为您找到与计算机病毒一般有什么特征相关的共200个结果:
计算机病毒特征有很多!你知道的有哪几种呢?下面由读文网小编给你做出详细的计算机病毒特征介绍!希望对你有帮助!
一是传染的隐蔽性,大多数病毒在进行传染时速度是极快的,一般不具有外部表现,不易被人发现。让我们设想, 如果计算机病毒每当感染一个新的程序时都在屏幕上显示一条信息“我是病毒程序,我要干坏事了”,那么计算机病 毒早就被控制住了。确实有些病毒非常“勇于暴露自己”,时不时在屏幕上显示一些图案或信息,或演奏一段乐曲。 往往此时那台计算机内已有许多病毒的拷贝了。许多计算机用户对计算机病毒没有任何概念,更不用说心理上的警惕 了。他们见到这些新奇的屏幕显示和音响效果,还以为是来自计算机系统,而没有意识到这些病毒正在损害计算机系 统,正在制造灾难。
二是病毒程序存在的隐蔽性,一般的病毒程序都夹在正常程序之中,很难被发现,而一旦病毒发作出来,往往已 经给计算机系统造成了不同程度的破坏。被病毒感染的计算机在多数情况下仍能维持其部分功能,不会由于一感染上 病毒,整台计算机就不能启动了,或者某个程序一旦被病毒所感染,就被损坏得不能运行了,如果出现这种情况,病 毒也就不能流传于世了。计算机病毒设计的精巧之处也在这里。正常程序被计算机病毒感染后,其原有功能基本上不 受影响,病毒代码附于其上而得以存活,得以不断地得到运行的机会,去传染出更多的复制体,与正常程序争夺系统 的控制权和磁盘空间,不断地破坏系统,导致整个系统的瘫痪。病毒的代码设计得非常精巧而又短小。
计算机病毒特征10.病毒的衍生性
这种特性为一些好事者提供了一种创造新病毒的捷径。
分析计算机病毒的结构可知,传染的破坏部分反映了设计者的设计思想和设计目的。但是,这可以被其他掌握原 理的人以其个人的企图进行任意改动,从而又衍生出一种不同于原版本的新的计算机病毒(又称为变种)。这就是计 算机病毒的衍生性。这种变种病毒造成的后果可能比原版病毒严重得多。
计算机病毒特征11.病毒的寄生性(依附性)
病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。病毒程序在侵入到宿 主程序中后,一般对宿主程序进行一定的修改,宿主程序一旦执行,病毒程序就被激活,从而可以进行自我复制和繁衍。
计算机病毒特征12.病毒的不可预见性
从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的 (如驻内存,改中断)。有些人利用病毒的这种共性,制作了声称可查所有病毒的程序。这种程序的确可查出一些新 病毒,但由于目前的软件种类极其丰富,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒的技术。使用 这种方法对病毒进行检测势必会造成较多的误报情况。而且病毒的制作技术也在不断的提高,病毒对反病毒软件永远 是超前的。新一代计算机病毒甚至连一些基本的特征都隐藏了,有时可通过观察文件长度的变化来判别。然而,更新 的病毒也可以在这个问题上蒙蔽用户,它们利用文件中的空隙来存放自身代码,使文件长度不变。许多新病毒则采用 变形来逃避检查,这也成为新一代计算机病毒的基本特征。
计算机病毒特征13.计算机病毒的欺骗性
计算机病毒行动诡秘,计算机对其反应迟钝,往往把病毒造成的错误当成事实接受下来,故它很容易获得成功。
计算机病毒特征14.计算机病毒的持久性
即使在病毒程序被发现以后,数据和程序以至操作系统的恢复都非常困难。特别是在网络操作情况下,由于病毒 程序由一个受感染的拷贝通过网络系统反复传播,使得病毒程序的清除非常复杂。
看了“计算机病毒特征有些什么 ”文章的还看了:
浏览量:3
下载量:0
时间:
计算机病毒一般包括哪些呢?有多少是属于同类的?下面由读文网小编给你做出详细的计算机病毒包括介哪些介绍!希望对你有帮助!
一、根据破坏性分
分良性病毒、恶性病毒、极恶性病毒、灾难性病毒。
二、根据病毒存在的媒体划分:
网络病毒——通过计算机网络传播感染网络中的可执行文件。
文件病毒——感染计算机中的文件(如:COM,EXE,DOC等)。
引导型病毒——感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。
还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
三、根据病毒传染渠道划分:
驻留型病毒——这种病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,它处于激活状态,一直到关机或重新启动
非驻留型病毒——这种病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
四、根据破坏能力划分:
无害型——除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型——这类病毒仅仅是减少内存、显示图像、发出声音及同类影响。
危险型——这类病毒在计算机系统操作中造成严重的错误。
非常危险型——这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。
五、根据算法划分:
伴随型病毒——这类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
“蠕虫”型病毒——通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算机将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。
寄生型病毒——除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同还可细分为以下几类。
练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
诡秘型病毒,它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等对DOS内部进行修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。
变型病毒(又称幽灵病毒),这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
看了“ 计算机病毒一般包括哪些”文章的还看了:
浏览量:2
下载量:0
时间:
计算机病毒都有些什么特征呢?只有了解了才能更好的防范!下面由读文网小编给你做出详细的计算机病毒显著特征介绍!希望对你有帮助!
(一)非授权可执行性 用户通常调用执行一个程序时,把系统控制交给这个程序,并分配给他相应系统资源,如内存,从而使之能够运行完成用户的需求。因此程序执行的过程对用户是透明的。而计算机病毒是非法程序,正常用户是不会明知是病毒程序,而故意调用执行。但由于计算机病毒具有正常程序的一切特性:可存储性、可执行性。它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序。
(二)隐蔽性 计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序。它通常粘附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以及一些空闲概率较大的扇区中,这是它的非法可存储性。病毒想方设法隐藏自身,就是为了防止用户察觉。
(三)传染性 传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。由于目前计算机网络日益发达,计算机病毒可以在极短的时间内,通过像 Internet这样的网络传遍世界。
(四)潜伏性 计算机病毒具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。依靠病毒的寄生能力,病毒传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的情况下进行传染。这样,病毒的潜伏性越好,它在系统中存在的时间也就越长,病毒传染的范围也越广,其危害性也越大。
(五)表现性或破坏性 无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源(如占用内存空间,占用磁盘存储空间以及系统运行时间等)。而绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行,还有一些病毒程序删除文件,加密磁盘中的数据,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。因此,病毒程序的副作用轻者降低系统工作效率,重者导致系统崩溃、数据丢失。病毒程序的表现性或破坏性体现了病毒设计者的真正意图。
(六)可触发性 计算机病毒一般都有一个或者几个触发条件。满足其触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,使用特定文件,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等.
看了“ 计算机病毒显著特征有哪些”文章的还看了:
浏览量:2
下载量:0
时间:
你知道计算机的六大特征是什么吗?小编来告诉你!下面由读文网小编给你做出详细的计算机病毒六大特征介绍!希望对你有帮助!
第一份关于计算机病毒理论的学术工作( "病毒" 一词当时并未使用)于 1949 年由约翰·冯·诺伊曼完成。以 "Theory and Organization of Complicated Automata" 为题的一场在伊利诺伊大学的演讲,后改以 "Theory of self-reproducing automata" 为题出版。冯·诺伊曼在他的论文中描述一个计算机程序如何复制其自身。
1980 年,Jürgen Kraus 于多特蒙德大学撰写他的学位论文 "Self-reproduction of programs"。论文中假设计算机程序可以表现出如同病毒般的行为。
“病毒”一词最早用来表达此意是在弗雷德·科恩(Fred Cohen)1984年的论文《电脑病毒实验》
1983 年 11月,在一次国际计算机安全学术会议上,美国学者科恩第一次明确提出计算机病毒的概念,并进行了演示。
1986年年初,巴基斯坦兄弟编写了“大脑(Brain)”病毒,又被称为“巴基斯坦”病毒。
1987年,第一个电脑病毒C-BRAIN诞生。由巴基斯坦兄弟:巴斯特(Basit)和阿姆捷特(Amjad)编写。计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。
1988年在财政部的计算机上发现的,中国最早的计算机病毒。
1989年,引导型病毒发展为可以感染硬盘,典型的代表有“石头2”。
1990年,发展为复合型病毒,可感染COM和EXE文件。
1992年,利用DOS加载文件的优先顺序进行工作,具有代表性的是“金蝉”病毒。
1995年,当生成器的生成结果为病毒时,就产生了这种复杂的“病毒生成器” ,幽灵病毒流行中国。典型病毒代表是“病毒制造机” “VCL”。
1998年台湾大同工学院学生刘盈豪编制了CIH病毒。
2000年最具破坏力的10种病毒分别是:Kakworm,爱虫, Apology-B, Marker , Pretty ,Stages-A,Navidad,Ska-Happy99 ,WM97/Thus ,XM97/Jin。
2003年,中国大陆地区发作最多的十个病毒,分别是:红色结束符、爱情后门、FUNLOVE、QQ传送者、冲击波杀手、罗拉、求职信、尼姆达II、QQ木马、CIH。
2005年,1月到10月,金山反病毒监测中心共截获或监测到的病毒达到50179个,其中木马、蠕虫、黑客病毒占其中的91%,以盗取用户有价账号的木马病毒(如网银、QQ、网游)为主,病毒多达2000多种。
2007年1月,病毒累计感染了中国80%的用户,其中78%以上的病毒为木马、后门病毒。 熊猫烧香肆虐全球。
2010年,越南全国计算机数量已500万台,其中93%受过病毒感染,感染电脑病毒共损失59000万亿越南盾。
看了“计算机病毒六大特征是什么 ”文章的还看了:
浏览量:2
下载量:0
时间:
计算机病毒之所以传染那么快,是因为它有很多很多的特征!下面由读文网小编给你做出详细的计算机病毒基本特征介绍!希望对你有帮助!
(1)按传染方式
分为:引导型病毒、文件型病毒和混合型病毒。
引导型病毒嵌入磁盘的主引导记录(主引导区病毒)或DOS引导记录(引导区病毒)中,当系统引导时就进入内存,从而控制系统,进行传播和破坏活动。
文件型病毒是指病毒将自身附着在一般可执行文件上的病毒,以文件为感染。目前绝大多数的病毒都属于文件型病毒。
混合型病毒是一种既可以嵌入到磁盘引导鞠中又可以嵌入到可执行程序中的病毒。
(2)按连接方式
分为:源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒。
源码病毒:较为少见,亦难以编写。因为它要攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。此时刚刚生成的可执行文件便已经带毒了。
入侵型病毒:可用自身代替正常程序种的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。
操作系统病毒:可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。
外壳病毒:将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。
看了“计算机病毒基本特征是什么 ”文章的还看了:
浏览量:2
下载量:0
时间:
下面由读文网小编给你做出详细的介绍!希望对你有帮助!
(1)按传染方式
分为:引导型病毒、文件型病毒和混合型病毒。
引导型病毒嵌入磁盘的主引导记录(主引导区病毒)或DOS引导记录(引导区病毒)中,当系统引导时就进入内存,从而控制系统,进行传播和破坏活动。
文件型病毒是指病毒将自身附着在一般可执行文件上的病毒,以文件为感染。目前绝大多数的病毒都属于文件型病毒。
混合型病毒是一种既可以嵌入到磁盘引导鞠中又可以嵌入到可执行程序中的病毒。
(2)按连接方式
分为:源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒。
源码病毒:较为少见,亦难以编写。因为它要攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。此时刚刚生成的可执行文件便已经带毒了。
入侵型病毒:可用自身代替正常程序种的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。
操作系统病毒:可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。
外壳病毒:将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。
(3)根据病毒特有的算法
分为:伴随型病毒 “蠕虫”型病毒、寄生型病毒、练习型病毒、诡秘型病毒、变型病毒(又称幽灵病毒)。
伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY.COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
“蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。
寄生型病毒:除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播。
练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
诡秘型病毒:它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。
变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
看了“计算机病毒特征有哪些”文章的还看了:
浏览量:2
下载量:0
时间:
人有长相特征,计算机病毒也有特征,只不过特征不同,那么计算机病毒有哪些特征呢?下面由读文网小编给你做出详细的计算机病毒特征介绍!希望对你有帮助!
1、掩盖技术:不断修改标志、传染方式、表现方式,
A 不通过传统的方式,如以热键激活取代中断激活方式
Alabama病毒可拦截INT 9,若发现用户使用热启动时,则调用其内部的Bootstrap子程序启动计算机,是自己继续潜伏在内存。
B 避开中断请求而直接调用中断服务过程
C 用中断请求INT 27H或INT31H来合法获取内存
D 不将非法占用的区域标为坏簇,而标为已分配的簇
2、造假技术
修改文件长度:如Zero Bug病毒
3、加密技术
对病毒源码加密:1701
1206病毒利用自身修改技术,每次传染后都有变化。
4、自灭技术
Yankee Doodle病毒驻留内存后,若发现被传染的文件有被分析的可能,则用Debug调被传染的文件用Q命令删除。
5、嵌入技术
拼接,成为合法程序的一部分,得到系统的认可
例:EDDIE病毒将自己隐藏在操作系统中,随操作系统启动按随机格式复制成其他的程序。
6、反动态跟踪技术
Pakistani病毒驻留内存后,可通过INT 13H监视用户读取引导扇区的操作,当用户用debug读取0逻辑扇区时,病毒将存于它处的引导扇区显示出来
看了“计算机病毒特征有哪些”文章的还看了:
浏览量:3
下载量:0
时间:
计算机病毒也是有很多特征的!它正是通过这些特征来传播呢!那么都有哪些特征呢?下面由读文网小编给你做出详细的计算机病毒特征介绍!希望对你有帮助!
1、掩盖技术:不断修改标志、传染方式、表现方式,
A 不通过传统的方式,如以热键激活取代中断激活方式
Alabama病毒可拦截INT 9,若发现用户使用热启动时,则调用其内部的Bootstrap子程序启动计算机,是自己继续潜伏在内存。
B 避开中断请求而直接调用中断服务过程
C 用中断请求INT 27H或INT31H来合法获取内存
D 不将非法占用的区域标为坏簇,而标为已分配的簇
2、造假技术
修改文件长度:如Zero Bug病毒
3、加密技术
对病毒源码加密:1701
1206病毒利用自身修改技术,每次传染后都有变化。
4、自灭技术
Yankee Doodle病毒驻留内存后,若发现被传染的文件有被分析的可能,则用Debug调被传染的文件用Q命令删除。
5、嵌入技术
拼接,成为合法程序的一部分,得到系统的认可
例:EDDIE病毒将自己隐藏在操作系统中,随操作系统启动按随机格式复制成其他的程序。
6、反动态跟踪技术
Pakistani病毒驻留内存后,可通过INT 13H监视用户读取引导扇区的操作,当用户用debug读取0逻辑扇区时,病毒将存于它处的引导扇区显示出来
看了“计算机病毒特征有哪些”文章的还看了:
浏览量:3
下载量:0
时间:
计算机病毒特征多种多种,你知道它的基本特征是什么吗?下面由读文网小编给你做出详细的计算机病毒基本特征介绍!希望对你有帮助!
1、掩盖技术:不断修改标志、传染方式、表现方式,
A 不通过传统的方式,如以热键激活取代中断激活方式
Alabama病毒可拦截INT 9,若发现用户使用热启动时,则调用其内部的Bootstrap子程序启动计算机,是自己继续潜伏在内存。
B 避开中断请求而直接调用中断服务过程
C 用中断请求INT 27H或INT31H来合法获取内存
D 不将非法占用的区域标为坏簇,而标为已分配的簇
2、造假技术
修改文件长度:如Zero Bug病毒
3、加密技术
对病毒源码加密:1701
1206病毒利用自身修改技术,每次传染后都有变化。
4、自灭技术
Yankee Doodle病毒驻留内存后,若发现被传染的文件有被分析的可能,则用Debug调被传染的文件用Q命令删除。
5、嵌入技术
拼接,成为合法程序的一部分,得到系统的认可
例:EDDIE病毒将自己隐藏在操作系统中,随操作系统启动按随机格式复制成其他的程序。
6、反动态跟踪技术
Pakistani病毒驻留内存后,可通过INT 13H监视用户读取引导扇区的操作,当用户用debug读取0逻辑扇区时,病毒将存于它处的引导扇区显示出来
看了“计算机病毒基本特征有哪些”文章的还看了:
浏览量:2
下载量:0
时间:
电脑病毒是一段非常小的(通常只有几KB)会不断自我复制、隐藏和感染其他程序的程序码,下面由读文网小编给你做出详细的计算机病毒特征介绍!希望对你有帮助!
(一)非授权可执行性,计算机病毒隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序;
(二)隐蔽性,计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,它通常总是想方设法隐藏自身,防止用户察觉;
(三)传染性,传染性是计算机病毒最重要的一个特征,病毒程序一旦侵入计算机系统就通过自我复制迅速传播。
(四)潜伏性,计算机病毒具有依附于其它媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。依靠病毒的寄生能力,病毒可以悄悄隐藏起来,然后在用户不察觉的情况下进行传染。
(五)表现性或破坏性。无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源。
而绝大多数病毒程序要显示一些文字或图象,影响系统的正常运行,还有一些病毒程序删除文件,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。
(六)可触发性,计算机病毒一般都有一个或者几个触发条件。一旦满足触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。
触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。
看了“计算机病毒的特征是什么”文章的还看了:
浏览量:2
下载量:0
时间:
计算机病毒的特征是什么!破坏型的又怎么分类呢!下面由读文网小编给你做出详细的计算机病毒特征和破坏型分类介绍!希望对你有帮助!
除了传染时减少磁盘的可用空间外,对系统没有其它影响。
浏览量:3
下载量:0
时间:
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。下面由读文网小编给你做出详细的计算机病毒一般特点介绍!希望对你有帮助!
“三打” 就是安装新的计算机系统时,要注意打系统补丁,震荡波一类的恶性蠕虫病毒一般都是通过系统漏洞传播的,打好补丁就可以防止此类病毒感染;用户上网的时候要打开杀毒软件实时监控,以免病毒通过网络进入自己的电脑;玩网络游戏时要打开个人防火墙,防火墙可以隔绝病毒跟外界的联系,防止木马病毒盗窃资料。
“三防” 就是防邮件病毒,用户收到邮件时首先要进行病毒扫描,不要随意打开电子邮件里携带的附件;防木马病毒,木马病毒一般是通过恶意网站散播,用户从网上下载任何文件后,一定要先进行病毒扫描再运行;防恶意“好友”,现在很多木马病毒可以通过 MSN、 QQ等即时通信软件或电子邮件传播,一旦你的在线好友感染病毒,那么所有好友将会遭到病毒的入侵。
看了“计算机病毒一般特点有哪些”文章的还看了:
浏览量:2
下载量:0
时间:
计算机病毒在电脑界始终是一道不能逾越的高墙,但是一般的计算机病毒都有一些相同的特征,具体情况一起和读文网小编看看吧!
1.可执行性
计算机病毒其实就是一段可执行程序,它和其他正常的计算机程序一样可以被执行,这就是计算机病毒所谓的可执行性,计算机病毒并不是一段完整的程序,它主要寄生在存储介质的一些盲区或者是其他可执行程序中,当用户无意间执行带病毒的程序或者启动带病毒的系统时,病毒程序就有可能被激活,这样病毒就会具人传染性的破坏性。
2.传染性
传染性是计算机病毒的一个最基本的牲,也是判断一个计算机程序是否是病毒的一项重要依据,正常的计算机程序是不会将其自身的程序代码强加到其他程序上的,但是病毒程序恰恰相反,它能把其自身的代码强行附着在一切条例其传染性的程序中。
3.可触发性
病毒程序都对其运行设置了一定的条件,当用户电脑满足这个条件时,病毒程序就会实施感染或者对电脑系统进行攻击,这被称之为病毒程序的可触发性,病毒程序的触发条件有很多,可能是日期,时间,文件类型,某些特定的数据或者是系统启动的次数等。
4.潜伏性
计算机病毒是设计精巧的一段计算机小程序,当其侵入到系统后并不会马上发作,可能较长时间都会隐藏在某些文件当中,等到时机成熟之后才会发作,病毒程序潜伏的时间越长,其感染的范围就可能越广。
5.针对性
许多病毒程序都是针对特定的操作系统的,病毒程序会根据用户使用的硬件和操作系统的不同而潜伏或者是攻击不同的用户 。
6.隐蔽性
随着社会的发展,黑客所编写的病毒程序在隐蔽性方面做得越来越好,这些病毒程序短精悍,多是以隐藏的文件的形式潜伏在计算机中。
7.破坏性
破坏性是计算机病毒的最终目的,所有病毒程序都是为了达到一定的破坏目的而被编写的,有蓄意破坏的,也有是为了经济利益的,所有的病毒程序都是一段可执行程序,当电脑中病毒后,启动系统时,除了运行一些基本的程序之外还要运行这些病毒程序,这样计算机病毒在一定程度上就会影响电脑的启动速度。
看过“ 计算机病毒有哪些基本特征”人还看了:
浏览量:2
下载量:0
时间:
计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。计算机病毒在电脑界始终是一道不能逾越的高墙,但是一般的计算机病毒都有一些相同的特征:
计算机病毒特征1:传染性
可以通过中介进行传染,如U盘、光盘、电子邮件等等。
计算机病毒特征2:破坏性
可以影响我们计算机上程序的正常运行,删除我们的文件。
计算机病毒特征3:隐蔽性
计算机病毒的本身大小很小,,它通常衣服在在正常程序之中或磁盘引导扇区中,病毒会想方设法隐藏自身。
计算机病毒特征4:潜伏性
有些病毒并不会立刻发作,而是悄悄的隐藏起来,然后在用户不察觉的情况下进行传染。
计算机病毒特征5:触发性
有些病毒被设置了一些条件,只有当满足了这些条件时才会实施攻击。比较常见的就是日期条件了。
计算机病毒与医学上的“病毒”不同,计算机病毒不是天然存在的,是人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能潜伏在计算机的存储介质(或程序)里,条件满足时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中。从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大。
那要怎么预防呢?首先我们要知道计算机为什么要中毒?黑客利用程序,木马传播计算机病毒,主要目的在于盗取账号密码和远程控制你的计算器(俗称肉鸡)而达到盈利的目的。
我们如何避免呢?不去非正规网站,正规网站一般都有备案可查询,还有一些常用网站要牢记在心,小心钓鱼站和木马站,只从可信任网站下载应用软件。
浏览量:3
下载量:0
时间:
计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。以下是读文网网小编为大家整理的关于计算机病毒的主要特征的相关知识,希望对大家有所帮助!
1.计算机病毒的程序性(可执行性)
计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,
因此它享有一切程序所能得到的权力。在病毒运行时,与合法程序争夺系统的控制权。计算机病毒只有当它在计算机
内得以运行时,才具有传染性和破坏性等活性。也就是说计算机CPU的控制权是关键问题。 若计算机在正常程序控制
下运行,而不运行带病毒的程序,则这台计算机总是可靠的。在这台计算机上可以查看病毒文件的名字,查看计算机
病毒的代码,打印病毒的代码,甚至拷贝病毒程序,却都不会感染上病毒。反病毒技术人员整天就是在这样的环境下
工作。他们的计算机虽也存有各种计算机病毒的代码,但己置这些病毒于控制之下,计算机不会运行病毒程序,整个
系统是安全的。相反,计算机病毒一经在计算机上运行,在同一台计算机内病毒程序与正常系统程序,或某种病毒与
其他病毒程序争夺系统控制权时往往会造成系统崩溃,导致计算机瘫痪。反病毒技术就是要提前取得计算机系统的控
制权,识别出计算机病毒的代码和行为,阻止其取得系统控制权。反病毒技术的优劣就是体现在这一点上。一个好的
抗病毒系统应该不仅能可靠地识别出已知计算机病毒的代码,阻止其运行或旁路掉其对系统的控制权(实现安全带毒
运行被感染程序),还应该识别出未知计算机病毒在系统内的行为,阻止其传染和破坏系统的行动。
2.计算机病毒的传染性
传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可
得到大量繁殖,井使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机
扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒
是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机井得以执行,它就会搜寻其他符合其传染条件的程
序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那
么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染
源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。
正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。而病毒却能使自身的代码强行传染到一
切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的
计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网
的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。
病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散。被嵌入的程序叫
做宿主程序。
3.计算机病毒的潜伏性
一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在
合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围
就会愈大。
潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里
呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,
计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得
到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对
数据文件做加密、封锁键盘以及使系统死锁等。
4.计算机病毒的可触发性
病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜
伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又
要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发
条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如
果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。
5.计算机病毒的破坏性
所有的计算机病毒都是一种可执行程序,而这一可执行程序又必然要运行,所以对系统来讲,所有的计算机病毒
都存在一个共同的危害,即降低计算机系统的工作效率,占用系统资源,其具体情况取决于入侵系统的病毒程序。
同时计算机病毒的破坏性主要取决于计算机病毒设计者的目的,如果病毒设计者的目的在于彻底破坏系统的正常
运行的话,那么这种病毒对于计算机系统进行攻击造成的后果是难以设想的,它可以毁掉系统的部分数据,也可以破
坏全部数据并使之无法恢复。
但并非所有的病毒都对系统产生极其恶劣的破坏作用。有时几种本没有多大破坏作用的病毒交叉感染,也会导致系统
崩溃等重大恶果。
6.攻击的主动性
病毒对系统的攻击是主动的,不以人的意志为转移的。也就是说,从一定的程度上讲,计算机系统无论采取多
么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已。
7.病毒的针对性
计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对1BM PC机及其兼容机的,有针对App1e公司
的Macintosh的,还有针对UNIX操作系统的。例如小球病毒是针对IBM PC机及其兼容机上的DOS操作系统的。
8.病毒的非授权性
病毒未经授权而执行。一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户
是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控
制权,先于正常程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。
9.病毒的隐蔽性
病毒一般是具有很高编程技巧,短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含
文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。一
般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染
后,计算机系统通常仍能正常运行,使用户不会感到任何异常,好像不曾在计算机内发生过什么。试想,如果病毒在
传染到计算机上之后,机器马上无法正常运行,那么它本身便无法继续进行传染了。正是由于隐蔽性,计算机病毒得
以在用户没有察觉的情况下扩散并游荡于世界上百万台计算机中。
大部分的病毒的代码之所以设计得非常短小,也是为了隐藏。病毒一般只有几百或1K字节,而 PC机对DOS文件的
存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易察觉。
计算机病毒的隐蔽性表现在两个方面:
一是传染的隐蔽性,大多数病毒在进行传染时速度是极快的,一般不具有外部表现,不易被人发现。让我们设想,
如果计算机病毒每当感染一个新的程序时都在屏幕上显示一条信息“我是病毒程序,我要干坏事了”,那么计算机病
毒早就被控制住了。确实有些病毒非常“勇于暴露自己”,时不时在屏幕上显示一些图案或信息,或演奏一段乐曲。
往往此时那台计算机内已有许多病毒的拷贝了。许多计算机用户对计算机病毒没有任何概念,更不用说心理上的警惕
了。他们见到这些新奇的屏幕显示和音响效果,还以为是来自计算机系统,而没有意识到这些病毒正在损害计算机系
统,正在制造灾难。
二是病毒程序存在的隐蔽性,一般的病毒程序都夹在正常程序之中,很难被发现,而一旦病毒发作出来,往往已
经给计算机系统造成了不同程度的破坏。被病毒感染的计算机在多数情况下仍能维持其部分功能,不会由于一感染上
病毒,整台计算机就不能启动了,或者某个程序一旦被病毒所感染,就被损坏得不能运行了,如果出现这种情况,病
毒也就不能流传于世了。计算机病毒设计的精巧之处也在这里。正常程序被计算机病毒感染后,其原有功能基本上不
受影响,病毒代码附于其上而得以存活,得以不断地得到运行的机会,去传染出更多的复制体,与正常程序争夺系统
的控制权和磁盘空间,不断地破坏系统,导致整个系统的瘫痪。病毒的代码设计得非常精巧而又短小。
10.病毒的衍生性
这种特性为一些好事者提供了一种创造新病毒的捷径。
分析计算机病毒的结构可知,传染的破坏部分反映了设计者的设计思想和设计目的。但是,这可以被其他掌握原
理的人以其个人的企图进行任意改动,从而又衍生出一种不同于原版本的新的计算机病毒(又称为变种)。这就是计
算机病毒的衍生性。这种变种病毒造成的后果可能比原版病毒严重得多。
11.病毒的寄生性(依附性)
病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。病毒程序在侵入到宿
主程序中后,一般对宿主程序进行一定的修改,宿主程序一旦执行,病毒程序就被激活,从而可以进行自我复制和繁
衍。
12.病毒的不可预见性
从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的
(如驻内存,改中断)。有些人利用病毒的这种共性,制作了声称可查所有病毒的程序。这种程序的确可查出一些新
病毒,但由于目前的软件种类极其丰富,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒的技术。使用
这种方法对病毒进行检测势必会造成较多的误报情况。而且病毒的制作技术也在不断的提高,病毒对反病毒软件永远
是超前的。新一代计算机病毒甚至连一些基本的特征都隐藏了,有时可通过观察文件长度的变化来判别。然而,更新
的病毒也可以在这个问题上蒙蔽用户,它们利用文件中的空隙来存放自身代码,使文件长度不变。许多新病毒则采用
变形来逃避检查,这也成为新一代计算机病毒的基本特征。
13.计算机病毒的欺骗性
计算机病毒行动诡秘,计算机对其反应迟钝,往往把病毒造成的错误当成事实接受下来,故它很容易获得成功。
14.计算机病毒的持久性
即使在病毒程序被发现以后,数据和程序以至操作系统的恢复都非常困难。特别是在网络操作情况下,由于病毒
程序由一个受感染的拷贝通过网络系统反复传播,使得病毒程序的清除非常复杂。
浏览量:2
下载量:0
时间:
计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。以下是读文网网小编为大家整理的关于属于计算机病毒的特征的相关知识,希望对大家有所帮助!
所有的计算机病毒都是一种可执行程序,而这一可执行程序又必然要运行,所以对系统来讲,所有的计算机病毒
都存在一个共同的危害,即降低计算机系统的工作效率,占用系统资源,其具体情况取决于入侵系统的病毒程序。
同时计算机病毒的破坏性主要取决于计算机病毒设计者的目的,如果病毒设计者的目的在于彻底破坏系统的正常
运行的话,那么这种病毒对于计算机系统进行攻击造成的后果是难以设想的,它可以毁掉系统的部分数据,也可以破
坏全部数据并使之无法恢复。
但并非所有的病毒都对系统产生极其恶劣的破坏作用。有时几种本没有多大破坏作用的病毒交叉感染,也会导致系统
崩溃等重大恶果。
浏览量:2
下载量:0
时间:
浏览量:2
下载量:0
时间:
电脑用久了难免会发生故障,电脑故障是电脑在使用过程中遇到的系统不能正常运行的或不稳定,以及硬件损坏或出错的问题,今天读文网小编给大家介绍下电脑一般会发生什么故障及其应对办法吧。
问题1:电脑无法启动
可能的原因:电脑无法启动的原因多种多样。弄明白问题是由硬件还是软件引起有助于解决问题。
解决方法:你将要扮演一回大侦探福尔摩斯,找出电脑的异常之处。按下列步骤做:
1、首先:检查所有的线缆(包括电源插头),以确保所有设备都是正确而且紧固地连接在一起。
2、接下来,检查电源是否打开。聆听电源风扇的声音,硬盘是否正常运转。如果什么也没听见, 你可能需要更换电源设备。为了确定这一点,可以考虑使用电源测试设备,比如PC Power and Cooling去测试电源输出。当然了,在把电脑大卸之前,你应该先检查房间里的电源短路器,并试试看能否启动其它带电设备以确保电路没有问题。
3、如果电源供应正常,但屏幕上仍然是一片漆黑,试着给电脑另外连接一台显示器(你可以借一 台如果有必要的话),以确定不是显示器的问题。如果显示器工作正常,换一根视频连接线缆看看,还是没有任何图像?如果此时硬盘能正常运转,很有可能显卡出 了故障。要更换新的主板,请参看我们的文章“如果更换显卡”,或者使用主板的整合显卡,如果主板有这个功能的话。当机箱打开后,检查一番电源启动后所有的 风扇是否正常运转,电脑也可能遇上了过热的问题。
4、如果你的显示器工作正常,但硬盘没有启动并且显示屏不没有任何图像(或者你能看到图像但 电脑无法通过自检启动),考虑重新设置一下CMOS。关闭电脑,拔掉电源,然后戴上防静电保护手套等,从主板上取下电池。然后等上大约五分钟,查阅你的 PC用户手册或者访问生产商的网站寻找关于如何重置CMOS设置的信息。设置成功后重启电脑看看问题是否解决了。
5、如果电脑依旧无法启动,罪魁祸首可能是坏掉的内存条。每次取下一条内存(或者用已知的正常内存替代),并在每次更换后重启。此外,还可以在另一台电脑上创建一张免费的MemTest86启动盘,然后用它去甄选内存条。
6、如果上述方法都不奏效,有可能是主板或者CPU坏掉了,需要进行更换(所需费用为80美 元至300美元甚至更多)。然而此时电脑上的数据仍有可能是完好的,只要把硬盘连接至其它PC主机,你可以把数据都取出来。可以考虑去电脑修理店请人修复 电脑,这比换一台新的电脑要划算一些。如果你用的是笔记本电脑,修理店可能是你最好也是惟一的选择。
若是操作系统故障该怎么办?
与上述可怕的电脑硬件故障相比,你碰上软件问题的机率要大得多,例如Windows无法启动或者在启动时抛锚。接下来告诉您如何应对操作系统问题。
1、以安全模式启动。在Windows启动时按下某个指定的键进入启动菜单,并从中选择安全 模式。通常,当你选择安全模式后Windows会尝试进行修复,然后关机再正常地启动。如果你安装了Windows Vista,可以试一下从启动菜单里选择“修复你的电脑”(如果你的启动菜单项里没有此选项,去Vista安装光盘上找找看)。你将有许多选择去修复电 脑,“启动修复”绝对值得一试。
2、还是不能正常启动?试试启动菜单里的“最后一次正确配置”,如果你近期更换过硬件或者驱 动程序这个选项会特别有用。若成功启动了电脑,请换下新安装的硬件(可能有兼容问题),同时在设备管理器里“返回驱动程序”。右键单击“我的电脑” (Vista里为“计算机”),选择“硬件”(Windows XP系统),然后选择“设备管理器”。
3、如果你能够以完全模式启动电脑,但在普通模式下却无法进入系统,可以试试用系统还原把电 脑设置回溯至上一次正常工作时的状态(Windows XP里选择“程序”,“附件”,“系统工具”;若是Vista,单击“开始”,输入“system”,然后从程序列表中选择“系统还原”)。通过自动更新 下载更新文件并安装后电脑就有可能变得不稳定,你可以更改默认设置来避免此类事件发生。此外,你还应该在安全模式下运行反病毒及反间谍软件。
4、如果电脑仍无法启动,很有可能Windows系统出了大问题。试着从应急光盘如Knoppix disc或者应急启动光盘启动,它们可以帮助你查明电脑到底还能启动与否,并从硬盘上拷出紧要的文件。
5、若此时电脑仍无法启动,重装系统或许是惟一可行的方法了。使用标准Windows安装光盘即可,同时硬盘上的数据都能得以保存。有些PC生产商还提供了修复光盘,可以在保证数据安全的情况下修复系统,查阅你的用户手册看看是否有相关功能。
避免问题重现:电脑经常毫无征兆地出现故障,你可以:启用系统还原,保留好系统修复光盘,备 份常用的程序便于重装系统时使用,经常备份系统等。使用磁盘镜像软件,比如售价50美元的Acronis True Image 10或者是70美元的诺顿Ghost 10,它们可以让系统与数据恢复变得更简单。而且如果可以的话,拥有一台备用电脑也是个好主意,当你常用的电脑出故障时你可以使用备用电脑。
问题2:刚给老板发了封抱怨邮件,然后你后悔了
可能的原因:减薪也是为了公司的发展,虽然你不愿意自己的工资减少。
解决方法:你或许会尝试使用某些邮件客户端的“邮件召回”功能,除非你肯定这能起作用,而且你的老板还没有阅读邮件。没有什么比给你发出的那封愚蠢的邮件加上提示能能侮辱人了,而且实际情况是,邮件召回功能经常失效。
如果撤消邮件不是最好的选择,那么不妨直接走进CEO的办公室,并承认自己的错误。最好不要通过邮件道歉——那看上去不太真诚。如果可以,最好当面解释,而不是通过电话。同样有帮助的还有,一份手写的歉意信,或者是某场赛事的门票。
避免问题重现:自我控制将会让你受益良多。发送电子邮件之前控制自己的情绪,提醒自己要挑起事端并不是件难事。还有,养成在按下发送键前仔细检查收件人地址的习惯,以免最后收到邮件的人正是你所抱怨的人。
此外你也可以通过技术手段解决问题。例如,设置邮件客户端在发送/接收邮件时稍有延迟,这样 邮件会等上几分钟再发送出去。在Outlook里,选择工具,选项,邮件设置,取消“取消连网后立即发送邮件”前的勾;然后选择“发送/收取…”,把“每 隔…分钟自动发送/收取邮件”选项里的时间改为10分钟或者更长。这样在你的后悔信发送之前你还有足够长的时间来考虑。
问题3:网上邻居里看不到其它电脑
可能的原因:Windows或者弄错了,但问题的原因可能是硬件。要辨析到底是Windows还是硬件的问题,方法很简单,如果你能够顺利连接到互联网,那么问题方很大程度上不是硬件或者驱动程序。
解决方法:如果硬件没有问题,就试着彻查Windows的各项设置找出“病灶”。
1、如果你一直以来都无法在网上邻居里看到其它计算机,首先检查一下它们是否在同一个工作组 里。(Windows Vista更改了默认工作组名称)。选择开始,运行,输入“sysdm.cpl”并回车。点击“计算机名”选项卡,选择“更改”按钮,查看电脑所隶属的工 作组。
2、下一步,检查IP地址分配,这是另外一个常见原因。如果同一个局域网里有两台电脑都被分配了相同的IP地址,Windows通常会弹出一个气球通知框来进行警告。出现这种情况,重启一个路由器和/或电脑一般能解决问题。
3、在网内所有电脑上运行Windows更新同样也有助于解决问题。尤其是系统为Windows XP的电脑。此外检查网络连接线缆还有Wi-Fi设置也能帮助解决问题。(还有一点,你想通过网络连接的电脑,它启动了吗?)
避免问题重现:一旦这类问题解决后,通常不会再出现类似情况,但如果它们的确又卷土重来了,重启几次电脑应该就能解决故障。
问题4:个人信息被盗!
可能的原因:你或许不知道。你的信用报告被非法盗用,或者是你的社会保险号,信用卡,和ATM机取款密码。
解决方法:尽快采取以下步骤。(部分小贴士由联邦贸易委员会提供。)
1、挂失ATM或信用卡,向发卡机构申明情况,如果确有必要,申请新的帐户。并更换所有的 PIN码(个人识别码,通常由银行等发给顾客与提款卡配合使用),包括新申请的卡。银行和信用卡机构要求客户提交被盗帐户的书面通知。你可以按照联邦贸易 委员会的欺诈陈述书样例提交相关通知。
2、更改你所有网上银行的密码。
3、向以下三个信用机构的反欺诈部门中的某一个报告有关情况:Equifax, 866/640-2273),Experian, 800/493-1058),和TransUnion, 800/916-8800)。并需要提交书面报告。
4、查阅你的信用报告(信用机构都有副本),看是否有违法或者错误的条目。提交书面报告要求更正信用报告。
5、把当地或者失窃地警局的报告寄给信用机构,自己也留一份副本。
6、向联邦贸易委员会寄一份ID失窃控诉信。你可以通过FTC的控诉表在线提交。
避免问题重现:每年你都可以向任一信用机构索取免费的信用报告,如果可以的话,每四个月查阅一次信用报告,找出与实际情况不符之处。使用不易被猜测或破解的密码和PIN码。尽可能不要告诉他人你的社会保险号。
问题5:无法连接到网络
可能的原因:路由路可能失灵,或者……
解决方法:从你能解决的地方开始。调制解调器和路由路很容易出现故障。只要简单的重启一次,一般来说都能解决问题。
1、首先,试着用另一台电脑连接网络,上一台电脑可能网卡出了故障。如果也不能,检查一下本地网络是否断开。如果本地网络已断开,则问题出在路由路上,重启一下或者更换一个新的路由路即可。
2、其次,看看DSL调制解调器的报错灯是否亮着,如果是,关掉解调器并重启,或者你也需要关掉电脑,并拔掉各种设备,等上三十秒后,把它们重新连接至电脑然后再启动。
3、采用上述方法后依然不奏效,试试在Windows系统里重新设置网络连接。在 Windows XP按照下述步骤,单击开始,运行,输入CMD并回车,然后输入ipconfig /renew并回车。或者你也可以右键单击系统托盘里的网络连接图标,然后选择修复选项。不过我发现前者更为有效。
4、若经过此番折腾你的电脑依然连不上网,并且通常你是通过无线适配器上网的,那么试着通过 网线直接连接至路由器。还是不行?别管路由器了,看看能否通过解调器直接连接到其它电脑,这样有助于进一步查明问题的根源。此外仔细地检查所有的线缆,并 且,如果可能的话全部更换它们。
5、还是不起作用?给你的宽带提供商打个电话吧,让他们检查一下周边地区是否存在同样问题。 (别忘了留意那些显而易见之处:如果你通过有线宽带上网,你是否检查过有线电视是否有信号?你付了有关费用吗?)有些服务提供商能够远程测试你的网络设 备;有时候ISP会向你的调制解调器发送重置信号。但到了此时你很有可能碰上网络本身的故障,这种情况通常都是暂时性的,不过报告故障并进行投诉——不断 地投诉——通常会帮助ISP更高效率地解决故障。
避免问题重现:购买一些备用的网络连接设备——找找邻近朋友的Wi-Fi信号并征求他们的许可而使用,或者购买笔记本用的无线数据传输卡。甚至拥有一个ISP的拔号上网号码,在紧要关头让你也能登录互联网。
问题6:数码相机、手机、笔记本电脑或者键盘溅了水等液体。
可能的原因:碰上这种问题你无法归咎于微软。
解决方法:水与电子设备都“厌恶”彼此,不过只是溅上一些水,这并不表示它们就肯定坏了。老实话,这些千奇百怪的方法并不能百分之百地让你的伙计们恢复正常——但如果运用得当,将很有可能让它们再获新生。
首先,如果溅水时电子设备还在运行,立即关掉它,并取出电池、CD、SIM卡,记忆卡等东 西。如果是笔记本电脑,取下任何可拆卸组件,如PC Card和可卸式光驱。用毛巾擦干任何能看到的液体。尽可能地拆卸溅了水的电子设备,这个过程很重要,做得好的话修复设备的机率会大很多。如果你能听到液 体在它们内部晃荡的声音,那么这样做是必不可少的。
你要做的是尽可能快地让电子设备从里至外完全地干燥。有很多方法可以帮你做到这一点。所以下面的方法里哪个最方便哪个适合就用哪个。不过你得记住,所有这些小方法都有可能更严重地毁坏电子产品。幸运与否在这儿至关重要。
提示:你可以在线观看有关下列方法的视频,“灾难!如何挽救湿掉的电子产品。”
1、干燥剂能吸走水气和液体。把袋装硅胶与溅了水的电子设备同时放进封上口的袋子里。只有未经使用过的袋装硅胶才能奏效——已经使用过起不到多大作用。把硅胶换成普通的未煮过的大米甚至是盐也可以,只是要确保它们不会进到电子设备里去(可以用面纸把电子设备包起来)。
2、高温能让液体蒸发。把电子设备在汽车仪表盘上放一个下午(只是别让温度高于华氏150 度)。如果你很无畏,你可以把溅了水的设备放到烤炉里,温度不要高于华氏150度,放上一个小时。如果是手机进了水,把它放到你的前裤兜里,放上一整天也 可以捂干它。同样你也可以用电吹风(不要把温度调得太高)。记得在效仿上述任何方法前,一定要取出电池。
3、酒精可以吸走水。首先要申明的是,对于那些做事不果断的人,最好不要这么做。不过你可以把湿的电子设备完全地浸到酒精里(使用99%浓度的外用酒精,而不是普通的70%浓度酒精),可以把水吸出来。确保动作一定要快,因为酒精可能会损坏某些塑料制品。
4、如果电子设备是有键盘的,把它翻过来一段时间,或许液体能够从里面流出来。
5、如果你的笔记本电脑或者手机里溅进去的是粘性液体(比如苏打水),那么在干燥后它们还需要清理一番。也就是说,你得把溅上液体的设备拆解,用蘸了99%浓度外用酒精的棉签刷擦洗——否则电子产品很可能因为残留的粘性物而短路。
避免问题重现:除非你是从封了上盖的杯子里吮吸饮料,否则很难避免液体的溅洒。有些电子产品具有防水技术:防溅水键盘(或者塑料护膜)现在很普遍,如果你是在海滩或者船上拍照,水下用相机也能帮上大忙。如果你要在近水处游玩,把手机或者iPod装在塑料袋里也能减少日后的麻烦。
问题7:电脑启动时弹出无数的广告窗口
可能的原因:间谍软件或者广告软件。
解决方法:这个问题或者不是那么严重,但却是没完没了。按照下列步骤来修复:
1、拔掉网线,断开电脑的网络连接(或者断开无线网络连接)。
2、在电脑启动时按进入安全模式。
3、运行反病毒软件彻底地扫描系统一遍。然后再运行Ad-Aware和Spybot,并修复 这些反间谍程序发现的所有问题。然后重新连接上网络,重启电脑,把所有这些反病毒软件、反间谍软件升级到最新病毒库后再运行一遍。还可以考虑考虑使用在线 的病毒扫描功能,比如由赛门铁克提供的这一个。
4、若你的电脑真的中毒很深,那些广告窗口实在够烦人,则以上方法很可能都无法真正解决问题 (而且有些间谍软件即使在安全模式下也能大肆破坏,并阻止反间谍软件的运行)。那么你就要试试HijackThis了。这个专用程序是用来揪出那些想控制 你电脑的程序的。它能给出一份你觉得像天书一样的扫描记录。把扫描记录发表在HijackThis网站的任一个论坛里,将会有义务分析者为你提供帮助,告 诉你如何挽救你的电脑。通过在24到72小时以内就会有人积极响应。如果你等不上那么长时间,你可以让你的HijackThis扫描日志到这里去进行自动 分析(不过你仍然需要某个人来告诉你应该用何种特定的工具软件)。
5、如果以上方法都不起作用,用系统还原功能把电脑回溯到出故障之前原状态。如果那样也不行,或许只能重装系统了。不过只要小心而耐心地采取以上步骤,并遵循义务分析者的建议,通常都能摆脱那些讨厌的间谍软件和广告软件的。
避免问题重现:有点常识。不要打开陌生人发来的邮件附 件,不要乱点弹出窗口,或者是不熟悉网站上的链接。提高IE浏览器的安全级别(选择工具,Internet选项,安全),或者干脆换个浏览器,比如 Firefox。保持反病毒软件和反间谍软件一直更新。打开系统还原。当电脑出现中招的第一征兆时立刻运行反病毒及反间谍软件进行彻底的扫描。并在其它硬 盘或者CD上保存当前安全软件的备份以方便需要时使用。
问题8:删除了一些非常重要的文件,恰巧那些文件没有备份
可能的原因:你的睡眠不足。
解决方法:大多数Windows用户都知道删除某个文件实际上并没有真正的删除了它们。文件有很大机会被找回,即使回收站已经被清空。
1、第一步:立即停止使用误删了文件的电脑,关掉所有开着的软件,停止所有实时编录文件索引的软件如X1、Google桌面或者Windows系统自带的索引服务,它们都有可能完全清除掉那些你想恢复的文件。
2、选用一种广受欢迎的文件恢复程序。QueTek的File Scavenger (售价49美元)或者 Diskeeper的 Undelete (30美元)都是价钱适中的程序,能够很快地在硬盘上找到被你删除的文件。
3、如果文件恢复程序不起作用,那么,想想这些文件有没有可能存在别的地方。你有没有把它们 通过邮件发送给某人?到邮件客户端的发件箱里去看看,或者你可以让收件人把文件再发给你。被误删的是图片或者视频吗?看看数码相机的存储卡里会不会还留有 一份。或者你曾把文件上传到Flickr或者YouTube。硬盘上的临时文件夹里散落着许多文件。
4、某些版本的Vista有一个能帮上忙的新特性,你可以使用卷影复制(默认是启动的)功能还原文件。右击被删文件之前存储于的文件夹,选择“还原至上次”选项,一般就能找回文件了。
避免问题重现:每天备份文件一次(或者能够实时备份则更佳),这种问题不复重来。同样地,像Undelete那样的文件恢复程序安装后,就会一直追踪被删除的文件直到文件被彻底删除,这也让文件恢复变得更容易。
问题9:忘了登录密码,进不了Windows系统
可能的原因:去看看你的家庭保健医生,做一个全面的诊断。
解决方法:随着Windows版本的变迁,修复密码也变得更棘手,这都多亏了微软毫无情面的安全改进。然而,也没有必要就此放弃希望。
如果你忘记的是Windows XP系统的登录密码,试着以管理员权限登录另一个用户帐户(购买电脑后,通常会有另一个帐户比如“Owner”)。任何管理员帐户都可以重置任一其它帐户 的密码。如果你没有使用Windows XP式样的登录屏幕(每个用户前都显示着一个图标),你可以试着以“Administrator”帐户登录,在XP式样的的登录屏幕上这个帐户是隐藏起来 的。若使用的正是XP式样的登录屏幕,同时按下--键就能返回至老的Windows NT系统式的登录屏幕,你就可以输入帐户名比如“Administrator”来登录。
1、如果电脑上没有其它帐户,你就需要求助于第三方工具来重置或者破解密码。 Ophcrack是我第一个想到要向你推荐的此类程序。用另一台电脑从ophcrack.sourceforge.net下载这个免费的软件,把它刻录到 光盘上。使用这张光盘启动遗忘了登录密码的那台电脑,然后看看Ophcrack的身手吧。使用巨大的密码库,它能在几分钟内就解电脑上所有帐户的密码。
2、你也可以试试另一个重设密码的工具,如果其它方法都不起作用的话。但是要记住,使用这个 程序有点小小的风险就是,硬盘上的数据可能会因此丢失,或者更糟的情况会出现,系统会崩溃。Offline NT Password & Registry Editor 和Emergency Boot CD都是免费的程序,也都有启动CD版本,而且如果你对命令行不那么陌生的话,它们用起来也算容易。它们都能为你解开Windows登录密码,而且适用于 不同版本的Windows。
3、如果你忘掉的是BIOS密码,你可以尝试重置或者绕过它们。首先,试一下Tech FAQ里所列出的密码是否是正确的。如果都不正确,重置一下CMOS吧——按照“问题:电脑无法启动”里的解决方法来做。把BIOS恢复到初始状态。换掉 CMOS电池然后把跳线设至原始位置,再重启电脑。
避免问题重现:如果你经常遗忘密码,可以考虑把密码写下来并放在钱包里,或者储藏在银行保险箱里,或者家里的保险箱里——只是确保可别丢了钥匙。
问题10:正在向客户讲解时,演示文档却出问题了。
可能的原因:受损的文件,坏掉的路由路,借来的电脑与现有设备不兼容——这些不再重要了。你没有时间玩侦探游戏。
解决方法:如果你够勇敢,径直讲下去,别管什么幻灯片了。让人伤心的事实是,人人都恨PowerPoint。而且你果断地抛开幻灯片并立即继续讲述,更能证明你的灵活应变和处理小挫折的能力。
如果你很有必要做文档演示,而重启很显然又起不到任何作用,试试这个软件:OpenOffice.org。如果你争取时间,只要10到15分钟你就下载并安装好它。
然而更好的是,永远要为这种紧急情况做着准备。OpenOffice.org Portable可以直接从外接硬盘上运行。在U盘上同时备份这个软件和演示文档,这样你就能在任何时候、任一台电脑上运行它。
(提示:即将到来的另一个备用选择是Google Presentations,它将在今年夏天中入Google Docs & Spreadsheets服务。)
避免问题重现:做好万无一失的准备。把幻灯片打印出来并分发赠阅。带着前文提到的OpenOffice.org Portable,有备无患。
看过“电脑一般会发生什么故障”
浏览量:2
下载量:0
时间: