计算机病毒知识与防范

合集下载

计算机病毒的防护和处理方法

计算机病毒的防护和处理方法

计算机病毒的防护和处理方法计算机病毒是一种会在计算机系统中自我复制和传播的恶意软件。

它们可以导致计算机系统崩溃、数据丢失、个人信息泄露等一系列问题。

因此,学会如何防护和处理计算机病毒是非常重要的。

本文将详细介绍计算机病毒的防护和处理方法,包括以下几个方面:一、加强计算机安全意识1. 安装正版软件:使用正版软件可以避免被病毒利用软件漏洞进入计算机系统。

2. 不随意点击陌生链接:避免点击来自不可信来源的链接,以免下载含有病毒的文件。

3. 不打开未知附件:避免打开来自不熟悉发件人的电子邮件附件,因为这可能是感染计算机的途径之一。

二、及时更新操作系统和安全软件1. 定期安装操作系统更新:更新可以修补安全漏洞,提高计算机系统的安全性。

2. 及时更新安全软件:确保杀毒软件和防火墙等安全软件的最新版本,以提供最佳的病毒防护。

三、备份重要数据1. 定期备份数据:将重要的文件和数据定期备份到外部存储设备或云端,以防止病毒攻击导致数据丢失。

四、安装有效的杀毒软件1. 选择权威品牌的杀毒软件:选择知名的杀毒软件品牌,如卡巴斯基、诺顿等,以确保其能有效识别和清除病毒。

2. 定期更新病毒库:保持杀毒软件的病毒库更新,以获取最新的病毒识别规则。

五、提高密码安全性1. 使用强密码:选择包含字母、数字和特殊字符的复杂密码,避免使用常见的密码或个人信息作为密码。

2. 定期更改密码:定期更改密码可以减少被破解的风险。

六、处置计算机病毒1. 隔离受感染的计算机:在发现计算机感染了病毒后,立即将其与其他设备隔离,以防止病毒传播到其他设备。

2. 使用杀毒软件进行全面扫描:运行杀毒软件进行全面扫描,以识别和清除病毒。

3. 删除受感染的文件:一旦感染的文件被确认,及时删除它们,以阻止病毒继续传播和损害系统。

总结:计算机病毒的防护和处理方法非常重要,可以保护计算机系统和个人数据的安全。

通过加强计算机安全意识、及时更新操作系统和安全软件、备份重要数据、安装有效的杀毒软件、提高密码安全性和正确处理已感染的计算机等方法,我们可以有效地防护和处理计算机病毒的威胁。

计算机病毒的特点及防治

计算机病毒的特点及防治

计算机病毒的特点及防治一、计算机病毒的特点1、隐蔽性:计算机病毒可以在计算机系统内进行潜行,并且被隐藏在某些正常文件内部,使得计算机用户难以发现其存在。

2、破坏性:计算机病毒会对计算机的系统文件和数据文件进行修改、删除等破坏行为,导致计算机无法正常运行。

3、传染性:计算机病毒可以通过磁盘、网络、邮件等多种途径进行传染。

4、变异性:计算机病毒一般都有变异的能力,能够随机改变自身的代码或者披上新的外壳,使得查杀计算机病毒变得更加困难。

5、独立性:计算机病毒能够自行繁殖、扩散,不需要人工干预,因此非常危险。

6、侵入性:计算机病毒能够深入计算机系统内部进行钓鱼、取证、攻击等行为,严重威胁计算机及网络安全。

二、计算机病毒的防治1、安装杀毒软件:这是最基本的防治措施,用户应该及时安装杀毒软件并且定期对计算机进行全盘扫描和更新病毒库。

2、不轻易点开陌生邮件或链接:计算机病毒通常通过邮件、网络链接等方式进行传播,因此,用户应该避免点击内容不明的邮件或链接。

3、安装防火墙:防火墙可以监控计算机的网络通信,阻止黑客对计算机进行攻击,从而提高计算机及网络的安全性。

4、备份重要数据:在计算机受到病毒攻击的时候,备份重要数据可以避免数据的永久丢失。

5、避免使用盗版软件:盗版软件可能被嵌入病毒,使用盗版软件会增加计算机感染病毒的风险。

6、规范化使用计算机:用户应该遵守使用计算机的规范和流程,不随意更改计算机设置和操作系统,避免出现安全漏洞。

7、及时更新操作系统和软件:操作系统和软件的漏洞会被黑客利用,因此,用户应该及时更新操作系统和软件,避免漏洞被利用。

总之,计算机病毒带来的危害巨大,用户应该加强对计算机安全的防治,保护个人数据和隐私安全。

计算机病毒与防治(共34张PPT)

