计算机病毒常识
计算机病毒常识及防范

2 计算 机病 毒 的主要 症状
复合型病毒具备 引导型病毒和文件型病毒 的特性 , 以传染 可 在病毒 日益 猖獗 的今天 , 安装 杀毒 软件 和防火墙是最基本的 C M、.X 、 .L O E E D L文件 , 也可以感染磁盘的引导扇区。由于这 措施 。同时建议至少每周更新一次病毒库。从 目前发现的病毒来 计算机感染病毒后的主要症状有 : 个特性 , 使得这种病毒具有很强 的传染力 , 一旦发病 , 破坏程度也 看 , 会非常强 。 由于病毒程序把 自己或操作系统 的一部 分用坏簇 隐藏起来 , 1 . 型 病 毒 4变 磁盘坏簇莫名其妙地增多。 又称幽灵病毒 , 这一类病毒使 用一个复杂 的算 法 , 自己每 使 由于病毒程序附加在可执行程序头尾或插在 中间, 可执行 使 传播一次都具有不同的内容和长度 。一般的做法是 : 病毒 由一段 程序容量加大。 混有无关指令的解码算法和被变化过的病毒体组成。 病毒之所以 由于病毒程序把 自己的某个特殊标志作为标签 , 使接触到的 费尽心机进行 自身代码的变化 , 主要原 因是为 了躲避杀毒 软件对 磁盘 出现特别标签。 其病毒特征代码 的扫描 , 以避免被 杀毒软件清除。 由于病毒程序本身或其 复制品不断人侵 占系统空间 , 使可用 15宏 病毒 . 系统空间变小。 宏病毒主要利用微软 O i 软件 Wo 、xe本身有宏命令 fe c r Ecl d 由于病毒 程序 的异常活动 , 造成异常的磁盘访 问。 的功能而写 的一种病毒 。所谓 的宏 ,就是一段脚本 程序 ,由于 由于病毒程序 附加或 占用引导部分 , 使系统引导变慢。 WodE cl r、xe 等软 件在处理文档 时, 为了使程序更智能化地按人 的 丢失 数据 和程序 。 意愿工作 , 许在 Wo 允 r d中加 一些 V S程序 , B 这给宏病 毒提供 了 中断 向量发生变化 。 打 印 出 现 问题 。 ( 转7 下 1页 ) 滋生的土壤 , 宏病毒就是用这些 V S程序书写 第3 卷) 期
2.3病毒知识及防护(教案)四年级上册信息技术川教版

五、作业布置
如何防范计算机病毒?
观看视频,观察视频中欢欢的电脑中的什么病毒?
新知学习
结合生活实际,思考计算机中病毒后会有哪些异常反应 ,踊跃发言
了解计算机病毒的特点
认识到不同的传播途径,引以为戒,树立良好上网习惯。
思考、讨论、填表
培养学生的专注力及获取知识的能力
激发学习兴趣
开拓视野
锻炼思维,培养学生在现实生活中能够判断计算机是否中毒
2、师谈话导入,引入新课
什么是计算机病毒?勒索病毒又是什么?还有哪些计算机病毒?我们一起来了解一下吧!
二、知识积累,学一学
1、认识计算机病毒
种程序。常见的计算机病毒有以下几种:
(1)勒索病毒
(2)蠕虫病毒
(3)熊猫烧香
(4)木马病毒
2、感染计算机病毒的症状
培养保护计算机安全的意识
培养学生的表达能力
培养学生合作探究,团结协作精神。培养良好习惯。培养学生问题解决能力
电脑病毒就像我们当今社会的“新冠病毒”一样,如果电脑不小心“感冒”了,它会有什么症状呢?
(1)反应迟钝,出现蓝屏甚至死机;
(2)常用的程序突然无法使用,或者图标变更;
(3)开机后出现陌生的声音、画面或奇怪的信息;
(4)计算机中文件被破坏,不能正常打开。
3、计算机病毒的特点
播放计算机病毒通过优盘从已被感染的电脑扩散到未被感染的电脑视频,引出计算机病毒传染性的特点。
2.3病毒知识及防护(教案)四年级上册信息技术川教版
执教者
学科
信息技术
班级
四年级
课题
病毒知识及防护
时间
教学目标
1、了解计算机病毒的定义和特点;
病毒常识

病毒传播渠道
• • • • • • 通过磁盘传播 通过程序传播 通过文件传播 通过电子邮件或Internet传播 通过局域网传播 通过系统漏洞
CHINA
病毒的分类
• • • 引导病毒 DOS病毒 Windows病毒
•
•
宏病毒
脚本病毒
•
Java病毒
CHINA
恶意软件分类
• • • • • 病毒 特洛伊木马 蠕虫 玩笑程序 病毒释放文件
CHINA
认识电脑病毒
• 发作期:当满足一定条件后, 病毒开始发 作。如在某个特定的日期、设置倒计时 装置等。 • 根除期:如果有足够多的防毒软件能够 检测及控制这些病毒, 并且有足够多的用 户使用防毒软件, 那么这些病毒就可能被 彻底清除。虽然有些病毒并未完全绝迹, 已经很明显的被完全控制了 。
通用模板中的宏 病毒,将病毒复 制到其他打开的 文件中
WORD 正文
WORD 宏病毒
WORD 正文
WORD 宏病毒
CHINA
宏病毒—如何传染传播
打开染毒的Excel 电子表格表时,会 在\Microsoft Office\Office\XL Start目录中产生 一个 excel 文件 每次打开有宏 病毒的电子表 格时,就能感 染每个打开的 电子表格
CHINA
认识电脑病毒
• 病毒的生命周期 • 创造期:当病毒制作者研究出一些可以广为扩散的程 序码,就产生了电脑病毒。通常程序码中都会有破坏行 为。 • 传播期:通常病毒文件会通过容易扩散的方式进行传 播。如电子邮件、网页、局域网等。 • 潜伏期:在潜伏期中, 电脑病毒会不断地繁殖与传染。 一个完美的病毒若有很长的潜伏期,则有更多的时间 进行传播更多的用户, 一旦发作其影响力和破坏力更 大。
电脑病毒常识:木马病毒的类型

电脑病毒常识:木马病毒的类型木马(Trojan),也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。
木马通常有两个可执行程序:一个是控制端,另一个是被控制端。
以下是店铺给大家整理的电脑病毒常识:木马病毒的类型,希望能帮到你!电脑病毒常识:木马病毒的种类1、破坏型惟一的功能就是破坏并且删除文件,可以自动的删除电脑上的DLL、INI、EXE文件。
2、密码发送型可以找到隐藏密码并把它们发送到指定的信箱。
有人喜欢把自己的各种密码以文件的形式存放在计算机中,认为这样方便;还有人喜欢用WINDOWS 提供的密码记忆功能,这样就可以不必每次都输入密码了。
许多黑客软件可以寻找到这些文件,把它们送到黑客手中。
也有些黑客软件长期潜伏,记录操作者的键盘操作,从中寻找有用的密码。
在这里提醒一下,不要认为自己在文档中加了密码而把重要的保密文件存在公用计算机中,那你就大错特错了。
别有用心的人完全可以用穷举法暴力破译你的密码。
利用WINDOWS API函数EnumWindows和EnumChildWindows对当前运行的所有程序的所有窗口(包括控件)进行遍历,通过窗口标题查找密码输入和出确认重新输入窗口,通过按钮标题查找我们应该单击的按钮,通过ES_PASSWORD查找我们需要键入的密码窗口。
向密码输入窗口发送WM_SETTEXT消息模拟输入密码,向按钮窗口发送WM_COMMAND消息模拟单击。
在破解过程中,把密码保存在一个文件中,以便在下一个序列的密码再次进行穷举或多部机器同时进行分工穷举,直到找到密码为止。
