当前位置:文档之家› 计算机病毒的危害与防范

计算机病毒的危害与防范

计算机病毒的危害与防范
计算机病毒的危害与防范

计算机病毒的危害与防范

[摘要] 在当今科技迅速发展的时代,计算机和网络技术不仅给人们带来了便利与惊喜,同时也在遭受着计算病毒带来的烦恼和无奈,自从Internet潮流席卷全球以来,计算机信息以每秒千里的速度在传送, 我们每天可以透过Internet收到来自全球各地不同的消息,。因为计算机病毒不仅破坏文件,删除有用的数据,还可导致整个计算机系统瘫痪,给计算机用户造成巨大的损失。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展,研究计算机病毒与防治极具现实意义。本文将从计算机病毒的发展历史、计算机病毒的分类以及防范进行分析和探讨。

[关键词] 计算机病毒危害防范

引言

随着计算机和网络技术的发展,给整个社会的经济文化、军事技术、带来巨大的推动与冲击。然而,在给人们带来便利的同时,也产生了不可忽视的副作用,计算机病毒给网络系统的安全运行带来了极大的挑战。世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。为此本文就是计算机病毒的预防技术进行探讨,让大家清楚地认识到计算机病毒的发展和危害,并按具体问题实施保护措施。

1.计算机病毒的出现

一九八三年,科恩·汤普逊(Ken Thompson)是当年一项杰出电脑奖得主。在颁奖典礼上,他作了一个演讲,不但公开地证实了电脑病毒的存在,而且还告诉所有听众怎样去写自己的病毒程序。1983 年11 月 3 日,弗雷德·科恩(Fred Cohen) 博士研制出一种在运行过程中可以复制自身的破坏性程序,伦·艾德勒曼(Len Adleman) 将它命名为计算机病毒(computer viruses),并在每周一次的计算机安全讨论会上正式提出,8 小时后专家们在V AX11/750计算机系统上运行,第一个病毒实验成功,一周后又获准进行 5 个实验的演示,从而在实验上验证了计算机病毒的存在。

2.计算机病毒的类型

计算机病毒的分类方法有多种,但最为流行且科学的分类方法则是按病毒对计算机破坏的程度和传染方式来分。按前者分类,主要有良性病毒和恶性两大种,若按后者,即病毒在计算机中的传播方式来分有引导型病毒、文件型病毒及深入型三种。

(1)良性病毒

与生物学的良性病毒一样,计算机中的良性病毒是指那些只表现自己而不破坏系统数据的病毒。它多数是恶作剧者的产物,其目的不是为了对系统数据进行破坏,而是为了让使用这种被传染的计算机系统用户通过屏幕显示的表现形式,了解一下病毒程序编写者在计算机编程技术与技巧方面的超群才华。但这种病毒在一定程度上对系统也有破坏作用(称之为副作用)。通常来说,良性病毒在发作时,仅占用CPU的时间,进行与当前执行程序无关的事件来干扰系统工作(如

计算机病毒

计算机病毒 一、单选:(共55题) 1. 防病毒软件( )所有病毒。 A. 是有时间性的,不能消除 B. 是一种专门工具,可以消除 C. 有的功能很强,可以消除 D. 有的功能很弱,不能消除 参考答案:A 2. 下面关于计算机病毒描述正确的有( )。 A. 计算机病毒是程序,计算机感染病毒后,可以找出病毒程序,进而清除它 B. 只要计算机系统能够使用,就说明没有被病毒感染 C. 只要计算机系统的工作不正常,一定是被病毒感染了 D. 软磁盘写保护后,使用时一般不会被感染上病毒 参考答案:D 3. 下列说法中错误的是( )。 A. 计算机病毒是一种程序 B. 计算机病毒具有潜伏性 C. 计算机病毒是通过运行外来程序传染的 D. 用防病毒卡和查病毒软件能确保微机不受病毒危害 参考答案:D 4. 关于计算机病毒的传播途径,不正确的说法是( )。 A. 通过软件的复制 B. 通过共用软盘 C. 通过共同存放软盘 D. 通过借用他人的软盘 参考答案:C 5. 目前最好的防病毒软件的作用是( )。 A. 检查计算机是否染有病毒,消除已感染的任何病毒 B. 杜绝病毒对计算机的感染 C. 查出计算机已感染的任何病毒,消除其中的一部分 D. 检查计算机是否染有病毒,消除已感染的部分病毒 参考答案:D 6. 文件型病毒传染的对象主要是( )类文件。 A. DBF B. DOC C. COM和EXE D. EXE和DOC 参考答案:C 7. 宏病毒是随着Office软件的广泛使用,有人利用宏语言编制的一种寄生于( )的宏中的计算机病毒。 A. 应用程序 B. 文档或模板 C. 文件夹 D. 具有“隐藏”属性的文件 参考答案:B

