简述计算机病毒的特点和概念

合集下载

计算机病毒的定义及主要特征是什么

计算机病毒的定义及主要特征是什么

计算机病毒的定义及主要特征是什么篇一:计算机病毒简答题计算机病毒简答题一、名词解释1、计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

2、特洛伊木马:是一种与远程计算机之间建立起连接,使远程计算机能够通过网络控制用户计算机系统并且可能造成用户的信息损失、系统损坏甚至瘫痪的程序。

3、Word宏病毒:是一些制作病毒的专业人员利用Microsoft Word的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过DOC文档及DOT模板进行自我复制及传播。

4、手机病毒:以手机为感染对象,以手机网络和计算机网络为平台,通过病毒短信等形式,对手机进行攻击,从而造成手机异常的一种新型病毒。

5、蠕虫:是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性和破坏性等,同时蠕虫还具有自己特有的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。

6、流氓软件:是介于病毒和正规软件之间,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门)的软件,给用户带来实质危害。

7、僵尸网络:是指控制者采用一种或多种传播手段,将Bot程序(僵尸程序)传播给大批计算机,从而在控制者和被感染计算机之间所形成的一个可一对多控制的网络。

8、计算机病毒的预防技术:是指通过一定的技术手段防止计算机病毒对系统进行传染和破坏,实际上它是一种预先的特征判定技术。

9、网络钓鱼:利用欺骗性的电子邮件和伪造的Web站点进行诈骗活动,受骗者往往会泄露自己的重要数据,如信用卡号、账户用户名、口令和社保编号等内容。

10、计算机病毒抗分析技术:是针对病毒的分析技术提出的,目的是使病毒分析者难以分析清楚病毒原理,主要有加密技术、反跟踪技术等。

二、简答题1、根据计算机病毒的发展趋势和最新动向,你认为现有哪些病毒代表了这些趋势?答:计算机病毒的发展趋与计算机技术的发展相关。

计算机简答题试题及答案

计算机简答题试题及答案

计算机简答题试题及答案一、计算机简答题试题及答案1. 什么是计算机病毒?请简述其特点。

答案:计算机病毒是一种恶意软件,它能够自我复制并传播到其他计算机系统上。

其特点包括:(1)隐蔽性,病毒通常隐藏在正常程序中,不易被发现;(2)破坏性,病毒会破坏计算机系统的正常运行,甚至导致数据丢失;(3)传染性,病毒能够通过各种途径传播,如电子邮件、移动存储设备等;(4)潜伏性,病毒可能会在系统中潜伏一段时间,等待触发条件后发作。

2. 请简述云计算的基本概念及其优势。

答案:云计算是一种通过互联网提供计算资源(如服务器、存储、数据库、网络、软件等)的服务模式。

用户可以根据需要获取这些资源,而无需自己构建和维护基础设施。

云计算的优势包括:(1)成本效益,用户只需为实际使用的资源付费,无需前期投资;(2)可扩展性,资源可以根据需求动态调整;(3)灵活性,用户可以随时随地访问云服务;(4)可靠性,云服务提供商通常提供高可用性和数据备份。

3. 什么是数据库管理系统(DBMS)?它有哪些主要功能?答案:数据库管理系统(DBMS)是一种软件,用于创建和管理数据库。

它允许用户存储、检索和管理数据。

DBMS的主要功能包括:(1)数据定义,定义数据的结构和关系;(2)数据操纵,提供查询、更新、删除和插入数据的能力;(3)数据控制,确保数据的安全性和完整性;(4)事务管理,支持并发控制和恢复机制,以保证数据的一致性。

4. 请简述人工智能(AI)的发展历程。

答案:人工智能(AI)的发展历程可以分为几个阶段:(1)诞生阶段(20世纪50年代),AI的概念首次被提出,主要研究逻辑推理和问题求解;(2)黄金时代(20世纪60-70年代),AI技术取得显著进展,出现了专家系统等应用;(3)低谷期(20世纪80年代),由于技术限制和过高的期望,AI发展遭遇瓶颈;(4)复兴期(20世纪90年代至今),随着计算能力的提升和大数据的出现,AI技术再次取得突破,深度学习、机器学习等技术成为研究热点。