此类程序在黑客网站上唾手可得,精通程序设计的人,完全可以自编一个.3、远程访问型最广泛的是特洛伊马,只需有人运行了服务端程序,如果客户知道了服务端的IP地址,就可以实现远程控制。
以下的程序可以实现观察"受害者"正在干什么,当然这个程序完全可以用在正道上的,比如监视学生机的操作。
程序中用的UDP(User Datagram Protocol,用户报文协议)是因特网上广泛采用的通信协议之一。
电脑病毒的防范常识

电脑病毒的防范常识随着网络的发展,信息的传播越来越快捷,同时也给病毒的传播带来便利,互联网的普及使病毒在一夜之间传遍全球成为可能。
下面就让店铺给大家带来一些电脑病毒的防范常识,希望对大家有帮助吧。
电脑病毒的防范常识一1、及时给系统打上补丁,设置一个安全的密码。
2、安装杀毒软件。
如果你的机器上没有安装病毒防护软件,你最好还是安装一个。
如果你是一个家庭或者个人用户,下载任何一个排名最佳的程序都相当容易,而且可以按照安装向导进行操作。
如果你在一个网络中,首先咨询你的网络管理员。
3、定期扫描你的系统如果你刚好是第一次启动防病毒软件,最好让它扫描一下你的整个系统。
干净并且无病毒问题地启动你的电脑是很好的一件事情。
通常,防病毒程都能够设置成在计算机每次启动时扫描系统或者在定期计划的基础上运行。
一些程序还可以在你连接到互联网上时在后台扫描系统。
定期扫描系统是否感染有病毒,最好成为你的习惯。
4、更新你的防病毒软件既然你安装了病毒防护软件,就应该确保它是最新的。
一些防病毒程序带有自动连接到互联网上,并且只要软件厂商发现了一种新的威胁就会添加新的病毒探测代码的功能。
你还可以在此扫描系统查找最新的安全更新文件。
5、不要乱点击链接和下载软件,特别是那些网站的含有明显错误的网页.如需要下载软件,请到正规官方网站上下载.6、不要访问无名和不熟悉的网站,防止受到恶意代码攻击或是恶意篡改注册表和IE主页.7、不要陌生人和不熟悉的网友聊天,特别是那些QQ病毒携带者,因为他们不时自动发送消息,这也是其中毒的明显特征.8、关闭无用的应用程序,因为那些程序对系统往往会构成威胁,同时还会占用内存,降低系统运行速度.9、安装软件时,切记莫要安装其携带软件,特别流氓软件,一旦安装了,想删都删除不了,一般都需要重装系统才能清除.10、不要轻易执行附件中的EXE和COM等可执行程序这些附件极有可能带有计算机病毒或是黑客程序,轻易运行,很可能带来不可预测的结果。
计算机病毒常识

计算机病毒分类:1)按照病毒存在的载体分类按照病毒的载体,一般可以分为:1、引导区病毒——此类病毒存放在软盘引导区、硬盘主引导区和光盘引导区。
由于病毒在宿主的操作系统启动前就加载到内存中,具有操作系统无关性,可以感染所有的X86类电脑。
因此这类病毒将长期存在。
2、文件型病毒——此类病毒以文件形式存在,是目前流行的主要形式。
其中根据操作系统不同,又分很多类,如DOS类病毒、Windows类病毒、Linux类病毒等等。
这些病毒跟操作系统紧密相关。
DOS类病毒在DOS下面传播的很凶猛,但在Windows平台上已经很少了,最新的Windows 64已经不再支持16位程序了,这类病毒已经走到了尽头。
3、网络蠕虫病毒——以网络为载体,如前些年流行的SQL杀手。
当然,纯粹网络蠕虫病毒比较少。
4、混合类的病毒——病毒分类没有完全清晰的划分,很多病毒为了达到广泛传播的目的,通常采用更多的方式,如3783病毒,可以感染引导区、DOS程序、Windows程序;而Winux病毒则可以感染Windows,也可以感染Linux;大部分网络蠕虫病毒也是文件型病毒。
2)按照病毒传染的方法分类按此分类方法病毒可分为四种类型:入侵型病毒,嵌入式病毒,外壳类病毒,病毒生产机。
入侵型病毒顾名思义是通过外部媒介侵入宿主机器的;嵌入式病毒则是通过嵌入到某一正常的程序中,然后通过某一触发机制发作;加壳型病毒,此类病毒使用特殊算法把自己压缩到正常文件上,这样当被害者解压时即执行病毒程序。