计算机病毒的主要危害

计算机病毒的主要危害有: 1.病毒激发对计算机数据信息的直接破坏作用大部分病毒在激发的时候直接破坏计算机的重要信息数据,所利用的手段有格式化磁盘、改写文件分配表和目录区、删除重要文件或者用无意义的“垃圾”数据改写文件、破坏CMO5设置等。磁盘杀手病毒(D1SK KILLER),内含计数器,在硬盘染毒后累计开机时间48小时内激发,激发的时候屏幕上显示“Warning!! Don'tturn off power or remove diskette while Disk Killer is Prosessing!” (警告!D1SK KILLER ll1在工作,不要关闭电源或取出磁盘),改写硬盘数据。被D1SK KILLER破坏的硬盘可以用杀毒软件修复,不要轻易放弃。 2.占用磁盘空间和对信息的破坏寄生在磁盘上的病毒总要非法占用一部分磁盘空间。引导型病毒的一般侵占方式是由病毒本身占据磁盘引导扇区,而把原来的引导区转移到其他扇区,也就是引导型病毒要覆盖一个磁盘扇区。被覆盖的扇区数据永久性丢失,无法恢复。文件型病毒利用一些DOS功能进行传染,这些DOS功能能够检测出磁盘的未用空间,把病毒的传染部分写到磁盘的未用部位去。所以在传染过程中一般不破坏磁盘上的原有数据,但非法侵占了磁盘空间。一些文件型病毒传染速度很快,在短时间内感染大量文件,每个文件都不同程度地加长了,就造成磁盘空间的严重浪费。 3.抢占系统资源除VIENNA、CASPER等少数病毒外,其他大多数病毒在动态下都是常驻内存的,这就必然抢占一部分系统资源。病毒所占用的基本内存长度大致与病毒本身长度相当。病毒抢占内存,导致内存减少,一部分软件不能运行。除占用内存外,病毒还抢占中断,干扰系统运行。计算机操作系统的很多功能是通过中断调用技术来实现的。病毒为了传染激发,总是修改一些有关的中断地址,在正常中断过程中加入病毒的“私货”,从而干扰了系统的正常运行。 4.影响计算机运行速度病毒进驻内存后不但干扰系统运行,还影响计算机速度,主要表现在: (1)病毒为了判断传染激发条件,总要对计算机的工作状态进行监视,这相对于计算机的正常运行状态既多余又有害。 (2)有些病毒为了保护自己,不但对磁盘上的静态病毒加密,而且进驻内存后的动态病毒也处在加密状态,CPU 每次寻址到病毒处时要运行一段解密程序把加密的病毒解密成合法的CPU指令再执行;而病毒运行结束时再用一段程序对病毒重新加密。这样CPU额外执行数千条以至上万条指令。 (3)病毒在进行传染时同样要插入非法的额外操作,特别是传染软盘时不但计算机速度明显变慢,而且软盘正常的读写顺序被打乱,发出刺耳的噪声。 5.计算机病毒错误与不可预见的危害计算机病毒与其他计算机软件的一大差别是病毒的无责任性。编制一个完善的计算机软件需要耗费大量的人力、物力,经过长时间调试完善,软件才能推出。但在病毒编制者看来既没有必要这样

计算机病毒危害大全有哪些.doc

计算机病毒危害大全有哪些 计算机病毒时常攻击我们的计算机,那么计算机病毒都有些什么危害呢?下面由我给你做出详细的计算机病毒危害介绍!希望对你有帮助! 计算机病毒危害介绍一: 计算机病毒危害1.病毒激发对计算机数据信息的直接破坏作用 大部分病毒在激发的时候直接破坏计算机的重要信息数据,所利用的手段有格式化磁盘、改写文件分配表和目录 区、删除重要文件或者用无意义的"垃圾"数据改写文件、破坏CMO5设置等。 磁盘杀手病毒(D1SK KILLER),内含计数器,在硬盘染毒后累计开机时间48小时内激发,激发的时候屏幕上显 示"Warning!! Dontturn off power or remove diskette while Disk Killer is Prosessing!" (警 告!D1SK KILLER ll1在工作,不要关闭电源或取出磁盘),改写硬盘数据。被D1SK KILLER破坏的硬盘可以用杀毒 软件修复,不要轻易放弃。 计算机病毒危害2.占用磁盘空间和对信息的破坏 寄生在磁盘上的病毒总要非法占用一部分磁盘空间。 引导型病毒的一般侵占方式是由病毒本身占据磁盘引导扇区,而把原来的引导区转移到其他扇区,也就是引导型 病毒要覆盖一个磁盘扇区。被覆盖的扇区数据永久性丢失,无法恢复。

文件型病毒利用一些DOS功能进行传染,这些DOS功能能够检测出磁盘的未用空间,把病毒的传染部分写到磁盘的 未用部位去。所以在传染过程中一般不破坏磁盘上的原有数据,但非法侵占了磁盘空间。一些文件型病毒传染速度很 快,在短时间内感染大量文件,每个文件都不同程度地加长了,就造成磁盘空间的严重浪费。 计算机病毒危害3.抢占系统资源 除VIENNA、CASPER等少数病毒外,其他大多数病毒在动态下都是常驻内存的,这就必然抢占一部分系统资源。病 毒所占用的基本内存长度大致与病毒本身长度相当。病毒抢占内存,导致内存减少,一部分软件不能运行。除占用内 存外,病毒还抢占中断,干扰系统运行。计算机操作系统的很多功能是通过中断调用技术来实现的。病毒为了传染激 发,总是修改一些有关的中断地址,在正常中断过程中加入病毒的"私货",从而干扰了系统的正常运行。 计算机病毒危害4.影响计算机运行速度 病毒进驻内存后不但干扰系统运行,还影响计算机速度,主要表现在: (1)病毒为了判断传染激发条件,总要对计算机的工作状态进行监视,这相对于计算机的正常运行状态既多余 又有害。 (2)有些病毒为了保护自己,不但对磁盘上的静态病毒加密,而且进驻

电脑病毒的主要危害有

电脑病毒的主要危害有 计算机病毒的主要危害有: 1.病毒激发对计算机数据信息的直接破坏作用 大部分病毒在激发的时候直接破坏计算机的重要信息数据,所利用的手段有格式化磁盘、改写文件分配表和目录 区、删除重要文件或者用无意义的“垃圾”数据改写文件、破坏CMO5设置等。 磁盘杀手病毒D1SK KILLER,内含计数器,在硬盘染毒后累计开机时间48小时内激发,激发的时候屏幕上显 示“Warning!! Don'tturn off power or remove diskette while Disk Killer is Prosessing!” 警 告!D1SK KILLER ll1在工作,不要关闭电源或取出磁盘,改写硬盘数据。被D1SK KILLER破坏的硬盘可以用杀毒 软件修复,不要轻易放弃。 2.占用磁盘空间和对信息的破坏 寄生在磁盘上的病毒总要非法占用一部分磁盘空间。 引导型病毒的一般侵占方式是由病毒本身占据磁盘引导扇区,而把原来的引导区转移 到其他扇区,也就是引导型 病毒要覆盖一个磁盘扇区。被覆盖的扇区数据永久性丢失,无法恢复。 文件型病毒利用一些DOS功能进行传染,这些DOS功能能够检测出磁盘的未用空间, 把病毒的传染部分写到磁盘的 未用部位去。所以在传染过程中一般不破坏磁盘上的原有数据,但非法侵占了磁盘空间。一些文件型病毒传染速度很 快,在短时间内感染大量文件,每个文件都不同程度地加长了,就造成磁盘空间的严 重浪费。 3.抢占系统资源 除VIENNA、CASPER等少数病毒外,其他大多数病毒在动态下都是常驻内存的,这就 必然抢占一部分系统资源。病

毒所占用的基本内存长度大致与病毒本身长度相当。病毒抢占内存,导致内存减少, 一部分软件不能运行。除占用内 存外,病毒还抢占中断,干扰系统运行。计算机操作系统的很多功能是通过中断调用 技术来实现的。病毒为了传染激 发,总是修改一些有关的中断地址,在正常中断过程中加入病毒的“私货”,从而干 扰了系统的正常运行。 4.影响计算机运行速度 病毒进驻内存后不但干扰系统运行,还影响计算机速度,主要表现在: 1病毒为了判断传染激发条件,总要对计算机的工作状态进行监视,这相对于计算机的正常运行状态既多余 又有害。 2有些病毒为了保护自己,不但对磁盘上的静态病毒加密,而且进驻内存后的动态病 毒也处在加密状态,CPU 每次寻址到病毒处时要运行一段解密程序把加密的病毒解密成合法的CPU指令再执行; 而病毒运行结束时再用一段程 序对病毒重新加密。这样CPU额外执行数千条以至上万条指令。 3病毒在进行传染时同样要插入非法的额外操作,特别是传染软盘时不但计算机速度 明显变慢,而且软盘正 常的读写顺序被打乱,发出刺耳的噪声。 5.计算机病毒错误与不可预见的危害 计算机病毒与其他计算机软件的一大差别是病毒的无责任性。编制一个完善的计算机 软件需要耗费大量的人力、 物力,经过长时间调试完善,软件才能推出。但在病毒编制者看来既没有必要这样做,也不可能这样做。很多计算机 病毒都是个别人在一台计算机上匆匆编制调试后就向外抛出。反病毒专家在分析大量 病毒后发现绝大部分病毒都存在 不同程度的错误。 错误病毒的另一个主要来源是变种病毒。有些初学计算机者尚不具备独立编制软件的 能力,出于好奇或其他原因

电脑病毒危害大全有哪些

电脑病毒危害大全有哪些 电脑病毒危害一: 电脑病毒(1)源码型病毒 这类病毒在高级语言(如fortan、c、pascal等语言)编写的程序被编译之前,插人列源程序之中,经编译成为合法程序的一部分。这类病毒程序一般寄生在编译处理程序或链接程序中。目前,这种病毒并不多见。 电脑病毒(2)可执行文件感染病毒 这类病毒感染可执行程序,将病毒代码和可执行程序联系起来,当可执行程序被执行的时候,病毒随之启动。感染可执行文件的病毒从技术上也可分为嵌人型和外壳型两种。 嵌人型病毒在感染时往往对宿主程序进行一定的修改,通常是寻找宿主程序的空隙将自己嵌人进去,并变为合法程序的一部分,使病毒程序与目标程序成为一体,这类病毒编写起来很难要求病毒能自动在感染目标程序中寻找恰当的位置,把自身插人,同时还要保证病毒能正常实施攻击,且感染的目标程序能正常运行。一旦病毒侵人宿主程序,对其杀毒是十分困难的清除这类病毒时往往会破坏合法程序。这类病毒的数量不多,但破坏力极大,而且很难检测,有时即使査出病毒并将其清除,但被感染的程序也被破坏,无法使用了。 外壳型病毒一般链接在宿主程序的首尾,对原来的主程序不

作修改或仅作简单修改。当宿主程序执行时首先执行并激活病毒程序,使病毒得以感染、繁衍和发作。这类病毒易于编写,数量也最多。 (3)操作系统型病毒 这类病毒程序用自己的逻辑部分取代一部分操作系统中的合法程序模块,从而寄生在计算机磁盘的操作系统区,在启动计算机时,能够先运行病毒程序,然后再运行启动程序,这类病毒可表现出很强的破坏力,可以使系统瘫痪,无法启动。 电脑病毒危害二: 电脑病毒从本质上讲,它是一段电脑程序,,电脑病毒可分为以下几种,文件型病毒、系统型病毒和宏病毒。 1,文件型病毒:是一种驻留内存的病毒。,主要感染可执行文件,在运行染有此类病毒的可执行文件时,驻留内存,并伺机传染或进行破坏。 2,系统型病毒:是一个破坏性极强的病毒,它是通过篡改磁盘上的系统区的内容来进行传染和破坏的。,染有此类病毒后,常使系统不能正常引导或死机。 3,宏病毒:此类病毒主要寄存在word的文档(.doc)或模板(.dot)的宏中(也常包含在excel文件中)。一旦打开染有此类病毒的.doc文档或.dot模板时,宏病毒就会被激活,从而转移到你的电脑上,,只要不打开就不会中毒的。 预防病毒的方法, 1,不安装盗版或来历不明的软件,购买了新的机子、硬盘、软件等要进行病毒检测。

计算机病毒与防范基础知识测试题

计算机病毒知识测试题(单选) 姓名得分: 注:每题5分,满分100分 1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确B)只有(2)正确 C)(1)和(2)都正确D)(1)和(2)都不正确 2.通常所说的“计算机病毒”是指______ A)细菌感染B)生物病毒感染 C)被损坏的程序D)特制的具有破坏性的程序 3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒B)放在高压锅里煮 C)将感染病毒的程序删除D)对U盘进行格式化 4.计算机病毒造成的危害是_____ A)使磁盘发霉B)破坏计算机系统 C)使计算机内存芯片损坏D)使计算机系统突然掉电 5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病B)会感染致病 C)不会感染D)会有厄运 7.以下措施不能防止计算机病毒的是_____ A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的U盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 8.下列4项中,不属于计算机病毒特征的是______ A)潜伏性B)传染性C)激发性D)免疫性 9.下列关于计算机病毒的叙述中,正确的一条是______ A)反病毒软件可以查、杀任何种类的病毒

认识和预防计算机病毒

认识和预防计算机病毒》教学设计 一、教学内容分析: 本专题内容是广东教育出版社出版的初中信息技术第一册第一章第六节的 部分内容。教材中的内容只是简单的介绍了一下病毒防治软件Norton Antivirus 清除病毒的方法。鉴于初中学生对计算机病毒已有耳闻,而且如今家庭电脑已是日益普及,计算机病毒更是让人防不胜防,在初一年级就有意识地介绍有关计算机病毒的基本常识(如计算机病毒的概念、特征、危害等)和杀毒软件的使用,对于乐此不疲的中学生来说是十分重要的一课,有利于帮助学生树立安全防范意识,在使用电脑过程中时刻关注计算机安全,学会防治病毒。 二、教学对象分析: 随着信息技术的日益发展,网络的广泛普及,在学生中进行网络安全教育显得尤为重要。本节内容的教学对象是初一年级的学生。学生都有相当一段时间的网龄,对网络和计算机安全有一定的认识,有一定的安全意识,但是还比较模糊,需要教师进一步引导。 三、教学目标: 知识与技能: (1)了解计算机病毒的概念,知道它是一种人为制作的程序。 (2)了解计算机病毒的一般特征、传播方式。 (3) 了解病毒对计算机信息安全的危害。 (4) 知道防治病毒的方法。 过程与方法: 通过让学生感受大量的事例,让学生深刻体会到采取安全防范措施的重要性。通过模拟使用瑞星杀毒软件,让学生懂得常用杀毒软件的使用,并学会下载、安装、升级杀毒软件。 情感态度与价值观: (1)帮助学生树立防范病毒意识,负责任、安全、健康地使用信息技术。(2)促进学生信息文化、道德修养与健康人格的育成。 四、教学重点及难点 了解计算机病毒的特征及其对计算机信息安全的危害。

五、教学策略 情境创设法,头脑风暴法、模拟试验法六、教学媒体选择 教材、powerpoint课件、flash动画七、教学过程设计 教学环节教师活动学生活动 设计意图 情景创设 相信很多同学和我一样,曾经收到这样类似的信 息: 由于跟这位朋友很熟,因此我就随手点了那个链 接,可我并没有看到什么,紧接着,我的电脑就开始 变得异常缓慢,不断弹出对话框: 究竟发生了什么事?我的电脑怎么了?(学生回 答:电脑中病毒了) 小调查:我们班有多少同学有过电脑中病毒的 经历呢? 提问:电脑中毒后有什么异常的现象呢? 学生发言、分享自己电脑中毒经历。 学生倾听老师 的经历,唤醒 记忆中相似的 情形; 积极思考,回 答问题。 积极举手,参与 调查 创设一个计算 机中毒过程的 情景,激起学 生的共鸣,引 发学生学习的 兴趣。 通过调查使学 生意识到:计 算机感染病毒 的比率很高。

计算机病毒复习题(一)

计算机病毒知识测试题(单选) 1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确B)只有(2)正确 C)(1)和(2)都正确D)(1)和(2)都不正确 2.通常所说的“计算机病毒”是指______ A)细菌感染B)生物病毒感染 C)被损坏的程序D)特制的具有破坏性的程序 3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒B)放在高压锅里煮 C)将感染病毒的程序删除D)对U盘进行格式化 4.计算机病毒造成的危害是_____ A)使磁盘发霉B)破坏计算机系统 C)使计算机内存芯片损坏D)使计算机系统突然掉电 5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度

D)不影响计算机的运算结果,不必采取措施 6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病B)会感染致病 C)不会感染D)会有厄运 7.以下措施不能防止计算机病毒的是_____ A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的U盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 8.下列4项中,不属于计算机病毒特征的是______ A)潜伏性B)传染性C)激发性D)免疫性 9.下列关于计算机病毒的叙述中,正确的一条是______ A)反病毒软件可以查、杀任何种类的病毒 B)计算机病毒是一种被破坏了的程序 C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能 D)感染过计算机病毒的计算机具有对该病毒的免疫性 10.确保单位局域网的信息安全,防止来自省局内网的黑客入侵,采用______以

最新 简析计算机病毒的危害及防范-精品

引言:病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码下面就是小编简析计算机病毒的危害及防范,欢迎大家阅读! 【摘要】随着网络技术的高速发展,计算机尤其是网络上的计算机的脆弱及其潜在的各种病毒威胁日益严重,病毒的泛滥程度日益加大,使计算机用户深受其害,因此采取强有力的安全防范策略.保障网络计算机安全,非常有必要的。计算机技术在很大程度上促进了科学技术和生产力的发展,给人们生活带了较大的方便、但层出不穷且破坏性越来越强的病毒却给计算机系统带来了巨大的破坏和潜在的威胁,对计算机病毒作了整体概述,介绍了计算机病毒的基本知识,并着重强调了计算机病毒的危害;同时对计算机病毒的防范策略进行了进一步的阐述。且介绍了计算机病毒概念、分类,分析了未来计算机病毒的发展,还说明了计算机病毒危害性及预防措施。 【关键词】计算机病毒;危害;防范 一引言 计算机技术的迅猛发展,给人们的工作和生活带来了前所未有的效率和便利。随着科技和网络技术的发展,病毒的种类越来越多,世界各地每天遭受病毒感染和攻击事件数以万计。计算机病毒也在不断升级,非法截取和商业机密、个人隐私,未授权就会访问网络等;病毒肆虐、黑客入侵都是计算机安全面临的严重威胁;病毒已成为困扰计算机系统安全和网络发展的重要问题而建立一个安全、便捷的网络环境、成为社会各界密切关注的问题。本文从计算机病毒的概念入手,重点阐述病毒的危害和防范措施,目的在于使大家对其有充分的认识,在网络运用过程中对计算机病毒的防杀工作有充分的认识,从而达到防范于未然的目的。 二计算机病毒的概念及其特征 2.1 计算机病毒的概念 计算机病毒是人为制造的,有破坏性,又有传染性和潜伏性的,对计算机信息或系统起破坏作用的程序。它不是独立存在的,而是隐蔽在其他可执行的程序之中。中病毒后,轻则影响机器运行速度,重则死机系统破坏;因此。病毒给用户带来很大的损失,通常情况下,我们称这种具有破坏作用的程序为计算机病毒。 计算机病毒按存在的媒体分类可分为引导型病毒、文件型病毒和混合型病毒3种;按链结方式分类接链结方式分类可分为源码型病毒、嵌入型病毒和操作系统型病毒等3种;按计算机病毒攻击的系统分类病毒按攻击的系统可分为攻击DOS系统病毒,攻击Window、系统病毒,攻击UNIX系统的病毒,攻击UNIX系统的病毒。如今的计算机病毒正在不断的推陈出新,其中包括一些独特的新型病毒暂时无法按照常规的的类型进行分类,如互联网病毒(通过网络进行传播,一些携带病毒的数据越来越多)、电子邮件病毒等。

计算机安全与病毒防护

课题:第三节计算机安全和病毒防护 教学要求: 1、在教学过程中对学生加强教育,培养他们使用计算机的良好道德规范。 2、认识计算机病毒防护的重要性。 教学的重点和难点 认识计算机病毒。 教学器材:、演示用计算机。 授课地点:电教室 教学过程 引言 由于计算机的应用已经深入到人类生活、工作等各个方面必然会产生使用计算机的道德规范和计算机病毒的防治问题。所以,在教学教程中要加强对学生道德规范教育,首先要求学生建立保护知识产权的意识,培养他们良好的使用计算机的职业道德。例如:有些人未经批准去使用某部门的计算机,有的没有征得软件制作者的许可就去拷贝该软件,有的人把别人制作的软件稍作改动就作为自己的软件去发表等等,这些都是不道德的行为。我们不但要学生遵守正确使用计算机的道德规范。还要培养学生对各种不道德行为和犯罪行为进行斗争的意识。 在教学过程中还应该向学生进行防治计算机病毒知识的教学,让他们认识到计算机病毒的危害性,了解计算机病毒通常具有的几个特性,掌握预防和清除病毒的操作技能,以保证计算机的正常工作。 1、计算机安全 计算机安全的定义。请同学们阅读书P10。课后找有关信息资料了解计算机安全性法规。 2、什么是计算机病毒 计算机病毒(Computer virus)是一种人为编制的计算机程序,这种特殊的程序能在计算机系统中生存,危害我们的计算机。 计算机病毒的特点如下: A、隐蔽性 B、传染性 C、潜伏性 D、可激发性 E、破坏性 3、计算机病毒的危害性 4、计算机病毒的表现

常见的病毒表现一般有: 屏幕出现 系统运行不正常 磁盘存储不正常 文件不正常 打印机不正常 5、病毒的防治 隔离来源 控制外来磁盘,避免交错使用软盘。 静态检查 定期用不同的杀毒软件对磁盘进行检测。 发现并及时清除病毒。 动态检查 在操作过程中,要注意异常现象,发现情况要及时检查。以 判别是否有病毒。 6、使用计算机的道德规范 培养信息道德 养成良好的使用计算机的道德规范。 提高知识产权的意识。 学习《计算机软件保护条例》 7、小结 什么是计算机病毒?怎样预防计算机病毒?计算机软件受那些法律的保护?现在请同学们归纳回答。 布置作业: 1、什么是计算机病毒? 2、怎么预防计算机病毒? 3、计算机软件受哪些法律的保护? 课题:第四节计算机的过去、现在和未来 教学要求: 1、向学生展示计算机发展趋势,培养学生的额创新意识。 2、要求平时收集这方面资料。 教学的重点和难点 1、计算机发展简史。

计算机病毒与防范练习题

计算机病毒 1.下面是关于计算机病毒的两种论断,经判断________ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确B)只有⑵ 正确 C)(1)和(2)都正确D)(1)和(2)都不正确 2. 通常所说的“计算机病毒”是指 ______ A)细菌感染B)生物病毒感染 C)被损坏的程序D)特制的具有破坏性的程序 3. 对于已感染了病毒的U盘,最彻底的清除病毒的方法是______ A)用酒精将U盘消毒B)放在高压锅里煮 C)将感染病毒的程序删除D)对U盘进行格式化 4. 计算机病毒造成的危害是 ____ A)使磁盘发霉B)破坏计算机系统 C)使计算机内存芯片损坏D)使计算机系统突然掉电 5. 计算机病毒的危害性表现在 _____ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6. 计算机病毒对于操作计算机的人, ______ A)只会感染,不会致病B)会感染致病 C)不会感染D)会有厄运 7. 以下措施不能防止计算机病毒的是 ____ A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的U盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件

8. 下列4 项中,不属于计算机病毒特征的是______ A)潜伏性B)传染性C)激发性D)免疫性 9. 下列关于计算机病毒的叙述中,正确的一条是 _______ A)反病毒软件可以查、杀任何种类的病毒 B)计算机病毒是一种被破坏了的程序 C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能 D)感染过计算机病毒的计算机具有对该病毒的免疫性 10. 计算机病毒会造成计算机______ 的损坏。 A)硬件、软件和数据B)硬件和软件 C)软件和数据D)硬件和数据 11. 以下对计算机病毒的描述哪一点是不正确的是________ 。 A. 计算机病毒是人为编制的一段恶意程序 B. 计算机病毒不会破坏计算机硬件系统 C. 计算机病毒的传播途径主要是数据存储介质的交换以及网络链接 D. 计算机病毒具有潜伏性 12. 下面哪个症状不是感染计算机病毒时常见到的_______ 。 A)屏幕上出现了跳动的小球 B)打印时显示No paper C)系统出现异常死锁现象 D)系统.EXE文件字节数增加 13. 使用瑞星进行杀毒操作时,下列哪个论述是完全正确的________ 。 A)瑞星查杀到80%T,系统很慢,应该不会有病毒了,结束查杀 B)平时开着瑞星实时监控,电脑比较慢,干脆把监控先停了 C)进入安全模式,对所有本地磁盘、系统内存、引导区、关键区域进行查杀D)只对C盘进行查杀就行了,因为WINDOWS作系统就装在C盘 14. 在下列计算机安全防护措施中,_______ 是最重要的 A)提高管理水平和技术水平 B)提高硬件设备运行的可靠性 C)预防计算机病毒的传染和传播 D)尽量防止自然因素的损害 15. 防止U盘感染病毒的方法用 _____ 。 A)不要把U盘和有毒的U盘放在一起

8计算机安全习题及答案

1.防止软磁盘感染计算机病毒的一种有效方法是______。 A. 软盘远离电磁场 B. 定期对软磁盘作格式化处理 C. 对软磁盘加上写保护 D. 禁止与有病毒的其他软磁盘放在一起答案. C 2.发现微型计算机染有病毒后,较为彻底的清除方法是______。 A. 用查毒软件处理 B. 用杀毒软件处理 C. 删除磁盘文件 D. 重新格式化磁盘 答案. D 3.计算机病毒传染的必要条件是______。 A. 在计算机内存中运行病毒程序 B. 对磁盘进行读/写操作 C. 以上两个条件均不是必要条件 D. 以上两个条件均要满足答案. D 4.计算机病毒会造成计算机______的损坏。 A. 硬件、软件和数据 B. 硬件和软件 C. 软件和数据 D. 硬件和数据答案. A 5.关于计算机病毒,正确的说法是______。 A. 计算机病毒可以烧毁计算机的电子元件 B. 计算机病毒是一种传染力极强的生物细菌 C. 计算机病毒是一种人为特制的具有破坏性的程序 D. 计算机病毒一旦产生,便无法清除答案. C 6.为了预防计算机病毒,应采取的正确步骤之一是______。 A. 每天都要对硬盘和软盘进行格式化 B. 决不玩任何计算机游戏 C. 不同任何人交流 D. 不用盗版软件和来历不明的磁盘答案. D 7.计算机病毒会造成______。 A. CPU的烧毁 B. 磁盘驱动器的损坏 C. 程序和数据的破坏 D. 磁盘的物理损坏 答案. C 8.计算机病毒主要是造成______的损坏。 A. 磁盘 B. 磁盘驱动器 C. 磁盘和其中的程序和数据 D. 程序和数据答案. D 9.计算机病毒对于操作计算机的人______。 A. 会感染,但不会致病 B. 会感染致病,但无严重危害 C. 不会感染 D. 产生的作用尚不清楚答案. C 10.计算机病毒是一种______。 A. 程序 B. 电子元件 C. 微生物“病毒体” D. 机器部件答案. A 11.以下对计算机病毒的描述哪一点是不正确的。 A. 计算机病毒是人为编制的一段恶意程序 B. 计算机病毒不会破坏计算机硬件系统 C. 计算机病毒的传播途径主要是数据存储介质的交换以及网络链接 D. 计算机病毒具有潜伏性答案. B 12.网上“黑客”是指______的人。 A. 匿名上网 B. 总在晚上上网 C. 在网上私闯他人计算机系统 D. 不花钱上网答案. C 13.病毒程序按其侵害对象不同分为______。 A. 外壳型、入侵型、原码型和良性型 B. 原码型、外壳型、复合型和网络病毒 C. 引导型、文件型、复合型和网络病毒 D. 良性型、恶性型、原码型和外壳型答案. C

计算机病毒的危害

计算机病毒的危害 阅读精选(1): 计算机病毒的危害 计算机病毒的危害,正是由于计算机病毒的危害作用强大,才有这么多的杀毒软件、计算机保护方式。计算机病毒的的危害主要有哪些,我们如何防治计算机病毒的危害,在这样计算机病毒的危害泛滥的状况下我们还敢不敢使用远程控制软件,远程控制软件安全性能到达几何才能让人放心使用。 网络人远程控制软件安全级别远高于同行业,且不论它透过了国内各大安全厂商的安全检测认证,更是在2011年12月获得国家公安部安全监测认证以及销售许可证双重认证,并且是国内唯一一款使用U盾银行安全级别的远程控制软件。在这个计算机病毒的危害不断爆出来的时代,网络人远程控制软件无异于给慌张的人们一剂镇心剂。 下方网络人远程控制软件跟大家探讨一些计算机病毒的危害: 1 计算机病毒的危害之一:电脑运行缓慢。当你的电脑出现打开网页很慢、操作其他也都很慢的状况,一般会首先清理系统垃圾,之后处理些该处理的插件,完之后再全面扫描查杀病毒,如果不行再重装系统。计算机病毒的危害会导致电脑运行缓慢,病毒运行时不仅仅要占用内存,还会抢占中断,干扰系统运行,这必然会使系统运行缓慢。

2 计算机病毒的危害之二:消耗内存以及磁盘空间。当你发现自我的电脑并没有运行多少程序而系统内存已经被超多占用了,那么你的电脑可能已经收到了计算机病毒的危害。因为很多病毒在活动状态下都是常驻电脑内存的,尤其是文件感染类型的病毒,会不断超多感染违背计算机病毒危害过的文件,计算机病毒的危害会造成磁盘空间严重冗积。 3 计算机病毒的危害之三:破坏硬盘以及电脑数据 4 计算机病毒的危害之四:狂发垃圾邮件或其他信息,造成网络堵塞或瘫痪 5 计算机病毒的危害之五:计算机病毒给用户造成严重的心理压力 6 计算机病毒的危害之六:窃取用户保密、机密文件、账号信息等。这就是大部分木马病毒计算机病毒的危害的目的。大部分都是以窃取用户信息,以获取经济利益为目的,如窃取用户资料,网银账号密码,网游账号密码等。一旦这些信息失窃,将给用户带来不少经济损失。因此我们在这样的计算机病毒的危害环境之下不能说用户在使用远程控制软件的过程当中会有很多的顾虑,顾虑太多。正规的远程控制软件并不是木马病毒,就像网络人远程控制软件,需要双方电脑都安装软件方可进行远程控制、远程办公使用。 阅读精选(2): 计算机病毒的危害以及症状 在计算机病毒出现的初期,说到计算机病毒的危害,往往注重于

浅谈计算机病毒的危害及防范措施

浅谈计算机病毒的危害及防范措施 摘要:随着计算机技术的飞速发展和计算机应用的日益普及,计算机病毒也在不断地推陈出新。目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,计算机病毒的防范措施已迫在眉睫。本文从计算机病毒的特点入手,来初步探讨对付计算机病毒的危害及防范。 关键词:计算机病毒危害防范措施。 随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。计算机病毒已成为困扰计算机系统安全和网络发展的重要问题,各行各业中的管理部门更是要增强计算机病毒的防范意识,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了人类正常的社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。例如:2006年“熊猫烧香”病毒泛滥成灾,据据国内的病毒专家初步统计,感染“熊猫烧香”病毒的个人用户已经高达几百万,企业用户感染数更是成倍上升,“熊猫烧香”病毒不但对用户系统进行破坏,导致大量应用软件无法使用,而且还可删除扩展名为gho的所有文件,造成用户的系统备份文件丢失,从而无法进行系统恢复。此外,该病毒还能终止大量反病毒软件进程,大大降低用户系统的安全性。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各界的高度重视。 一、计算机病毒有以下特点: 一是攻击隐蔽性强。大部分病毒代码非常短小,也是为了隐蔽。一般都夹在正常程序之中,难以发现,病毒可以无息感染计算机系统而不被察觉,待发现时,往往已造成严重后果。二是繁殖能力强。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机感染病毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。三是传染途径广。计算机病毒可以在运行过程中根据病毒程序的中断请求随机读写,不断进行病毒体的扩散。病毒程序一旦加到当前运行的程序体上面,就开始搜索能进行感染的其它程序,也可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延从而使病毒很快扩散到磁盘存储器和整个计算机系统上。四是潜伏期长。一些编制精巧的病毒程序,进入系统之后不马上发作,隐藏在合法文件中,对其他系统进行秘密感染,一旦时机成熟,得到运行机会,就四处繁殖、扩散。五是破坏力大。所有的计算机病毒都是一种可执行程序,而这一可执行程序又必然要运行,有计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪它可以毁掉系统的部分数据,也可以破坏全部数据并使之无法恢复。六是针对性强。计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。七是可执行性。与其他合法程序一样,是一段可执行程序,但不是一个完整的程序,而是寄生在其他可执行程序上,当病毒运行时,便与合法程序争夺系

史上危害最大的电脑病毒有哪些

史上危害最大的电脑病毒有哪些 在计算机发展至今的岁月里,病毒都是一个绕不开的话题。病毒的危害大家都有所了解但是史上危害最大的病毒你又知道几个?下面就让小编给大家说说史上危害最大的电脑病毒是哪些吧。 史上危害最大的电脑病毒 1.I LOVE YOU ILOVEYOU也许是计算机历史当中最危险的病毒。在当年,它感染了将近10%的可联网计算机,造成的经济损失高达100亿美元。这种病毒是通过电子邮件所传播的,其邮件标题就是“ILOVEYOU”。为了进一步增加诱惑力,又见当中还附带着一个题为“Love-Letter-For-You.TXT.vbs(给你的情书)”。如果你打开该文件,病毒会自动向Windows地址簿当中保存的前50个联系人发送相同的邮件。 2.Melissa Melissa计算机病毒在1999年3月26日登上了新闻头条。

这种病毒同样通过邮件传播,并会包含一个名为“list.doc”的附件。点开附件之后,病毒会寻找到微软Outlook地址簿当中的前50个联系人,然后向他们发送一封题为“这是你要的文件……不要给其他人看”的邮件。随后,FBI逮捕了病毒的制作者David L Smith,此人声称自己编写这条病毒是是为了纪念一位一见倾心的脱衣舞女郎,她的名字就叫Melissa。 3.My Doom My Doom是2004年爆发的病毒,它通过电子邮件传播,发件人地址和邮件主题完全随机,它所感染的计算机数量约为200万部。这种病毒的行为方式非常狡诈,收件人在收到邮件之后会看到一个类似于错误弹窗的窗口,当中写着“邮件处理失败”。而在点击该信息之后,其附件中的蠕虫病毒便会开始工作,向电脑地址簿内保存的地址继续发送邮件。外界认为,My Doom所造成的经济损失可能达到了380亿美元。 4.Code Red 通过利用微软Internet Information Server的漏洞,2001年出现的Code Red病毒开始将网络服务器作为攻击目标。这种病毒的危险之处在于,它并不需要开启邮件附件或执行文件,只要计算机

计算机病毒的危害及防范

计算机病毒的危害及防范 [摘要] 随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。为了保证计算机的运行安全、系统安全。本文在介绍计算机病毒概念、特性的基础上,阐述了计算机病毒的危害性及防范措施。 [关键词] 计算机病毒危害安全防范 目前计算机的应用遍及到社会的各领域,同时计算机病毒也给我们带来了巨大的破坏和潜在的威胁,因此为了确保计算机能够安全工作,计算机病毒的防范工作已经迫在眉睫。从计算机病毒的定义及特点入手,浅谈计算机病毒的危害及其防范措施。 一计算机病毒及其危害 计算机病毒是一个程序,一段可执行码,破坏计算机的正常运行,使之无法正常使用甚至使整个操作系统或者硬盘损坏。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。轻则影响计算机运行速度,重则使计算机处于瘫痪,给用户带来不可估量的损失。 1.计算机病毒的特性 (1)传染性:计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。 (2)潜伏性:有些计算机病毒并不是一侵入就会对计算机造成破坏,他可能隐藏在合法文件中,一旦时机成熟就会迅速繁殖、扩散。 (3)隐蔽性:计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,如不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序是不容易区分开来的。 (4)破坏性:任何计算机病毒的侵入都会对系统造成不同程度的影响,轻者占有系统资源,降低工作效率,重者数据丢失、机器瘫痪。 除了上述四点外,计算机病毒还具有不可预见性、可触发性、衍生性、针对性、欺骗性、持久性等特点。正是由于计算机病毒具有这些特点,给计算机病毒的预防、检测与清除工作带来了很大的难度。 2.计算机病毒的危害 (1)病毒激发对计算机数据信息的直接破坏作用。

计算机病毒的危害与防范

计算机病毒的危害与防范 [摘要] 在当今科技迅速发展的时代,计算机和网络技术不仅给人们带来了便利与惊喜,同时也在遭受着计算病毒带来的烦恼和无奈,自从Internet潮流席卷全球以来,计算机信息以每秒千里的速度在传送, 我们每天可以透过Internet收到来自全球各地不同的消息,。因为计算机病毒不仅破坏文件,删除有用的数据,还可导致整个计算机系统瘫痪,给计算机用户造成巨大的损失。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展,研究计算机病毒与防治极具现实意义。本文将从计算机病毒的发展历史、计算机病毒的分类以及防范进行分析和探讨。 [关键词] 计算机病毒危害防范 引言 随着计算机和网络技术的发展,给整个社会的经济文化、军事技术、带来巨大的推动与冲击。然而,在给人们带来便利的同时,也产生了不可忽视的副作用,计算机病毒给网络系统的安全运行带来了极大的挑战。世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。为此本文就是计算机病毒的预防技术进行探讨,让大家清楚地认识到计算机病毒的发展和危害,并按具体问题实施保护措施。 1.计算机病毒的出现 一九八三年,科恩·汤普逊(Ken Thompson)是当年一项杰出电脑奖得主。在颁奖典礼上,他作了一个演讲,不但公开地证实了电脑病毒的存在,而且还告诉所有听众怎样去写自己的病毒程序。1983 年11 月 3 日,弗雷德·科恩(Fred Cohen) 博士研制出一种在运行过程中可以复制自身的破坏性程序,伦·艾德勒曼(Len Adleman) 将它命名为计算机病毒(computer viruses),并在每周一次的计算机安全讨论会上正式提出,8 小时后专家们在V AX11/750计算机系统上运行,第一个病毒实验成功,一周后又获准进行 5 个实验的演示,从而在实验上验证了计算机病毒的存在。 2.计算机病毒的类型 计算机病毒的分类方法有多种,但最为流行且科学的分类方法则是按病毒对计算机破坏的程度和传染方式来分。按前者分类,主要有良性病毒和恶性两大种,若按后者,即病毒在计算机中的传播方式来分有引导型病毒、文件型病毒及深入型三种。 (1)良性病毒 与生物学的良性病毒一样,计算机中的良性病毒是指那些只表现自己而不破坏系统数据的病毒。它多数是恶作剧者的产物,其目的不是为了对系统数据进行破坏,而是为了让使用这种被传染的计算机系统用户通过屏幕显示的表现形式,了解一下病毒程序编写者在计算机编程技术与技巧方面的超群才华。但这种病毒在一定程度上对系统也有破坏作用(称之为副作用)。通常来说,良性病毒在发作时,仅占用CPU的时间,进行与当前执行程序无关的事件来干扰系统工作(如

计算机病毒的危害

计算机病毒的危害 1.消耗资源。所有计算机病毒都是程序,是程序,则在运行的时候都要占用系统资源。很多病毒都是驻留内存的,也就是说,它们会长期占用系统资源。这必然会造成系统的缓慢。即使是无害的病毒,也会有这个问题——因为它也是程序。这种危害看起来似乎不会造成什么损失,其实不然。1987年莫里斯编的蠕虫病毒,实际上不具有什么实质性的破坏作用,但它耗费了大量的系统资源,从而使系统极度缓慢直至停止运行。这样的损失实际上是时间的损失。现在,也有像ILOVEYOU这样的病毒,采用耗费系统或网络资源的方式作为破坏的一种手段。2.干扰输出。在屏幕上显示图形或符号,或播放莫名其妙的音乐或声音。一般的无害病毒都有这项“功能”,这可能也是无害病毒的主要“攻击”手段了。这样的攻击手段通常不会带来什么实质性的破坏,但却会干扰你的工作。比如一个叫做“零臭虫”(ZeroBug)的病毒,在它进入内存后,会在屏幕上显示一个“臭虫”。这个“臭虫”会“吃掉”屏幕上所有的“O”字符。这个病毒不会使文件数据丢失,不过看一个没有“O”的屏幕是有相当难度的。恶性病毒也有可能改变屏幕显示或播放声音,但通常此些时只是灾难的开始——它也许正在格式化你的硬盘。 3.干扰输入。对你的键盘做手脚。无论是无害病毒还是恶性病毒都有可能具有这项“功能”。这种破坏方式会使你的键盘输入出现混乱。比如“排字工”病毒(TypeCOM)就是一种可以干扰键盘输入的病毒。当你输入“A”的时候,却会在屏幕上显示“S”;当你在输入“L”的时候,却会显示“:”。总之,实际被计算机接收的字符是你所按键的右边那个键。又如“Hymn”病毒,在病毒进入内存之后,就监视键盘活动,在第980次敲击键盘之后,再敲击的键依次被两个空格和五个乱码代替,这样就使键盘无法发挥作用。 4.破坏信息。这是恶性病毒的主要破坏手段之一。破坏文件的方式有多种。 在病毒感染文件时,可以说已经对文件产生了一些破坏。尤其是一些病毒,它们为了在感染文件后不增加文件长度,硬是用自己的代码将宿主程序的一部分代码覆盖。有时这样做就会对文件造成破坏。但这种破坏并不是病毒的目的,设计得好的病毒也会尽量避免这种破坏以隐蔽自己。 有些病毒会破坏磁盘的文件分配表(FAT)。文件分配表是磁盘文件信息储存的一个缩影,在其中记录着所有文件的位臵和大小,是文件名与文件信息的纽带。如果FAT遭到破坏,使用DIR等命令仍可以见原有文件。但你会发现这些仍然“存在”的文件已经无法使用了。 有些病毒会修改一些储存数据的文件。这些文件的格式不变,也还能被读取,但内容却变了。比如一个WORD文档,里面储存着某人的成绩单。本来是100分却被病毒改成了50分。在调用这个文件时,WORD不会报告任何出错信息,但实际上里面的内容已经被破坏了——这样的改变更难以发现。上面的例子不会造成什么重大后果,但如果这个文件里储存的是重要的军事或金融数据,若被更改其后果不堪设想。 有些病毒会格式化磁盘。这是病毒破坏文件的极端手段,也是造成损失最大的一种。在磁盘被格式化以后,文件储存全部清除。很多恶性病毒的破坏方式都是格式化磁盘。但格式化磁盘需要时间——如果你在病毒发作时及时关机,可能还能保住部分文件。 5.泄露信息。最近流行的SirCam、求职信、红色代码、尼姆达等病毒均有泄露

相关主题
文本预览
相关文档 最新文档