2016全新计算机应用基础试题及答案

2016全新计算机应用基础试题及答案

2016全新计算机应用基础试题及答案计算机在当今社会的各个领域都发挥着至关重要的作用,掌握计算机应用基础成为了必备的技能。

以下是 2016 年全新的计算机应用基础试题及答案,希望能帮助您检验和提升自己的计算机知识水平。

一、选择题1、世界上第一台电子计算机诞生于()A 1946 年B 1956 年C 1966 年D 1976 年答案:A解析:世界上第一台电子计算机 ENIAC 于 1946 年在美国宾夕法尼亚大学诞生。

2、计算机的硬件主要包括:中央处理器(CPU)、存储器、输入设备和()A 键盘B 鼠标C 显示器D 输出设备答案:D解析:计算机硬件系统由运算器、控制器、存储器、输入设备和输出设备五大部分组成。

中央处理器(CPU)包括运算器和控制器。

3、在计算机内部,数据是以()形式加工、处理和传送的。

A 二进制码B 八进制码C 十进制码D 十六进制码答案:A解析:计算机内部采用二进制进行数据的存储和处理,因为二进制只有 0 和 1 两个数字,易于用电子元件实现。

4、操作系统的主要功能是()A 对计算机系统的所有资源进行控制和管理B 对汇编语言、高级语言程序进行翻译C 对数据文件进行管理D 对高级语言程序进行翻译答案:A解析:操作系统是管理计算机硬件与软件资源的程序,同时也是计算机系统的内核与基石。

其主要功能是对计算机系统的所有资源进行控制和管理。

5、下列存储器中,存取速度最快的是()A CDROMB 内存储器C 软盘D 硬盘答案:B解析:内存储器直接与 CPU 相连,存取速度最快;CDROM 是只读光盘,软盘和硬盘属于外存储器,存取速度相对较慢。

6、在 Windows 操作系统中,要将当前活动窗口截图,可以使用()组合键。

A Ctrl + PrintScreenB Alt + PrintScreenC Shift + PrintScreenD PrintScreen答案:B解析:Ctrl + PrintScreen 是截取整个屏幕;Alt + PrintScreen 是截取当前活动窗口。

信息安全管理复习习题

信息安全管理复习习题

信息安全管理第一复习习题一、填空题1 . 常用的数据保密技术有:防侦收、防辐射、信息加密、物理加密2.计算机信息系统的不安全因素来自两个方面:一方面是信息网络本身存在的安全缺陷;另一方面是:人为因素和自然因素.3.由信息系统自身存在的安全隐患导致信息系统不安全的主要因素有:网络操作系统的脆弱性、TCP/IP协议的安全缺陷、数据库管理系统的脆弱性、系统资源共享、数据通信、计算机病毒。

4.信息安全管理包括:安全风险管理、安全策略、安全教育,这三个组成部分构成了整个企业信息安全管理体系。

5.计算机信息系统安全保护等级根据我国的国家标准划分为五个等级。

第一级:用户自主保护等级;第二级;系统审计保护级_;第三级:安全标准保护级;第四级:结构化保护及,第五级:访问验证保护级6.风险概念模型指出,风险由起源、方式、途径、受体、和后果五个方面构成,分别是:威胁源、威胁行为、脆弱性、资产、影响。

7.威胁源是风险源头,按性质通常可以分为三种:自然威胁、环境威胁、人为威胁。

8安全机制的组合包括:用户鉴别、访问控制、安全保密、安全传输、安全审计、安全恢复其中访问控制的主要作用是:防止滥用;安全审计的主要作用是:抗抵赖。

9.信息系统安全评估工作贯穿于信息系统整个生命周期内,安全评估的具体工作包括:风险评估、安全检查、安全保障等级评估、安全认证与认可10. 计算机机房的安全分为A、B、C、类11.电磁泄漏的两种主要方式为:辐射泄漏、传到泄露、抑制电磁泄漏的两种主要技术有:电子隐蔽、物理抑制。

12.计算机及其外设工作时,伴随着信息的输入、传输、存储、处理、输出过程,有用信息会通过寄生信号向外泄漏,其泄漏的主要部件有:显示器、主机、键盘、打印机、通信设备、电源、其中最容易被监听到的泄露设备为:显示器。

相比液晶显示器与CRT显示器,CRT的泄密更为严重一些。

14.计算机信息系统的运行安全包括风险管理:风险管理、审计跟踪、备份恢复、应急15.木马一般有两个程序,一个是:客户端,另一个是:服务器端。

计算机病毒课后题

计算机病毒课后题

第一章计算机病毒概述1、什么是计算机病毒?计算机病毒包括哪几类程序?答编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。

具有破坏性,复制性和传染性。

(一)文件类病毒。

该病毒在操作系统执行文件时取得控制权并把自己依附在可执行文件上,然后利用这些指令来调用附在文件中某处的病毒代码。

当文件执行时,病毒会调出自己的代码来执行,接着又返回到正常的执行序列。

通常,这些病毒发作迅速且隐蔽性强,以至于用户并不知道病毒代码已被执行。

(二)引导扇区病毒。

它会潜伏在硬盘的引导扇区或主引导记录中。

触发引导区病毒的典型事件是系统日期和时间被篡改。

(三)多裂变病毒。

多裂变病毒是文件和引导扇区病毒的混合,它能感染可执行文件,从而能在网上迅速传播蔓延。

(四)隐蔽病毒。

这种病毒通过挂接中断修改和隐藏真面目,具有很大的欺骗性。

因此,当某系统函数被调用时,这些病毒便“伪造”结果,使一切看起来正常。

秘密病毒摧毁文件的方式是伪造文件大小和日期,隐藏对引导区的修改,而且使大多数操作重定向。

(五)异形病毒。

这是一种能变异的病毒,随着感染时间的不同,改变其不同的形式。

不同的感染操作会使病毒在文件中以不同的方式出现,使传统的模式匹配法失效。

(六)宏病毒。

宏病毒不只是感染可执行文件,还可感染一般应用软件程序。

它会影响系统的性能以及用户的工作效率。

宏病毒是利用宏语言编写的,不面向操作系统,所以它不受操作平台的约束,可以在DOS、Win-dows,Unix、Mac甚至在0S/2系统中传播。

宏病毒能被传到任何可运行编写宏病毒应用程序的机器中。

现在随着E-mail、WWW等强大的互联能力及宏语言的进一步强化,极大地增强了它的传播力。

2 、计算机病毒的发展可以大致划分为几个过程?每个过程的特点?答DOS引导阶段一般需要通过软盘启动后使用.引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播。

