您现在的位置是:首页 > 教育 >正文

计算机病毒的特点包括哪些(计算机病毒的特点)

发布时间:2022-08-15 04:30:38东方惠蓝来源:

导读您好,蔡蔡就为大家解答关于计算机病毒的特点包括哪些,计算机病毒的特点相信很多小伙伴还不知道,现在让我们一起来看看吧!1、一、计算机病...

您好,蔡蔡就为大家解答关于计算机病毒的特点包括哪些,计算机病毒的特点相信很多小伙伴还不知道,现在让我们一起来看看吧!

1、一、计算机病毒的特点计算机病毒具有以下几个特点: (1) 寄生性 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。

2、 (2) 传染性 计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。

3、传染性是病毒的基本特征。

4、在生物界,病毒通过传染从一个生物体扩散到另一个生物体。

5、在适当的条件下,它可得到大量繁殖,井使被感染的生物体表现出病症甚至死亡。

6、同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。

7、与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机井得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。

8、只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。

9、而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。

10、 正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。

11、而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。

12、计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。

13、当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。

14、是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。

15、 病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散。

16、被嵌入的程序叫做宿主程序; (3) 潜伏性 有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。

17、比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。

18、一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。

19、 潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。

20、潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。

21、触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等; (4) 隐蔽性 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

22、 (5)破坏性 计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏 ; (6)计算机病毒的可触发性 病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。

23、为了隐蔽自己,病毒必须潜伏,少做动作。

24、如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。

25、病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。

26、病毒的触发机制就是用来控制感染和破坏动作的频率的。

27、病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。

28、病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。

29、计算机病毒的防治不要随便浏览陌生的网站,目前在许多网站中,总是存在有各种各样的弹出窗口,如:最好的网络电视广告或者网站联盟中的一些广告条。

30、2、安装最新的杀毒软件,能在一定的范围内处理常见的恶意网页代码,还要记得及时对杀毒软件升级, 以保证您的计算机受到持续地保护;3、安装防火墙,有些人认为安装了杀毒软件就高忱无忧了,其实,不完全是这样的,现在的网络安全威胁主要来自病毒、木马、黑客攻击以及间谍软件攻击。

31、防火墙是根据连接网络的数据包来进行监控的,也就是说,防火墙就相当于一个严格的门卫,掌管系统的各扇门(端口),它负责对进出的人进行身份核实,每个人都需要得到最高长官的许可才可以出入,而这个最高长官,就是你自己了。

32、每当有不明的程序想要进入系统,或者连出网络,防火墙都会在第一时间拦截,并检查身份,如果是经过你许可放行的(比如在应用规则设置中你允许了某一个程序连接网络),则防火墙会放行该程序所发出的所有数据包,如果检测到这个程序并没有被许可放行,则自动报警,并发出提示是否允许这个程序放行,这时候就需要你这个“最高统帅”做出判断了。

33、防火墙则可以把你系统的每个端口都隐藏起来,让黑客找不到入口,自然也就保证了系统的安全。

34、目前全球范围内防火墙种类繁多,不过从个人经验来说,推荐瑞星防火墙给大家。

35、4、及时更新系统漏洞补丁,我想有经验的用户一定会打开WINDOWS系统自带的Windows Update菜单功能对计算机安全进行在线更新操作系统,但是为了安全期间,我推荐瑞星杀毒软件自带的瑞星系统安全漏洞扫描工具及时下载并打补丁程序,此工具是对WINDOWS操作系统漏洞和安全设置的扫描检查工具,提供自动下载安装补丁的功能,并且自动修复操作系统存在的安全与漏洞,此工具深受众多人的青眯与信赖。

36、5、不要轻易打开陌生的电子邮件附件,如果要打开的话,请以纯文本方式阅读信件,现在的邮件病毒也是很猖狂,所以请大家也要格外的注意,更加不要随便回复陌生人的邮件。

37、收到电子邮件时要先进行病毒扫描,不要随便打开不明电子邮件里携带的附件。

38、当别人问起我的电脑已经被木马或者流氓软件牢牢控制了,我们拿什么去跟它们对抗呢,凭什么说我们是最终的胜利者呢?我们不得不采取以下措施挽救我们的电脑。

39、 6、对公用软件和共享软件要谨慎使用,使用U盘时要先杀毒,以防U盘携带病毒传染计算机。

40、7、从网上下载任何文件后,一定要先扫描杀毒再运行。

41、8、对重要的文件要做备份,以免遭到病毒侵害时不能立即恢复,造成不必要的损失。

42、9、对已经感染病毒的计算机,可以下载最新的防病毒软件进行清除。

43、目前市面上的杀毒软件有金山、江民、瑞星、360杀毒(终身免费)。

本文就讲到这里,希望大家会喜欢。

标签:

上一篇
下一篇