计算机病毒与防治(共34张PPT)
CurrentVersion\Run • 及RunService
• 杀掉不必要的进程
– 开始运行: ntsd –c q –p xxxx
• 其中xxxx为进程号(PID), • 可通过Ctrl+Alt+Del任务管理器进程 来查看PID
口令安全(密码)
– 口令
• 原则:自己易记、他人难猜、经常更改 • 技巧:不与自己直接相关,而是间接相关
编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 病毒的编制者往往有特殊的破坏目的,因此不同的病毒攻击的对象也会不同
特别注意相似硬网址件,如防1cbc火, myq墙q等产品:锐捷、华为、中兴、思科、
你的计算机上正运行着什么程序?它们都是安全的吗?
目录•(右击不) 共要享 将权限密码设置为有顺序的数字或字母
无害型、无危险型、危险型、非常危险型
不原要理•使 :用包不本过人滤要的和生代将日理、服网身务证上件银号码行、银“行账登户中录的密前几码位、”后几和位或“姓交名的易拼音密作为码密码”。设置成相同的密码 D瑞O星S•注、册W在表ind修o任复ws工、何具Un情ihxt、tp况L:/i/un下x等 不能将密码透漏给他人,包括银行工作人员
隐藏性:
计算机病毒通常是隐蔽在其他合法的可执行程序和数据文件中的 一段程序,不易被人们察觉,对病毒的传染扩散十分有利。
计算机病毒的特点(续)
潜伏性:
在破坏之前属于潜伏状态,潜伏期越长,其传染范 围也会越大。
可触发性:
在一定的条件下(如特定的日期)才会发作,开始破 坏活动。
针对性:
病毒的编制者往往有特殊的破坏目的,因此不同的病 毒攻击的对象也会不同