计算机试题简答题及答案

计算机试题简答题及答案

计算机试题简答题及答案一、简答题1. 请简述计算机系统由哪些基本部分组成,并解释各部分的功能。

答案:计算机系统主要由硬件系统和软件系统两部分组成。

硬件系统包括中央处理器(CPU)、存储器、输入设备和输出设备等,负责执行程序指令、处理数据、存储信息和与用户交互。

软件系统包括操作系统、应用程序和支持软件等,负责管理和协调硬件资源,提供用户界面,执行特定任务。

2. 什么是计算机网络?计算机网络的基本功能有哪些?答案:计算机网络是由多个计算机设备通过通信线路连接起来,实现资源共享和信息交换的系统。

计算机网络的基本功能包括数据传输、资源共享、分布式处理和提高系统的可靠性。

3. 请解释什么是数据库管理系统,并列举其主要功能。

答案:数据库管理系统(DBMS)是一种软件,用于创建和管理数据库。

其主要功能包括数据定义、数据操纵、数据存储、数据恢复、数据安全和数据完整性维护。

4. 什么是操作系统?请简述其主要功能。

答案:操作系统是计算机系统中负责管理和协调硬件与软件资源的软件,它提供了用户与计算机硬件之间的接口。

操作系统的主要功能包括进程管理、内存管理、文件系统管理、设备管理、用户界面和系统安全。

5. 请简述计算机病毒的特点及其对计算机系统的影响。

答案:计算机病毒是一种恶意软件,它能够自我复制并传播到其他计算机系统。

病毒的特点包括隐蔽性、破坏性和传染性。

对计算机系统的影响包括数据丢失、系统性能下降、安全漏洞和潜在的经济损失。

二、结束语以上简答题涵盖了计算机系统的基础知识,旨在帮助学生理解和掌握计算机的基本组成、网络、数据库管理系统、操作系统以及计算机病毒等概念。

通过这些问题的回答,学生可以加深对计算机科学领域的理解,并为进一步的学习和实践打下坚实的基础。

计算机网络安全知识点

计算机网络安全知识点

第一章.绪论1.1.1、计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)2、典型的网络安全威胁:①窃听②重传③伪造④篡改⑤非授权访问⑥拒绝服务攻击⑦行为否认⑧旁路控制⑨电磁/射频截获⑩人员疏忽1.2.1计算机网络的不安全主要因素:(1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。

(2)自然灾害:各种自然灾害对计算机系统构成严重的威胁。

(3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。

可分为几个方面:①被动攻击②主动攻击③邻近攻击④内部人员攻击⑤分发攻击1.2.2不安全的主要原因:①互联网具有不安全性②操作系统存在的安全问题③数据的安全问题④传输线路安全问题⑤网络安全管理的问题1.3计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。

1.3.1计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。

网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)。

1.3.2计算机网络安全的目标:①保密性②完整性③可用性④不可否认性⑤可控性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③操作系统安全④联网安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务1.4.3PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。

《计算机病毒》复习思考题及答案

《计算机病毒》复习思考题及答案

《计算机病毒》复习思考题第一章计算机病毒概述1. 简述计算机病毒的定义和特征。

计算机病毒(Computer Virus),是一种人为制造的、能够进行自我复制的、具有对计算机资源进行破坏作用的一组程序或指令集合。

计算机病毒的可执行性(程序性)、传染性、非授权性、隐蔽性、潜伏性、可触发性、破坏性、攻击的主动性、针对性、衍生性、寄生性(依附性)、不可预见性、诱惑欺骗性、持久性。

2. 计算机病毒有哪些分类方法?根据每种分类方法,试举出一到两个病毒。

3. 为什么同一个病毒会有多个不同的名称?如何通过病毒的名称识别病毒的类型?国际上对病毒命名的一般惯例为“前缀+病毒名+后缀”,即三元组命名规则。

1、系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。

2、蠕虫病毒蠕虫病毒的前缀是:Worm。

3、木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack 。

4、脚本病毒脚本病毒的前缀是:Script。

5、宏病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。

宏病毒的前缀是:Macro。

6、后门病毒后门病毒的前缀是:Backdoor。

7、病毒种植程序病毒后门病毒的前缀是:Dropper。

这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。

8.破坏性程序病毒破坏性程序病毒的前缀是:Harm。

这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。

9.玩笑病毒玩笑病毒的前缀是:Joke。

10.捆绑机病毒捆绑机病毒的前缀是:Binder。

4. 简述计算机病毒产生的背景。

5. 计算机病毒有哪些传播途径?传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播(软盘、U盘、光盘、硬盘、存储卡等)。

网络传播,又分为因特网传播和局域网传播两种。

硬件设备传播:通过不可移动的计算机硬件设备传播、通过移动存储设备传播、通过无线设备传播。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

简述计算机病毒的特点和概念
推荐文章
计算机病毒特点发展现状热度:计算机病毒的发展过程呈现什么特点热度:简述计算机病毒及特点热度:计算机病毒最显著特点热度:军人演讲的语言特点热度:
破坏计算机的功能或数据,影响计算机使用的程序代码被称为计算机病毒。

是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。

下面是店铺收集整理的简述计算机病毒的特点和概念,希望对大家有帮助~~
简述计算机病毒的特点
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

计算机病毒与医学上的“病毒”不同,计算机病毒不是天然存在的,是人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。

它能潜伏在计算机的存储介质(或程序)里,条件满足时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中。

从而感染其他程序,计算机病毒的特点对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大。

计算机病毒是一个程序,一段可执行码。

就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征计算机病毒的特点复制能力,它们能够快速蔓延,又常常难以根除。

它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

计算机病毒的特点
繁殖性
计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,
它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。

破坏性
计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。

破坏引导扇区及BIOS,硬件环境破坏。

传染性
计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。

潜伏性
计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作,会使电脑变慢。

隐蔽性计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。

可触发性
编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。

一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。

病毒征兆
屏幕上出现不应有的特殊字符或图像、字符无规则变或脱落、静止、滚动、雪花、跳动、小球亮点、莫名其妙的信息提等。

发出尖叫、蜂鸣音或非正常奏乐等。

经常无故死机,随机地发生重新启动或无法正常启动、运行速度明显下降、内存空间变小、磁盘驱动器以及其他设备无缘无故地
磁碟机(2007年)变成无效设备等现象。

磁盘标号被自动改写、出现异常文件、计算机病毒的特点出现固定的坏扇区、可用磁盘空间变小、文件无故变大、失踪或被改乱、可执行文件(exe)变得无法运行等。

打印异常、打印速度明显降低、不能打印、不能打印汉字与图形等或打印时出现乱码。

收到来历不明的电子邮件、自动链接到陌生的网站、
自动发送电子邮件等。

[27-28]
保护预防程序或数据神秘地消失了,文件名不能辨认等;注意对系统文件、可执行文件和数据写保护;不使用来历不明的程序或数据;尽量不用软盘进行系统引导。

不轻易打开来历不明的电子邮件;使用新的计算机系统或软件时,先杀毒后使用;备份系统和参数,建立系统的应急计划等。

安装杀毒软件。

分类管理数据
简述计算机病毒的概念
计算机病毒式指人们为编制或者在计算机程序中插入的以以破坏计算机环功能或者破坏数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

计算机病毒式计算机安全中的一大毒瘤,令大部分计算机用户畏惧,因为病毒可以再瞬间损坏文件系统,是计算机陷入瘫痪。

其实病毒并不可怕,只要了解了它的特点和原理就可以很好地防止它。

2 计算机病毒的特征
所谓计算机病毒,其实是一种特殊的计算机程序。

他一旦运行,就会取得系统控制权,同时把自己复制到媒体(如硬盘或者U盘)中。

计算机病毒通常将自身的具有破坏性的代码复制到其他的有用代码上,以计算机系统的运行及读写磁盘为基础进行传染。

它先驻留在内存中,然后寻找找可攻击的对象并传染。

被复制的病毒程序可能会通过软盘或网络散布到其他机器上,这样计算机病毒边开始传播了。

随着“Internet”的广泛应用,计算机病毒的传播速速是非常惊人的,通过网络病毒能够在几个小时之内传播到世界各地。

3 计算机病毒的特征归纳起来有以下两点
具有破坏性、传染性、潜伏性及隐藏性,能够将自身复制到其他程序中,
不独立以文件形式存在,仅仅附着在被感染的程序上。

当调用该程序运行时,病毒则首先运行。

失去这两个特征中的任何一个都不能成为病毒。

病毒和其他形式恶意代码之间的最大差异是,原始病毒的“后代”也能够复制。

病毒严格定义如下:是一段代码,其本身插入宿主(各种被感染的程序、文件,甚
至包括操作系统)中传播,而不能独立运行,需要它的宿主程序运行才能激活。

4 计算机病毒的预测
当用户发现自己的计算机系统出现以下现象时,说明计算机可能已经感染上了病毒。

程序装入时间比平时常,运行异常。

有规律地发出异常信息。

用户访问设置如“打印机”时发现异常情况,如打印机不能联机或打印符号异常。

磁盘的空间突然变小或不识别磁盘设备。

程序或数据神秘地丢失,文件名不能辨认。

显示器上经常出现一些莫名其妙的信息或异常显示(如白斑或圆点等)。

计算机经常出现异常死机或速度缓慢或不能正常启动。

发现可执行程序文件的发小发生变化,或发现来历不明的隐藏文件。

干扰键盘操作,如响铃、封锁键盘、换字、抹掉缓存区字符、重复、输入紊乱等。

相关文档
最新文档