1、“..... 但它和生物病毒不同的是,计算机病毒是段人为编制的计算机程序代码,这段程序代码旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。 只要台计算机染毒,如果不及时处理,那么病毒会在这台机子上迅速扩散,当大量文件会被感染。 而被感染的文件又成了新的传染源......”。
2、“.....病毒会继续进行传染。 正常的计算机程序般是不会将自身的代码强行连接到其他程序之上的。 而病毒却能使自身的代码强行传染到切符合其传染条件的未受到传染的程序之上。 计算机病毒可通过各种可能的渠道,如软盘计算机网络去传染其他的计算机。 当您在台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许就被该病毒染上了......”。
3、“.....比如现在的它的潜伏期为天,与计算机病毒就有些差异。 计算机病毒像定时炸弹样,让它什么时间发作是预先设计好的,不到预定时间点都觉察不出来,等到条件具备的时候下子就爆炸开来,对系统进行破坏。 个编制精巧的计算机病毒程序,进入系统之后般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好......”。
4、“.....病毒的传染范围就会愈大。 根据病毒的潜伏性可将它分为两种,种是病毒程序在计算机里潜伏,个月,或是几个月甚至更长,但是到了定时间,旦时机成熟它就可以自动爆发,得到运行机会,就又要四处繁殖扩散,给我们造成危害。 潜伏性的第二种表现是指,计算机病毒的内部往往有种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。 触发条件旦得到满足......”。
5、“.....有的则执行破坏系统的操作,如格式化磁盘删除磁盘文件对数据文件做加密封锁键盘以及使系统死锁等隐蔽性计算机病毒的隐蔽性与潜伏性系统资源。 病毒所占用的基本内存长度大致与病毒本身长度相当。 病毒抢占内存,导致内存减少,部分软件不能运行。 除占用内存外,病毒还抢占中断,干扰系统运行。 计算机操作系统的很多功能是通过中断调用技术来实现的。 病毒为了传染激发......”。
6、“.....在正常中断过程中加入病毒的特有程序,从而干扰了系统的正常运行。 影响计算机运行速度在日常生活中,我们常常会觉得,电脑的运行速度越来越慢,这就有可能是病毒造成的。 当病毒进入内存后不但干扰系统运行,还影响计算机速度,主要表现在病毒为了判断传染激发条件,总要对计算机的工作状态进行监视,这样就造成了计算机运行的多余步骤。 有些病毒这种具有破坏作用的程序称为计算机病毒......”。
7、“.....像这样多的病毒我们就需要给其命名来区分不同病毒。 所以我们就需要了解它的命名过程。 病毒的命名并没有个统的规定,每个反病毒公司的命名规则都不太样,但基本都是采用前后缀法来进行命名的,可以是多个前缀后缀组合,中间以小数点分隔,般格式分为前缀病毒名后缀。 首先,病毒前缀是指个病毒的种类,然后病毒名是指个病毒名称......”。
8、“.....它和它的些变种都是统的,还有振荡波蠕虫病毒,它的病毒名则是。 最后,是病毒后缀指个病毒的变种特征,般是采用英文中的个字母来表示的,如是指振荡波蠕虫病毒的变种。 如果病毒的变种太多了,那也可以采用数字和字母混合的方法来表示病毒的变种。 不同计算机病毒命名列举下面就是我了解的几种最常见的病毒及其命名过程。 木马病毒的前缀是......”。
9、“.....然后再向外界泄露用户的信息。 病毒名中有或者什么之类的是表示这个病毒有盗取密码的功能,所有这类病毒特别需要注意。 脚本病毒的前缀是。 脚本病毒是用脚本语言编写,通过网页进行的传播的病毒。 系统病毒的前缀为等。 这些病毒的特点是可以感染操作系统的和文件,并通过这些文件进行传播,如以前有名的病毒就属于系统病毒。 蠕虫病毒的前缀是......”。
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。