帮帮文库

doc 【毕业设计】计算机病毒初步探讨 ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:18 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2022-06-24 20:07

《【毕业设计】计算机病毒初步探讨》修改意见稿

1、以下这些语句存在若干问题,包括语法错误、标点使用不当、语句不通畅及信息不完整——“.....如是指振荡波蠕虫病毒的变种。如果病毒的变种太多了,那也可以采用数字和字母混合的方法来表示病毒的变种。不同计算机病毒命名列举下面就是我了解的几种最常见的病毒及其命名过程。木马病毒的前缀是。木马病毒的特点就是通过网络或者系统漏洞进入用户的系统并隐藏,然后再向外界泄露用户的信息。病毒名中有或者什么之类的是表示这个病毒有盗取密码的功能,所有这类病毒特别需要注意。脚本病毒的前缀是。脚本病毒是用脚本语言编写,通过网页进行的传播的病毒。系统病毒的前缀为等。这些病毒的特点是可以感染操作系统的和文件,并通过这些文件进行传播,如以前有名的病毒就属于系统病毒。蠕虫病毒的前缀是。这种病毒的特点是可以通过网络或者系统漏洞来进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。第二章计算机病毒的特点第节引言想要更深入的了解计算机病毒我们就需要把它和实际相结合,计算机病毒的特点与生物病毒的特点基本相似......”

2、以下这些语句存在多处问题,具体涉及到语法误用、标点符号运用不当、句子表达不流畅以及信息表述不全面——“.....这样的速率会严重降低。还有当病毒在进行传染时同样要插入非法的额外操作,特别是传染软盘时不但计算机速度明显变慢,而且软盘正常的读写顺序被打乱,还会发出刺耳的噪声。计算机病毒造成软件的不可控制性我们知道编制个完善的计算机软件需要耗费大量的人力物力,还要经过长时间调试完善,软件才能推出。但在病毒编制者看来既没有必要这样做,也不可能这样做。很多计算机病毒都是个别人在台计算机上匆匆编制调试后就向外抛出。反病毒专家在分析大量病毒后发现绝大部分病毒都存在不同程度的。病毒的另个主要来源是变种病毒。有些初学计算机者尚不具备编制软件的能力,出于好奇或其他原因修改别人的病毒,造成。计算机病毒所产生的后果往往是不可预见的,但是人们不可能花费大量时间去分析数万种病毒的所在。大量含有未知的病毒扩散传播,其后果是难以预料的。还有就是计算机病毒的兼容性对系统运行的影响兼容性是计算机软件的项重要指标......”

3、以下这些语句在语言表达上出现了多方面的问题,包括语法错误、标点符号使用不规范、句子结构不够流畅,以及内容阐述不够详尽和全面——“.....病毒激发对计算机数据信息的直接破坏作用大部分病毒在激发的时候直接破坏计算机的重要信息数据,所利用的手段有格式化磁盘改写文件分配表和目录区删除重要文件或者用无意义的垃圾数据改写文件破坏文件等。比如我听说过的磁盘杀手病毒内含计数器,在硬盘染毒后累计开机时间小时内激发,并且会改写硬盘数据。请大家还的注意的是如果是被破坏的硬盘可以用杀毒软件修复,不要轻易放弃。占用磁盘空间用移动硬盘多的同学对占用磁盘空间的病毒应该接触的比较多,当我们的盘内还有大部分的空间,却加不进东西,或显示磁盘已满。寄生在磁盘上的病毒总要非法占用部分磁盘空间。引导型病毒的般侵占方式是由病毒本身占据磁盘引导扇区,而把原来的引导区转移到其他扇区,也就是引导型病毒要覆盖个磁盘扇区。被覆盖的扇区数据永久性丢失,无法恢复。所以在传染过程中般不破坏磁盘上的原有数据,但非法侵占了磁盘空间。些文件型病毒传染速度很快,在短时间内感染大量文件......”

4、以下这些语句该文档存在较明显的语言表达瑕疵,包括语法错误、标点符号使用不规范,句子结构不够顺畅,以及信息传达不充分,需要综合性的修订与完善——“.....就造成磁盘空间的无法使用或严重浪费。抢占系统资源大多数病毒在动态下都是常驻内存的,这就必然抢占部分系统资源。病毒所占用的基本内存长度大致与病毒本身长度相当。病毒抢占内存,导致内存减少,部分软件不能运行。除占用内存外,病毒还抢占中断,干扰系统运行。计算机操作系统的很多功能是通过中断调用技术来实现的。病毒为了传染激发,总是修改些有关的中断地址,在正常中断过程中加入病毒的特有程序,从而干扰了系统的正常运行。影响计算机运行速度在日常生活中,我们常常会觉得,电脑的运行速度越来越慢,这就有可能是病毒造成的。当病毒进入内存后不但干扰系统运行,还影响计算机速度,主要表现在病毒为了判断传染激发条件,总要对计算机的工作状态进行监视,这样就造成了计算机运行的多余步骤。有些病毒为了保护自己,不但对磁盘上的静态病毒加密,而且进驻内存后的动态病毒也处在加密状态......”

5、以下这些语句存在多种问题,包括语法错误、不规范的标点符号使用、句子结构不够清晰流畅,以及信息传达不够完整详尽——“.....才能有志有谋的攻克它。其特点主要包括寄生性传染性隐蔽性和破坏性。第二节计算机病毒的特点总结归纳寄生性说到寄生性我们用生物病毒最能体现了,当前我们谈论最多的就是病毒了,当然它与计算机病毒有不同之处但却很相似。计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,所以它是不易被人发觉了。传染性计算机病毒的传染性,是病毒的基本特征也是最难控制的。与生物病毒相同的是通过传染从个生物体扩散到另个生物体。在满足环境条件的情况下,它就可以大量繁殖,还能使被感染的生物体表现出病症甚至死掉。但它和生物病毒不同的是,计算机病毒是段人为编制的计算机程序代码,这段程序代码旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要台计算机染毒,如果不及时处理,那么病毒会在这台机子上迅速扩散,当大量文件会被感染......”

6、以下这些语句存在多方面的问题亟需改进,具体而言:标点符号运用不当,句子结构条理性不足导致流畅度欠佳,存在语法误用情况,且在内容表述上缺乏完整性。——“.....反之兼容性差的软件则对运行条件挑肥拣瘦,要求机型和操作系统版本等。病毒的编制者般不会在各种计算机环境下对病毒进行测试,因此病毒的兼容性较差,常常导致死机。第二节计算机病毒对用户的深远影响计算机病毒给用户造成严重的心理压力据我统计,计算机售后调查中用户怀疑计算机有病毒而提出咨询约占售后服务工作量的以上。经检测确实存在病毒的约占,另有情况只是用户怀疑,而实际上计算机并没有病毒。我们想想用户怀疑病毒的理由是什么呢多半是出现诸如计算机死机软件运行异常等现象。这些现象确实很有可能是计算机病毒造成的。但又不全是,实际上在计算机工作异常的时候很难要求位普通用户去准确判断是否是病毒所为。许多用户对病毒采取宁可信其有的态度,这对于保护计算机安全无疑是十分必要的,然而往往要付出时间金钱等方面的代价。仅仅怀疑病毒而冒然格式化磁盘所带来的损失更是难以弥补。不仅是个人单机用户,在些大型网络系统中也难免为甄别病毒而停机......”

7、以下这些语句存在标点错误、句法不清、语法失误和内容缺失等问题,需改进——“.....根据病毒的潜伏性可将它分为两种,种是病毒程序在计算机里潜伏,个月,或是几个月甚至更长,但是到了定时间,旦时机成熟它就可以自动爆发,得到运行机会,就又要四处繁殖扩散,给我们造成危害。潜伏性的第二种表现是指,计算机病毒的内部往往有种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件旦得到满足,有的在屏幕上显示信息图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘删除磁盘文件对数据文件做加密封锁键盘以及使系统死锁等隐蔽性计算机病毒的隐蔽性与潜伏性有点类似,不同的是在潜伏期的病毒对计算机不能造成危害,而隐蔽则不同。有的病毒可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现变化无常,这类病毒处理起来通常很困难。破坏性计算机病毒的破坏性对我们影响是最大的。应该我们接触电脑比频繁的同学来说都深有感触,计算机中毒后,可能会导致正常的程序无法运行,或把计算机内的文件删除或受到不同程度的损坏......”

8、以下文段存在较多缺陷,具体而言:语法误用情况较多,标点符号使用不规范,影响文本断句理解;句子结构与表达缺乏流畅性,阅读体验受影响——“.....再与其他机子进行数据交换或通过网络接触,病毒会继续进行传染。正常的计算机程序般是不会将自身的代码强行连接到其他程序之上的。而病毒却能使自身的代码强行传染到切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘计算机网络去传染其他的计算机。当您在台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许就被该病毒染上了。潜伏性潜伏性在生活中我们接触的还是比较多,比如现在的它的潜伏期为天,与计算机病毒就有些差异。计算机病毒像定时炸弹样,让它什么时间发作是预先设计好的,不到预定时间点都觉察不出来,等到条件具备的时候下子就爆炸开来,对系统进行破坏。个编制精巧的计算机病毒程序,进入系统之后般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长......”

9、以下这些语句存在多方面瑕疵,具体表现在:语法结构错误频现,标点符号运用失当,句子表达欠流畅,以及信息阐述不够周全,影响了整体的可读性和准确性——“.....计算机病毒的可触发性触发性给我感觉最深的就是当我们上网时有时突然弹出的窗口,你点击就会,打开很多我们不想看到的网页。其实病毒是因个事件或数值的出现,诱使病毒实施感染或进行攻击的。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间日期文件类型或些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击如果不满足,使病毒继续潜伏。第三节计算机病毒的表现形式如何判断计算机是否中毒由于计算机病毒它具有破坏性的特点,就导致了计算机的正常程序不能够正常的运行。当开关机程序被破坏是就会导致机器不能正常的启动。当然我们不能就看机器不能正常启动就的发展,人们深刻地认识到凡是病毒都可能对计算机信息系统造成严重的破坏。第节计算机病毒的主要危害对计算机数据信息的破坏试想当今这个高速发展的社会信息对我们的重要性......”

下一篇
【毕业设计】计算机病毒初步探讨
【毕业设计】计算机病毒初步探讨
1 页 / 共 18
【毕业设计】计算机病毒初步探讨
【毕业设计】计算机病毒初步探讨
2 页 / 共 18
【毕业设计】计算机病毒初步探讨
【毕业设计】计算机病毒初步探讨
3 页 / 共 18
【毕业设计】计算机病毒初步探讨
【毕业设计】计算机病毒初步探讨
4 页 / 共 18
【毕业设计】计算机病毒初步探讨
【毕业设计】计算机病毒初步探讨
5 页 / 共 18
【毕业设计】计算机病毒初步探讨
【毕业设计】计算机病毒初步探讨
6 页 / 共 18
【毕业设计】计算机病毒初步探讨
【毕业设计】计算机病毒初步探讨
7 页 / 共 18
【毕业设计】计算机病毒初步探讨
【毕业设计】计算机病毒初步探讨
8 页 / 共 18
【毕业设计】计算机病毒初步探讨
【毕业设计】计算机病毒初步探讨
9 页 / 共 18
【毕业设计】计算机病毒初步探讨
【毕业设计】计算机病毒初步探讨
10 页 / 共 18
【毕业设计】计算机病毒初步探讨
【毕业设计】计算机病毒初步探讨
11 页 / 共 18
【毕业设计】计算机病毒初步探讨
【毕业设计】计算机病毒初步探讨
12 页 / 共 18
【毕业设计】计算机病毒初步探讨
【毕业设计】计算机病毒初步探讨
13 页 / 共 18
【毕业设计】计算机病毒初步探讨
【毕业设计】计算机病毒初步探讨
14 页 / 共 18
【毕业设计】计算机病毒初步探讨
【毕业设计】计算机病毒初步探讨
15 页 / 共 18
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • 文档助手,定制查找
    精品 全部 DOC PPT RAR
换一批