了解电脑病毒的种类和防范措施

了解电脑病毒的种类和防范措施

了解电脑病毒的种类和防范措施电脑病毒是指通过电脑网络传播并感染计算机系统的恶意软件,给用户的隐私安全带来威胁。

了解电脑病毒的种类和防范措施对于保护个人信息和计算机系统的安全至关重要。

本文将介绍电脑病毒的常见种类和相应的防范措施。

一、病毒传播途径电脑病毒的传播途径主要包括邮件附件、不安全的下载源、不安全的网络链接以及可移动存储设备等。

用户在接收邮件时需谨慎打开附件,避免下载未经验证的软件和文件。

同时,需要确保使用安全可靠的网络连接并避免访问未知或不可信任的网站。

在使用可移动存储设备之前,应先进行病毒扫描。

二、常见电脑病毒种类1.蠕虫病毒(Worm)蠕虫病毒通过计算机网络自动传播,感染其他计算机并创建相同的副本。

它们可以利用网络漏洞和弱密码进行传播。

用户应及时安装操作系统和应用程序的安全更新,使用强密码,并定期扫描计算机系统以检测和清除潜在的蠕虫病毒。

2.病毒(Virus)病毒是一种依赖于宿主文件运行的恶意软件,可通过共享文件、下载源和电子邮件等方式传播。

安装可靠的杀毒软件,并及时更新病毒库,可以有效预防和清除病毒。

3.木马(Trojan)木马通过伪装成正常程序的方式潜入用户的计算机系统,并在用户不知情的情况下执行恶意操作,如窃取个人信息、控制计算机等。

用户应谨慎下载来自不可信任来源的软件,并定期扫描计算机以查找和清除木马。

4.间谍软件(Spyware)间谍软件通常通过广告、软件捆绑和恶意网站等方式感染计算机系统,用于收集用户的个人信息。

使用防间谍软件可以帮助用户监测和清除潜在的间谍软件。

5.广告软件(Adware)广告软件通过在计算机系统上显示广告来获取收益,可能会干扰用户的正常浏览体验。

用户应定期扫描计算机以清除潜在的广告软件,并避免安装来自不可信任来源的软件。

三、电脑病毒防范措施1.安装可靠的杀毒软件和防火墙,确保其保持最新版本,并定期进行全盘扫描。

2.定期更新操作系统和应用程序的安全补丁和更新,以修复已知漏洞。

什么是电脑病毒如何防止感染

什么是电脑病毒如何防止感染

什么是电脑病毒如何防止感染电脑病毒(Computer Virus)是指一种可以在计算机系统中自我复制并传播的恶意软件,其主要目的是破坏、修改或者盗取计算机的数据。

电脑病毒的感染方式多种多样,如通过电子邮件、移动存储设备、互联网下载等途径。

本文将介绍电脑病毒的种类和感染方式,并提供一些防止感染的有效方法。

一、电脑病毒的种类电脑病毒可以分为多种类型,主要包括以下几类:1. 文件型病毒(File Virus):这种病毒会附着在常见的文件格式上,如.exe、.doc、.xls等,并在用户打开这些文件时感染计算机系统。

2. 引导型病毒(Boot Virus):这种病毒会感染计算机的启动引导记录,使计算机在启动时自动加载病毒,并继续感染其他系统文件。

3. 宏病毒(Macro Virus):宏病毒通常隐藏在文档的宏代码中,并在用户打开文档时自动执行,从而感染计算机系统。

4. 蠕虫病毒(Worm Virus):与文件病毒不同,蠕虫病毒可以自我复制并在网络中传播,通过利用网络漏洞和弱口令来感染其他主机。

5. 特洛伊木马病毒(Trojan Horse Virus):特洛伊木马病毒通常伪装成合法的软件,并在用户安装后暗中执行恶意操作,如窃取个人信息、控制计算机等。

二、电脑病毒的感染方式电脑病毒的感染方式多种多样,以下列举常见的几种方式:1. 电子邮件附件:病毒会隐藏在电子邮件附件中,一旦用户打开附件,病毒将感染计算机系统。

2. 下载软件:用户从非官方或不可信的网站下载软件时,很可能会下载到带有病毒的安装包。

3. 移动存储设备:通过U盘、移动硬盘等存储设备传输的文件可能携带病毒,一旦连接到计算机上,病毒将传播到计算机系统。

4. 网络漏洞:未及时打补丁的操作系统或软件容易受到攻击,病毒就可以通过漏洞感染系统。

三、防止电脑病毒感染的方法为了保护计算机免受电脑病毒的侵害,以下是一些有效的防止感染的方法:1. 安装可靠的杀毒软件:选择知名品牌的杀毒软件,并保持其及时更新,以保证对最新的病毒库进行识别和查杀。

计算机病毒知识与防范

计算机病毒知识与防范

(1)课堂知识点:项目七计算机病毒知识与防范主要知识点一、计算机病毒概述计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

一般地,计算机病毒都具有以下特性:1.寄生性2.传染性3.潜伏性4.可触发性5.针对性6.隐蔽性二、计算机病毒的防范、检测用防病毒软件来防范病毒需要定期自动更新或者下载最新的病毒定义、病毒特征。

但是防病毒软件的问题在于它只能为防止已知的病毒提供保护。

因此,防病毒软件只是在检测已知的特定模式的病毒和蠕虫方面发挥作用。

三、计算机木马及其防护全称“特洛伊木马(Trojan Horse)”,古希腊士兵藏在木马内进入敌城,占领敌城的故事计算机木马指:黑客在可供网络上传下载的应用程序或游戏中,添加可以控制用户计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。

四、与计算机病毒相关的一些知识漏洞:系统上的软件再编写的时候总有疏漏的地方这些疏漏会引起软件的不兼容(死机)还有就是容易被黑客利用破环电脑。

(2)上机任务(可以先做习题再阅读材料)一、阅读资料里的材料:(100分钟)1、CHI病毒;2、病毒演示;3、灰鸽子;4、计算机病毒;5、熊猫烧香;6、梅丽莎病毒;7、手机病毒;8、九大流氓软件二、完成以下习题:(50分钟)1、病毒的传染性是指它可以通过自我复制进行传播并感染其它文件。

(A)A:对B:错2、通常所说的“计算机病毒”是指(D)A:细菌感染B:生物病毒感染C:被损坏的程序D:特制的具有破坏性的程序3、下列四个选项中不属于计算机病毒特征的有:( D )A:文件大B:可触发性C:破坏性D:欺骗性4、对于已感染了病毒的U盘,最彻底的清除病毒的方法是(D )A.用酒精将U盘消毒B.放在高压锅里煮C.将感染病毒的程序删除D.对U盘进行格式化5、以下措施不能防止计算机病毒的是(A)A.保持计算机清洁B.先用杀病毒软件将从别人机器上拷来的文件清查病毒C.不用来历不明的U盘D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件6、下列4项中,不属于计算机病毒特征的是_(D)A.潜伏性B.传染性C.激发性D.免疫性多选1、在日常使用电脑时我们应该怎样预防计算机病毒(ABCD )。

计算机病毒知识与防范

计算机病毒知识与防范

计算机病毒的主要来源
• 1.购买的软件光盘、优盘、软盘等带有病毒。 • 2.从别人机器通过磁盘拷贝文件到自己机器。 • 3.网上下载游戏、歌曲、电影、软件等等。 • 4.在局域网中相互拷贝文件,共享文件夹。 • 5.上网阅览网页时被病毒入侵。 • 6、电子邮件也传播病毒。
计算机病毒的传播途径
• 不可移动的计算机硬件设备 这种传播途径是指利用专用集成电路芯片
是否具传染性:判别一个程序是否为病毒 的最重要条件。
计算机病毒的传染性
再 生 病毒
CV 源 病 毒
CV
CV
CV
P1
P2
… Pn
直接传染方式
计算机病毒的传染性
再生病毒
源病毒 CV
CV CV
CV

P1
P2
Pn
间接传染方式
计算机病毒的隐蔽性
• 计算机病毒通常附在正常程序中或磁盘较 隐蔽的地方, 目的是不让用户发现它的存 在。 不经过程序代码分析或计算机病毒代 码扫描, 计算机病毒程序与正常程序是不 容易区别开来的。 一是传染 的隐蔽性。 二是计算机病毒程序存在的隐蔽性。
• 计算机病毒使用的触发条件主要有以下三 种。
• (1) 利用计算机内的时钟提供的时间作为 触发器, 这种触发条件被许多计算机病毒 采用, 触发的时间有的精确到百分之几秒 , 有的则只区分年份。
• 例:CIH 病毒 每年4月26日
• 2) 利用计算机病毒体内自带的计数器作为 触发器, 计算机病毒利用计数器记录某种 事件发生的次数, 一旦计数器达到某一设 定的值, 就执行破坏操作。
计算机病毒知识与防范
主要内容
• 一 计算机病毒概述 • 二 计算机病毒的防范、检测 • 三 计算机木马及其防护 • 四 与计算机病毒相关的一些知识

2024年度计算机病毒与防治

2024年度计算机病毒与防治
计算机病毒与防治
2024/3/24
1
目录
2024/3/24
• 计算机病毒概述 • 计算机病毒原理及传播方式 • 常见计算机病毒类型及特点 • 防治策略与技术手段 • 企业级解决方案与实践案例分享 • 个人用户自我保护意识培养与教育推广
2
CHAPTER 01
计算机病毒概述
2024/3/24
3
定义与分类
根据实际需求,合理配置杀毒软件的各项参 数,提高防御效果。
18
系统漏洞修补和更新管理
及时更新操作系统和应用程序
定期更新操作系统和应用程序,修补已知漏洞, 降低被攻击的风险。
关闭不必要的端口和服务
关闭不必要的端口和服务,减少攻击面。
ABCD
2024/3/24
使用安全补丁
关注官方发布的安全补丁,及时下载并安装。
潜伏性
有些病毒像定时炸弹一样,让它什么时间发作是 预先设计好的。比如黑色星期五病毒,不到预定 时间一点都觉察不出来,等到条件具备的时候一 下子就爆炸开来,对系统进行破坏。
2024/3/24
传染性
计算机病毒不但本身具有破坏性,更有害的是具 有传染性,一旦病毒被复制或产生变种,其速度 之快令人难以预防。
影响范围
计算机病毒的影响范围非常广泛,不仅限于个人计算机和企业网络,还可能波及 到整个互联网和全球范围内的计算机系统。因此,加强计算机病毒的防范和治理 对于维护网络安全和社会稳定具有重要意义。
6
CHAPTER 02
计算机病毒原理及传播方式
2024/3/24
7
工作原理与感染过程
寄生性
计算机病毒寄生在其他程序之中,当执行这个程 序时,病毒就起破坏作用,而在未启动这个程序 之前,它是不易被人发觉的。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

(1)课堂知识点:
项目七计算机病毒知识与防范
主要知识点
一、计算机病毒概述
计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

一般地,计算机病毒都具有以下特性:
1.寄生性2.传染性3.潜伏性
4.可触发性5.针对性6.隐蔽性
二、计算机病毒的防范、检测
用防病毒软件来防范病毒需要定期自动更新或者下载最新的病毒定义、病毒特征。

但是防病毒软件的问题在于它只能为防止已知的病毒提供保护。

因此,防病毒软件只是在检测已知的特定模式的病毒和蠕虫方面发挥作用。

三、计算机木马及其防护
全称“特洛伊木马(Trojan Horse)”,古希腊士兵藏在木马内进入敌城,占领敌城的故事
计算机木马指:黑客在可供网络上传下载的应用程序或游戏中,添加可以控制用户计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。

四、与计算机病毒相关的一些知识
漏洞:系统上的软件再编写的时候总有疏漏的地方这些疏漏会引起软件的不兼容(死机)还有就是容易被黑客利用破环电脑。

(2)上机任务(可以先做习题再阅读材料)
一、阅读资料里的材料:(100分钟)
1、CHI病毒;
2、病毒演示;
3、灰鸽子;
4、计算机病毒;
5、熊猫烧香;
6、梅丽莎病毒;
7、手机病毒;8、九大流氓软件
二、完成以下习题:(50分钟)
1、病毒的传染性是指它可以通过自我复制进行传播并感染其它文件。

(A)
A:对B:错
2、通常所说的“计算机病毒”是指(D)
A:细菌感染B:生物病毒感染C:被损坏的程序D:特制的具有破坏性的程序
3、下列四个选项中不属于计算机病毒特征的有:( D )
A:文件大B:可触发性C:破坏性D:欺骗性
4、对于已感染了病毒的U盘,最彻底的清除病毒的方法是(D )
A.用酒精将U盘消毒
B.放在高压锅里煮
C.将感染病毒的程序删除
D.对U盘进行格式化
5、以下措施不能防止计算机病毒的是(A)
A.保持计算机清洁
B.先用杀病毒软件将从别人机器上拷来的文件清查病毒
C.不用来历不明的U盘
D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件
6、下列4项中,不属于计算机病毒特征的是_(D)
A.潜伏性
B.传染性
C.激发性
D.免疫性
多选
1、在日常使用电脑时我们应该怎样预防计算机病毒(ABCD )。

A:在交换使用软盘或光盘时一定要用反病毒软件进行扫描查毒工作。

B:管理好自己的电脑,最好不要让别人随便乱动。

C:要时常关心病毒的活动动向,定期定时升级你的反病毒软件。

D:不访问不合法和反动的网站。

2、常用的杀毒软件有(ABCD)。

A:瑞星2008
B:江民2007
C:360安全卫士
D:卡巴斯基
3、计算机病毒是指具有自我复制能力的程序或脚本语言,常见的计算机病毒有(ABCD )。

A:引导型病毒。

B:文件型病毒。

C:混合型病毒。

D:电子邮件病毒。

4、计算机病毒的特点有:(ABCD )
A:程序短小
B:寄生
C:感染
D:传播
简答题:
1、谈谈你对网络道德的认识,你认为社会责任应该包括哪些?
所谓网络道德,是指以善恶为标准,通过社会舆论、内心信念和传统习惯来评价人们的上网行为,调节网络时空中人与人之间以及个人与社会之间关系的行为规范。

社会责任包括企业环境保护、社会道德以及公共利益等方面,由经济责任、持续发展责任、
法律责任和道德责任等构成。

2、计算机病毒的传染方式有哪些?
计算机病毒的主要转播方式有:
1、通过软盘、光盘传播
2、通过移动存储设备传播
3、通过网络传播
3、列举出至少三种当今比较流行的杀毒软件都有什么?
世界三大主流免费杀毒软件:avast、A VG、小红伞
国内杀毒软件:金山、瑞星、360
4、简述传统病毒和蠕虫病毒的区别?
蠕虫病毒和传统病毒都具有传染性和复制功能
传统病毒主要攻击对象是文件系统,在其传染的过程中,计算机使用者是传染的触发者,是传染的关键环节,使用者计算机知识水平的高低常常决定了传统病毒所能造成的破坏度
蠕虫病毒主要是利用计算机漏洞进行传染,在搜索到网络中存在漏洞的计算机后主动进行攻击
5、简述单一影子模式和完全影子模式的区别?
单一影子模式是一种之保护Windows操作系统的使用模式,他进位操作系统所在分区创建虚拟化影像,而非系统分区在但影子模式下保持正常工作
完全影子模式会对本计算机内所有硬盘分区创建影像,当推出影子系统后任何对本机磁盘分区的操作都会失效
6、什么是计算机病毒?计算机病毒具有哪些特
编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒
计算机病毒的主要特点有:寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性
7、简述宏病毒的特点。

1.传播极快
2.制作、变种方便
3.破坏可能性极大
4.多平台交叉感染
8、分析木马与一般病毒的区别。

一般病毒比较顽固,并且拥有很强的破坏性、隐蔽性和欺骗性,一般病毒的传播方式是文件和网络感染对性是文件攻击目标是破坏数据和信息
木马极强顽固,并且拥有很强的欺骗性、隐蔽性和很弱的破坏性,木马的传播方式是网络感染对象是进程攻击目标是窃取数据和信息但是它感染性很弱
9、什么是木马?简述木马攻击技术的原理。

利用计算机程序漏洞侵入后窃取文件的程序程序被称为木马。

木马攻击技术的原理简述:
1、配置木马
此过程主要包含木马的伪装和信息反馈
2、木马的传播
木马的传播方式主要有两种:一种是通过发送含有木马附件E-MAIL邮件:另一种是在非正规的网站上下载被捆绑了木马的程序
3、使用适当的伪装方式以达到欺骗用户的目的
4、运行方式
服务端用户运行木马或捆绑木马的程序后,木马就会自动进行安装。

4、信息泄露
通过木马的信息反馈机制将用户信息泄露出去
5、建立连接
当服务端和客户端都在线时被感染用户将会和客户端建立连接
远程控制
木马连接建立后,控制端端口和木马端口之间将会出现一条通道。

10、病毒的防治战略有哪些?
1、重要的资料一定要备份
2、尽可能的不在没有安装防毒软件的电脑上用可移动存储设备
3、安装软件前用杀毒软件对其扫描
4、在自己的电脑上安装杀毒防毒软件
5、合理的管理用户权限
11、计算机病毒的危害性主要表现在哪些方面?
1、破坏数据
2、占用磁盘空间
3、抢占系统资源
4、影响计算机运行速度
5、计算机错误遇不可预见的危险
12、简述反病毒技术的发展特点。

从原来的攻击目标单击导向在的攻击目标多元化
从环类的没有变种到现在的多元化变种
从传播路径单一到传播路径多元化
越来越注重隐蔽性
自我保护日益强大
13、常见的计算机病毒有哪些类型?
按攻击的系统分类可分为Windows、dos unix等
按寄生部位和感染对象可分为:引导行、操作系统行、可执行程序行
按破坏情况可分为:良性和恶性两种
14、以欢乐时光和冲击波病毒为例,说明其命名方式。

欢乐时光的前缀表示其实脚本病毒后缀表示其感染对象是电子邮件冲击波的前缀表示其是蠕虫病毒后缀表示其攻击对象是某个系统漏洞有上可知病毒的命名方式是病毒类型.病毒名.感染对象类型名。

相关文档
最新文档