为您找到与病毒的相关知识相关的共200个结果:
显卡现在已经成为了电脑配件中最为重要的部分,特别对于热衷游戏的玩家而言,一张性能不错的显卡更是电脑的必备硬件。而在我们选购一张显卡之时,往往会看到许多相关的显卡信息,从显卡参数上反映出来,显卡参数成为了消费者辨别一张显卡的快捷方式。
但对于一些刚接触硬件的朋友来说,看着显卡多项的参数却无从入手。下面读文网小编就为大家介绍一下具体的显卡参数知识吧,欢迎大家参考和学习。
显示核心
显示核心就是我们日常常说的GPU,它在显卡中起到的作用,就像电脑整机中CPU的一样,而GPU主要负责处理视频信息和3D渲染工作。很大程度上,GPU对一张显卡的性能好坏起到决定性的作用。
芯片厂商
我们常见的显示芯片厂商分别有ATI、nVIDIA、Intel、SIS、Matrox和3D Labs。其中Intel和SIS主要生产集成显示芯片,而Matrox和3D Labs则主要面向专业图形领域。目前主流的独立显卡芯片市场主要被两大派系占据,它们分别是ATi和nVIDIA,而由于ATi现在已经被AMD收购,以后显卡市场上的争夺战,将由AMD-ATi和nVIDIA主演。
芯片代号
核心代号就是显示芯片的开发代号。制造商在对显示芯片设计时,为了方便批量生产、销售、管理以及驱动程序的统一,对一个系列的显示芯片给出了相应的代号。相同的核心代号,可以根据不同的市场定位,再对核心的架构或核心频率、搭配的显存颗粒进行控制,不同型号的显示芯片因而产生,从而可以满足不同的性能、价格、市场,起到细分产品线的目的。
芯片型号
以芯片型号细分芯片代号这种做法,还可以将当初生产出来,体格较弱的显卡芯片,通过屏蔽核心管线或降低显卡核心频率等方法,将其处理成完全合格的、较为低端的产品。如nVIDIA的GeForce 7300GT和7600GT为两个型号的显卡,它们同样采用了代号为G73的显示核心,而为了区分两者的级别,7600GT拥有12条渲染管线和5个顶点着色器,而7300GT则被缩减至8条渲染管线和4个顶点着色器。因此,虽然7300GT和7600GT虽然同样采用了代号为G73的显示芯片,但两者仍然是有区别的。
核心架构:
像素渲染管线
在传统显卡的管线架构中,我们经常说道某张显卡拥有X条渲染管线和X个顶点着色单元。而像素渲染管线又称像素渲染流水线,这个称呼能够很生动的说明像素渲染流水线的工作流程。我们对于一条流水线定义是“Pixel Shader(像素着色器) TMU(纹理单元) ROP(光栅化引擎,ATI将其称为Render Back End)。
从功能上简单的说,Pixel Shader完成像素处理,TMU负责纹理渲染,而ROP则负责像素的最终输出,因此 ,一条完整的传统流水线意味着在一个时钟周期完成1个Pixel Shader运算,输出1个纹理和1个像素。像素渲染单元、纹理单元和ROP的比例通常为1:1:1,但是也不确定,如在ATi的RV580架构中,其像素渲染流水线就基于1:3的黄金渲染架构,每条像素渲染管线都有着3个像素着色器,因此一块X1900XT显卡中,具有48个像素渲染单元,16个TMU(纹理单元)和16个ROP。
在过去的显卡核心体系中,像素渲染管线的数量是决定显示芯片性能和档次的最重要的参数之一,在相同的显卡核心频率下,更多的渲染管线也就意味着更大的像素填充率和纹理填充率,因而我们在判断两张不同核心规格的显卡时,并不能单一只看它的核心/显存频率,像素渲染管线亦相当重要。
顶点着色引擎数
我们可以将像素渲染管线理解成为一张3D图形的上色过程,而这个3D图形的构建,则是由顶点着色引擎(Vertex Shader)来执行的。顶点着色引擎主要负责描绘图形,也就是建立几何模形,每一个顶点将对3D图形的各种数据清楚地定义,其中包括每一顶点的x、y、z坐标,每一点顶点可能包函的数据有颜色、最初的径路、材质、光线特征等。顶点着色引擎数目越多就能更快的处理更多的几何图形,目前许多新的大型3D游戏中,许多独立渲染的草丛和树叶由大量多边形组成,对GPU的Vertex Shader(顶点着色器)要求很大,在这个情况下,更多顶点着色引擎的优势就被体现出来。
统一渲染架构
这一概念的出现,其初衷就如前面说到,在目前许多新的大型3D游戏中,许多独立渲染的场景由大量多边形组成,对GPU的Vertex Shader(顶点着色器)要求很大,而这时相对来说,并不需要太多的像素渲染操作,这样便会出现像素渲染单元被闲置,而顶点着色引擎却处于不堪重荷的状态,统一渲染架构的出现,有助于降低Shader单元的闲置状态,大大提高了GPU的利用率。
所谓统一渲染架构,大家可以理解为将Vertex Shader、Pixel Shader以及DirectX 10新引入的Geometry Shader进行统一封装。此时,显卡中的GPU将不会开辟独立的管线,而是所有的运算单元都可以任意处理任何一种Shader运算。这使得GPU的利用率更加高,也避免了传统架构中由于资源分配不合理引起的资源浪费现象。这种运算单元就是现在我们经常提到的统一渲染单元(unified Shader),大体上说,unified Shader的数目越多,显卡的3D渲染执行能力就越高,因此,现在unified Shader的数目成为了判断一张显卡性能的重要标准。
核心频率:
显示核心的核心频率在一定程度上反映出核心的运行性能,就像CPU的运行频率一样。我们前边已经说过显卡在核心架构上的差异,而如果在相同核心架构的前提下,核心频率越高的显卡其运行性能就越好,此一说法可以针对于传统渲染流水线体系的GPU。
而nVIDIA在最新的8系列显卡中,提出了核心频率与Shader频率异步的概念。由于DX10采用了统一渲染架构,它将Vertex Shader、Pixel Shader和Geometry Shader进行了统一封装,称为统一渲染单元(unified Shader),核心渲染频率就是这些unified Shader的运行频率,通常核心频率和Shader频率的比值为1:2。而在显示核心中,Unified Shader以外的工作单元,如texture单元和负责最终输出的ROP单元还是受到核心频率的影响的。
在nVIDIA的DX10显卡中,除了核心频率现在还多了Shader频率
在DX10显卡中,ATi的Radeon HD 2000系列和NV的8系列不同,ATi依然沿用了核心频率同步的工作方式,因此Radeon HD 2000系列核心频率的高低,对一张显卡3D性能仍然起到了至关重要的作用。
3D API
API是Application Programming Interface的缩写,是应用程序接口的意思,而3D API则是指显卡与应用程序直接的接口。3D API实际显卡与软件直接的接口,程序员只需要编写符合接口的程序代码,就可以充分发挥显卡的不必再去了解硬件的具体性能和参数,这样就大大简化了程序开发的效率。
目前主要应用的3D API有:DirectX和OpenGL。
RAMDAC频率和支持最大分辨率
RAMDAC(Random Access Memory Digital-to-Analog Converter 随机数模转换记忆体)。它的作用是将接收到的图像信号转化为相应的模拟信号。
RAMDAC的转换速率以MHz表示,它决定了刷新频率的高低。其工作速度越高,,高分辨率时的画面质量越好。该数值决定了在足够的显存下,显卡最高支持的分辨率和刷新率。如果要在1024×768的分辨率下达到85Hz的刷新率,RAMDAC的速率至少是1024×768×85×1.344(折算系数)÷106≈90MHz。目前主流的显卡RAMDAC都能达到350MHz和400MHz,已足以满足和超过目前大多数显示器所能提供的分辨率和刷新率。
浏览量:2
下载量:0
时间:
现在的电脑病毒破坏性越来越大,对我们个人电脑的侵害很深,甚至有可能影响到我们的自身的利益,那么你了解电脑病毒的基础知识吗?下面是读文网小编整理的一些关于了解电脑病毒的基础知识的相关资料,供你参考。
1、反病毒软件的扫描法
这恐怕是我们绝大数朋友首选,也恐怕是唯一的选择,现在病毒种类是越来越多,隐蔽的手段也越来越高明,所以给查杀病毒带来了新的难度,也给反病毒软件开发商带来挑战。但随着计算机程序开发语言的技术性提高、计算机网络越来越普及,病毒的开发和传播是越来越容易了,因而反病毒软件开发公司也是越来越多了。但目前比较有名的还是那么几个系统的反病毒软件,如金山毒霸、KV300、KILL、PC-cillin、VRV、瑞星、诺顿等。至于这些反病毒软件的使用在此就不必说叙了,我相信大家都有这个水平! 2、观察法
这一方法只有在了解了一些病毒发作的症状及常栖身的地方才能准确地观察到。如硬盘引导时经常出现死机、系统引导时间较长、运行速度很慢、不能访问硬盘、出现特殊的声音或提示等上述在第一大点中出现的故障时,我们首先要考虑的是病毒在作怪,但也不能一条胡洞走到底,上面我不是讲了软、硬件出现故障同样也可能出现那些症状嘛!对于如属病毒引起的我们可以从以下几个方面来观察:
a、内存观察
这一方法一般用在DOS下发现的病毒,我们可用DOS下的“mem/c/p”命令来查看各程序占用内存的情况,从中发现病毒占用内存的情况(一般不单独占用,而是依附在其它程序之中),有的病毒占用内存也比较隐蔽,用“mem/c/p”发现不了它,但可以看到总的基本内存640K之中少了那么区区1k或几K。
b、注册表观察法
这类方法一般适用于近来出现的所谓黑客程序,如木马程序,这些病毒一般是通过修改注册表中的启动、加载配置来达到自动启动或加载的,一般是在如下几个地方实现:[HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersion
c、系统配置文件观察法
这类方法一般也是适用于黑客类程序,这类病毒一般在隐藏在system.ini 、wini.ini(Win9x/WinME)和启动组中,在system.ini文件中有一个"shell=”项,而在wini.ini文件中有“load= ”、“run= ”项,这些病毒一般就是在这些项目中加载它们自身的程序的,注意有时是修改原有的某个程序。我们可以运行Win9x/WinME中的msconfig.exe程序来一项一项查看。
d、特征字符串观察法
这种方法主要是针对一些较特别的病毒,这些病毒入侵时会写相应的特征代码,如CIH病毒就会在入侵的文件中写入“CIH”这样的字符串,当然我们不可能轻易地发现,我们可以对主要的系统文件(如Explorer.exe)运用16进制代码编辑器进行编辑就可发现,当然编辑之前最好还要要备份,毕竟是主要系统文件。
e、硬盘空间观察法
有些病毒不会破坏你的系统文件,而仅是生成一个隐藏的文件,这个文件一般内容很少,但所占硬盘空间很大,有时大得让你的硬盘无法运行一般的程序,但是你查又看不到它,这时我们就要打开资源管理器,然后把所查看的内容属性设置成可查看所有属性的文件(这方法应不需要我来说吧?),相信这个庞然大物一定会到时显形的,因为病毒一般把它设置成隐藏属性的。到时删除它即可,这方面的例子在我进行电脑网络维护和个人电脑维修过程中见到几例,明明只安装了几个常用程序,为什么在C盘之中几个G的硬盘空间显示就没有了,经过上述方法一般能很快地让病毒显形的
看过文章“了解电脑病毒的基础知识"
浏览量:3
下载量:0
时间:
现在的计算病毒种类繁多,很多病毒可能隐藏在进程里面,那么你知道系统进程分析病毒的知识吗?下面是读文网小编整理的一些关于系统进程分析病毒的知识的相关资料,供你参考。
svchost.exe
我们可以打开“控制面板”→“管理工具”→服务,双击其中“ClipBook”服务,在其属性面板中可以发现对应的可执行文件路径为“C:WINDOWSsystem32clipsrv.exe”。再双击“Alerter”服务,可以发现其可执行文件路径为“C:WINDOWSsystem32svchost.exe -k LocalService”,而“Server”服务的可执行文件路径为“C:WINDOWSsystem32svchost.exe -k netsvcs”。正是通过这种调用,可以省下不少系统资源,因此系统中出现多个svchost.exe,其实只是系统的服务而已。
在Windows2000系统中一般存在2个svchost.exe进程,一个是RPCSS(RemoteProcedureCall) 服务进程,另外一个则是由很多服务共享的一个svchost.exe;而在WindowsXP中,则一般有4个以上的svchost.exe服务进程。如果svchost.exe进程的数量多于5个,就要小心了,很可能是病毒假冒的,检测方法也很简单,使用一些进程管理工具,例如Windows优化大师的进程管理功能,查看svchost.exe的可执行文件路径,如果在“C:WINDOWSsystem32”目录外,那么就可以判定是病毒了。
explorer.exe
常被病毒冒充的进程名有:iexplorer.exe、expiorer.exe、explore.exe。explorer.exe就是我们经常会用到的“资源管理器”。如果在“任务管理器”中将explorer.exe进程结束,那么包括任务栏、桌面、以及打开的文件都会统统消失,单击“任务管理器”→“文件”→“新建任务”,输入“explorer.exe”后,消失的东西又重新回来了。explorer.exe进程的作用就是让我们管理计算机中的资源。
explorer.exe进程默认是和系统一起启动的,其对应可执行文件的路径为“C:Windows”目录,除此之外则为病毒。
iexplore.exe
常被病毒冒充的进程名有:iexplorer.exe、iexploer.exei、explorer.exe进程和上文中的explorer.exe进程名很相像,因此比较容易搞混,其实iexplorer.exe是Microsoft Internet Explorer所产生的进程,也就是我们平时使用的IE浏览器。知道作用后辨认起来应该就比较容易了,iexplorer.exe进程名的开头为“ie”,就是IE浏览器的意思。
iexplore.exe进程对应的可执行程序位于C:ProgramFilesInternetExplorer目录中,存在于其他目录则为病毒,除非你将该文件夹进行了转移。此外,有时我们会发现没有打开IE浏览器的情况下,系统中仍然存在iexplore.exe进程,这要分两种情况:1. 病毒假冒iexplore.exe进程名。2.病毒偷偷在后台通过iexplore.exe干坏事。因此出现这种情况还是赶快用杀毒软件进行查杀吧。
rundll32.exe
常被病毒冒充的进程名有:rundl132.exe、rundl32.exe。rundll32.exe在系统中的作用是执行DLL文件中的内部函数,系统中存在多少个Rundll32.exe进程,就表示Rundll32.exe启动了多少个的DLL文件。其实rundll32.exe我们是会经常用到的,他可以控制系统中的一些dll文件,举个例子,在“命令提示符”中输入“rundll32.exe user32.dll,LockWorkStation”,回车后,系统就会快速切换到登录界面了。rundll32.exe的路径为 “C:Windowssystem32”,在别的目录则可以判定是病毒。
spoolsv.exe
常被病毒冒充的进程名有:spoo1sv.exe、spolsv.exe。spoolsv.exe是系统服务“Print Spooler”所对应的可执行程序,其作用是管理所有本地和网络打印队列及控制所有打印工作。如果此服务被停用,计算机上的打印将不可用,同时 spoolsv.exe进程也会从计算机上消失。如果你不存在打印机设备,那么就把这项服务关闭吧,可以节省系统资源。停止并关闭服务后,如果系统中还存在spoolsv.exe进程,这就一定是病毒伪装的了。
这里对进程的一些常见的病毒喜欢的也就介绍就到这里,我们平时在检查进程的时候如果发现有可疑,就要做出相应的判断:首先要仔细检查进程的文件名;然后再检查它的路径。通过这两点,一般的病毒进程肯定会露出马脚。
看过文章“系统进程分析病毒的知识"
浏览量:2
下载量:0
时间:
在上一篇文章里面,读文网小编给大家介绍了电脑硬件的组成部分,今天小编给大家带来了我想学电脑基础知识-软件知识篇。供大家参考!
