”病毒,这类病毒既感染磁盘引导区、又感染可执行文件,常见的有Flip/Omicron、 XqR(New century)、Invader/侵入者、 Plastique/塑料炸弹、3584/郑州(狼)、3072(秋天的水)、ALFA/3072-2、Ghost/One_Half/3544(幽灵)、Natas(幽灵王)、TPVO/3783等,如果只解除了文件上的病毒,而没解除硬盘主引导区的病毒,系统引导时又将病毒调入内存,会重新感染文件。如果只解除了主引导区的病毒,而可执行文件上的病毒没解除,一执行带毒的文件时,就又将硬盘主引导区感染。
Flip/Omicron(颠倒)、XqR(New century新世纪)这两种病毒都设计有对抗反病毒技术的手段,Flip(颠倒)病毒对其自身代码进行了随机加密,变化无穷,使绝大部分病毒代码与前一被感染目标中的病毒代码几乎没有三个连续的字节是相同的,该病毒在主引导区只潜藏了少量的代码,病毒另将自身全部代码潜藏于硬盘最后6个扇区中,并将硬盘分区表和DOS引导区中的磁盘实用扇区数减少了6个扇区,所以再次起动系统后, 硬盘的实用空间就减少了6个扇区。这样,原主引导记录和病毒主程序就保存在硬盘实用扇区外,避免了其它程序的覆盖,而且用DEBUG的L命令也不能调出查看,就是用FORMAT进行格式化也不能消除病毒,可见,病毒编制者用意深切!与此相似的还有Denzuko病毒。
XqR(New century新世纪)病毒也有它更狡猾的一面,它监视着INT13、INT21中断有关参数,当你要查看或搜索被其感染了的主引导记录时,病毒就调换出正常的主引导记录给你查看或让你搜索,使你认为一切正常,病毒却蒙混过关。病毒的这种对抗方法,我们在此称为:病毒在内存时,具有“反串”(反转)功能。这类病毒还有Mask(假面具)、2709/ROSE(玫瑰)、One_Half/3544(幽灵)、Natas/4744、Monkey、PC_LOCK、DIE_HARD/HD2、GranmaGrave/Burglar/1150、 3783病毒等,现在的新病毒越来越多的使用这种功能来对抗按装在硬盘上的抗病毒软件,但用无病毒系统软盘引导机器后,病毒就失去了“反串”(反转)功能。
1345、 1820、PCTCOPY-2000病毒却直接隐藏在COMMAND.COM文件内的空闲(0代码)部位,从外表上看,文件一个字节也没增加。
INT60(0002)病毒隐藏的更加神秘,它不修改主引导记录, 只将硬盘分区表修改了两个字节,使那些只检查主引导记录的程序认为完全正常,病毒主体却隐藏在这两个字节指向的区域。硬盘引导时,ROM-BIOS程序糊理糊涂的按这两个字节的引向,将病毒激活。病毒太狡猾了,只需两个字节,就可以牵着机器的鼻子走!
Monkey(猴子)、PC_LOCK(加密锁)病毒将硬盘分区表加密后再隐藏起来, 如果轻易将硬盘主引导记录更换,或用FDISK/MBR格式轻易将硬盘主引导记录更换, 那么,就再进不了硬盘了,数据也取不出来了,所以,不要轻易使用FDISK/MBR格式。
1992年以来,DIR2-3、DIR2-6、NEW DIR2病毒以一种全新的面貌出现,具有感染力极强,无任何表现,不修改中断向量表,而直接修改系统关键中断的内核,修改可执行文件的首簇数, 将文件名字与文件代码主体分离。 在系统有此病毒的情况下,一切就象没发生一样。而在系统无病毒时,你用无病毒的文件去覆盖有病毒的文件,灾难就会发生,全盘所有被感染的可执行文件内容都是刚覆盖进去的文件内容。这是病毒“我死你也活不成”的罪恶伎俩。该病毒的出现,使病毒又多了一种新类型。
20世纪内,决大多数病毒是基于DOS系统的,有80%的病毒能在WINDOWS中传染。TPVO/3783病毒是“双料性”、(传染引导区、文件)“双重性”(DOS、WINDOWS)病毒,这是病毒随着操作系统发展而发展。当然,Internet的广泛应用,Java恶意代码病毒也出现了。
脚本病毒“HAPPYTIME快乐时光”是一种传染能力非常强的病毒。
该病毒利用体内VBScript代码在本地的可执行性(通过Windows Script Host进行),对当前计算机进行感染和破坏。即,一旦我们将鼠标箭头移到带有“HAPPYTIME快乐时光”病毒体的邮件名上时,不必打开信件,就能受到HAPPYTIME“快乐时光”病毒的感染,该病毒传染能力很强。
近几年,出现了近万种WORD(MACRO宏)病毒,并以迅猛的势头发展,已形成了病毒的另一大派系。由于宏病毒编写容易,不分操作系统,再加上Internet网上用WORD格式文件进行大量的交流,宏病毒会潜伏在这些WORD文件里,被人们在Internet网上传来传去。
早在1995年时,出现了一个更危险的信号,在我们对众多的病毒剥析中,发现部分病毒好象出于一个家族,其“遗传基因”相同,简单的说,是“同族”病毒。但绝不是其他好奇者简单的修改部分代码而产生的“改形”病毒。
“改形”病毒的定义此应简单的说,与“原种”病毒的代码长度相差不大,绝大多数病毒代码与“原种”的代码相同, 并且相同的代码其位置也相同, 否则就是一种新的病毒。
大量具有相同“遗传基因”的“同族”病毒的涌现,使人不的不怀疑“病毒生产机”软件已出现。1996年下半年在国内终于发现了“G2、IVP、VCL”三种“病毒生产机软件”,不法之徒,可以用来编出千万种新病毒。目前国际上已有上百种“病毒生产机”软件。
这种“病毒生产机”软件可不用绞尽脑汁的去编程序,便会轻易的自动生产出大量的“同族”新病毒。这些病毒代码长度各不相同,自我加密、解密的密钥也不相同,原文件头重要参数的保存地址不同,病毒的发作条件和现象不同,但是,这些病毒的主体构造和原理基本相同。
“病毒生产机”软件,其“规格”有专门能生产变形病毒的、有专门能生产普通病毒的。目前,国内发现的、或有部分变形能力的病毒生产机有“G2、 IVP、VCL病毒生产机等十几种。具备变形能力的有CLME、DAME-SP/MTE病毒生产机等。它们生产的病毒都有“遗传基因”于相同的特点,没有广谱性能的查毒软件,只能是知道一种,查一种,难于应付“病毒生产机”生产出的大量新病毒。
据港报载, 香港已有人也模仿欧美的Mutation Eneine(变形金刚病毒生产机)软件编写出了一种称为CLME(Crazy Lord Mutation Eneine)即“疯狂贵族变形金刚病毒生产机”, 已放出了几种变形病毒, 其中一种名为CLME.1528。 国内也发现了一种名为CLME.1996、DAME-SP/MTE的病毒。 更令人可恶的是,编程者公然在BBS站和国际互联网Internet中纵恿他人下传。“病毒生产机”的存在,随时就有可能存在着“病毒暴增”的危机!
危机一个接一个,网络蠕虫病毒I-WORM.AnnaKournikova,就是一种VBS/I-WORM病毒生产机生产的,它一出来,短时间内就传遍了全世界。这种病毒生产机也传到了我国。
Windows9x、win2000操作系统的发展,也使病毒种类和样随其变化而变化。以下例举几个点型的WINDOWS病毒。
WIN32.CAW.1XXX病毒是驻留内存的Win32病毒,它感染本地和网络中的PE格式文件。该病毒的产生是来源一种32位的Windows“CAW病毒生产机”, 该“CAW病毒生产机”是国际上一家有名的病毒编写组织开发的。
浏览量:2
下载量:0
时间:
计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。以下是读文网网小编为大家整理的关于第一例计算机病毒时间的相关知识,希望对大家有所帮助!
1988年11月2日由麻省理工学院(MIT)的学生Robert Tappan Morris撰写,因此病毒也被取名为Morris。总共仅99行程序代码,施放到当时网络上数小时,就有数以千计的UNIX服务器受到感染。但此软件原始用意并非用来瘫痪电脑,而是希望写作出可以自我复制的软件,但程式的循环没有处理好,使得服务器不断执行、复制Morris,最后死机。
Morris是第一个在网络上流传的病毒;最早发现病毒的纪录,则是1982年Xerox旗下Xerox Palo Alto实验中心里两位研究人员John Shoch和Jon Hupp,发现1个有缺陷的程序,会自动复制、传送到不同的服务器里,但这个病毒只在Xerox的实验中心里流窜,没有感染其他电脑。
1983年11月3日,弗雷德.科恩博士研制出一种在运行过程中可以复制自身的破坏性程序,伦.艾德勒曼将它命名为计算机病毒,并在每周一次的计算机安全讨论会上正式提出,8小时后专家们在VAX11/750计算机系统上运行, 第一个病毒实验成功,一周后又获准进行5个实验的演示,从而在实验上验证了计算机病毒的存在。
1986年初,在巴基斯坦的拉合尔,巴锡特和阿姆杰德两兄弟经营着一家IBMPC机及其兼容机的小商店。他们编写了Pakistan病毒,即Brain。在一年内流传到了世界各地,使人们认识到计算机病毒对PC机的影响。1987年10月,在美国,世界上第一例计算机病毒(Brian)发现,这是一种系统引导型病毒。它以强劲的执着蔓延开来!世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等。
浏览量:2
下载量:0
时间:
计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。以下是读文网网小编为大家整理的关于第一个计算机病毒的相关知识,希望对大家有所帮助!
电脑病毒的概念其实源起相当早,在第一部商用电脑出现之前好几年时,电脑的先驱者冯·诺伊曼(JohnVonNeumann)在他的一篇论文《复杂自动装置的理论及组识的进行》里,已经勾勒出病毒程序的蓝图。
不过在当时,绝大部分的电脑专家都无法想像会有这种能自我繁殖的程序。
1975年,美国科普作家约翰·布鲁勒尔(John Brunner)写了一本名为《震荡波骑士》(ShockWaveRider)的书,该书第一次描写了在信息社会中,计算机作为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一。
1977年夏天,托马斯·捷·瑞安(Thomas.J.Ryan)的科幻小说《P-1的春天》(The AdolescenceofP-1)成为美国的畅销书,作者在这本书中描写了一种可以在计算机中互相传染的病毒,病毒最后控制了 7,000台计算机,造成了一场灾难。虚拟科幻小说世界中的东西,在几年后终于逐渐开始成为电脑使用者的噩梦。
而差不多在同一时间,美国著名的AT&T贝尔实验室中,三个年轻人在工作之余,很无聊的玩起一种游戏:彼此撰写出能够吃掉别人程序的程序来互相作战。这个叫做磁芯大战(corewar)的游戏,进一步将电脑病毒感染性的概念体现出来。
1983年11月3日,一位南加州大学的学生弗雷德·科恩(FredCohen)在UNIX系统下,写了一个会引起系统死机的程序,但是这个程序并未引起一些教授的注意与认同。科恩为了证明其理论而将这些程序以论文发表,在当时引起了不小的震撼。科恩的程序,让电脑病毒具备破坏性的概念具体成形。
浏览量:2
下载量:0
时间:
你知道怎么删除文档首页的页眉吗?下面读文网小编就为你介绍wps怎么删除第一页的页眉的方法啦!
wps删除第一页的页眉的方法:
在word其中任何一页输入页眉均可。
然后点击第二页页面,右下角会出现“与上节相同”字样。
在上方工具栏会看到“同前节”按钮,并显示已选择状态。点击该按钮,使其处于未选择状态。
然后,回到首页或封面,双击页眉处,将首页页面内容删除,再次双击,即完成操作。
完成以上操作,首页或封面就不再保留页面,而后面文档则保留页眉。
浏览量:3
下载量:0
时间:
second boot device和third boot device分别应选择哪个? 在bios设置第一启动项为硬盘启动应该选哪个?下面跟着读文网小编来一起了解下吧。
second boot device和third boot device分别应选择哪个?
为什么我第一启动项选HDD-0时,桌面图标要很长时间才能显示出来,而选择HDD-1时,桌面图标很快就能出来?
不同主板的界面不一样,但是大同小异,根据你的问题补充可以是下面的这个样子的.
一般主板在开机的时都提示的,有一个快捷键是帮助你快速选择开机启动设备的,蔽日ESC或者F12什么按了之后会出现一个非常简单的选项.比如DVD/CD什么的字样,HD什么的字样,根据不同的设备还是不一样的.因此只要知道自己硬盘是什么名字就可以直接选择.
first boot device是把硬盘设成第一启动
second boot device是把硬盘设成第二启动
third boot device是把硬盘设成第三启动
在first boot devi选择 hard disk吧硬盘为第一启动
HDD-0、HDD-1、HDD-2这些是比较老的主板
HDD后面的数字表示第几块硬盘,一共可接4个硬盘,顺序从0开始,一直到3结束。分别是: HDD-0、HDD-1、HDD-2、HDD-3
一般机器,只有一块硬盘。你说的选择HDD-1时,桌面图标很快就能出来,是你的硬盘接的线是用的的是第二个硬盘的接线~~所以HDD-1数据速度会快一点 HDD-0是你用的第一个硬盘接线当它访问第一个盘时没有在访问第二个硬盘你用的是第二个接口所以会慢一点选第二个及直访问你的硬盘了就快一点了~~就这样子
下面是一些BIOS的详细设置
设置方法一般都是在Advanced bios features一项里(老一点的主板在BIOS FEATURE SETUP里),然后选择First Boot Device(也有主板叫Boot Sequence里)设置为CD-ROM即可。
如果是想使用USB启动,可以选择USB-HDD或USB-ZIP(根据USB启动盘类型确定),现在的主板 启动顺序设置大同小异。选择First Boot Device会弹出一个设备选择框,里面有几个选项(如下图),选择一般USB-HDD即可(决定于USB启动盘的类型),当然你的U盘一定要是PE启动盘或DOS启动盘或带其它引导程序的启动盘才可以。
浏览量:3
下载量:0
时间:
在录入数据的时候我们需要去冻结第一行避免乱序,那你知道怎么冻结首行吗?下面读文网小编就为你介绍wps表格怎样冻结第一行的方法啦!
wps表格冻结第一行的方法:
打开需要冻结的wps表格。
选择第二行第一列的格子,即A2。
点击顶部菜单栏的“视图”按钮。
然后选择视图按钮下面的“冻结窗口”。
最后滚动鼠标查看,顶部那一行表格就冻结固定了。
浏览量:3
下载量:0
时间:
在制作wps表格的时候,要怎么设置锁定第一行呢?下面读文网小编就为你介绍wps表格如何锁定第一行的方法啦!
wps表格锁定第一行的方法:
打开需要冻结的wps表格。
选择第二行第一列的格子,即A2。
点击顶部菜单栏的“视图”按钮。
然后选择视图按钮下面的“冻结窗口”。
最后滚动鼠标查看,顶部那一行表格就冻结固定了。
浏览量:3
下载量:0
时间:
硬盘是电脑主要的存储媒介之一,由一个或者多个铝制或者玻璃制的碟片组成。碟片外覆盖有铁磁性材料。下面是读文网小编带来bios里设置固态硬盘为第一启动的内容,欢迎阅读!
设置光驱为第一启动项之后,重启电脑,开机就会读光盘(具备引导功能的光盘),但此时会有一个提示:Press any key to boot from CD…… 一晃而过,用户需要迅速点击任何键值予以确认光驱启动,否则会被电脑认为不需要光驱启动,转而读硬盘了。
同样,设置u盘启动,也需要插入有引导作用的u盘,有的主板启动项中并没有USB字样,而是需要插入u盘之后,才会显示u盘的品牌,这点需要注意的。
没有制作好启动引导的u盘,不具备引导作用,可以下载一个大白菜之类的u盘PE微系统,插在好的电脑上制作一下,这是安装系统、维护电脑的必备工具。制作好之后,这些文件都是隐藏的,余下的空间可以继续当做u盘正常使用。
比如,大白菜启动工具制作好之后,还有一个模拟启动的选项,点选之后,就会在操作系统的图形界面中模拟运行,只要这里不出错,那么重启电脑设置好USB启动项之后,就能正常读取u盘PE微系统了。
如果不需要这个u盘PE微系统启动工具了,还可以点击归还u盘的空间。
除此之外,现在的主板还具备网卡启动的功能,只要设置了此功能,就能做到网络远程唤醒的功能。
浏览量:3
下载量:0
时间:
Excel中经常需要使用到锁定功能对数据表的第一行数据进行锁定,第一行数据具体该如何进行锁定呢?接下来是读文网小编为大家带来的excel2007锁定第一行数据的教程,供大家参考。
锁定第一行数据步骤1:我这里有一个成绩表,希望固定住其第一行。
锁定第一行数据步骤2:选择单元格A2
注意:你只需要选择所要固定行的下一行的任一单元格即可!!!
锁定第一行数据步骤3:然后,点击“视图”选项卡中的“冻结窗格”下拉菜单中的“冻结拆分窗格”按钮
见下图
锁定第一行数据步骤4:这样子表格的第一行就固定了
见下图
浏览量:2
下载量:0
时间:
在制作wps表格的时候,怎么样去冻结表格的第一行呢?下面读文网小编就为你介绍wps表格如何冻结第一行的方法啦!
wps表格冻结第一行的方法:
打开需要冻结的wps表格。
选择第二行第一列的格子,即A2。
点击顶部菜单栏的“视图”按钮。
然后选择视图按钮下面的“冻结窗口”。
最后滚动鼠标查看,顶部那一行表格就冻结固定了。
浏览量:2
下载量:0
时间:
你知道怎么样去除wps文档第一页页眉吗?下面读文网小编就为你介绍wps如何去掉第一页页眉的方法啦!
wps去掉第一页页眉的方法:
在word其中任何一页输入页眉均可。
然后点击第二页页面,右下角会出现“与上节相同”字样。
在上方工具栏会看到“同前节”按钮,并显示已选择状态。点击该按钮,使其处于未选择状态。
然后,回到首页或封面,双击页眉处,将首页页面内容删除,再次双击,即完成操作。
完成以上操作,首页或封面就不再保留页面,而后面文档则保留页眉。
浏览量:3
下载量:0
时间:
在我们使用wps表格去处理工作学习中的问题时总会遇到一些小麻烦,下面读文网小编就为你介绍wps表格如何固定第一行的方法啦!
wps表格固定第一行的方法:
1.打开需要冻结的wps表格。
2.选择第二行第一列的格子,即A2。
3.点击顶部菜单栏的“视图”按钮。
4.然后选择视图按钮下面的“冻结窗口”。
5.最后滚动鼠标查看,顶部那一行表格就冻结固定了。
浏览量:3
下载量:0
时间:
Excel中冻结第一列一行的数据具体该如何进行操作才能够实现固定第一列一行的数据呢?下面是读文网小编带来的关于excel冻结第一列一行数据的教程,希望阅读过后对你有所启发!
冻结第一行列步骤1:打开Excel工作文档,在“工具栏”上找到“视图“,如下图所示
冻结第一行列步骤2:点击“视图”,如下图所示
冻结第一行列步骤3:找到”窗口“,如下图所示
冻结第一行列步骤4:点击”冻结窗格“下拉菜单后,如下图所示
冻结第一行列步骤5:点击”冻结首行“后完成,如下图所示
冻结第一行列步骤6:滚动工作表其余部分时,保持首行可见,如下图所示
冻结第一行列步骤7:前面1、2、3、4步骤如上面一样不变!
冻结第一行列步骤8:点击”冻结首列“后完成,如下图所示
冻结第一行列步骤9:滚动工作表其余部分时,保持首行可见,如下图所示
浏览量:2
下载量:0
时间:
Excel中经常需要使用到固定第一行数据的技巧,固定第一行数据具体该如何操作呢?接下来是读文网小编为大家带来的excel固定第一行数据的教程,供大家参考。
固定第一行数据步骤1:打开你的excel表格文档,首先需要鼠标移动选定第一行下的单元格,即第二行的随便一个单元格就可以了。
固定第一行数据步骤2:然后鼠标移动到excel表格菜单栏下,点击菜单栏下的“窗口”菜单。
固定第一行数据步骤3:点击菜单后就会出现下拉选项,选择点击“冻结窗格”。
固定第一行数据步骤4:这样excel表格第一行就固定了,冻结窗格也会把选定单元格左侧的列冻结,如果不想要,那么选定的那个单元格必须是第二行第一列的那个单元格。
固定第一行数据步骤5:冻结窗格后,就可以看到表格中会出现一条明显的分割线了。
浏览量:3
下载量:0
时间: