为您找到与计算机病毒的基础知识相关的共200个结果:
大部分电脑故障是软件故障,因此在未确定是硬件故障前没必要将整台机器搬来搬去。今天读文网小编与大家分享下电脑维修基础知识,有需要的朋友不妨了解下。
故障及对策
如果想对电脑故障做全面的分析,那恐怕要写一本书,且那也并非易事。关于软件的故障在各类报刊上介绍过很多,因此这里只介绍硬件故障的症状,原因以及解决方法。
一、电脑启动过程
Ⅰ、首先来了解一下电脑的启动过程
1、贮存在ROM(只读存储器)中的Bootstrap Loader程序和自诊断程序移动到RAM(随机存储器)中。
2、随着Bootstrap Loader的运行,储存在辅助记忆装置中的操作系统将系统文件送到RAM中。
3、执行系统文件Io.sys和Msdos.sys。这时画面上出现“Starting Windowsn98……”的信息。
4、若有Config.sys则执行它。
5、执行系统文件的Command.com文件。
6、若有Autoexec.bat则执行它。
7、读取Windows的初始化文件“System.ini”和“Win.ini”,再读取注册表文件。
8、启动结束,出现初始画面,运行操作系统。
这个过程中,在主板的ROM BIOS中监测硬件是否异常,包括硬件故障,接线情况,各类卡的安装等。如果发生错误,画面上什么也不出现,启动停止。
这种情况下很可能是硬件故障。
Ⅱ、系统启动顺序
1、PC电源的ON——显示器,键盘,机箱上的灯闪烁。
2、检测显卡——画面上出现短暂的显卡信息。
3、检测内存——随着嘟嘟的声音画面上出现内存的容量信息。
4、执行BIOS——画面上出现简略的BIOS信息。
5、检测其他设备——出现其他设备的信息(CPU,HDD,MEM...)。
6、执行OS(操作系统)的初始化文件-Starting Windows 98等。
Ⅲ、在启动时主板中发出声音,通过这个声音可以判断是何种错误
根据主板形式的不同,声音的表示也有所不同.
AMI BIOS:
1短:内存刷新失败
2短:内存校验错误
3短:基本内存错误
4短:系统时钟错误
5短:CPU错误
6短:键盘错误
7短:实模式错误
8短:内存显示错误
9短:ROM BIOS校验错误
1长3短:内存错误
AWARD BIOS:
1短:启动正常
2短:非致命错误
1长1短:显示错误
1长2短:键盘错误#p#副标题#e#
二、易混淆的软件故障
必须明确地区分硬件故障和软件故障,否则费了很大的力气将电脑搬到电脑市场,店主告诉你是软件故障时你会是什么心情呢。特别是启动故障也有可能是软件故障造成的。下面我们就来看一看由软件故障造成的启动异常。
Ⅰ、CMOS Setup的错误
如果在CMOS Setup中的硬盘设置不正确的话,因为电脑无法识别硬盘,因此导致不能用硬盘中的操作系统(Windows)启动。出现画面但无法启动时应该检查CMOS Setup的内容。若要正确识别硬盘,可以使用CMOS Setup中的“IDE HDD Auto Detection”选项。
Ⅱ、系统文件的错误
Windows启动时需要Command.com, Io.sys, Msdos.sys, Drvspace.bin 四个文件。如果这些文件遭破坏,即使识别了硬盘也不能启动。这时可以使用“Sys.com”文件恢复这些文件。用启动盘启动后,键入“Sys c:”即可。
Ⅲ、初始化文件的错误
Windows在启动时要读取“Autoexec.bat”,“Config.sys”,“System.ini”,“Win.ini”,“User.dat”,“System.dat”六个文件。但在读取时若其中有错误的信息将发生启动失败。而这些文件是很难恢复的,因此要使用Windows重新设置等方法。但这不是硬件故障,用不着把电脑抱到电脑市场去。
Ⅳ、Windows的错误Windows初始画面出现后的故障大部分是软件的故障。程序间的冲突或驱动程序的问题等等。这样的问题可以用翻阅书籍等方法自行解决。
三、不是故障的硬件故障
虽然不是故障,但时常发生用户组装不正确或插口松等现象。这时可以自己打开电脑检查接线,插口等的错误。在新购硬盘,CD-ROM等EIDE设备时要注意将连接在中间的装置设置为“SlaveE”,将连接在边上的装置设置为“Master”,如果设置得不正确,有可能无法启动或使用相应装置时发生错误。
四、硬件故障的检测方法
下面我们来看一看硬件故障的基本测试方法。显示器没有任何图像出现时可以使用下面的方法测试出故障的部件。
一、首先准备一个工作台。
二、将主板从机箱拔出,再把主板上的所有部件拔出,只留下CPU和RAM.然后把主板放到工作台上。
三、将稳压电源连接在主板上。
四、将显卡插入AGP插槽。当然如果是PCI显卡则插入PCI插槽中。插入时要注意将显卡镀金的部分完全地插入插槽中。
五、连接显示器电源插口后将显卡与显示器连接起来。
六、打开显示器电源,再接通机箱电源开关。然后用金属棒接触主板的电源开关。
主板的电源开关是与机箱电源开关连接的部分,一般标记为“PWR SW”或“POWER SE”。
七、如果画面上出现BIOS的版本信息,画面没有异常的话,说明CPU,主板,RAM,显卡,电源都正常.通常,经常易出现故障的部件是“显卡”,“主板”,“硬盘”这个顺序。
八、然后连接硬盘和软区进行检测。接着连接CD-ROM检测,然后是声卡。Modem等一个一个的连接进行检测。如果不出现画面就说明后连接的那个部件有故障或是有兼容性问题。只须处理那个出故障的部件即可。
九、机箱的问题
有时将主板安装到机箱时发生问题,导致启动失败。因此如果在上面的部件检查中没有任何问题的话,可以将主板安装到机箱上测试。如果在测试中没有任何的错误,则说明是CMOS Setup错误,驱动程序等的软件问题。#p#副标题#e#
检测电脑故障的简单方法
如果排除了“假故障”,那么就是真的有故障存在了!若再检测一下各配件的外观,包括打开机箱看到主机内部的各部件表面都没有被高电压击毁的迹象,或者明显的伤痕,若有的话,故障部件就清楚了。若都没有,可先试下面的处理方法。
1.清除尘埃
飘浮在空气中的尘埃是计算机一大杀手,使用一段后就可能因主板等关键部件积尘太多而出现故障,即便是在专用机房中也会如此。所以,对于使用了较长时间的计算机,应首先进行清洁,用毛刷轻轻刷去主板、外设上的灰尘。如果灰尘已清扫掉,或无灰尘,故障仍然存在,就表明硬件存在别的问题。
另外,由于板卡上一些插卡或芯片采用插脚形式,震动、灰尘等原因常会造成引脚氧化,接触不良。可用橡皮擦擦去表面氧化层,重新插接好后开机检查故障是否排除。
随便说一句,键盘使用日久往往会出现漏电、按键卡死等故障,此故障应及时处理,否则在输入文件时将会键入一些错误的字符。处理时应把键盘用一个托架托起来,按键向下,打开键盘的后盖,用酒精清洗线路板及按键的触点,并把卡死的按键下面的弹片适当撬起,使之恢复原有的弹性。
注意:软盘使用中,脏污或被划伤的软盘插入软驱时会划伤读写头,损坏软驱。清洗磁头时一定要十分谨慎,长时间不用的软驱,可能在磁头上会有锈蚀,此时不可使用清洗盘,具体做法是打开机箱将清洗剂滴在磁头上,浸泡半小时后,用脂棉小心地擦拭干净。如果盲目地使用清洗盘势必导致软驱读写头的损伤,使软驱报废。
2.看、听、闻、摸
“看”即观察系统板卡的插头、插座是否歪斜,电阻、电容引脚是否相碰,表面是否有烧焦痕迹,芯片表面是否开裂,主板上的铜箔是否烧断。当然了,不用说您也知道还要查看是否有异物掉进主板的元器件之间(这将造成短路),也可以看看板上是否有烧焦变色的地方,印刷电路板上的走线(铜箔)是否断裂等等。
“听”即监听电源风扇、软/硬盘电机或寻道机构、显示器变压器等设备的工作声音是否正常。另外,系统发生短路故障时常常伴随着异常声响,监听可以及时发现一些事故隐患和在事故发生前即时采取措施。
“闻”即辨闻主机、板卡中是否有烧焦的气味,便于发现故障和确定短路所在地。
“摸”即用手按压管座的活动芯片,看芯片是否松动或接触不良。另外,在系统运行时用手触摸或靠近CPU、显示器、硬盘等设备的外壳根据其温度可以判断设备运行是否正常;用手触摸一些芯片的表面,如果发烫,则为该芯片损坏。
3.拔插检测
前面说过,计算机产生故障的原因很多,主板自身故障、I/O总线故障、各种插卡故障均可导致系统运行不正常。采用拔插维修法是确定故障发生在主板或I/O设备的简捷方法。该方法就是关机后,将插件板逐块拔出,每拔出一块板就开机观察机器运行状态,一旦拔出某块后主板运行正常,那么故障原因就是该插件板故障或相应I/O总线插槽及负载电路故障。若拔出所有插件板后系统启动仍不正常,则故障很可能就在主板上。
拔插检测时,还能从另一个方面排除计算机故障:一些芯片、板卡与插槽接触不良,将这些芯片、板卡拔出后在重新正确插入可以解决因安装接触不当引起的微机部件故障。
4.交换检测
将同型号插件板,总线方式一致、功能相同的插件板或同型号芯片相互交换,根据故障现象的变化情况也可判断故障所在。此法多用于易拔插的维修环境,例如内存自检出错,可交换相同的内存芯片或内存条来判断故障部位,无故障芯片之间进行交换,故障现象依旧,若交换后故障现象变化,则说明交换的芯片中有一块是坏的,可进一步通过逐块交换而确定部位。如果能找到相同型号的微机部件或外设,使用交换法可以快速判定是否是元件本身的质量问题。
5.比较检测
运行两台或多台相同或类型相差不大的计算机,根据正常计算机与故障微机在执行相同操作时的不同表现可以初步判断故障产生的部位。
6.振动敲击检测
用手指轻轻敲击机箱外壳,若故障排除了,说明故障是由接触不良或虚焊造成的。然后,可进一步检查故障点的位置并排除之,只是此类故障难以检测到确切的部位。
7.升温降温检测
人为升高微机运行环境的温度,可以检验各部件,尤其是CPU的耐高温情况,因而及早发现事故隐患。降低运行环境的温度后,如果故障出现率大为减少,说明故障出在高温或不能耐高温的部件中,此举可以帮助缩小故障诊断范围。
事实上,升温降温法是采用的是故障促发原理,以制造故障出现的条件来促使故障频繁出现以观察和判断故障所在的位置,只是具体实施时要注意控制好加热方法,温度也不可超过摄氏40度。
8.运行检测程序
随着各种集成电路的广泛应用,焊接工艺越来越复杂,仅靠一般的维修手段往往很难找出故障所在,而通过随机诊断程序、专用维修诊断卡及根据各种技术参数(如接口地址),自编专用诊断程序来辅助检测,往往可以收到事半功倍的效果。程序测试的原理就是用软件发送数据、命令,通过读线路状态及某个芯片(如寄存器)状态来识别故障部位。此法往往用于检查各种接口电路故障及具有地址参数的各种电路,但应用的前提是CPU及总线基本运行正常,能够运行有关诊断软件,能够运行安装于I/O总线插槽上的诊断卡等。
选择时诊断程序时要严格、全面、有针对性,能够让某些关键部位出现有规律的信号,能够对偶发故障进行反复测试,并能显示出错记录。
如何诊断电脑故障
很多初学者刚接触电脑时都有一种恐惧感,认为电脑的故障一定是难以逾越的大问题。其实,多数电脑故障都有一定的规律可循,这方面的问题就好像是一层窗户纸,一捅就破,并不需要你具备太多电脑方面的知识。下面就让我们一起来学几招诊断电脑故障的快捷方法。
环境检查法
对于一些突如其来的硬件故障,如开机无显示等。我们先不要进行深入的考虑,因为往往我们会忽略一些细节问题。首先我们应该看看那些显而易见的东西:如有没有接通电源?开关是否已打开?电源插座有没有通电?是不是所有的接线都连接上了?或许问题的根源就在其中。
CMOS还原法
有些用户往往会因为好奇而改动主板CMOS里的一些设置,而这恰恰是导致故障发生的一个主要原因。如果电脑故障因此而起,那么我们可以通过还原CMOS的设置来解决问题。方法非常的简单,开机后按下键盘上的“Delete”键进入主板的CMOS,选择其中的“Load Optimized Defaults”(载入缺省设置),按“Y”键确认,保存退出CMOS即可。
注册表恢复法
有些用户喜欢通过修改注册表来达到对系统的优化设置或进行个性化设置,也有的用户在上网浏览时被恶意程序改动了注册表,一些故障就是因为对注册表不正常的更改而造成的。这时我们可以重新启动计算机,并切换到MS-DOS方式下,在C盘根目录下输入并执行“scanreg/restore”进入注册表恢复界面,然后选择一个电脑完好时的注册表文件,进行“Restore(还原)”,即可实现对注册表的恢复。
精简启动法
部分计算机故障是在我们安装一些软件后出现的,如果此时计算机还可以进入操作系统,那么我们可以在开始菜单中,运行“msconfig”程序,关闭启动菜单里除“internat.exe、Scanregistry、Systemtray”之外的所有程序。重新启动计算机后如果故障不再出现,那么问题多半是由某个自启动的软件造成的。
logged跟踪法
如果计算机已无法进入到Windows中或进入后不正常,那么我们可以采用Logged(Bootlog.txt)的方式启动计算机,这样所生成的Bootlog.txt文件能够记录下故障出现的位置。使用Logged方式启动的方法是,在系统启动时按下键盘上的F8键,会出现启动菜单,选择以Logged方式启动,故障出现后,用Windows启动盘重新启动计算机,然后将C盘根目录下的Bootlog.txt文件复制到软盘上,在其他计算机上打开该文件,你会发现上面记录了Windows启动的整个过程,从中可以找到问题的根源。
设备替换法
所谓设备替换,就是当你怀疑哪个设备有问题时,用同样功能(最好是同一型号)的设备替换它,如果替换后问题消失了,那么多半就是这个设备出现了问题。
最小系统法
如果你不能确定是哪个硬件出现了问题,可以使用最小系统法来判断。最小系统法就是去掉系统中的其他硬件设备,只保留主板、内存、显卡三个最基本的部件,然后开机观察是否还有故障。如果有,则可排除其他硬件的问题,故障应来自于现有的三个硬件中。如果没有,则将其他硬件一一添加,查看在添加哪个硬件后出现故障,发现故障所在后,再针对这个硬件进行处理即可。
程序升级法
很多人对驱动程序重视不够,认为随便装一个就可以了。但是,我们在购买硬件时已经有了驱动程序,为什么硬件厂商还要不停地发布新版本的驱动程序呢?其实,这样做的目的就是为了让厂商自己的产品更加的完善。
有些用户喜欢通过修改注册表来达到对系统的优化设置或进行个性化设置,也有的用户在上网浏览时被恶意程序改动了注册表,一些故障就是因为对注册表不正常的更改而造成的。这时我们可以重新启动计算机,并切换到MS-DOS方式下,在C盘根目录下输入并执行“scanreg/restore”进入注册表恢复界面,然后选择一个电脑完好时的注册表文件,进行“Restore(还原)”,即可实现对注册表的恢复。
精简启动法
部分计算机故障是在我们安装一些软件后出现的,如果此时计算机还可以进入操作系统,那么我们可以在开始菜单中,运行“msconfig”程序,关闭启动菜单里除“internat.exe、Scanregistry、Systemtray”之外的所有程序。重新启动计算机后如果故障不再出现,那么问题多半是由某个自启动的软件造成的。
logged跟踪法
如果计算机已无法进入到Windows中或进入后不正常,那么我们可以采用Logged(Bootlog.txt)的方式启动计算机,这样所生成的Bootlog.txt文件能够记录下故障出现的位置。使用Logged方式启动的方法是,在系统启动时按下键盘上的F8键,会出现启动菜单,选择以Logged方式启动,故障出现后,用Windows启动盘重新启动计算机,然后将C盘根目录下的Bootlog.txt文件复制到软盘上,在其他计算机上打开该文件,你会发现上面记录了Windows启动的整个过程,从中可以找到问题的根源。
设备替换法
所谓设备替换,就是当你怀疑哪个设备有问题时,用同样功能(最好是同一型号)的设备替换它,如果替换后问题消失了,那么多半就是这个设备出现了问题。
最小系统法
如果你不能确定是哪个硬件出现了问题,可以使用最小系统法来判断。最小系统法就是去掉系统中的其他硬件设备,只保留主板、内存、显卡三个最基本的部件,然后开机观察是否还有故障。如果有,则可排除其他硬件的问题,故障应来自于现有的三个硬件中。如果没有,则将其他硬件一一添加,查看在添加哪个硬件后出现故障,发现故障所在后,再针对这个硬件进行处理即可。
程序升级法
很多人对驱动程序重视不够,认为随便装一个就可以了。但是,我们在购买硬件时已经有了驱动程序,为什么硬件厂商还要不停地发布新版本的驱动程序呢?其实,这样做的目的就是为了让厂商自己的产品更加的完善。
看过“电脑维修基础知识”
浏览量:3
下载量:0
时间:
CAD具有易于掌握、使用方便、体系结构开放等优点,能够绘制二维图形与三维图形、标注尺寸、渲染图形以及打印输出图纸。下面读文网小编告诉大家cad2007入门基础知识,一起来学习吧。
步骤一:认识CAD操作界面
1.标题栏:标题栏位于应用程序窗口的最上面,用于显示当前正在运行的程序名及文件名等信息。可以执行最小化或最大化窗口、恢复窗口、移动窗口、关闭 AutoCAD 等操作
2.菜单栏:所有的操作控制指令都可以在这里实现,比较明了的操作命令都在这里显示。菜单比较多,需要一定时间来熟习它们。
3.工具栏:如果要显示当前隐藏的工具栏,可在任意工具栏上右击,此时将弹出一个快捷菜单,可从中通过选择命令来显示或关闭相应的工具栏。
4.绘图窗口:绘图窗口的下方有“模型”和“布局”选项卡,单击其标签可以在模型空间或图纸空间之间来回切换。
5.命令行与文本窗口:命令行窗口位于绘图窗口的底部,用于接收用户输入的命令,并显示 AutoCAD 提示信息。
6.在AutoCAD 2007 中,“命令行”窗口可以拖放为浮动窗口。
7.可以选择“视图”-->“显示”-->“文本窗口”命令执行 TEXTSCR 命令或按 F2 键来打开文本窗口,它记录了对文档进行的所有操作 。
8.状态行:状态行用来显示 AutoCAD 当前的状态,如当前光标的坐标、命令和按钮的说明等。
步骤二:CAD基本操作
1.创建新图形文件:选择“文件”-->“新建”命令,或在“标准”工具栏中单击“新建”按钮,或按快捷键Ctrl+N都可以创建新图形文件,此时将打开“选择样板”对话框。
2.打开图形文件:选择“文件”-->“打开”命令,或在“标准”工具栏中单击“打开”按钮,或者按快捷键CTRL+O,都可以打开已有的图形文件,此时将打开“选择文件”对话框。选择需要打开的图形文件,在右面的“预览”框中将显示出该图 形的预览图像。默认情况,在原本对话框中会显示当前文件夹所有后缀为.dwg的文件。
3.保存图形文件:选择“文件”-->“保存”命令,或在“标准”工具栏中单击“保存”按钮,或者按CTRL+S按都可以保存当前文档。
4.关闭图形文件:选择“文件”-->“关闭”命令,或在“标准”工具栏中单击“关闭”按钮,或者按Alt+F4都可以保存当前文档。而如果在关闭文档的时候没有先保存已经编辑过的文档,则会弹出提示对话框,询问是否保存文档。
看了“cad2007入门基础知识”
浏览量:2
下载量:0
时间:
CAD技术现在用到的地方越来越多,比如服装、家具设计、建筑工程、装饰装潢、城市规划、园林设计、水电工程等等都会广泛的应用到CAD。下面读文网小编告诉大家cad2008入门基础知识,一起来学习吧。
第一步.电脑操作熟练
要想学会使用CAD,就必须要熟练地使用电脑,鼠标和键盘的灵活度是必须要的,因为在CAD中有很多的指令需要用到快捷键,所以对电脑越熟悉,学起来就越简单顺利。因为在接触CAD后,很多都需要快捷键,我们在后面会讲到CAD快捷键及他的重要性的。
第二步CAD组成分为:菜单栏、快捷工具条、绘图区域、命令行、状态栏,通过这些组成部分来实现在电脑上面进行精确的绘图。菜单栏、快捷工具条、命令其实是同样的内容,都是实现软件功能的调用,只是实现的方式不同。
第三步,软件功能如此之多,利用所需要的功能实现绘图现在经过大量设计人员的总结,做设计时常用的功能主要集中在绘图和修改两个菜单,换而言之,如果能够掌握这两个菜单里面的功能,就能够实现绘制图形。
第四步,其实CAD里面大多数的功能基本都是几个步骤,调用功能、选择对象、确认操作,而且CAD有帮助大家绘图的地方,每调用一个功能,下命令行就会提示你该怎么操作,下一步该怎么操作,只要看着提示,再结合手工绘图时的步骤,绘图就会变得非常简单。
第五步,简单的尝试之后可能还是会有一些模糊不清楚的地方,这个时候就要有一个好的老师,但是可能周围没有朋友不过互联网是一个很好的平台,可以利用百度搜索CAD基础教程,可以找大量的学习教程,找一个分类比较详细的网站看看视频学一下,这样软件上手会更快。
第六步. CAD中的快捷键
前面说过快捷键,但是只有真正入行才知道CAD绘图中快捷键的重要性。不光提高绘图速度,还可以让你在客户眼里看起来很专业。比如:
F1:获取帮助
F2:实现作图窗和文本窗口的切换
F3:控制是否实现对象自动捕捉
F4:数字化仪控制
F5:等轴测平面切换
F6:控制状态行上坐标的显示方式
F7:栅格显示模式控制
F8:正交模式控制
F9:栅格捕捉模式控制
F10:极轴模式控制
F11:对象追踪模式控制。
通过上面的6步,相信可以在很短的时间内学会CAD制图,后期在不断的绘图中不断去学习,久而久之,会对软件越发的熟练。目前市面上CAD版本很多,但是基本的操作习惯、功能都是一样的,所以选择一个适合自己电脑配置的软件即可。
第七步.坚持不懈多临摹狂练习
不管是学习什么方面的教程,三天打渔两天晒网的模式肯定是不行的,没有人能一步登天,唯有坚持不懈的努力才有可能获得更大的成功。多临摹狂练习就自然不必多说了。拿一些图纸临摹是非常重要的,切勿操之过急。
看了“cad2008入门基础知识”
浏览量:2
下载量:0
时间:
计算机病毒危害有些什么呢?能那么大的危害我们电脑!下面由读文网小编给你做出详细的计算机病毒危害介绍!希望对你有帮助!
1、攻击文件
病毒对文件的攻击方式很多,主要有:删除、改名、替换内容、丢失部分程序代码、内容颠倒、写入时间空白、变碎片、假冒文件、丢失文件簇、丢失数据文件。
2、攻击内存
内存是计算机的重要资源,也是病毒的攻击目标。病毒额外地占用和消耗系统的内存资源,可以导致一些大程序受阻。大多数病毒在动态下都是常驻内存的,这就必然抢占一部分系统资源。病毒所占用的基本内存长度大致与病毒本身长度相当。病毒抢占内存,导致内存减少,一部分软件不能运行。
3、干扰系统运行
除占用内存外,病毒还抢占中断,干扰系统运行。计算机操作系统的很多功能是通过中断调用技术来实现的。病毒为了传染激发,总是修改一些有关的中断地址,在正常中断过程中加入其他命令,从而干扰了系统的正常运行。可能会出现的病症有:不执行命令、干扰内部命令的执行、虚假报警、打不开文件、内部栈溢出、占用特殊数据区、换现行盘、时钟倒转、重启动、死机、强制游戏、扰乱串并行口。
4、速度下降
病毒激活时,其内部的时间延迟程序启动。在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降。
5、攻击磁盘
攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节。
6、攻击CMOS
1. 建立良好的安全习惯;
2. 关闭或删除系统中不需要的服务;
3. 经常升级安全补丁;
4. 使用复杂的密码;
5. 迅速隔离受感染的计算机;
6. 了解一些病毒知识;
7. 最好安装专业的杀毒软件进行全面监控(这里笔者推荐金山杀毒软件,效果不错);
8. 用户还应该安装个人防火墙软件进行防黑。
看了“计算机病毒危害主要有哪些 ”文章的还看了:
浏览量:3
下载量:0
时间:
当我们计算机里有太多病毒时!要怎么样去消除呢?下面由读文网小编给你做出详细的消除计算机病毒方法介绍!希望对你有帮助!
如果您怀疑您的电脑有病毒您可以下载安装带监控的杀毒软件,在安全模式下进行全盘查杀
如果病毒没法清除
1、如果是局域网环境,请断网后重新杀毒。如断网后杀毒不再出现杀毒总杀总有的情况,说明病毒是通过局域网传播,请用户全网进行杀毒,并在全网系统中打系统补丁。
2、如果断网杀毒仍出现总杀总有,或本身为家庭用户单机上网的情况,说明计算机内是有未知病毒体不断释放该病毒文件导致。
需要给瑞星工程师上报瑞星听诊器日志信息和瑞星杀毒历史记录的日志备份文件,以便瑞星工程师协助分析处理
浏览量:3
下载量:0
时间:
计算机病毒预防我们用什么方法好呢?下面由读文网小编给你做出详细的预防计算机病毒方法介绍!希望对你有帮助!
1.建立良好的安全习惯,不打开可疑邮件和可疑网站。
2.不要随意接收聊天工具上传送的文件以及打开发过来的网站链接。
3.使用移动介质时最好使用鼠标右键打开使用,必要时先要进行扫描。
4.现在有很多利用系统漏洞传播的病毒,所以给系统打全补丁也很关键。
5.安装专业的防毒软件升级到最新版本,并开启实时监控功能。
6.为本机管理员帐号设置较为复杂的密码,预防病毒通过密码猜测进行传播,最好是数字与字母组合的密码。
7.不要从不可靠的渠道下载软件,因为这些软件很可能是带有病毒的
浏览量:3
下载量:0
时间:
现在流行的计算机病毒有很多!你有去了解过吗?下面由读文网小编给你做出详细的现在流行计算机病毒介绍!希望对你有帮助!
最近流行的都蛮多的...譬如是(潜行者)病毒这是一个加壳了处理病毒....普通的杀毒软件一般都是直接删除
这样的话...会导致电脑的声音方面出现问题..
游戏也玩不了
.如果要处理就要下载专杀...如果错误删除那就要去下载DLL~! 如果看电影的话通常都是T字开头的病毒,,,这种病毒是恶性病毒....一般杀毒软件起不了作用....大量信息删除...建议重装系统....如果要修复还是有办法的
看了“现在流行计算机病毒有哪些 ”文章的还看了:
浏览量:2
下载量:0
时间:
计算机病毒也是有产生日期的!那么世界病毒日怎么样呢?下面由读文网小编给你做出详细的世界病毒日介绍!希望对你有帮助!
破坏性
良性病毒、恶性病毒、极恶性病毒、灾难性病毒。
传染方式
引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。
文件型病毒是文件感染者,也称为“寄生病毒”。它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。
混合型病毒具有引导区型病毒和文件型病毒两者的特点。
宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。宏病毒影响对文档的各种操作。
连接方式
源码型病毒攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。源码型病毒较为少见,亦难以编写。
入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。
操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。
外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。[25]
计算机病毒种类繁多而且复杂,按照不同的方式以及计算机病毒的特点及特性,可以有多种不同的分类方法。同时,根据不同的分类方法,同一种计算机病毒也可以属于不同的计算机病毒种类。
按照计算机病毒属性的方法进行分类,计算机病毒可以根据下面的属性进行分类。
根据病毒存在的媒体划分:
网络病毒——通过计算机网络传播感染网络中的可执行文件。
文件病毒——感染计算机中的文件(如:COM,EXE,DOC等)。
引导型病毒——感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。
还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
根据病毒传染渠道划分:
驻留型病毒——这种病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,它处于激活状态,一直到关机或重新启动
非驻留型病毒——这种病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
根据破坏能力划分:
无害型——除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型——这类病毒仅仅是减少内存、显示图像、发出声音及同类影响。
危险型——这类病毒在计算机系统操作中造成严重的错误。
非常危险型——这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。
根据算法划分:
伴随型病毒——这类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
“蠕虫”型病毒——通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算机将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。
寄生型病毒——除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同还可细分为以下几类。
练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
诡秘型病毒,它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等对DOS内部进行修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。
变型病毒(又称幽灵病毒),这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
看了“ 世界计算机病毒日是哪天”文章的还看了:
浏览量:3
下载量:0
时间:
很多朋友问小编,为什么在我们的计算机周围会有那么多病毒呢?下面由读文网小编给你做出详细的计算机病毒来源介绍!希望对你有帮助!
电脑病毒的起源很远了,最先的病毒是因为程序员写程序的时候写错了,比如写了一段死循环代码,一运行的话就一直运行导致资源耗尽,导致死机,在今天看来这样的事情是病毒的原形,确切来说不算是病毒
后来随着计算机的发展,技术越来越高,一切恶意的人编写出来病毒以显示自己的计算机技术高明,还有一种病毒来源是一些正版软件的厂商为了保护自己的产品在自己的产品里面放了病毒
你一但非法复制的话就会连病毒一起复制过去,等等,病毒没什么奇怪,病毒就是程序,只不过病毒程序能让你的计算机出现这样那样的毛病,就像病毒一样,就叫病毒拉
浏览量:2
下载量:0
时间:
计算机病毒传播非常快!那么我们要怎么样去防止计算机病毒传播呢?下面由读文网小编给你做出详细的防止计算机病毒传播解决方法介绍!希望对你有帮助!
有病治病,无病预防这是人们对健康生活的最基本也是最重要的要求,预防比治疗更为重要。对计算机来说,同样也是如此,了解病毒,针对病毒养成一个良好的计算机应用管理习惯,对保障您的计算机不受计算机病毒侵扰是尤为重要的。为了减少病毒的侵扰,建议大家平时能做到“三打三防”。
“三打” 就是安装新的计算机系统时,要注意打系统补丁,震荡波一类的恶性蠕虫病毒一般都是通过系统漏洞传播的,打好补丁就可以防止此类病毒感染;用户上网的时候要打开杀毒软件实时监控,以免病毒通过网络进入自己的电脑;玩网络游戏时要打开个人防火墙,防火墙可以隔绝病毒跟外界的联系,防止木马病毒盗窃资料。
“三防” 就是防邮件病毒,用户收到邮件时首先要进行病毒扫描,不要随意打开电子邮件里携带的附件;防木马病毒,木马病毒一般是通过恶意网站散播,用户从网上下载任何文件后,一定要先进行病毒扫描再运行;防恶意“好友”,现在很多木马病毒可以通过 MSN、 QQ等即时通信软件或电子邮件传播,一旦你的在线好友感染病毒,那么所有好友将会遭到病毒的入侵。
看了“如何防止计算机病毒传播 ”文章的还看了:
浏览量:4
下载量:0
时间:
计算机中病毒了,想要解决下该怎么办呢?下面由读文网小编给你做出详细的解决计算机病毒方法介绍!希望对你有帮助!
木马杀不掉一般是由于木马病毒正在运行,或者有其他的病毒进程守护,回写造成的。
如果遇到rootkit这类隐藏性很高的、又释放驱动的病毒,很难处理。
所以要先对病毒灭活,杀掉活体病毒之后就很容易查杀了。
第一步:下载“永久免费”的金山毒霸2011【百度搜索 金山毒霸】 选择官方下载
第二步 安装完以后,打开金山毒霸,点击“全盘查杀”
浏览量:2
下载量:0
时间:
电脑容易中病毒,那么我们要怎么样去发现和认识计算机病毒呢?下面由读文网小编给你做出详细的认识计算机病毒介绍!希望对你有帮助!
电脑病毒是对电脑产生破坏性作用的恶意程序.它具有以下几个特征:
1,破坏性。电脑病毒会起到破坏性作用,如删除电脑内存放的文件、使电脑运行速度变慢、有些病毒如cih还能损坏电脑的硬件。
2,隐蔽性。一般的电脑病毒都会以合法程序的假象出现,诱骗使用者上当。
3,传染性,电脑病毒可根据预设的条件复制自身,通过文件传送、电子邮件、QQ等方式传播。
认识计算机病毒二:
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。
可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散, 能“传染”其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序, 它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时 机成熟时, 它会自生复制并传播, 使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念, 计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络, 危害正常工作的“病原体”。它能够对计算机系统进行各种破坏, 同时能够自我复制, 具有传染性。所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。
与生物病毒不同的是几乎所有的计算机病毒都是人为地故意制造出来的, 有时一旦扩散出来后连编者自己也无法控制。它已经不是一个简单的纯计算机学术问题, 而是一个严重的社会问题了。
几年前,大多数类型的病毒主要地通过软盘传播,但是,因特网引入了新的病毒传送机制。随着现在电子邮件被用作一个重要的企业通信工具,病毒就比以往任何时候都要扩展得快。附着在电子邮件信息中的病毒,仅仅在几分钟内就可以侵染整个企业,让公司每年在生产损失和清除病毒开销上花费数百万美元。
今后任何时候病毒都不会很快地消失。按美国国家计算机安全协会发布的统计资料,已有超过10,000种病毒被辨认出来,而且每个月都在又产生200种新型病毒。为了安全,我们说大部分机构必须常规性地对付病毒的突然爆发。没有一个使用多台计算机的机构,可以是对病毒免疫的。
计算机病毒是在什么情况下出现的?
计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是:
(1)计算机病毒是计算机犯罪的一种新的衍化形式
计算机病毒是高技术犯罪, 具有瞬时性、动态性和随机性。不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。
(2)计算机软硬件产品的危弱性是根本的技术原因
计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。
(3)微机的普及应用是计算机病毒产生的必要环境
1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延, 到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及, 操作系统简单明了, 软、硬件透明度高, 基本上没有什么安全措施, 能够透彻了解它内部结构的用户日益增多, 对其存在的缺点和易攻击处也了解的越来越清楚, 不同的目的可以做出截然不同的选择。目前, 在IBM PC系统及其兼容机上广泛流行着各种病毒就很说明这个问题。
计算机病毒的来源有哪些?
(1)搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒, 例如象圆点一类的良性病毒。
(2)软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。
(3)旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。
(4)用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。
计算机病毒是如何分类的?
计算机病毒可以从不同的角度分类。若按其表现性质可分为良性的和恶性的。良性的危害性小, 不破坏系统和数据, 但大量占用系统开销, 将使机器无法正常工作,陷于瘫痪。如国内出现的圆点病毒就是良性的。恶性病毒可能会毁坏数据文件, 也可能使计算机停止工作。若按激活的时间可分为定时的和随机的。定时病毒仅在某一特定时间才发作, 而随机病毒一般不是由时钟来激活的。若按其入侵方式可分操作系统型病毒( 圆点病毒和大麻病毒是典型的操作系统病毒), 这种病毒具有很强的破坏力(用它自己的程序意图加入或取代部分操作系统进行工作), 可以导致整个系统的瘫痪;原码病毒, 在程序被编译之前插入到FORTRAN、C、或PASCAL等语言编制的源程序里, 完成这一工作的病毒程序一般是在语言处理程序或连接程序中;外壳病毒, 常附在主程序的首尾, 对源程序不作更改, 这种病毒较常见, 易于编写, 也易于发现, 一般测试可执行文件的大小即可知;入侵病毒, 侵入到主程序之中, 并替代主程序中部分不常用到的功能模块或堆栈区, 这种病毒一般是针对某些特定程序而编写的。若按其是否有传染性又可分为不可传染性和可传染性病毒。不可传染性病毒有可能比可传染性病毒更具有危险性和难以预防。若按传染方式可分磁盘引导区传染的计算机病毒、操作系统传染的计算机病毒和一般应用程序传染的计算机病毒。若按其病毒攻击的机种分类, 攻击微型计算机的, 攻击小型机的, 攻击工作站的, 其中以攻击微型计算机的病毒为多, 世界上出现的病毒几乎90%是攻击IBM PC机及其兼容机。
当然, 按照计算机病毒的特点及特性, 计算机病毒的分类还有其他的方法, 例如按攻击的机种分, 按寄生方式分等等。因此, 同一种病毒可以有不同的分法。
看了“ 如何认识计算机病毒”文章的还看了:
浏览量:2
下载量:0
时间:
计算机病毒传播的非常快,危害也非常大!那么我们要怎么样去防范计算机病毒呢?下面由读文网小编给你做出详细的防范计算机病毒方法介绍!希望对你有帮助!
购买或在网上下载有关在线检测病毒的软件或防火墙,将其设置成在线检测状态,这就会在遇到一般的病毒感染都会即时报警并将其拒绝安装。
但必须注意,安装了这种软件并不是就万事大吉了,
原因有:
一是电脑病毒与人体病毒类似,是不断地被发现的,已有的防电脑病毒软件是不一定能对新的电脑病毒有检测和防范作用的
二是防电脑病毒软件也会被电脑病毒感染的,正如人类医学中的消毒药品也会被病毒感染一样;因此要经常对所使用的防电脑病毒软件进行升级换代处理。
对一些要长时间保留的资料必须要有永久保留备份的处理,如用只读光盘或可读写光盘、磁盘或磁带、打印出来保留等多种资料备份方式保存,不要因为现时所用的硬盘足够大容量存放就掉以轻心,否则就会是一失足成千古恨了。
对电脑的各种板卡及外部设备的驱动程序(一般用软盘和光盘存贮)要全部保留,不能因为硬盘上有存档就以为丢弃,要有当硬盘随时受损时能够重新安装的打算。
在条件许可的情况下应将电脑应用的层次分开,如财务应用、业务资料处理等所用电脑与上网查资料、学生学习、多媒体电脑应用等分开,使之在物理层面上分隔开来,从而降低重要电脑数据资料被电脑病毒入侵受损的可能性。
加强电脑技术和技能的学习,掌握各种基础软件的使用技巧,电脑病毒虽然发作起来破坏力大,但仍是可以避免和控制的,只要对其有充分的认识,就能筑起心理上和技术防范措施上的防线,区别出是病毒危害还是误操作所引起的后果,将其的影响降至最低消除。
浏览量:2
下载量:0
时间:
计算机病毒那么恶心,到底是谁发明的呢?下面由读文网小编给你做出详细的计算机病毒发明人介绍!希望对你有帮助!
计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延
又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
看了“ 计算机病毒发明人是谁”文章的还看了:
浏览量:2
下载量:0
时间:
当计算机中了病毒是,我们要怎么样保护电脑和消除计算机病毒!下面由读文网小编给你做出详细的消除计算机病毒方法介绍!希望对你有帮助!
1.计算机系统运行速度减慢。
2.计算机系统经常无故发生死机。
3.计算机系统中的文件长度发生变化。
4.计算机存储的容量异常减少。
5.系统引导速度减慢。
6.丢失文件或文件损坏。
7.计算机屏幕上出现异常显示。
8.计算机系统的蜂鸣器出现异常声响。
9.磁盘卷标发生变化。
10.系统不识别硬盘。
11.对存储系统异常访问。
12.键盘输入异常。
13.文件的日期、时间、属性等发生变化。
14.文件无法正确读取、复制或打开。
15.命令执行出现错误。
16.虚假报警。
17.换当前盘。有些病毒会将当前盘切换到C盘。
18.时钟倒转。有些病毒会命名系统时间倒转,逆向计时。
19.WINDOWS操作系统无故频繁出现错误。
20.系统异常重新启动。
21.一些外部设备工作异常。
22.异常要求用户输入密码。
23.WORD或EXCEL提示执行“宏”。
24.使不应驻留内存的程序驻留内存。
看了“如何去消除计算机病毒 ”文章的还看了:
浏览量:3
下载量:0
时间:
在网络流行的计算机病毒有很多!那么他们是怎么样的呢?下面由读文网小编给你做出详细的网络计算机病毒介绍!希望对你有帮助!
计算机病毒是人为的编制的一种寄生性的计算机程序。它的危害主要表现为占用系统资源和破坏数据
具有寄生性、传染性、隐蔽性、潜伏性和破坏性。计算机病毒可按良性和恶性分,良性病毒是指只表现自己而不进行破坏的病毒。
恶性病毒是指其目的在于人为的破坏计算机的数据、文档或删除硬盘上保存的全部文件。
计算机病毒可以按系统型分和文件型分,系统型病毒是指驻留在操作系统中
开机后即进入内存而威胁计算机系统安全的病毒,破坏性较大。文件型病毒是指驻留在文件中,在运行和使用该文件时病毒按条件而发作。破坏计算机的工作。
还有一种病毒叫宏病毒。它利用微软的办公软件中宏的功能而威胁、破坏计算机资源。
计算机病毒的感染途径多种多样。现在它们主要通过网络传输,如作为在线电子邮件的附件,或通过在线购卖软件。
浏览量:2
下载量:0
时间:
世界首例计算机病毒你了解过吗?不知道就跟着小编去看看吧!下面由读文网小编给你做出详细的世界首例计算机病毒介绍!希望对你有帮助!
跟计算机一样,计算机病毒的起源也是美国,早在六十年代初期,著名的AT&T BEL LAB有一群年轻的研究人员,常常做完工作后
就留在实验室里兴致勃勃地玩一种他们自己独创的计算机游戏,一种叫做DARWIN的游戏,它是由每个人编制一段程序,然后输入计算机运行,相互展开攻击,设法毁灭别人的程序,这种程序就是计算机病毒的雏形
当时人们并没有意识到这一点,计算机病毒只是出现在科幻小说里作为故弄玄虚的作料,没有人相信在现实生活中会出现这种东东。
真正的计算机病毒,通常认为是在70年代,首先产生与BEL LAB,当时是因为工作失误无意中制造了计算机病毒,从那之后,一些软件开发人员和恶作剧者处于各种各样的目的,陆续制造了很多计算机病毒。
计算机学术界真正认识到计算机的存在是在1983年。DR FRED KYLE在计算机安全学术讨论会上提出计算机病毒的概念后(见上期),随后进行实验演示。
当天首先在UNIX的VAX11/750上实验第一个病毒,一周后(11月20日)演示了另外五个实验。在五次实验中,病毒使计算机瘫痪所需时间平均为30分钟,证明病毒的攻击可以在短时间完成,并得以发展和快速传播,从实验室证实了病毒的可存在性。
中国由于7 、8年代信息化程序不高,一直到89年才发现计算机病毒。1989年3月,大连同居局所有M24计算机全部感染上“圆点”的病毒,这种病毒发作时,屏幕上出现类似台球运动的小圆点,这些小圆点无休止地运动
使计算机运行速度变慢,而且会强行关闭当前程序。当时正值编制1988年统计年报报表期间,通过向所管辖县区发放带毒软盘,使大连市的各计算机均感染上该病毒。
看了“ 世界首例计算机病毒是什么”文章的还看了:
浏览量:3
下载量:0
时间:
怀疑计算机中了病毒,那么用什么方法检测好呢?下面由读文网小编给你做出详细的检测计算机病毒方法介绍!希望对你有帮助!
通过查看计算机中得杀毒软件的查杀记录可以看到部分病毒文件的藏身处。一般会在以该用户用户名为名称的文件夹下找到痕迹,但是也未必。
前提是杀毒软件必须已经发现且处理过,如果未发现也不能在查杀记录中找到
看了“检测计算机病毒方法有哪些 ”文章的还看了:
浏览量:3
下载量:0
时间:
面对穷凶恶极的计算机病毒,我们要怎么样去预防呢?下面由读文网小编给你做出详细的计算机病毒预防方法介绍!希望对你有帮助!
伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
“蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。
寄生型病毒,除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
诡秘型病毒它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。
变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
看了“ 计算机病毒要如何预防”文章的还看了:
浏览量:3
下载量:0
时间: