为您找到与电脑病毒之父介绍 病毒知识点相关的共200个结果:
电脑病毒网站有哪些?又有什么危害呢?小编来告诉你!下面由读文网小编给你做出详细的电脑病毒网站介绍!希望对你有帮助!
无需下载,把下面这段代码复制到记事本里,保存为文本文件(即在桌面上点按右键,新建一个文本文档,复制进去),然后静观杀毒软件之变。若有反应,那您就可以初步放心了。。。 注意,本病毒代码绝对不会伤害计算机.请放心!!!
X5O!P%@AP[4PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
这段代码是欧洲计算机防病毒协会开发的一种病毒代码,,其中的特征码已经包含在各种杀毒软件的病毒代码库里,所以可以用做测试病毒扫描引擎。
下面是等级:
特等:复制完代码后便提示内存有病毒
优等:刚保存完就提示病毒(或者直接删除)
中等:保存后几秒提示病毒(或者直接删除)
下等:需自己启动病毒扫描查杀才提示病毒(或者直接删除)
劣等:无论怎么扫描都无法提示病毒(或者直接删除)
看了“电脑病毒网站介绍”文章的还看了:
浏览量:3
下载量:0
时间:
在选择显示隐藏文件,发现U盘有个文件闪出来一下就马上又消失了,而再打开文件夹选项时,发现仍就是“不显示隐藏文件这一选项。而且刚发现点击C、D等盘符图标时会另外打开一个窗口!下面由读文网小编给你做出详细的清除隐藏的电脑病毒文件介绍!希望对你有帮助!
C:WINDOWS 跟 C:WINDOWSsystem32 目录下删除SVOHOST.exe(注意系统有一个类似文件,图标怪异的那个类似excel的图标的是病毒)session.exe、sacaka.exe、SocksA.exe以及所有excel类似图标的文件,每个文件夹两个,不要误删哦,自己注意。重启电脑后,基本可以了
看了“清除隐藏的电脑病毒文件介绍”文章的还看了:
浏览量:2
下载量:0
时间:
计算机病毒会感染、传播,但这并不可怕,可怕的是病毒的破坏性。下面由读文网小编给你做出详细的电脑病毒危害介绍!希望对你有帮助!
1、攻击硬盘主引导扇区、Boot扇区、FAT表、文件目录,使磁盘上的信息丢失。
2、删除软盘、硬盘或网络上的可执行文件或数据文件,使文件丢失。
3、占用磁盘空间。
4、修改或破坏文件中的数据,使内容发生变化。
5、抢占系统资源,使内存减少。
6、占用CPU运行时间,使运行效率降低。
7、对整个磁盘或扇区进行格式化。
8、破坏计算机主板上BIOS内容,使计算机无法工作。
9、破坏屏幕正常显示,干扰用户的操作。
10、破坏键盘输入程序,使用户的正常输入出现错误。
11、攻击喇叭,会使计算机的喇叭发出响声。有的病毒作者让病毒演奏旋律优美的世界名曲,在高雅的曲调中去杀戮人们的信息财富。有的病毒作者通过喇叭发出种种声音。
12.干扰打印机,假报警、间断性打印、更换字符
看了“电脑病毒危害大全”文章的还看了:
浏览量:2
下载量:0
时间:
计算机病毒的危害有什么呢!你了解过吗!下面由读文网小编给你做出详细的电脑病毒危害介绍!希望对你有帮助!
计算机病毒的危害,正是由于计算机病毒的危害作用强大,才有这么多的杀毒软件、计算机保护方式。计算机病毒的的危害主要有哪些,我们如何防治计算机病毒的危害,在这样计算机病毒的危害泛滥的情况下我们还敢不敢使用远程控制软件,远程控制软件安全性能达到几何才能让人放心使用。
网络人远程控制软件安全级别远高于同行业,且不论它通过了国内各大安全厂商的安全检测认证,更是在2011年12月获得国家公安部安全监测认证以及销售许可证双重认证,并且是国内唯一一款使用U盾银行安全级别的远程控制软件。在这个计算机病毒的危害不断爆出来的时代,网络人远程控制软件无异于给慌张的人们一剂镇心剂。
下面网络人远程控制软件跟大家探讨一些计算机病毒的危害:
电脑病毒危害1 计算机病毒的危害之一:电脑运行缓慢。当你的电脑出现打开网页很慢、操作其他也都很慢的情况,一般会首先清理系统垃圾,接着处理些该处理的插件,完之后再全面扫描查杀病毒,如果不行再重装系统。计算机病毒的危害会导致电脑运行缓慢,病毒运行时不仅要占用内存,还会抢占中断,干扰系统运行,这必然会使系统运行缓慢。
电脑病毒危害2 计算机病毒的危害之二:消耗内存以及磁盘空间。当你发现自己的电脑并没有运行多少程序而系统内存已经被大量占用了,那么你的电脑可能已经收到了计算机病毒的危害。因为很多病毒在活动状态下都是常驻电脑内存的,尤其是文件感染类型的病毒,会不断大量感染违背计算机病毒危害过的文件,计算机病毒的危害会造成磁盘空间严重冗积。
电脑病毒危害3 计算机病毒的危害之三:破坏硬盘以及电脑数据
电脑病毒危害4 计算机病毒的危害之四:狂发垃圾邮件或其他信息,造成网络堵塞或瘫痪
电脑病毒危害5 计算机病毒的危害之五:计算机病毒给用户造成严重的心理压力
电脑病毒危害6 计算机病毒的危害之六:窃取用户隐私、机密文件、账号信息等。这就是大部分木马病毒计算机病毒的危害的目的。大部分都是以窃取用户信息,以获取经济利益为目的,如窃取用户资料,网银账号密码,网游账号密码等。一旦这些信息失窃,将给用户带来不少经济损失。因此我们在这样的计算机病毒的危害环境之下不能说用户在使用远程控制软件的过程当中会有很多的顾虑,顾虑太多。正规的远程控制软件并不是木马病毒,就像网络人远程控制软件,需要双方电脑都安装软件方可进行远程控制、远程办公使用。
看了“电脑病毒危害介绍”文章的还看了:
浏览量:4
下载量:0
时间:
电脑病毒种类繁多,冒充样式也繁多!你会辨别是什么木马吗!下面由读文网小编给你做出详细的电脑病毒种类辨别介绍!希望对你有帮助!
系统病毒的前缀为:Win32、PE、Win95、W32、W95等。其主要感染windows系统的可执行文件。
浏览量:3
下载量:0
时间:
还在为电脑中了病毒木马二找不到好的杀毒软件吗!你还在忧虑吗!下面由读文网小编给你做出详细的电脑病毒木马杀毒软件介绍!希望对你有帮助!
金山毒霸网络版采用了业界主流的B/S开发模式,由管理中心、控制台、系统中心、升级服务器、客户端、服务器端六个模块组成了防病毒体系,能够有效拦截和清除目前泛滥的各种网络病毒,快速修补系统漏洞并提供强大的管理功能。
双向过滤邮件病毒,嵌入协议层的邮件防毒监控,可支持Microsoft Outlook 2000、Microsoft Outlook XP、Outlook Express、Foxmail、Netscape Mail及金山邮件等各种邮件客户端程序,在接收和发送电子邮件时自动进行双向病毒过滤。
能够自动检测、清除来自软盘、硬盘、光盘、网络邻居、Internet及E-mail等各种途径的病毒,任何文件打开、关闭、保存、读、写、拷贝、移 动、压缩和解压缩等操作都可进行实时监测。
快速可定制的安装部署,可以根据管理员的需求定制性采用WEB页面(ActiveX)安装、远程控制安装、域脚本安装等方式,在较短的时间内完成网络内部众多客户端的安装作业,简单快速的实现整个网络反病毒体系的部署。
可移动的Web管理平台,控制台是整个金山毒霸网络版系统设置、使用和控制的操作平台。采用标准的MMC界面结构,友好、直观,符合用户的使用与操作习惯,无需任何培训即能轻易应用自如。控制台基于WEB结构开发,管理员无需安装额外的控制软件,只要在任意一台装有IE5.0的计算机上,即可轻松实现对整个网络的管理,使其成为可移动的管理控制平台。
有保障的智能升级采用智能递增的方式更新病毒库,减少网络内部升级时的带宽占用。
看了“电脑病毒木马杀毒软件介绍”文章的还看了:
浏览量:4
下载量:0
时间:
计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。其产生的过程可分为:程序设计--传播--潜伏--触发、运行--实行攻击。下面由读文网小编给你做出详细的电脑病毒的产生介绍!希望对你有帮助!
电脑病毒的产生1、一些计算机爱好者出于好奇或兴趣,也有的是为了满足自己的表现欲,故意编制出一些特殊的计算机程序,让别人的电脑出现一些动画,或播放声音,或提出问题让使用者回答,以显示自己的才干。而此种程序流传出去就演变成计算机病毒,此类病毒破坏性一般不大。
电脑病毒的产生2、产生于个别人的报复心理。如祖国台湾的学生陈盈豪,就是出于此种情况;他以前购买了一些杀病毒软件,可拿回家一用,并不如厂家所说的那么厉害,杀不了什么病毒,于是他就想亲自编写一个能避过各种杀病毒软件的病毒,这样,CIH就诞生了。此种病毒对电脑用户曾造成一度的灾难。
电脑病毒的产生3、来源于软件加密,一些商业软件公司为了不让自己的软件被非法复制和使用,运用加密技术,编写一些特殊程序附在正版软件上,如遇到非法使用,则此类程序自动激活,于是又会产生一些新病毒;如巴基斯坦病毒。
电脑病毒的产生4、产生于游戏,编程人员在无聊时互相编制一些程序输入计算机,让程序去销毁对方的程序,如最早的“磁芯大战”,这样,另一些病毒也产生了。
电脑病毒的产生5、用于研究或实验而设计的“有用”程序,由于某种原因失去控制而扩散出来。
电脑病毒的产生6、由于政治、经济和军事等特殊目的,一些组织或个人也会编制一些程序用于进攻对方电脑,给对方造成灾难或直接性的经济损失。
看了“电脑病毒的产生介绍”文章的还看了:
浏览量:2
下载量:0
时间:
有大多数的顽固电脑病毒杀不死,却还在影响着你的电脑,我们改怎么办呢!下面由读文网小编给你做出详细的电脑病毒杀不死的原因及对策介绍!希望对你有帮助!
1.在Windows中杀毒前首先得中止病毒进程。对于WindowsXp/2000,可以使用任务管理器(Ctrl+Alt+Del三键齐按)来查看当前所有的进程,而对于Windows98/Me,则可以使用“黑客入门工具箱”或ATM来查看进程。确定哪个是来历不明的就停止掉或者看哪个不顺眼就停止哪个,该过程俗称“杀进程”。
不要怕出错,因为不会对电脑造成任何损坏,最多就是死机。注意,杀进程的操作有时得进行两次才成功。有的病毒有两个进程,互相保护,杀掉一个则会被另一个发现并恢复。此时应先把该病毒在注册表中的启动项去掉,然后用突然断电的方式重启电脑,再杀毒。
2.在Windows中使用专杀工具杀毒。得使用最新的杀毒版本。
3.禁用系统还原。在WindowsMe中禁用方法是∶鼠标右键点击“我的电脑”-属性-性能-文件系统-疑难解答-禁止系统还原。在WindowsXP中禁用方法是∶控制面板-系统-系统属性-系统还原-在所有驱动器上关闭系统还原。然后用软盘或U盘启动电脑,在dos下删除_RESTORE文件夹。
4.在Dos下杀毒不存在杀不死的问题。一般的杀毒软件都可以制作软盘版(含至少3张软盘),用第一张盘启动(CMOS中必须设定软盘启动在前)后按提示陆续放入其它盘就可以直接杀毒了。瑞星的软盘版需要用鼠标确定杀毒的驱动器,而金山毒霸的软盘版则默认全机查杀。
实际上用金山毒霸在DOS下杀毒还可以更简单,用普通软盘启动盘或U盘启动盘启动电脑后,先换到C盘,然后进入金山毒霸的目录(命令:cd kav或cd kav5,与版本有关),然后输入KAVDX,回车就开始杀毒了。
5.补充操作。病毒杀死后还应该修复注册表。
看了“电脑病毒杀不死的原因及对策介绍”文章的还看了:
浏览量:6
下载量:0
时间:
震荡式电脑病毒很多,危害也大,电脑中了该怎么办呢!下面由读文网小编给你做出详细的震荡式电脑病毒特征及清除方法介绍!希望对你有帮助!
震荡式电脑病毒特征及清除方法介绍:
1. 病毒运行时会建立一个名为:"BILLY"的互斥量,使病毒自身不重复进入内存,并且病毒在内存中建立一个名为:"msblast"的进程,用户可以用任务管理器将该病毒进程终止。
2. 病毒运行时会将自身复制为:%systemdir%msblast.exe,用户可以手动删除该病毒文件。
注意:%Windir%是一个变量,它指的是操作系统安装目录,默认是:"C:Windows"或:"c:Winnt",也可以是用户在安装操作系统时指定的其它目录。%systemdir%是一个变量,它指的是操作系统安装目录中的系统目录,默认是:"C:Windowssystem"或:"c:Winntsystem32"。
3. 病毒会修改注册表的HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun项,在其中加入:"windows auto update"="msblast.exe",进行自启动,用户可以手工清除该键值。
4. 病毒体内隐藏有一段文本信息:
I just want to say LOVE YOU SAN!!
billy gates why do you make this possible ? Stop making money and fix your software!!
5. 当病毒攻击失败时,可能会造成没有打补丁的Windows系统RPC服务崩溃,Windows XP系统可能会自动重启计算机。该蠕虫不能成功攻击Windows Server2003,但是可以造成Windows Server2003系统的RPC服务崩溃,默认情况下是系统反复重启。
6. 病毒检测到当前系统月份是8月之后或者日期是15日之后,就会向微软的更新站点"windowsupdate.com"发动拒绝服务攻击,使微软网站的更新站点无法为用户提供服务。
看了“震荡式电脑病毒特征及清除方法介绍”文章的还看了:
浏览量:3
下载量:0
时间:
在千千万万的网民中,相信每个人都或多或少遭受过病毒de侵袭,虽然大多de用户都安装有杀毒软件,但是目前病毒de发展趋势是首先针对杀毒软件,一旦判断出杀毒软件第一步就是先干掉杀毒软件。下面由读文网小编给你做出详细的电脑病毒隐藏揪出方法介绍!希望对你有帮助!
容易被病毒利用de进程
Explorer.exe,svchost.exe,spoolsv.exe,winlogon.exe,rundll32.exe。这几个进程除了spoolsv.exe打印进程不是系统运行必须de之外,其他全部都是保证系统运行正常de进程,而就是这些进程也是最容易被病毒利用de。病毒大多建立跟上述进程名称类似de进程,来欺骗用户;或者将自身dedll模块嵌入到这些系统进程中。我们先从基础de病毒进程命名欺骗来着手,介绍下病毒进程命名欺骗de大体方式。
以前一阶段流行并造成严重破坏后果de威金病毒为例,她de主要病毒程序为:rundl132.exe,logo_1.exe,vdll.dll,logo1_.exe,exp10rer.exe等,看到这里我们不难发现系统de进程为rundll32.exe,而病毒进程为rundl132.exe。,区别在于系统de进程是两个“ll”而病毒de进程是一个“l”一个数字“1”。另外一个系统进程为explorer.exe,病毒进程用数字“1”和“0”代替了系统进程de字母“l”和“o”。
另外一个典型de例子是直到今天还在流行deU盘自动播放病毒,尽管这个病毒已经产生了无数de变种,生成deexe文件名千奇百怪,但是在最初,她de病毒文件命名还是具备欺骗de性质。她de病毒文件命名为svch0st.exe,通过上面de介绍,我们很容易就发现了她de欺骗方式:用数字“0”代替了系统进程de字母“o”。
这里,我们介绍了一个最直观de病毒命名方式,通过第一步de肉眼观察,就能够发现很多病毒de藏身所在,掌握了系统进程de名称,就拥有了基础de病毒手动查杀能力。
看了“电脑病毒隐藏揪出方法介绍”文章的还看了:
浏览量:3
下载量:0
时间:
操作前强烈建议先做一个干净的系统做好会不要进行任何多余操作,按照我说的一步一步的来!下面由读文网小编给你做出详细的熊猫烧香电脑病毒清除方法介绍!希望对你有帮助!
1.对于ghost镜象被删除的朋友,建议你使用一下easyrecovery恢复一下你的镜象文件,前提是你对储存*.gho的分区未进行大规模的写操作,如果这样你就试一下这个恢复软件,效果不错。
2.有朋友反映他的任务管理器注册表已经打不开,对于这些朋友我建议你先做个干净系统再来杀毒,如果不重做系统操作起来难度是很大的,而且中过熊猫烧香的系统会被打开许多后门,这些后门会使你不断中新病毒,即使不重做系统杀完毒你的系统也已经是千疮百孔了。
3.还有不少朋友嫌杀毒麻烦,而且杀不干净一不小心又会复发,我已经研究了该病毒以及常见变种的原理,我争取尽快编写一个清除该病毒的批处理脚本,如果你嫌麻烦不妨可以先等一下。
看了“熊猫烧香电脑病毒清除方法介绍”文章的还看了:
浏览量:3
下载量:0
时间:
建议您不要学习和制作使用木马病毒,这属于违法犯罪行为,木马病毒在您制作成功后,会立刻自动运行复制,最终可能会导致您自己的电脑系统崩溃瘫痪,下面由读文网小编给你做出详细的电脑病毒预防及制作病毒犯法介绍!希望对你有帮助!
根据中华人民共和国治安管理处罚法第29条,有下列行为之一的,处五日以下拘留;情节较重的,处五日以上十日以下拘留:
(一)违反国家规定,侵入计算机信息系统,造成危害的;
(二)违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行的;
(三)违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的;
(四)故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的。
根据我国刑法第二百八十五条违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
根据我国刑法第二百八十六条违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款第规定处罚。
故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。
第二百八十七条利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定处罚。
看了“电脑病毒预防及制作犯法介绍”文章的还看了:
浏览量:5
下载量:0
时间:
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。下面由读文网小编给你做出详细的预防电脑病毒介绍!希望对你有帮助!
不要随便浏览陌生的网站,目前在许多网站中,总是存在有各种各样的弹出窗口,如:最好的网络电视广告或者网站联盟中的一些广告条。
安装最新的杀毒软件,能在一定的范围内处理常见的恶意网页代码,还要记得及时对杀毒软件升级, 以保证您的计算机受到持续地保护;
安装防火墙,有些人认为安装了杀毒软件就高忱无忧了,其实,不完全是这样的,现在的网络安全威胁主要来自病毒、木马、黑客攻击以及间谍软件攻击。防火墙是根据连接网络的数据包来进行监控的,也就是说,防火墙就相当于一个严格的门卫,掌管系统的各扇门(端口),它负责对进出的人进行身份核实,每个人都需要得到最高长官的许可才可以出入,而这个最高长官,就是你自己了。每当有不明的程序想要进入系统,或者连出网络,防火墙都会在第一时间拦截,并检查身份,如果是经过你许可放行的(比如在应用规则设置中你允许了某一个程序连接网络),则防火墙会放行该程序所发出的所有数据包,如果检测到这个程序并没有被许可放行,则自动报警,并发出提示是否允许这个程序放行,这时候就需要你这个“最高统帅”做出判断了。防火墙则可以把你系统的每个端口都隐藏起来,让黑客找不到入口,自然也就保证了系统的安全。目前全球范围内防火墙种类繁多,不过从个人经验来说,推荐瑞星防火墙给大家。
及时更新系统漏洞补丁,我想有经验的用户一定会打开WINDOWS系统自带的Windows Update菜单功能对计算机安全进行在线更新操作系统,但是为了安全期间,我推荐瑞星杀毒软件自带的瑞星系统安全漏洞扫描工具及时下载并打补丁程序,此工具是对WINDOWS操作系统漏洞和安全设置的扫描检查工具,提供自动下载安装补丁的功能,并且自动修复操作系统存在的安全与漏洞,此工具深受众多人的青眯与信赖。
浏览量:3
下载量:0
时间:
电脑突然中了病毒,那么我们要怎么去消灭病毒呢?下面由读文网小编给你做出详细的清理病毒方法介绍!希望对你有帮助!
1,杀毒,清木马,一般用360,不排除有毒,但可能性不大,
2,谢掉你所安装的软件,游戏再装一次试试,若是光盘则换张盘试试,软件, 重下一个试试
3,重装系统,
4,检测内存,再检测硬盘,如果有问题则更换,
5. 更新系统到最新
看了“电脑病毒清理方法”文章的还看了:
浏览量:2
下载量:0
时间:
日前,腾讯电脑管家安全团队接到用户反馈,自己的QQ疑似感染病毒并被随意添加营销好友,腾讯反病毒实验室随即对用户反馈问题进行了追查,一款名为“流氓好友”的病毒被发现。下面由学校啦小编给你做出详细的电脑病毒“流氓好友”介绍!希望对你有帮助!
1、系统病毒
系统病毒的前缀为: Win32 、PE、Win95 、W32、W95 等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。
2、蠕虫病毒
蠕虫病毒的前缀是:Worm 。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。
3、木马病毒、黑客病毒
木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。
4、脚本病毒
脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)--可不是我们的老大代码兄哦 ^_^。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。
5、宏病毒
其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。
6、后门病毒
看了“电脑病毒“流氓好友”介绍”文章的还看了:
浏览量:3
下载量:0
时间:
随着计算机的普及和信息技术的发展,“计算机病毒”一词对每一个人来说都已经不再陌生了,下面由读文网小编给你做出详细的容易误认为是电脑病毒软件介绍!希望对你有帮助!
容易误认为是电脑病毒软件一、Thumb.db文件
Thumb.db文件被用户误认为是病毒的原因应该有三点:
1、该文件在一些操作系统中的带有图片的文件夹中都存在;
2、即使删除此文件,下次打开该文件夹时仍会生成;
3、该文件可能会不断增大。
其实,Thumb.db文件在Windows Me或更新的Windows版本中都会有,这是Windows对图片的缓存(也可以说是缓冲文件),它可以方便用户对图片进行预览, 图片越多,这个文件可能就越大,这是正常的。在Windows XP系统下可以在“文件夹选项”里面选择“不缓存缩略图”,就不会产生这种文件了。
容易误认为是电脑病毒软件二、Mfm1992文件 或“Mfm1992.AVB.AVB.AVB.AVB(后缀是无穷AVB)”
Mfm1992文件用户误认为是病毒的主要原因应该是:此文件可能生成在任何一个文件夹中,而且删除后可能还会重新生成。
Mfm1992文件是由于智能ABC的词库出错而产生的一个文件。由于智能ABC输入法的词库容量有限,当超出这个容量的时候,就会产生这个文件。当前程序运行在哪个目录,这个文件就在该目录下产生。这个文件的大小一般为43KB。这是智能ABC4.0的一个Bug,Win2000和me中自带的智能 ABC5.0已经修正了这个错误。
如果想让计算机中不再出现这个文件,有两种办法:
1.可以把4.0的智能ABC升级至高版本。
2.可以把Windowssystem目录下的*.rem文件删除,然后重启计算机。
容易误认为是电脑病毒软件三、Word的临时文件
用户在打开一个Word文档时会发现在同一个目录下出现了一个与原文档名称相同但前面加了一个“~$”符号的文件,它的图标与Word文档的图标相同,但是“灰”颜色的(即具有隐藏属性)。许多用户觉得可疑,认为是病毒造成的。
其实这是一个正常的现象,这个文件是Word生成的,可以理解为是一个缓冲文件,它的作用是最大限度的保存由于意外原因(如突然死机等)造成的用户对修改或建立的Word文档在未进行保存时的损失。其实这个文件在关闭了Word文档后即会自动消失,用户不必担心。
容易误认为是电脑病毒软件四、jdbgmgr.exe文件
与以上几种文件不一样,该文件即不是出错时生成的文件也不是临时文件,是一个正常的系统文件。用户本来是注意不到它的,因为它存在于系统目录下。但很多用户把它认为是病毒的原因是由于一封具有欺骗性的电子邮件在网上四处散发。这封被伪装成一份病毒防治报告的电子邮件,对收到邮件的用户发出警告,声称 “jdbgmgr.exe”文件是一种病毒,可以在感染PC两周后损害整个电脑系统。这一谎言被许多相信自己已经被感染的PC用户四处散发,希望能帮助其他受害者清除这个病毒。
实际上,“jdbgmgr.exe”文件是Java调试管理器,是所有Windows系统中所安装
看了“容易误认为是电脑病毒软件介绍”文章的还看了:
浏览量:4
下载量:0
时间:
病毒不是来源于突发或偶然的原因。一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,下面由读文网小编给你做出详细的电脑病毒产生介绍!希望对你有帮助!
与医学上的“病毒”概念不同,计算机病毒不是自然存在的,你无法用任何一台显微镜观察到一个计算机病毒样本,它归根结底只是一串二进制代码。但由于计算机病毒与生物医学上的“病毒”同样具有传染性、破坏性、隐敝性和潜伏性,因此人们从生物医学上引申了“病毒”这个名词。
人们对计算机病毒最通常的定义可以表述为:“利用计算机软硬件所固有的弱点编制的具有自身复制能力的、会不断感染的、具有特殊目的的计算机程序”。这个定义不但包括人们熟知的“拿它死幽灵王”、CIH等恶性计算机病毒,还包含了我们熟悉的宏病毒。
Office文件并不是单纯的不可执行文件,虽然它本身不能作为程序执行,但微软公司为了扩展Office的功能,提供了一种专门的Basic语言—— VBA。编写者可以将程序代码嵌人Office文件中,当用Office程序打开这些文件时,程序代码便会自动执行。前一段流行的“美丽杀手 Melissa”病毒便是利用宏来使电子邮件程序Outlook自动根据通讯录中前五十个记录的地址发信,而最近的“七月杀手July Killer”宏病毒的破坏方式则是产生一个只含有一句“deltree/y c:”的Autoexec.bat文件来替代你原有的文件。
值得一提的是,“特洛伊木马程序”、“后门程序”和“蠕虫”这三个概念严格说来并不符合上述病毒定义。“特洛伊木马程序”的名字来自于世人共知的希腊神话:木马通常“伪装”成另一程序,比如一个著名的游戏或工具,不知情的用户运行后便上了当。虽然木马程序通常表现出格式化硬盘、传染病毒或安装“后门”等恶性行为,可是它并不会复制自己。“后门程序”是近来发展相当快的一类恶性黑客程序。从本质上说,后门软件是一套远程控制工具,当后门程序成功侵入计算机系统后便悄悄打开某个端口,接着黑客便能通过Internet窃取系统的网络帐号、密码等重要资料或破坏数据,为所欲为。“蠕虫”并不感染其他文件,仅仅是在系统之间永无止境地复制自己,不断消耗系统资源以至严重影响甚至拖垮整个系统。
浏览量:3
下载量:0
时间:
你有去详细的了解过电脑病毒吗!计算机病毒实质上是一种人为蓄意制造的、以破坏计算机软硬件系统为目的的程序,下面由读文网小编给你做出详细的电脑病毒介绍!希望对你有帮助!
主动预防计算机病毒,可以大大遏制计算机病毒的传播和蔓延。但是,目前还不可能完全预防计算机病毒。因此在“预防为主”的同时,不能忽略病毒的清除。
发现病毒是清除病毒的前提条件。计算机病毒的一般检测方法有以下两种。
1、人工检测。人工检测是指通过DEBUG、PCTOOLS、NORTON等工具软件提供的功能进行病毒的检测。这种方法比较复杂,因而不易普及。
2、自动检测。自动检测是指通过一些专门的诊断、查毒软件(如瑞星、KVW3000等)来扫描检查系统或软盘是否有毒的方法。自动检测比较简单,一般用户都可以进行,这是最常用的方法。
电脑就是:近来,还有一种关于电脑的说法很流行,说电脑不过是一种新的家用电器,就像电视机、照相机、录像机一样。一些电脑厂商为了迎合这种说法,甚至把电脑银灰色的色彩和方正的形状加以改变,以便让它向家用电器“看齐”。
的确,在很多人的心目中,电脑像电视能出画面、收录机能出声音、游戏机能玩游戏一样,只不过它的功能多一些———既能玩游戏、听音乐、看VCD,还能用来打字、画画……
然而,我的看法却不敢与上述观点苟同。我以为,把电脑当做单纯的计算机来看的人,未免太小瞧电脑了,计算和处理数据只不过是它众多能力的一种;而那些千方百计把电脑往家用电器里归类的人,有许多是推销电脑的厂商,目的是为了让老百姓们能像轻轻松松买家用电器一样轻轻松松买电脑。这种说法的初衷可以理解,但实际情形却并非如此。
我总感觉,那些拼命把电脑往“家用电器”里推的人,就像掩耳盗铃的古人一样,是在自欺欺人(也许我这话说重了,如果因此而冒犯了什么人,请多多海涵)。好像只要把电脑往家用电器里一推,人们就可以继续居高临下地藐视一切,可以随意处置这些只要没有电就一筹莫展的铁家伙。如果你也真的这样想,就大错特错了。这里可以用上大家熟知的电影里的一句话:“我们以往的教训,就在于轻敌呦!”
电脑在我的心目中,既是一位神秘的天使,又像一个凶恶的魔鬼。说她是天使,是因为她是那样的神奇,你根本无法猜测她的本事究竟有多大,许多人类做不了的事,她干起来却是信手拈来,毫不费力,尽管她是人类“造”出来的。而说它像恶魔,是因为它对人类引以为自豪并赖以为生的技能、技巧的摧毁和对人的淘汰是那样的干净彻底,毫不留情。
记得我初到报社的时候,经常到铅字排版车间看师傅捡字组版。每当发现个别不常用的铅字没有时,就让老师傅用手工现刻一个铅字。当时看到刻字师傅那一手既精湛又标准的刻字手艺,真打心眼儿里钦佩。
然而没几年,电脑来了,铅与火被光与电取代,阴暗脏乱的铅字排版车间变成了窗明几亮、清静舒适的激光照排车间。与此同时,那些绝技高超的老师傅也因电脑的到来而没有了用武之地,那些能快速从满是反字的铅字架上捡字的高手,面对小小的电脑键盘却无计可施……
类似的情景并不仅仅出现在印刷业,在电脑已被广泛应用的各个行业,都有人让电脑从原来的辉煌宝座上被无情地驱赶下来:金融行业的“数钞能手”、电信业的“活电话簿”、教育界的“活字典”,还有那些“心算超人”、“发电报能手”……在电脑的面前,全都黯然失色,不值一提!
面对信息社会已经发生的这一切,你还敢说电脑不过是一种家用电器吗?哪一种家用电器能有电脑这样的神通?又有哪一种家用电器能像电脑这样让人感到振奋或恐惧?
当今世界,与电脑相关的信息产业突飞猛进地发展,电脑网络正越来越紧地把世界各地的人们“网”在一起,地球已变得越来越小。如今只要有台电脑,你足不出户,就可以“坐地日行八万里,巡天遥看一千河”,尽览全球各个角落发生的各种新闻,与世界各国的认识的和不认识的人打交道……
电脑在改变着世界,也在改变着每一个人的学习方式、工作方式和生活方式,她是一场实实在在的革命!你不会画画吗?不要紧,你用电脑制作出来的作品,一点不比那些美术大师差;你不会弹琴吗?
不要怕,用电脑演奏的钢琴曲,连世界顶级高手也望尘莫及;走进如雨后春笋般出现的广告公司,你还能看到以往那种“一只画笔打天下”的景致吗?看着那一台台闪烁着异彩画面的电脑,哪一种家用电器能让你有这种欣喜感和危机感?
看了“详细电脑病毒知识介绍”文章的还看了:
浏览量:2
下载量:0
时间: