计算机感染病毒的判断方法及防护手段

合集下载

如何防护计算机的病毒?

如何防护计算机的病毒?

如何防护计算机的病毒?病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。

以下是网小编为大家整理的关于计算机病毒的防护简短的相关知识,希望对大家有所帮助!⒈如果你的机器上没有安装病毒防护软件,你最好还是安装一个。

现在,使用的电脑没有安装防病毒软件是不可想象的事。

⒉如果你刚好是第一次启动防病毒软件,最好让它扫描一下你的整个系统。

通常,防病毒程都能够设置成在计算机每次启动时扫描系统或者在定期计划的基础上运行。

一些程序还可以在你连接到互联网上时在后台扫描系统。

定期扫描系统是否感染有病毒,最好成为你的习惯。

⒊既然你安装了病毒防护软件,就应该确保它是最新的。

一些防病毒程序带有自动连接到互联网上,并且只要软件厂商发现了一种新的威胁就会添加新的病毒探测代码的功能。

你还可以在此扫描系统查找最新的安全更新文件。

⒋如果你经常上网,那最好是安装一个防火墙。

⒌不要轻易执行附件中的EXE和COM等可执行程序。

这些附件极有可能带有计算机病毒或是黑客程序,轻易运行,很可能带来不可预测的结果。

对于认识的朋友和陌生人发过来的电子函件中的可执行程序附件都必须检查,确定无异后才可使用。

⒍不要轻易打开附件中的文档文件。

对方发送过来的电子函件及相关附件的文档,首先要用“另存为…”命令(“Save As…”)保存到本地硬盘,待用查杀计算机病毒软件检查无毒后才可以打开使用。

如果用鼠标直接点击两下DOC、XLS等附件文档,会自动启用Word或Excel,如有附件中有计算机病毒则会立刻传染;如有“是否启用宏”的提示,那绝对不要轻易打开,否则极有可能传染上电子函件计算机病毒。

⒎不要直接运行附件。

对于文件扩展名很怪的附件,或者是带有脚本文件如*.VBS、*.SHS等的附件,千万不要直接打开,一般可以删除包含这些附件的电子函件,以保证计算机系统不受计算机病毒的侵害。

计算机病毒防范措施有些什么

计算机病毒防范措施有些什么

计算机病毒防范措施有些什么为了防范计算机病毒,我们都有些什么措施呢?下面由小编给你做出详细的计算机病毒防范措施介绍!希望对你有帮助!计算机病毒防范措施一:1.安装好杀毒软件和防火墙并及时更新。

2.养成良好的上网习惯,不去点击一些不良网站和邮件。

3.定期杀毒,及时给系统打好补丁。

4.学习网络安全知识,远离黑客工具。

计算机病毒防范措施二:要使电脑少中毒,必须遵循以下两个原则:1、安装一款好的防毒软件。

比如360杀毒简单方便,对系统的病毒防护和修复功能都很好。

2、养成良好的使用习惯。

下载软件到官方网页,或者到自己熟悉的网站下载,不要浏览不良网站,不要随意打开陌生人的邮箱、网址链接等。

计算机病毒防范措施三:对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。

综合起来,技术层面可以采取以下对策:1) 建立安全管理制度。

提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。

对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

2) 网络访问控制。

访问控制是网络安全防范和保护的主要策略。

它的主要任务是保证网络资源不被非法使用和访问。

它是保证网络安全最重要的核心策略之一。

访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

3) 数据库的备份与恢复。

数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。

备份是恢复数据库最容易和最能防止意外的保证方法。

恢复是在意外发生后利用备份来恢复数据的操作。

有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。

4) 应用密码技术。

应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。

基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

计算机病毒防护技巧

计算机病毒防护技巧

计算机病毒防护技巧在当今数字化的时代,计算机已经成为我们生活和工作中不可或缺的一部分。

然而,伴随着计算机技术的飞速发展,计算机病毒也日益猖獗,给我们的信息安全带来了严重的威胁。

为了保护我们的计算机系统和个人数据不受病毒的侵害,掌握一些有效的防护技巧是至关重要的。

首先,我们要明白计算机病毒是如何传播的。

常见的传播途径包括网络下载、电子邮件附件、移动存储设备(如 U 盘、移动硬盘)、软件漏洞等。

了解这些传播途径,有助于我们有针对性地采取防护措施。

安装可靠的杀毒软件和防火墙是防护计算机病毒的基础。

市场上有许多杀毒软件可供选择,如 360 杀毒、腾讯电脑管家、卡巴斯基等。

在选择杀毒软件时,要注意选择知名品牌,并确保其能够实时更新病毒库。

防火墙可以有效地阻止未经授权的网络访问,从而降低病毒入侵的风险。

保持操作系统和应用软件的更新也是非常重要的。

软件开发者会不断发现和修复软件中的漏洞,这些漏洞往往是病毒攻击的目标。

因此,及时安装系统更新补丁和软件升级,可以有效地提高系统的安全性。

在使用网络时,要保持警惕。

不要随意点击来路不明的链接,尤其是那些看起来极具诱惑性的广告链接。

很多病毒就是通过这种方式诱导用户点击,从而入侵计算机系统的。

另外,对于陌生人发送的电子邮件附件,也要谨慎打开。

如果不确定附件的安全性,最好先进行病毒扫描。

在使用移动存储设备时,也要注意防范病毒。

在将 U 盘、移动硬盘等插入计算机之前,最好先进行病毒扫描。

同时,不要在不可信的计算机上使用自己的移动存储设备,以免感染病毒。

养成良好的计算机使用习惯也是必不可少的。

定期备份重要的数据,这样即使计算机系统受到病毒攻击,也可以将损失降到最低。

另外,不要随意下载和安装来路不明的软件,尤其是那些破解版的软件,往往可能携带病毒。

对于企业和组织来说,建立完善的计算机病毒防护体系更是至关重要。

除了为每台计算机安装杀毒软件和防火墙外,还需要制定严格的网络使用规定,对员工进行计算机安全培训,提高员工的安全意识。

计算机病毒完整版课件

计算机病毒完整版课件
其他文档或系统中。
宏病毒传播
病毒通过局域网、广域网或互联网等网络途 径传播,感染网络中的其他计算机。
蠕虫病毒传播
蠕虫病毒是一种通过网络自主传播的恶意程 序。它不需要人为干预,可以自动寻找并攻 击网络中的漏洞,从而传播到更多的计算机 系统中。
03
常见计算机病毒类型及特点
蠕虫病毒
01
02
03
传播方式
计算机病毒完整版课件
目录
• 计算机病毒概述 • 计算机病毒结构与工作原理 • 常见计算机病毒类型及特点 • 防御策略与技术手段 • 检测、清除与恢复方法 • 总结回顾与未来趋势展望
01
计算机病毒概述
定义与分类
定义
计算机病毒是一种恶意软件,能够在计算机系统内进行自我复制并传播,同时破坏系统正常运行或窃取用户信 息。
企业应在网络边界处部署防火墙、入侵检 测等安全设备,防止病毒从外部网络侵入 。
定期进行安全漏洞扫描和评估
加强员工安全意识培训
企业应定期对内部网络进行安全漏洞扫描 和评估,及时发现并修复潜在的安全隐患 。
企业应加强对员工的安全意识培训,提高员 工对病毒的防范意识和应对能力。
法律法规及伦理道德约束
01
通过网络传播
病毒通过电子邮件、即时通讯工具、下载等 途径传播,利用漏洞或欺骗用户点击恶意链 接进入计算机系统。
利用系统漏洞攻击
病毒利用操作系统或应用程序的漏洞,绕过 安全机制,直接侵入计算机系统。
复制与传播方式
文件感染
病毒通过感染计算机中的文件,尤其是可执 行文件,实现自我复制和传播。
网络传播
宏病毒是一种特殊类型的病毒,它利用宏语 言编写,并嵌入到文档或模板中。当用户打 开受感染的文档时,宏病毒被激活并传播到

计算机的病毒测试题及答案

计算机的病毒测试题及答案

计算机的病毒测试题及答案病毒是计算机系统中常见的威胁之一,会导致数据丢失、系统瘫痪甚至个人隐私泄露。

在保护计算机安全方面,病毒测试是非常重要的一个环节。

本文将为大家提供一些常见的计算机病毒测试题目及其答案,帮助大家提高对病毒的识别和处理能力。

问题一:何为计算机病毒?答案:计算机病毒是指一种能够通过植入其他计算机文件、程序或系统中,并具有自我复制能力的恶意程序。

它可以通过互联网、移动存储设备等方式传播,并对计算机系统和数据造成损害。

问题二:请列举一些常见的计算机病毒种类。

答案:常见的计算机病毒种类包括:1. 蠕虫病毒:通过网络传播,利用系统漏洞进行自我复制,如“威尔斯蠕虫”。

2. 病毒:通过感染文件的方式传播,例如“伊洛瓦底病毒”。

3. 木马病毒:伪装成合法程序,并在用户不知情的情况下控制计算机,如“黑客工具”。

4. 广告软件:弹窗广告或强制用户访问特定网页,常见的有“流氓软件”。

5. 钓鱼病毒:冒充合法网站,通过诱导用户输入个人敏感信息,如“钓鱼邮件”。

6. 文件病毒:感染系统文件或应用程序,损坏文件内容或功能。

7. 引导扇区病毒:感染计算机的引导扇区,导致系统启动失败。

问题三:如何判断计算机是否感染病毒?答案:以下是一些常见的判断计算机是否感染病毒的迹象:1. 计算机运行缓慢,程序响应时间变长。

2. 出现奇怪的弹窗广告或浏览器重定向。

3. 文件或文件夹突然消失或损坏。

4. 随机生成的文件名出现在文件夹中。

5. 防火墙或杀毒软件无法正常运行或被禁用。

6. CPU占用率异常高,且无明显原因。

问题四:如果发现计算机感染了病毒,应该如何处理?答案:处理计算机感染病毒的方法如下:1. 及时更新杀毒软件并进行全盘扫描,清理或隔离感染文件。

2. 确保操作系统和软件处于最新版本,并及时安装系统补丁和安全更新。

3. 不打开或下载来自不信任来源的文件、软件或附件。

4. 常备数据备份,避免数据丢失。

5. 在使用外部存储设备前,先进行杀毒扫描。

计算机病毒的防范

计算机病毒的防范

这类病毒并不改变文件本身,它们 根据算法产生EXE文件的伴随体, 具有同样的名字和不同的扩展名 (COM),例如:XCOPY.EXE的 伴随体是XCOPY-COM。病毒把自 身写入COM文件并不改变EXE文件, 当DOS加载文件时,伴随体优先被 执行到,再由伴随体加载执行原来 的EXE文件。
除了伴随和“蠕 虫”型,其它病 毒均可称为寄生 型病毒,它们依 附在系统的引导 扇区或文件中, 通过系统的功能 进行传播。
• 无危险型 • 非常危险型
根据破坏能力划分
根据病毒存在的媒体划分 • 网络病毒 • 文件病毒
根据算法划分 • 伴随型病毒 • “蠕虫”型病毒
• 引导ห้องสมุดไป่ตู้病毒
• 寄生型病毒
驻留型 病毒
这种病毒感染计算机后,把自身的内存驻留 部分放在内存(RAM)中,这一部分程序 挂接系统调用并合并到操作系统中去,它处 于激活状态,一直到关机或重新启动。
计算机病毒特性和防范

课目:计算机病毒特性和防护 目的:通过训练,使同志们了解掌握计算机病毒的概念和特征工作原理及防 护知识,使同志们在以后的工作训练中能够提高安全意识,增加计算机防护 能力。


时间:45分钟
地点:理论教室 内容:1、计算机病毒的概念和特征 2、计算机病毒的生命周期 3、计算机病毒的工作原理
出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。 同时,该病毒的某些变种可以通过局域网进行传播,进而感 染局域网内所有计算机系统,最终导致企业局域网瘫痪,无 法正常使用,它能感染系统中exe,com,pif,src,html, asp等文件,它还能终止大量的反病毒软件进程并且删除扩 展名为gho的备份文件。被感染的用户系统中所有.exe可执