1.分区和格式化过程:在电脑硬件全部组装好的情况下,首先要先把硬盘来进行分区,说白了就是把硬盘分成几块,类似于打地基过程,分区相当于分成几间屋子,格式化相当于平整地面的过程.分区的软件比较多,常见的有FDISK,DM,PQ等等,区别在于FDISK分区后还要用FORMAT来进行格式化,速度比较慢,主要应用于硬盘容量比较小.而DM和PQ可以在一个软件中通行进行分区和格式化的过程,速度比较快.分区格式通常有2种,一种FAT32,一种是NTFS,FDISK和DM都只能分成FAT32格式的,PQ可以分成两种格式的,两种分区格式的区别是:FAT32格式比较老,主要应用于WIN98,WIN2000,WINME,WINXP等等,但是比较容易产生磁盘碎片,在DOS环境中可以访问.NTFS格式主要应用于WIN2000和WINXP,包括以后未来的操作系统,不兼容WIN98操作系统,不容易产生磁盘碎片,在DOS环境中不可以直接访问.系统中的安全性也比较高.
2.安装操作系统:现在开始就接触到硬盘安装的第一个软件了,操作系统也是软件,目前的所有常见的软件,电影,歌曲,游戏等等都是要在这个操作系统的环境中才可以进行播放和运行.操作系统主要是WINDOWS操作系统系列,操作系统有WIN95 ,WIN98,WINME,WIN2000,WINXP,WIN2003等等,WIN95,WINME和WIN98现在基本已经淘汰就不说了,WIN2000主要又细分了3个版本:专业版,服务器版,高级服务器版.WINXP分为2个版本:专业版和家庭版.WIN2003分为服务器和高级服务器版本.目前普通用户安装的都是专业版XP. WINXP操作系统在安装的过程中也可以进行分区和格式化,所以用WINXP操作系统的可以不用看第一部分.操作系统的安装方式主要有2种,一种是光盘安装版,缺点是时间比较长,优点是稳定性比较高.一种是GHOST版本,优点是速度快,并且某些GHOST版本的XP在系统安装完毕后还附带了好多常用软件等等.缺点是稳定性没有正常安装版的高.一般电脑城装机或者电脑售后服务都是采取这种GHOST的安装方式来进行操作系统的安装.
3.驱动程序的安装:安装完操作系统以后,就可以进入漂亮的WINDOW界面了,但是这个时候还没有安装驱动程序,所以好多功能还不能正常使用.例如声卡没有驱动就不能播放声音,网卡没有驱动就不能上网等等.只有安装好驱动程序以后,操作系统才可以正常识别出硬件并发挥出各个部件的功能.提醒:如果采取GHOST方式安装的操作系统一般可以省略安装驱动程序这一步骤,前面说过,GHOST方式安装的操作系统不但集成了常见的驱动,而且还集成了常用软件,所以安装操作系统的时间可以大大缩短.一般驱动程序在你购买主机的时候都附带的有光盘,那个光盘就是驱动程序盘,当然也可以从网上下载,一般情况下根据你的主板,显卡的型号到相对应的厂家的官方网站上去下载.
4.常用软件的安装:这个时候可以开始进行WINDOWS的旅程了,但是这个时候电脑内是空的,游戏,MP3,电影等等都需要从网上下载或者从其他地方拷贝,当然必备的软件也是不可少的,例如MP3播放器,电影播放器,上网要杀毒软件,常用聊天软件,下载软件等等.当然WINXP操作系统中自带的有播放器,但是功能比较单一,这些常用软件可以根据不同的需要来进行安装,例如不上网就不用装杀毒软件,不聊天就可以不装聊天软件等等.不听歌看电影也是可以不安装播放器的.这些常用软件都是在某些方面比操作系统自带的功能要更强大.
总结:看过上面两个部分的介绍,相信大家对于电脑的硬件和软件有了基本的了解,因为面向大众,所以说的比较简单通俗.
读文网小编介绍了软件安装相关知识,希望你喜欢。
浏览量:3
下载量:0
时间:
虽然使用了很多年的电脑,但好像很多的朋友对于电脑病毒的认识,还是一无所知。只知道电脑一有问题,就带上去找维修了。其实只要多认识一点关于电脑病毒的常识,我们就会少花点钱维修电脑。下面由读文网小编给你做出详细的电脑病毒介绍!希望对你有帮助!欢迎回访读文网网站,谢谢!
当你首次在计算机上安装防病毒软件时,一定要花费些时间对机器做一次彻底的病毒扫描,以确保它尚未受过病毒感染。功能先进的防病毒软件供应商现在都已将病毒扫描做为自动程序,当用户在初装其产品时自动执行。
浏览量:2
下载量:0
时间:
如何才能预防电脑病毒呢!你知道怎么做吗!下面由读文网小编给你做出详细的预防电脑病毒知识介绍!希望对你有帮助!
计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫
痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台电脑上迅速扩散,计算机病毒可通过各种可能的渠道,如软盘、硬盘、移动硬盘、计算机网络去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。
浏览量:3
下载量:0
时间:
现在的病毒攻击越来越变本加厉了,开启防火墙或使用杀毒软件已经不能彻底保证计算机的安全,下面由读文网小编给你做出详细的电脑病毒防护知识介绍!希望对你有帮助!
大家在恢复病毒攻击丢失数据之前,首先需要对电脑进行杀毒,然后再进行数据恢复操作。
选择适合当前数据丢失情况的功能模块→对丢失数据的分区进行扫描→预览和恢复(勾选需要恢复的数据,然后将其保存到安全的位置)
看了“电脑病毒防护知识介绍”文章的还看了:
浏览量:2
下载量:0
时间:
要真正地识别病毒,及时的查杀病毒,我们还有必要对病毒有一番较详细的了解,而且越详细越好!下面由读文网小编给你做出详细的必须了解的电脑知识介绍!希望对你有帮助!
这类病毒攻击的对象就是磁盘的引导扇区,这样就能使系统在启动时获得优先的执行权,从而达到控制整个系统的目的,这类病毒因为感染的是引导扇区,所以造成的损失也就比较大,一般来说会造成系统无法正常启动,但查杀这类病毒也较容易,多数杀毒软件都能查杀这类病毒,如KV300、KILL系列等。
浏览量:2
下载量:0
时间:
要怎样防止电脑中毒才能避免重装系统呢?其实只要培养良好的预防病毒意识,并充分发挥杀毒软件的防护能力,完全可以将大部分病毒拒之门外。下面由读文网小编给你做出详细的电脑病毒防护知识介绍!希望对你有帮助!
电脑病毒防护1、安装防毒软件:鉴于现今病毒无孔不入,xp系统下载安装一套防毒软件很有必要。首次安 装时,一定要对计算机做一次彻底的病毒扫描,尽管麻烦一点,但可以确保系统尚未受过病毒感染。另外建议你每周至少更新一次病毒定义码或病毒引擎(引擎的更新速度比病毒定义码要慢得多),因为最新的防病毒软件才是最有效的。定期扫描计算机也是一个良好的习惯。
电脑病毒防护2、注意软盘、光盘媒介:在使用软盘、光盘或活动硬盘其他媒介之前,一定要对其进行扫描,不怕一万,就怕万一。
电脑病毒防护3、下载注意点:下载一定要从比较可信的站点进行,对于互联网上的文档与电子邮件,下载后也须不厌其烦做病毒扫描。
电脑病毒防护4、用常识进行判断:来历不明的邮件决不要打开,遇到形迹可疑或不是预期中的 朋友来信中的附件,决不要轻易运行,除非你已经知道附件的内容。
电脑病毒防护5、禁用Windows Scripting Host。许多病毒,特别是蠕虫病毒正是钻了这项"空子",使得用户无需点击附件,就可自动打开一个被感染的附件。
电脑病毒防护6、使用基于客户端的防火墙或过滤措施,以增强计算机对黑客和恶意代码的攻击 的免疫力。或者在一些安全网站中,可对自己的计算机做病毒扫描,察看它是否存在安全漏洞与病毒。如果你经常在线,这一点很有必要,因为如果你的系统没有加设有效防护,你的个人资料很有可能会被他人窃取。
电脑病毒防护7、警惕欺骗性或文告性的病毒。这类病毒利用了人性的弱点,以子虚乌有的说辞 来打动你,记住,天下没有免费的午餐,一旦发现,尽快删除。更有病毒伪装成杀毒软件骗人。
电脑病毒防护8、使用其它形式的文档,比如说办公处理换用.wps或.pdf文档以防止宏病毒。当然,这不是彻底避开病毒的万全之策,但不失为一个避免病毒缠绕的好方法。
看了“电脑病毒防护基础知识介绍”文章的还看了:
浏览量:2
下载量:0
时间:
近期,腾讯电脑管家哈勃分析系统发现,一个感染型病毒正借机伪装成“晚婚假”相关文档肆意传播,此类病毒将严重危害电脑安全,进而威胁到用户的个人信息和财产安全。下面由读文网小编给你做出详细的电脑病毒“晚婚假”相关介绍!希望对你有帮助!
据电脑管家哈勃分析系统的分析结果显示,病毒竟“潜伏”在“晚婚假取消最新解读”等相关文档中。一旦用户打开阅读文件,病毒运行程序就在同一时间被激活,先是以较为新颖的注入方式在IE浏览器上扎根,可以绕过普通杀毒软件的查杀;随即感染系统文件使之成为新的病毒母体,不断自行复制繁衍,传播速度极快。因此类感染型病毒不仅注入方式新颖,而且对抗调试的手段也是花样百出,大大增加了查杀难度。
(传染型病毒完整执行过程)
腾讯反病毒实验室马劲松提醒用户,热点消息、话题通常会成为病毒传播的载体,建议用户增强安全防范意识,培养良好的电脑使用习惯,对热点的相关文件保持警惕,切勿轻易点击下载。如遇可疑文件,用户可将其上传至哈勃文件分析系统(http://habo.qq.com/)进行分析,以查验文件是否安全。此外,时刻开启腾讯电脑管家,可将病毒“拒之门外”。
看了“电脑病毒“晚婚假”相关介绍”文章的还看了:
浏览量:2
下载量:0
时间:
对于烦人的电脑病毒,我们作为一个电脑用户该怎么办呢!怎么去预防呢!下面由读文网小编给你做出详细的电脑病毒预防介绍!希望对你有帮助!
电脑病毒预防1、平常准备可正常开机之软盘,并贴上写保护。
检查电脑的任何问题,或者是解毒,最好在没有病毒干扰的环境下进行,才能完整测出真正的原因(计算机爱好者,学习计算机基础,电脑入门,请到本站http://www.woaidiannao.com,我站同时提供计算机基础知识教程,计算机基础知识试题供大家学习和使用),,或是彻底解决病毒的侵入。
电脑病毒预防2、重要资料,必须备份。
资料是最重要的,程序损坏了可重新COPY,甚至再买一份,但是自己键入的资料,可能是三年的会计资料,可能是画了三个月的图片,结果某一天,硬盘坏了或者病毒的因素,会让人欲哭无泪,所以一般性的备份是绝对必要的。
电脑病毒预防3、记住COMMAND.COM之长度,若有异常,即有中毒的可能。
中毒的程序,绝大部份会改变长度,所以记住一个常见程序的长度,有助於判定是否有中病毒,尤其是COMMAND.COM文件,这部份如果被病毒感染,则你的电脑将体无完肤。
电脑病毒预防4、经常利用DOS指令MEM或CHKDSK,检验内存之使用情形,若BASE RAM异常,少於640KB,则有中毒的可能。
利用CHKDSK检查MEMORY之大小一般为655360 total bytes memory,若中病毒,此数字将减少。
电脑病毒预防5、尽量避免在无防毒软件的机器上,使用电脑可移动磁盘。
一般人都以为不要使用别人的磁盘,即可防毒,但是不要随便用别人的电脑也是非常重要的,否则有可能带一大堆病毒回家。
电脑病毒预防6、使用新进软件时,先用扫毒程序检查,可减少中毒机会。
主动检查,可以过滤大部份的病毒。
电脑病毒预防7、准备一份具有查毒、防毒、解毒及重要功能之软件,将有助於杜绝病毒。
电脑病毒预防8、遇到电脑有不明音乐传出或当机时,而硬盘的灯持续亮著,应即刻关机。
发现电脑HDISK的灯持续闪烁,可能是病毒正在FORMAT硬盘。
电脑病毒预防9、若硬盘资料已遭到破坏,不必急著FORMAT,因病毒不可能在短时间内,将全部硬盘资料破坏,故可利用灾后重建的解毒程序,加以分析,重建受损状态。
重建硬盘是有可能的,救回的机率相当高。
看了“电脑病毒预防介绍”文章的还看了:
浏览量:2
下载量:0
时间:
你有详细的去了解过电脑病毒吗!知道什么是电脑病毒和病毒来源等等嘛!下面由读文网小编给你做出详细的电脑病毒知识介绍!希望对你有帮助!
(1)传染性:可通过各种途径传播。
(2) 隐藏性:计算机病毒总是以欺骗的方式隐藏在各种文件中。
(3)潜伏性
(4) 破坏性
(5)未知性:病毒的技术在不断更新,不断会有新的病毒产生。
浏览量:2
下载量:0
时间:
有关电脑病毒和进程的八点知识,你知道多少个呢!下面由读文网小编给你做出详细的有关电脑病毒和进程的八点知识介绍!希望对你有帮助!
DLL是Dynamic Link Library的缩写,意为动态链接库。在Windows中,许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独立的动态链接库,即DLL文件,放置于系统中。当我们执行某一个程序时,相应的DLL文件就会被调用。一个应用程序可有多个DLL文件,一个DLL文件也可能被几个应用程序所共用,这样的DLL文件被称为共享DLL文件。DLL文件一般被存放在C:WindowsSystem目录下。
1、如何了解某应用程序使用哪些DLL文件
右键单击该应用程序并选择快捷菜单中的“快速查看”命令,在随后出现的“快速查看”窗口的“引入表”一栏中你将看到其使用DLL文件的情况。
2、如何知道DLL文件被几个程序使用
运行Regedit,进入HKEY_LOCAL_MACHINESoftwareMicrosrftWindowsCurrent-
ersionSharedDlls子键查看,其右边窗口中就显示了所有DLL文件及其相关数据,其中数据右边小括号内的数字就说明了被几个程序使用,(2)表示被两个程序使用,(0)则表示无程序使用,可以将其删除
。
3、如何解决DLL文件丢失的情况
有时在卸载文件时会提醒你删除某个DLL文件可能会影响其他应用程序的运行。所以当你卸载软件时,就有可能误删共享的DLL文件。一旦出现了丢失DLL文件的情况,如果你能确定其名称,可以在Sysbckup(系统备份文件夹)中找到该DLL文件,将其复制到System文件夹中。如果这样不行,在电脑启动时又总是出现“***dll文件丢失……”的提示框,你可以在“开始/运行”中运行Msconfig,进入系统配置实用程序对话框以后,单击选择“System.ini”标签,找出提示丢失的DLL文件,使其不被选中,这样开机时就不会出现错误提示了。
rundll的功能是以命令列的方式呼叫Windows的动态链结库。
Rundll32.exe与Rundll.exe的区别就在于前者是呼叫32位的链结库,后者是用于16位的链结库。
rundll32.exe是专门用来调用dll文件的程序。
如果用的是Win98,rundll32.exe一般存在于Windows目录下;
如果用的WinXP,rundll32.exe一般存在于WindowsSystem32目录下。
若是在其它目录,就可能是一个木马程序,它会伪装成rundll32.exe。
看了“有关电脑病毒和进程的七点知识”文章的还看了:
浏览量:3
下载量:0
时间:
你有去详细的了解过电脑病毒吗!计算机病毒实质上是一种人为蓄意制造的、以破坏计算机软硬件系统为目的的程序,下面由读文网小编给你做出详细的电脑病毒介绍!希望对你有帮助!
主动预防计算机病毒,可以大大遏制计算机病毒的传播和蔓延。但是,目前还不可能完全预防计算机病毒。因此在“预防为主”的同时,不能忽略病毒的清除。
发现病毒是清除病毒的前提条件。计算机病毒的一般检测方法有以下两种。
1、人工检测。人工检测是指通过DEBUG、PCTOOLS、NORTON等工具软件提供的功能进行病毒的检测。这种方法比较复杂,因而不易普及。
2、自动检测。自动检测是指通过一些专门的诊断、查毒软件(如瑞星、KVW3000等)来扫描检查系统或软盘是否有毒的方法。自动检测比较简单,一般用户都可以进行,这是最常用的方法。
电脑就是:近来,还有一种关于电脑的说法很流行,说电脑不过是一种新的家用电器,就像电视机、照相机、录像机一样。一些电脑厂商为了迎合这种说法,甚至把电脑银灰色的色彩和方正的形状加以改变,以便让它向家用电器“看齐”。
的确,在很多人的心目中,电脑像电视能出画面、收录机能出声音、游戏机能玩游戏一样,只不过它的功能多一些———既能玩游戏、听音乐、看VCD,还能用来打字、画画……
然而,我的看法却不敢与上述观点苟同。我以为,把电脑当做单纯的计算机来看的人,未免太小瞧电脑了,计算和处理数据只不过是它众多能力的一种;而那些千方百计把电脑往家用电器里归类的人,有许多是推销电脑的厂商,目的是为了让老百姓们能像轻轻松松买家用电器一样轻轻松松买电脑。这种说法的初衷可以理解,但实际情形却并非如此。
我总感觉,那些拼命把电脑往“家用电器”里推的人,就像掩耳盗铃的古人一样,是在自欺欺人(也许我这话说重了,如果因此而冒犯了什么人,请多多海涵)。好像只要把电脑往家用电器里一推,人们就可以继续居高临下地藐视一切,可以随意处置这些只要没有电就一筹莫展的铁家伙。如果你也真的这样想,就大错特错了。这里可以用上大家熟知的电影里的一句话:“我们以往的教训,就在于轻敌呦!”
电脑在我的心目中,既是一位神秘的天使,又像一个凶恶的魔鬼。说她是天使,是因为她是那样的神奇,你根本无法猜测她的本事究竟有多大,许多人类做不了的事,她干起来却是信手拈来,毫不费力,尽管她是人类“造”出来的。而说它像恶魔,是因为它对人类引以为自豪并赖以为生的技能、技巧的摧毁和对人的淘汰是那样的干净彻底,毫不留情。
记得我初到报社的时候,经常到铅字排版车间看师傅捡字组版。每当发现个别不常用的铅字没有时,就让老师傅用手工现刻一个铅字。当时看到刻字师傅那一手既精湛又标准的刻字手艺,真打心眼儿里钦佩。
然而没几年,电脑来了,铅与火被光与电取代,阴暗脏乱的铅字排版车间变成了窗明几亮、清静舒适的激光照排车间。与此同时,那些绝技高超的老师傅也因电脑的到来而没有了用武之地,那些能快速从满是反字的铅字架上捡字的高手,面对小小的电脑键盘却无计可施……
类似的情景并不仅仅出现在印刷业,在电脑已被广泛应用的各个行业,都有人让电脑从原来的辉煌宝座上被无情地驱赶下来:金融行业的“数钞能手”、电信业的“活电话簿”、教育界的“活字典”,还有那些“心算超人”、“发电报能手”……在电脑的面前,全都黯然失色,不值一提!
面对信息社会已经发生的这一切,你还敢说电脑不过是一种家用电器吗?哪一种家用电器能有电脑这样的神通?又有哪一种家用电器能像电脑这样让人感到振奋或恐惧?
当今世界,与电脑相关的信息产业突飞猛进地发展,电脑网络正越来越紧地把世界各地的人们“网”在一起,地球已变得越来越小。如今只要有台电脑,你足不出户,就可以“坐地日行八万里,巡天遥看一千河”,尽览全球各个角落发生的各种新闻,与世界各国的认识的和不认识的人打交道……
电脑在改变着世界,也在改变着每一个人的学习方式、工作方式和生活方式,她是一场实实在在的革命!你不会画画吗?不要紧,你用电脑制作出来的作品,一点不比那些美术大师差;你不会弹琴吗?
不要怕,用电脑演奏的钢琴曲,连世界顶级高手也望尘莫及;走进如雨后春笋般出现的广告公司,你还能看到以往那种“一只画笔打天下”的景致吗?看着那一台台闪烁着异彩画面的电脑,哪一种家用电器能让你有这种欣喜感和危机感?
看了“详细电脑病毒知识介绍”文章的还看了:
浏览量:2
下载量:0
时间:
电脑病毒也许你会了解一点,那么电脑病毒的相关知识你了解多少呢?下面由读文网小编给你做出详细的电脑病毒相关知识介绍!希望对你有帮助!
以后再碰上需要重装系统的机器,建议你如下操作:
1.将硬盘上所有分区全部格式化一次后重装系统(最好安装XP);
2.系统安装好后,装好各种驱动,并设置好;
3.安装杀软和防火墙;
4.用|流氓软件清理助手|到安全模式下去扫描清理下系统里的流氓软件,用Upiea的“插件免疫”功能为你的系统进行免疫的操作;
4.上网。在第一时间里升级杀软和防火墙的病毒。
5.结束后。挂到Windows Update上去打齐补丁。
6.Ghost。并最好将镜像文件刻录到光盘上保存。
7.给使用者建立一个低权限的用户(比如只有打印、上网等简单的功能)
这样以后,你的维护就相对简单些了。
看了“电脑病毒相关知识有哪些”文章的还看了:
浏览量:3
下载量:0
时间:
计算机病毒你有去了解过吗?它的小知识你都知道哪些呢?下面由读文网小编给你做出详细的计算机病毒小知识介绍!希望对你有帮助!
1 Backdoor 后门
指在用户不知道也不允许的情况下,在被感染的系统上以隐蔽的方式运行可以对被感染的系统进行远程控制,而且用户无法通过正常的方法禁止其运行。“后门”其实是木马的一种特例,它们之间的区别在于“后门”可以对被感染的系统进行远程控制(如:文件管理、进程控制等)。
2 Worm 蠕虫
指利用系统的漏洞、外发邮件、共享目录、可传输文件的软件(如:MSN、OICQ、IRC等)、可移动存储介质(如:U盘、软盘),这些方式传播自己的病毒。这种类型的病毒其子型行为类型用于表示病毒所使用的传播方式。
3 Trojan 木马
特洛伊木马(简称木马)是以盗取用户个人信息,甚至是远程控制用户计算机为主要目的的恶意代码。由于它像间谍一样潜入用户的电脑,与战争中的“木马”战术十分相似,因而得名木马。按照功能,木马程序可进一步分为:盗号木马 、网银木马 、窃密木马 、远程控制木马 、流量劫持木马 和其它木马六类。
4 Virus 感染型病毒
指将病毒代码附加到被感染的宿主文件(如:PE文件、DOS下的COM文件、VBS文件、具有可运行宏的文件)中,使病毒代码在被感染宿主文件运行时取得运行权的病毒。
5 Harm 破坏性程序
指那些不会传播也不感染,运行后直接破坏本地计算机(如:格式化硬盘、大量删除文件等)导致本地计算机无法正常使用的程序。
6 Dropper 释放病毒
指不属于正常的安装或自解压程序,并且运行后释放病毒并将它们运行。
7 Hack 黑客
指可以在本地计算机通过网络攻击其他计算机的工具。
8 Binder 捆绑病毒的工具
到达一定条件下才会触发,一般情况下会捆绑在正常的文件上
9 Constructor 病毒生成器
指可以生成不同功能的病毒的程序。
10 Joke 玩笑病毒
指运行后不会对系统造成破坏,但是会对用户造成心理恐慌的程序。
11 Rootkit 越权执行
设法让自己达到和内核一样的运行级别,甚至进入内核空间,这样它就拥有了和内核一样的访问权限,因而可以对内核指令进行修改。
12 Packer 伪装病毒
加了某类专门针对杀毒软件免杀的壳的文件。这种壳专门针对杀毒软件作变形免杀,逃避查杀。
13 script 脚本病毒
多发于浏览器,IE临时文件
14 ADware 流氓软件
弹出网页,赚取点击率
15 PSW 密码
主要是偷取密码
16 DL 下载
看了“ 计算机病毒小知识有哪些”文章的还看了:
浏览量:2
下载量:0
时间:
计算机病毒的相关知识有哪些呢?你有去了解过吗?下面由读文网小编给你做出详细的计算机病毒相关知识介绍!希望对你有帮助!
1.建立良好的安全习惯,不打开可疑邮件和可疑网站。
2.不要随意接收聊天工具上传送的文件以及打开发过来的网站链接。
3.使用移动介质时最好使用鼠标右键打开使用,必要时先要进行扫描。
4.现在有很多利用系统漏洞传播的病毒,所以给系统打全补丁也很关键。
5.安装专业的防毒软件升级到最新版本,并开启实时监控功能。
6.为本机管理员帐号设置较为复杂的密码,预防病毒通过密码猜测进行传播,最好是数字与字母组合的密码。
7.不要从不可靠的渠道下载软件,因为这些软件很可能是带有病毒的
浏览量:6
下载量:0
时间:
一些有关电脑病毒的知识你有去了解过吗?没有就跟着小编一起去看看吧!下面由读文网小编给你做出详细的有关电脑病毒知识介绍!希望对你有帮助!
很多时候大家已经用杀毒软件查出了自己的机子中了例如Backdoor. RmtBomb.12 、Trojan.Win32.SendIP.15 等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,怎么知道是什么病毒啊?
其实只要掌握一些病毒的命名规则,就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性了。
世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名方法来命名的。
一般格式为:<病毒前缀>.<病毒名>.<病毒后缀>
病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。不同的种类的病毒,其前缀也是不同的。比如常见的木马病毒的前缀 Trojan ,蠕虫病毒的前缀是 Worm 等等还有其他的。
病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“ CIH ”,还有近期闹得正欢的振荡波蠕虫病毒的家族名是“ Sasser ”。
病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一般都采用英文中的26个字母来表示,如Worm.Sasser.b就是指 振荡波蠕虫病毒的变种B,因此一般称为 “振荡波B变种”或者“振荡波变种B”。如果该病毒变种非常多(也表明该病毒生命力顽强 ^_^),可以采用数字与字母混合表示变种标识。
综上所述,一个病毒的前缀对于快速的判断该病毒属于哪种类型的病毒是有非常大的帮助的。通过判断病毒的类型,就可以对这个病毒有个大概的评估(当然这需要积累一些常见病毒类型的相关知识,这不在本文讨论范围)。而通过病毒名可以利用查找资料等方式进一步了解该病毒的详细特征。病毒后缀能知道现在在你机子里呆着的病毒是哪个变种。
下面附带一些常见的病毒前缀的解释(针对用得最多的Windows操作系统):
1、系统病毒
系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。
2、蠕虫病毒
蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。
3、木马病毒、黑客病毒
木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。
4、脚本病毒
脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。
5、宏病毒
其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。
6、后门病毒
后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot 。
7、病毒种植程序病毒
这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。
8.破坏性程序病毒
破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。
9.玩笑病毒
玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。
10.捆绑机病毒
捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。以上为比较常见的病毒前缀,有时候还会看到一些其他的,但比较少见,这里简单提一下:
DoS:会针对某台主机或者服务器进行DoS攻击;
Exploit:会自动通过溢出对方或者自己的系统漏洞来传播自身,或者他本身就是一个用于Hacking的溢出工具;
HackTool:黑客工具,也许本身并不破坏你的机子,但是会被别人加以利用来用你做替身去破坏别人。
你可以在查出某个病毒以后通过以上所说的方法来初步判断所中病毒的基本情况,达到知己知彼的效果。在杀毒无法自动查杀,打算采用手工方式的时候这些信息会给你很大的帮助。
看了“有关电脑病毒知识有哪些 ”文章的还看了:
浏览量:2
下载量:0
时间: