帮帮文库

返回

论建设项目全过程投资控制 论建设项目全过程投资控制

格式:word 上传:2025-11-28 07:48:47
个文件存入磁盘后本来它的长度和 其内容都不会改变可是由于病毒的干扰文件长度可能改变文件内容也可能出现乱 码。有时文件内容无法显示或显示后又消失了。这都是些比较常见的病毒表现形式 肯定还会遇到些其他的特殊现象我们就可根据这些判断了。 其具体表现的归纳 我们知道计算机病毒的变现形式是很多的下面就是我总结资料归纳的些由计算 机病毒导致计算机的不正常状态。我们可以根据它来判断计算机是否中毒。 计算机系统运行速度减慢计算机系统经常无故发生死机计算机系统中的文件长 度发生变化计算机存储的容量异常减少计算机系统引导速度减慢计算机丢失文件 或文件损坏计算机屏幕上出现异常显示计算机系统的蜂鸣器出现异常声响计算机 磁盘卷标发生变化计算机系统不识别硬盘计算机对存储系统异常访问计算机键盘 输入异常计算机文件的日期时间计算机属性等发生变化计算机文件无法正确读 取计算机复制或打开计算机命令执行出现计算机虚假报警计算机换当前盘 有些病毒会将当前盘切换到盘计算机时钟倒转有些病毒会命名系统时间倒转逆 向计时计算机操作系统无故频繁出现计算机系统异常重新启动 计算机的些外部设备工作异常计算机异常要求用户输入密码计算机在不应驻留内 存的程序驻留内存。 第三章计算机病毒的分类 从第个病毒出世以来究竟世界上有多少种病毒现在都无法统计。无论多少种 病毒的数量仍在不断增加。不过病毒再多也逃不出下列种类。病毒分类是为了更好 地了解它们。按照计算机病毒的特点及特性计算机病毒的分类方法有许多种。 第节按照计算机病毒的破坏情况分类 良性计算机病毒 说到良性病毒也许我们会觉得既然是良性病毒就没什么大不了的有些人对这类 计算机病毒的传染不以为然认为这只是恶作剧没什么关系。其实良性恶性都是相 对而言的。良性病毒取得系统控制权后会导致整个系统运行效率降低系统可用内存 总数减少使些应用程序不能运行。它还与操作系统和应用程序争抢的控制 权时时导致整个系统死锁给正常操作带来麻烦。有时系统内还会出现几种病毒交叉 感染的现象个文件不停地反复被几种病毒所感染。例如原来只有的文件变成 约就是被几种病毒反复感染了数十次。这不仅消耗掉大量宝贵的磁盘存储空间 而且整个计算机系统也由于多种病毒寄生于其中而无法正常工作。在此告诫各位同学 让我们不要被良字所欺骗学习和工作要多认真啊 恶性计算机病毒 当我们的电脑中恶性病毒时我们就要谨慎了。恶性病毒指在其代码中包含有损伤和 破坏计算机系统的操作在其传染或发作时会对系统产生直接的破坏作用。这类病毒会 使整个硬盘上的数据无法被恢复造成的损失是无法挽回的。有的病毒还会对硬盘做格 式化等破坏。这些操作代码都是刻意编写进病毒的这是其本性之。因此这类恶性病 毒是很危险的应当注意防范。值得注意的是防病毒系统可以通过监控系统内的这类异 常动作识别出计算机病毒的存在与否或至少发出警报提醒用户注意。如果我们的电脑 中有重要的文件啊资料之类的就要特别注意了哦, 第二节按照计算机病毒的寄生部位或传染对象分类 按照计算机病毒攻击的系统分类 说到系统我们首先应该想到的就是系统因为它是我了解的最早的系统。所 以攻击的病毒出现最早最多变种也最多目前我国出现的计算机病毒基本上 都是这类病毒据我统计此类病毒占病毒总数的。 还有就是攻击系统的病毒。由于的图形用户界面和多任务操作 系统深受用户的欢迎现在我们用的也是最多由于正逐渐取代从而 成为病毒攻击的主要对象。目前我知道的破坏计算机硬件的病毒就是个 和病毒。 最后我们应该想到得就是攻击系统的病毒。因为系统应用非常广泛 并且许多大型的操作系统均采用作为其主要的操作系统所以病毒的出现 对我们的信息处理也是个很严重的问题。 按照病毒的攻击机型分类 首先我们要知道世界上传染最为广泛的种病毒是攻击微型计算机的病毒。 再者是攻击小型机的计算机病毒。小型机的应用范围是极为广泛的它既可以作为 网络的个节点机也可以作为小的计算机网络的主机。还有就是攻击工作站的计算机 病毒。近几年计算机工作站有了较大的进展并且应用范围也有了较大的发展所以 我们不难想象攻击计算机工作站的病毒的出现也是对信息系统的大威胁。 按照计算机病毒的链结方式分类 由于计算机病毒本身必须有个攻击对象以实现对计算机系统的攻击计算机病毒 所攻击的对象是计算机系统可执行的部分。 首先是源码型病毒我们可以根据字面意思理解该病毒在高级语言所编写的程序 编译前插入到原程序中经编译成为合法程序的部分。 嵌入型病毒是将自身嵌入到现有程序中把计算机病毒的主体程序与其攻击的对 象以插入的方式链接。这种计算机病毒是难以编写的旦侵入程序体后也较难消除。如 果同时采用多态性病毒技术超级病毒技术和隐蔽性病毒技术将给当前的反病毒技术 带来严峻的挑战。 外壳型病毒将其自身包围在主程序的四周对原来的程序不作修改。这种病毒最 为常见易于编写也易于发现般测试文件的大小即可知。 操作系统型病毒它自己的程序意图加入或取代部分操作系统进行工作具有很强 的破坏力可以导致整个系统的瘫痪。圆点病毒和大麻病毒就是典型的操作系统型病毒。 这种病毒在运行时用自己的逻辑部分取代操作系统的合法程序模块根据病毒自身的 特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用以及病毒取 代操作系统的取代方式等对操作系统进行破坏。 第三节传播的方式或途径分类 根据计算机病毒传染方式进行分类 磁盘引导区传染的计算机病毒主要是用病毒的全部或部分逻辑取代正常的引导记 录而将正常的引导记录隐藏在磁盘的其他地方。由于引导区是磁盘能正常使用的先决 条件因此这种病毒在运行的开始就能获得控制权其传染性较大。由于在磁盘的 四川邮电职业技术学院 毕业论文 论文设计题目计算机病毒初步探讨 班级计算机通信班 姓名范旭彬 学号 指导教师姚莲斌 时间年月日 四川邮电职业技术学院 毕业设计论文任务书 班级计算机通信班姓名范旭彬学号 论文或设计 题目计算机病毒初步探讨 指导教师姓名姚莲斌指导教师专业技术职称 设计根据内容技术要求主要设计方法或步骤 毕业论文的重要性 毕业论文由毕业班的同学自己撰写毕业论文不是作业毕业论文占个学 分毕业论文没有通过当年不能毕业没有通过毕业论文下年度需要重新选题。 毕业论文直接不合格的种情况 重申毕业论文手册中的内容抄袭格式不正确毕业论文不按时提交。 毕业论文怎么写 根据毕业论文题目写出论文目录。 目录仿照任何本教材的目录分章和节。章和章之间是相互的并列关系 不能交叉。 节和节之间是相互的并列关系不能交叉。 参照毕业论文目录查阅相关资料。 查阅相关书籍本去书店图书馆等查找查阅网络资料包括搜索引擎 查找和专业网站查找资料 向老师和同学请教当出现歧义的时候可以请求指导。 根据目录和自己对查找到的资料的研究写出论文初稿。 根据自己的进步研究和指导意见进行论文修改。 论文修改完成后装入毕业论文格式形成定稿。 定稿无误形成打印稿。 打印稿交纸制份给指导老师交电子文档份份给指导老师份传到教务处 指定邮箱。 主要参考文献资料 计算机病毒揭秘人民邮电出版社 计算机病毒分析与对抗信息安全技术与教材系列丛书傅建明武汉大学出版社 计算机病毒防范艺术斯泽机械工业出版社 要求完成时间年月日 注本表在论文开始前由指导教师填写 目录 第章什么是计算机病毒及其定义 第节计算机病毒的发展史 第二节计算机病毒的定义 计算机病毒的特性 计算机病毒的定义 第三节计算机病毒的命名 计算机命名的规定 不同计算机病毒命名列举 第二章计算机病毒的特点 第节引言 第二节计算机病毒的特点总结归纳 第三节计算机病毒的表现形式 如何判断计算机是否中毒 其具体表现的归纳 第三章计算机病毒的分类 第节按照计算机病毒的破坏情况分类 良性计算机病毒 恶性计算机病毒 第二节按照计算机病毒的寄生部位或传染对象分类 按照计算机病毒攻击的系统分类都无法想像会有这种能自我繁殖的程序。后来 美国著名的贝尔实验室中三个年轻人在工作之余很无聊的玩起种游戏彼此撰写出 能够吃掉别人程序的程序来互相作战。这个叫做磁芯大战的游戏进步将电脑病毒 感染性的概念体现出来。 到了年第个电脑病毒终于诞生了。当时它被公认为具备完整特征的电脑 病毒始祖。这个病毒程序是由对巴基斯坦兄弟巴斯特和阿姆捷特所写的他们在当 地经营家贩卖个人电脑的商店由于当地盗拷软件的风气非常盛行因此他们的目的 主要是为了防止他们的软件被任意盗拷。只要有人盗拷他们的软件程序就 会被触发将盗拷者的硬盘剩余空间占据。这就是第个真正的病毒诞生。 第二节计算机病毒的定义 计算机病毒的特性 与生物病毒不同的是几乎所有的计算机病毒都是人为地故意制造出来的有时旦 扩散出来后连编者自己也无法控制。计算机病毒有复制能力与些计算机病毒还有其 它些共同特性个被污染的程序能够成为传送病毒载体。当你看到病毒载体似乎仅 仅表现在文字和图象上时它们可能也已毁坏了文件再格式化了你的硬盘驱动或引发 了其它类型的灾害。若是病毒并不寄生于个污染程序它仍然能通过占据存贮空间给 你带来麻烦并降低你的计算机的全部性能。 计算机病毒的定义 在我们学校的计算机教材中关于计算机病毒的定义其实并不明确。我在收集的资 料中了解到计算机病毒的定义有很多种。种定义是通过磁盘磁带和网络等作为媒介 传播扩散能传染其他程序的程序。另种是能够实现自身复制且借助定的载体存在 的具有潜伏性传染性和破坏性的程序。还有的定义是种人为制造的程序它通过不 同的途径潜伏或寄生在存储媒体或程序里。当种条件或时机成熟时它会自生复制并 传播使计算机的资源
下一篇
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
论建设项目全过程投资控制.doc预览图(1)
1 页 / 共 18
论建设项目全过程投资控制.doc预览图(2)
2 页 / 共 18
论建设项目全过程投资控制.doc预览图(3)
3 页 / 共 18
论建设项目全过程投资控制.doc预览图(4)
4 页 / 共 18
论建设项目全过程投资控制.doc预览图(5)
5 页 / 共 18
论建设项目全过程投资控制.doc预览图(6)
6 页 / 共 18
论建设项目全过程投资控制.doc预览图(7)
7 页 / 共 18
论建设项目全过程投资控制.doc预览图(8)
8 页 / 共 18
论建设项目全过程投资控制.doc预览图(9)
9 页 / 共 18
论建设项目全过程投资控制.doc预览图(10)
10 页 / 共 18
论建设项目全过程投资控制.doc预览图(11)
11 页 / 共 18
论建设项目全过程投资控制.doc预览图(12)
12 页 / 共 18
论建设项目全过程投资控制.doc预览图(13)
13 页 / 共 18
论建设项目全过程投资控制.doc预览图(14)
14 页 / 共 18
论建设项目全过程投资控制.doc预览图(15)
15 页 / 共 18
预览结束,还剩 3 页未读
阅读全文需用电脑访问
温馨提示 电脑下载 投诉举报

1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。

2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。

3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。

  • Hi,我是你的文档小助手!
    你可以按格式查找相似内容哟
DOC PPT RAR 精品 全部
小贴士:
  • 🔯 当前文档为word文档,建议你点击DOC查看当前文档的相似文档。
  • ⭐ 查询的内容是以当前文档的标题进行精准匹配找到的结果,如果你对结果不满意,可以在顶部的搜索输入框输入关健词进行。
帮帮文库
换一批

搜索

客服

足迹

下载文档