病毒生产机是可以“批量生产”出大量具有同一特征的“同族”病毒的特殊程序,这些病毒的代码长度各不相同,自我加密、解密的密钥也不同,发作条件和现象不同,但其主体构造和原理基本相同。
3)按照病毒自身特征分类根据病毒自身存在的编码特征可以将计算机病毒分为:伴随型病毒——这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随文件;变型病毒——这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。
计算机病毒是指编制或者在计算机程序中拷入的破坏计算

计算机病毒是指编制或者在计算机程序中拷入的破坏计算机功能功或者毁坏数据,影响计算及系统使用,并能自我复制的一组计算机指令或程序代码。
计算机病毒的出现,究其原因有如下几种:1、开个玩笑,一个恶作剧。
某些爱好计算机并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序。
这些程序通过载体传播出去后,在一定条件下被触发。
如显示一些动画,播放一段音乐,或提一些智力问答题目等,其目的无非是自我表现一下。
这类病毒一般都是良性的,不会有破坏操作。
2、产生于个别人的报复心理。
3、用于版权保护。
计算机发展初期,由于在法律上对于软件版权保护还没有象今天这样完善。
很多商业软件被非法复制,有些开发商为了保护自己的利益制作了一些特殊程序,附在产品中。
如:巴基斯坦病毒,其制作者是为了追踪那些非法拷贝他们产品的用户。
用于这种目的的病毒目前已不多见。
4、用于特殊目的。
某组织或个人为达到特殊目的,对政府机构、单位的特殊系统进行宣传或破坏。
或用于军事目的。
计算机操作系统进入windows时代和全球互联网时代的到来造成了计算机病毒在个人电脑上的大量爆发和在全球范围内的快速传播,计算机病毒给我们日常使用电脑造成不便,给整个社会的生产、商业等活动造成了越来越大的损失。
为了让大家对计算机病毒及其产生的危害有更多了解,具备基本的反病毒知识,我们特制作了这期反病毒、反流氓软件专题。
一、计算机病毒的分类、传播方式和在电脑中的表现形式。
计算机病毒在windows操作系统下常见的种类有:引导型病毒。
引导型病毒嵌入磁盘的主引导记录(主引导区病毒)或DOS引导记录(引导区病毒)中,当系统引导时就进入内存,从而控制系统,进行传播和破坏活动。
当用一张带有引导型病毒的系统盘启动计算机时,病毒就随之进入内存,并使该计算机的硬盘启动时,病毒就自动进入内存。
在这种带病毒的机器上进行的任何读写盘操作均可能使被操作盘受病毒感染而成为一个新的病毒源,再用这张软盘启动其他计算机时就会感染另一台计算机。
计算机病毒预防及清除方法有哪些

计算机病毒预防及清除方法有哪些我们要怎么样做到对计算机病毒的预防和清除呢?有什么好的方法推荐?下面由店铺给你做出详细的介绍!希望对你有帮助!计算机病毒预防及清除方法一:电脑在感染计算机病毒时,会有如下问题:1.不能正常启动。
加电后系统根本不能启动,或者可以启动,但所需要的时间比原来的启动时间变长了有时会突然出现黑屏现象。
2.运行速度降低。
如果发现运行某个程序时,读取数据的时间比原来长,存文件和读文件的时间都增加了,那就可能是病毒造成的。
3.磁盘空间迅速变小。
由于病毒程序要常驻内存,而且又能繁殖,因此能使内存空间变小甚至是“0”.4.文件内容和长度有所改变。
一个文件存入磁盘后,本来它的长度和内容都不会改变。
由于受到病毒的干扰,文件长度可能有所改变,文件内容也可能出现乱码。
5.“死机”现象。
正常操作一般不会造成死机现象,如经常死机,可能是系统被病毒感染了。
6.外部设备工作异常。
因为外部设备受系统的控制,如果系统感染病毒,外部设备在工作时可能会出现一些异常,出现一些用理论或经验说不清道不明的现象。
计算机病毒预防措施:1.使用外来软件和资料时,应养成先清查病毒后使用的习惯。
2.不要打开来历不明的及其附件3.安装正版防毒软件,并及时升级。
4.不打开安全证书有问题的网站,因为有的恶意网站自动下载病毒程序5.不乱扫描二维码6.看到文件夹图标的.exe文件时,要引起注意,十有八九是病毒!计算机病毒清除方法:1.运用新毒霸,电脑管家等软件进行杀毒后如有病毒文件应尽量不信任隔离区的文件(要注意,自己编写的程序可能被误认为病毒,这样的可以信任)2.如果打不开电脑,就进入安全模式,清除所有可疑文件。
这一招容易误伤,请慎用。
3.实在不行,就换一台电脑或重做系统。
建议把硬盘更换。
计算机病毒预防及清除方法二:病毒预防措施及清除方法随着公司计算机数量的增加,网络功能的增强,计算机病毒通过网络途径传播已对网络系统安全造成极大威胁,所以学会预防和清除计算机病毒是我们每一个计算机操作人员的必备常识。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机病毒分类:1)按照病毒存在的载体分类按照病毒的载体,一般可以分为:1、引导区病毒——此类病毒存放在软盘引导区、硬盘主引导区和光盘引导区。
由于病毒在宿主的操作系统启动前就加载到内存中,具有操作系统无关性,可以感染所有的X86类电脑。
因此这类病毒将长期存在。
2、文件型病毒——此类病毒以文件形式存在,是目前流行的主要形式。
其中根据操作系统不同,又分很多类,如DOS类病毒、Windows类病毒、Linux类病毒等等。
这些病毒跟操作系统紧密相关。
DOS类病毒在DOS下面传播的很凶猛,但在Windows平台上已经很少了,最新的Windows 64已经不再支持16位程序了,这类病毒已经走到了尽头。
3、网络蠕虫病毒——以网络为载体,如前些年流行的SQL杀手。
当然,纯粹网络蠕虫病毒比较少。
4、混合类的病毒——病毒分类没有完全清晰的划分,很多病毒为了达到广泛传播的目的,通常采用更多的方式,如3783病毒,可以感染引导区、DOS程序、Windows程序;而Winux病毒则可以感染Windows,也可以感染Linux;大部分网络蠕虫病毒也是文件型病毒。
2)按照病毒传染的方法分类按此分类方法病毒可分为四种类型:入侵型病毒,嵌入式病毒,外壳类病毒,病毒生产机。
入侵型病毒顾名思义是通过外部媒介侵入宿主机器的;嵌入式病毒则是通过嵌入到某一正常的程序中,然后通过某一触发机制发作;加壳型病毒,此类病毒使用特殊算法把自己压缩到正常文件上,这样当被害者解压时即执行病毒程序。
病毒生产机是可以“批量生产”出大量具有同一特征的“同族”病毒的特殊程序,这些病毒的代码长度各不相同,自我加密、解密的密钥也不同,发作条件和现象不同,但其主体构造和原理基本相同。
3)按照病毒自身特征分类根据病毒自身存在的编码特征可以将计算机病毒分为:伴随型病毒——这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随文件;变型病毒——这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。
此类病毒通常是由一段混有无关指令的解码算法和被变化过的病毒体组成。
计算机病毒的触发条件一、以时间为为触发条件:早期的病毒通常选择在某一特定日期或某一时间为触发机制,一旦日期与病毒预设日期符合,病毒则开始发作。
典型的如CIH病毒,在每月的26日发作。
二、诱使用户点击运行随机发作:网络病毒多数已经不以时间为触发条件了,大多数蠕虫病毒通过发送一些带有诱惑或欺骗性的邮件,将自身隐藏在附件中,伪装成一个图片或一个文档的形式,诱使电脑用户点击运行。
一旦被点击病毒立即发作。
三、利用系统漏洞触发:一些病毒利用操作系统漏洞作为发作机制。
如求职信病毒,只要用户电脑存在IFRAME漏洞,则无附运行附件,只需预览邮件病毒就可以发作。
四、击键和鼠标触发:有些病毒会监视用户的击键动作,当检测到某个特定键时,病毒被激活。
键盘触发包括击键次数触发、组合键触发、热启动触发等。
此外,一些木马病毒利用操作系统漏洞,监控鼠标动作,一旦发现鼠标有拖放操作时,病毒就被下载到本地并发作。
五、启动系统触发。
一些病毒被下载到本地后,并不马上发作。
当用户再次启动计算机时,则随操作系统一起运行。
六、访问磁盘次数触发:病毒对磁盘I/O访问的次数进行计数,以此作为触发条件。
七、调用中断功能触发:对中断调用次数计数,以此作为触发条件。
八、CPU型号/主板型号触发:病毒能识别运行环境的CPU型号/主板型号,以预定CPU型号/主板型号做触发条件,这种病毒的触发方式很罕见。
计算机病毒的触发条件比较复杂,以上只是其中的一小部分,很多病毒常常是综合了几种触发机制,让人防不胜防。
计算机病毒的传播途径计算机病毒具有自我复制和传播的特点,因此了解计算机病毒的传播途径是极为重要的,目前主要有以下四种途径:第一种途径:通过不可移动的计算机硬件设备进行传播,这些设备通常有计算机的专用ASIC芯片和硬盘等。
第二种途径:通过移动存储设备来传播这些设备包括软盘、磁盘、尤盘等。
在移动存储设备中,软盘是使用最广泛移动最频繁的存储介质,因此也成了计算机病毒寄生的“温床”。
第三种途径:通过Internet(计算机网络)进行传播。
网络是人们现在生活不可缺少的一部分,越来越多的人利用它来获取信息、发送和接收文件、接收和发布新的消息以及下载文件和程序,正因为如此计算机病毒也走上了高速传播之路。
像病毒以附件的形式通过电子邮件进行传播,使得电子邮件成为当今世界上传播计算机病毒最主要的媒介;通过WWW浏览,目前互联网上有些别有用心的人利用Java Applets和ActiveX Control来编写计算机病毒和恶性攻击程序,因此WWW浏览感染计算机病毒的可能性也在不断地增加;利用BBS松散的安全管理,使之成为计算机病毒传播的场所;通过FTP(文件传输协议)文件下载,使互联网上的病毒传播更容易、更广泛,这一途径能传播现有的所有病毒;利用接收新闻组,这些信息当中包含的附件有可能使您的计算机感染计算机病毒。
在信息国际化的同时,病毒也在国际化,这种方式已成为第一传播途径。
第四种途径:通过IM(即时通信系统,如QQ、MSN)和无线通道传播。
目前,后者传播途径还不是十分广泛,但预计在未来的信息时代,无线通道途径很可能与网络传播途径成为病毒扩散的两大“时尚渠道”。
“木马”的两种传播方式?“木马”其实就是“特洛伊木马”的简称,是目前比较流行的非病毒程序,而且它还有个英文名字“Trojan house”,这个名称来源于希腊神话《木马屠城记》中那只木马的名字,如今黑客程序借用其名,成为一种远程控制的黑客工具。
“木马”程序文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它主要通过将自身伪装起来,吸引用户下载执行,如果我们不小心将木马程序下载到自己的计算机里,那就等于我们为黑客打开了电脑大门,黑客就可以任意访问、毁坏、窃取他人电脑文件,在黑客进行的各种攻击行为中,木马都起到了开路先锋的作用。
常见的木马有:NetSpy、BO、冰河、YAI、毒针、“广外女生”……通常我们所接触到的木马有两种传播方式:一种是通过电子邮件,黑客将木马程序以附件的形式夹在邮件中发送出去,收信人只要打开附件就会感染木马;另一种是软件下载,一些黑客将木马程序捆绑在有些免费得软件安装程序上,在下载这些软件的同时,也将木马程序安装到自己的计算机里。
知道了木马的传播途径,要防范木马就容易了,最简单和最直接的办法就是装上保险的防火墙;现在越来越多的杀毒软件也可以查杀木马,因此还需安装杀毒软件;平时不要执行任何来历不明的软件或程序;下载新的软件先用杀毒软件检查一遍,确定软件不带病毒后再执行、使用下载软件。
防治计算机病毒十三大原则“常在河边走,哪能不湿脚”,交换文件,上网冲浪,收发邮件都有可能感染病毒。
如何来判断计算机是否被病毒感染呢?最简便且行之有效的方法当然是利用各种杀毒软件或防病毒卡来检验计算机是否染毒。
应该做到定时查杀,常备不懈。
如果没有配备相应的反病毒产品,则可通过如下途径初步判断计算机是否感染了病毒:◆序突然工作异常。
如文件打不开,word2003、excel2003出现“宏”警示框(用户无自编“宏”的情况下),死机,无故重启等。
◆文件大小自动发生改变,磁盘中出现大量的未知文件,许多文件的关联图标发生变化。
◆不能直接双击打开本地硬盘或移动磁盘。
◆检查内存,基本内存小于640k,打开任务管理器,发现CPU使用率长时间在90%以上,运行速度明显变慢。
◆windows出现异常出错信息。
◆破坏屏幕正常显示,干扰用户的操作。
◆以前运行正常的程序运行时出现内存不足,或无法打开。
◆系统无法启动。
出现以上情况之一可怀疑是病毒所为,但最终确认最好是请专业反病毒公司协助。
病毒发作的后果是怎么样的呢?根据病毒的不同类型和病毒编写者的不同意图,计算机病毒发作后会有不同的表现,当然其结果也大不一样。
“良性”病毒发作时一般会暂时影响计算机的正常运行,搞一些恶作剧或开一个玩笑,病毒编写者为了表现自己,会让病毒显现出来。
重新启动后一般即可重新工作。
恶性病毒发作的后果与“良性”病毒有本质的区别,它会对计算机的软硬件实施破坏。
与“良性”病毒不同,通常破坏时无任何迹象,在瞬间就造成毁灭性的破坏。
具体的破坏方式主要有:1.修改数据文件,导致数据紊乱。
2.删除可执行文件,导致系统无法正常运行。
3.破坏cmos,导致系统无法正常启动。
4.攻击bios,破坏bios芯片,导致硬件系统完全瘫痪。
5.对硬盘进行破坏,表现为:●格式化硬盘,致使硬盘数据完全丢失。
●写入垃圾码,破坏部分或全部数据。
●修改硬盘分区表或引导区信息,使系统无法正常从硬盘引导。
若以A盘引导,则C盘仍无法找到。
●破坏文件分配表,造成文件数据丢失或紊乱。
病毒发作后我们应该采取怎样的急救措施呢?根据病毒发作后不同的破坏程度,可采用一些相应的急救措施来进行挽救,以使损失减到最小。
首先,在解毒之前,要先备份重要的数据文件,哪怕是有毒的文件。
如果解毒失败了,您仍可以恢复回来,再使用其它解毒软件修复。
尽管这种可能性不大,但也要预防万一。
其次,启动反病毒软件,在"扫描位置"设置表中选择全部硬盘(还没有糟糕到要检查网络,除非您是网络系统管理员,并且刚好最近访问过服务器。
)在"扫描目标"中打开对"内存"、"扇区目标"、"文件"、"压缩程序"的设置。
如果您怀疑病毒是从BBS 和因特网下传的包裹文件中感染的,请一定要打开"包裹文件"这项设置。
当发现病毒时您可以根据提示进行处理,但不幸的是,并不是所有的病毒都能解除,一些病毒感染文件时已经把文件破坏,以至于使解毒成为不可能(您可以从备份中恢复),在这种情况下建议您删除感染的文件。
如果您的计算机感染了一个新的未知病毒。
此时,您应尽量隔离这些目标,并送到反病毒软件厂商的研究中心,以供详细分析。
若有备份文件,病毒对磁盘的破坏均可通过备份文件进行恢复。
如果没有备份文件,有些较为复杂的操作,例如:部分文件分配表被破坏等,需专业技术人员来进行,碰到这种较为复杂的情况,请向专业反病毒公司救助。
平时我们应该怎样保持计算机不染病毒呢?✍有规律的备份您的系统关键数据。
这里所说的系统关键数据一般是指您日常工作中自己创作、收集而来的数据文件,比如您手工输入的文章、您费了很大劲得到的股票数据等。
这类数据您一定要至少每周备份一次,通常可以备份到..............硬盘非系统分区或移动存储器....上。
✍准备一张系统引导盘,给计算机安装上系统恢复软件,如ghost80 、ghost硬盘版、系统还原精灵等。