1、“.....,,,,,,,,病毒是系统病毒或引导区记录感染型病毒,这些感染可执行代码的病毒出现在磁盘的些系统区中,而不是普通文件中。在系统中,常见的引导扇区病毒和主引导记录病毒,前者只感染引导扇区,后者感染硬盘的主引导记录和软盘的引导扇区。第二类病毒的例子包括大脑病毒大麻病毒帝国病毒以及米开郎基罗病毒等,此类病毒通常为驻留型病毒。另外,有些病毒能感染上述两种对象如蒸馏酒病毒就是个例子,这些病毒常称为多成分病毒尽管这个名字曾遭到过批评,它们的另个名字是引导区和文件型病毒。文件系统型病毒或簇病毒如病毒是那种修改文件目录表项并且在文件装入执行前就被装入和执行的病毒。注意,程序本身实际上并没有被修改,只是目录项被修改。有些人把这种感染型病毒看作是第三类病毒,而另些人把它看作是文件感染型病毒的子类......”。
2、“.....宏是个完成特定应用任务的命令序列。设计宏的目的是使诸如文本格式化或电子表格计算这样的日常工作更为哈尔滨理工大学学士学位论文简单。宏可以保存成系列击键即应用程序记录你按了哪些键,或者它们能够用些特殊的宏语言像通用程序设计语言样复杂。当宏语言允许文件被修改时,就有可能建立能将自身从个文件复制到另个文件上的宏。这种具有自复制功能的宏称作宏病毒。大多数的宏病毒都是在的软件中运行的,因为是种流行的字处理器,它为病毒的扩散提供了有效的途径。大部分的宏病毒是用宏语言编写的。基于以前的性能良好的编程语言,然而它有很多几百种扩展功能如下列文件处理功能编辑替换字符串获取当前文档的名字打开个新的窗口移动光标等。什么是特洛伊木马程序通常与病毒想混淆的种程序是特洛伊木马程序......”。
3、“.....仅仅是扮作其他东西的程序常常是有害的。例如,你可能下载了你认为是新游戏的东西,但当你运行它时,它删除了你硬盘上的文件。或者当你第三次运行该游戏时,该程序把你保存了的密码发送给其他人。注意仅仅把个文件下载到你计算机不会激活病毒或特洛伊木马程序。你必须执行文件中的代码才能出触发它。这意味着运行个程序文件或打开个可以执行文档中的宏的程序如或中的文档。哪些文件可以传播计算机病毒计算机病毒有感染任何可执行代码的潜力,不仅仅是通常叫做程序文件的文件。例如,些计算机病毒感染软盘引导区或硬盘系统区域的可执行代码。另外有种叫做宏的计算机病毒,可以感染使用宏的字处理程序和电子表格程序。包括和其他可执行类型代码的文档也可能传播计算机病毒或其他恶意代码。因为计算机病毒代码必须被执行才能实现任何感染......”。
4、“.....这包括等图形和声音文件,也包括以为扩展名的简单文本文件。例如,只查看图片不会使计算机感染病毒。病毒代码必须存在于个形式中,像计算机实际上可执行的程序文件或和文件。计算机病毒是如何传播的当初的病毒如病毒开始出现的时候,病毒感染的的方法是非常直截了当的。个病毒是小段计算机代码,通常是几个到几十个字节,它们能做些意想不到的事情。比如,这些病毒将自身依附到可执行文件即程序上面,这样,被感染的程序在执行它自身的任务前首先调用病毒代码。实现这种目的的个最简单的方法是将病毒代码附加文件的尾部,并且在程序文件的开头处插入条命令,使得控制正好能跳到病毒代码的开始哈尔滨理工大学学士学位论文处,在病毒代码被执行完以后,控制又跳回到程序的初始点。这种病毒在年代后期很常见......”。
5、“.....因为他的结构比操作系统的另种可执行文件格式文件更简单。第个被人们深入研究的病毒是病毒,它把自身附加到启动时由系统装入的文件中。病毒对宿主程序能带来很多破坏,因为这些程序在经过三四次复制以后就不可再使用。正因如此,病毒无法从大学的网络上消除干净。当你执行个感染了病毒的程序代码时,病毒程序也将进行并试图感染本计算机过通过网络相连的其他计算机上的其他程序。最新感染的程序将试图感染更多的程序。当你与其他计算机用户共享个感染文件的拷贝时,运行该文件也可以感染他们的计算机。并且,这些计算机中的文件也可能把病毒传染给更多的计算机。如果你的饿计算机已经感染了引导区病毒,该病毒试图把自身的拷贝写到软盘的系统区域。然后,感染了的软盘可能感染用它们引导的其他计算机......”。
6、“.....些病毒,也叫做多部分病毒,既可以通过感染可以通过感染软盘的引导扇区来传播。计算机病毒对计算机做什么病毒是软件程序,它所做的事情与计算机上运行的任何其他程序所做的事情相同。任何个特别病毒的实际效果取决于编写病毒的程序员是如何编写的。有些病毒有意设计为损坏文件和妨碍计算机的运行,也有些病毒只传播自己而不做其他任何事情。但即便只传播自己的病毒也是有害的,因为它们在传播过程中损坏文件,还可能引起其他问题。注意病毒不会对硬件造成任何损坏它们不会彻底损坏你的,也不会烧坏你的硬盘,引起你的显示器爆炸等。关于病毒将物理上破坏你的计算机的警告通常是恶作剧,不是合理的病毒警告。现代病毒能够存在于从到等各种系统上。有些尽管难以发现,但却是无害的......”。
7、“.....它们能够删除或破坏你的文件格式化硬盘或者做些其他的事情还有些是致命的病毒,它们能随或不随宿主程序在网上传播,通过网络向第三方式从敏感的信息,或者甚至搞乱即时财经数据。关于病毒和电子邮件有什么误解仅仅阅读个纯文本的电子邮件或邮件不可能得到个病毒。你必须警惕的是那些包含了可执行代码的编程消息例如个消息中的或包含个可执行文件附件的消息例如个编码程序文件或包含哈尔滨理工大学学士学位论文宏的文档。要激活病毒或特洛伊木马程序,你的计算机必须执行种代码。这可能是附在电子邮件的程序从因特网下载的文档或从软盘上接受的些东西。附加在邮件或电子邮件消息的文件并不特别危险它们并不比其他文件更危险......”。
8、“.....在运行该文件之前,先用更新过的病毒扫描检查它。如果你的电子邮件或新软件有能力自动执行宏或其他包括在消息中或附加在消息中的可执行代码,建议关闭这功能。如果个电子邮件令人意外地出现个可执行文件,除非你确实核实了它是什么从谁那里来为什么要发给你,否则删除它。最近爆发的美丽杀病毒就是个活生生的范例,说明当你接收到带附加文件过文档时要特别小心。只因为个电子邮件来自你信任的人,并不意味着该文件就是安全的或假定的发送者与此有任何关系。避免病毒感染的些普通技巧安装著名公司的防病毒软件,定期升级定期使用。新的计算机病毒每天都可能到来。几个月不升级的病毒软件面对当前的病毒不能提供什么保护。要定期扫描病毒,除此之外安装访问时扫描程序大部分好的防病毒软件包中都有,并把它们配置为每次开机时自动启动......”。
9、“.....在打开或执行个新程序或其他包含可执行代码的文件之前,先进行病毒扫描,无论它们来自哪里。也有出售的软盘和光盘传播病毒的情况。防病毒程序不能很好地检查特洛伊木马程序,所以当打开来自不知道的或不确定的源的二进制文件和文档是要特别小心。这包括二进制新闻组的邮件来自不著名或良好声誉的网站的下载收到意外的作为电子邮件附件的可执行文件。在联网聊天时接收到的程序其他文件要特别小心这似乎是人们感染计算机病毒或惹上特洛伊木马麻烦的更普遍的途径之。如果任何个家庭成员特别是年轻人使用了计算机,定要让他们知道聊天时不能接收任何文件。定期备份。些病毒或特洛伊木马程序会删除和破坏硬盘上的文件,而最近的备份也许是恢复数据的唯途径。理想的情况是,定期备份整个系统。如果做不到......”。
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。