计算机病毒的防范

其他防范文件型计算机病毒所做的工作
预防电子邮Байду номын сангаас病毒的方法
不要轻易执行附件中的EXE和COM等可执行程序; 不要轻易打开附件中的文档文件; 对于文件扩展名很怪的附件,或者是带有脚本文件如*.VBS、*.SHS等
的附件,千万不要直接打开; 如果是使用Outlook或 Outlook Express等电子邮件管理软件,应当进行
计算机病毒发作时的表现现象
提示一些不相干的话; 发出一段音乐; 产生特定的图象; 硬盘灯不断闪烁; 进行游戏算法; Windows桌面图标发生变化; 计算机突然死机或重启; 自动发送电子邮件; 鼠标自己在动。
计算机病毒发作后的表现现象
硬盘无法启动,数据丢失; 系统文件丢失或被破坏; 文件目录发生混乱; 部分文档丢失或被破坏 ; 部分文档自动加密码; 修改Autoexec.bat文件,增加Format C:; 使部分可软件升级主板的BIOS程序混乱,主板被破坏。
在使用的Word等Office软件“工具”菜单中看不到“宏”这个字,或看到“宏”但光标移到 “宏”,鼠标点击无反应,这种情况肯定有宏病毒;
打开一个文档,不进行任何操作,退出Word等Office软件,如提示存盘,这极可能是Word中的 Normal.dot模板中带宏病毒;
打开以DOC为后缀的文档文件在另存菜单中只能以模板方式存盘,也可能带有Word宏病毒; 在运行Word等Office软件过程中经常出现内存不足,打印不正常,也可能有宏病毒; 在运行Word等Office软件时,打开文档出现是否启动“宏”的提示,说明该文档带有宏,如果
一些必要的安全方面的设置; 对于自己往外传送的附件,也一定要仔细检查,确定无毒后,才可发
送。
网络安全与电子商务

计算机病毒(公开课)图文PPT课件


杀毒软件原理及使用技巧
杀毒软件原理
通过病毒库比对、行为分析、启发式 扫描等技术,识别并清除计算机病毒 。
选择合适的杀毒软件
根据实际需求选择知名品牌的杀毒软 件,确保软件及时更新病毒库。
定期全盘扫描
定期对计算机进行全盘扫描,以便及 时发现并清除潜在的病毒威胁。
注意误报与漏报
留意杀毒软件可能产生的误报和漏报 情况,结合实际情况进行判断和处理 。
建立完善的应急响应机制,对突发 的计算机病毒事件进行快速响应和 处理,减少损失。
THANKS
感谢观看
REPORTING
Linux内核中的一个权限提升漏洞,攻击者可以利用该漏洞将自己的进程提升为root权限 ,进而完全控制受害者的计算机。
Meltdown和Spectre漏洞
利用处理器设计中的缺陷,攻击者可以绕过操作系统的内存隔离机制,窃取其他程序的内 存数据。这两个漏洞影响了大量计算机设备的安全性。
PART 05
网络攻击手段及其防范方 法
安全配置
关闭不必要的端口和服务 ,限制远程访问权限,启 用防火墙等安全配置,提 高系统安全性。
案例分析:操作系统漏洞利用实例
EternalBlue漏洞
利用Windows系统的SMB服务漏洞,攻击者可以远程执行代码,控制受害者计算机。该 漏洞曾导致全球范围内的WannaCry勒索病毒爆发。
Dirty COW漏洞
近年来,恶意软件和勒索软件 大量涌现,以窃取个人信息和
勒索钱财为目的。
危害与影响
数据破坏
病毒可以删除或修改文 件,导致数据丢失或损
坏。
系统崩溃
病毒可能占用大量系统 资源,导致计算机运行
缓慢或崩溃。
网络攻击

电脑病毒防御常用十大步骤

电脑病毒防御常用十大步骤1、用常识进行判断决不翻开来历不明邮件的附件或你并未预期接到的附件。

对看来可疑的邮件附件要自觉不予翻开。

千万不可受骗,认为你知道附件的内容,即使附件看来好象是.jpg文件 -- 因为Windows允许用户在文件命名时使用多个后缀,而许多电子邮件程序只显示第一个后缀,例如,你看到的邮件附件名称是wow.jpg,而它的全名实际是wow.jpg.vbs,翻开这个附件意味着运行一个恶意的VBScript病毒,而不是你的.jpg观察器。

2、安装防病毒产品并保证更新最新的病毒定义码建议你至少每周更新一次病毒定义码,因为防病毒软件只有最新才最有效。

需要提醒你的是,你所是购置的诺顿防病毒软件,不仅是更新病毒定义码,而且同时更新产品的引擎,这是与其它防病毒软件所不一样的。

这样的好处在于,可以满足新引擎在侦破和修复方面的需要,从而有效地抑制病毒和蠕虫。

例如,赛门铁克的所有产品中都有“实时更新〞〔LiveUpdate〕功能。

3、首次安装防病毒软件时,一定要对计算机做一次彻底的病毒扫描当你首次在计算机上安装防病毒软件时,一定要花费些时间对机器做一次彻底的病毒扫描,以确保它尚未受过病毒感染。

功能先进的防病毒软件供给商现在都已将病毒扫描做为自动程序,当用户在初装其产品时自动执行。

4、插入软盘、光盘和其他可插拔介质前,一定对它们进行病毒扫描。

确保你的计算机对插入的软盘、光盘和其他的可插拔介质,及对电子邮件和互联网文件都会做自动的病毒检查。

5、不要从任何不可靠的渠道下载任何软件这一点比拟难于做到,因为通常我们无法判断什么是不可靠的渠道。

比拟容易的做法是认定所有较有名气的在线图书馆未受病毒感染,但是提供软件下载的网站实在太多了,我们无法肯定它们一定都采取了防病毒的措施,所以比拟保险的方法是对平安下载的软件在安装前先做病毒扫描。

6、警惕欺骗性的病毒如果你收到一封来自朋友的邮件,声称有一个最具杀伤力的新病毒,并让你将这封警告性质的邮件转发给你所有认识的人,这十有八九是欺骗性的病毒。

计算机病毒如何防范

计算机病毒如何防范在当今数字化的时代,计算机已经成为我们生活和工作中不可或缺的一部分。

然而,伴随着计算机技术的飞速发展,计算机病毒也日益猖獗,给我们的信息安全和设备正常运行带来了严重的威胁。

那么,我们应该如何有效地防范计算机病毒呢?首先,要保持良好的上网习惯。

这是防范计算机病毒的基础。

在浏览网页时,我们要避免访问那些来源不明、可信度低的网站。

很多病毒往往就隐藏在这些看似诱人但实则危险的网页中。

不要随意点击弹出的广告窗口,尤其是那些声称可以提供免费的热门软件、电影、音乐等的链接。

因为这些很可能是病毒的陷阱,一旦点击,病毒就可能悄然入侵您的计算机。

其次,及时更新操作系统和应用软件也至关重要。

操作系统和软件的开发者会不断发现并修复可能存在的安全漏洞,通过更新可以及时打上这些补丁,从而降低病毒利用漏洞入侵的风险。

建议开启操作系统的自动更新功能,确保您的系统始终处于最新的安全状态。

对于常用的应用软件,如浏览器、办公软件等,也要定期检查并更新到最新版本。

安装可靠的杀毒软件和防火墙是必不可少的防范措施。

杀毒软件能够实时监测和扫描计算机中的文件,及时发现并清除病毒。

防火墙则可以阻止未经授权的网络连接,防止黑客和病毒通过网络入侵您的计算机。

在选择杀毒软件和防火墙时,要选择知名品牌,并确保其处于实时防护状态。

同时,定期对计算机进行全面的病毒扫描,及时清除潜在的威胁。

另外,对于电子邮件也要格外小心。

不轻易打开陌生人发来的邮件附件,尤其是那些后缀名为exe、bat 等可执行文件。

很多病毒会通过电子邮件传播,伪装成看似正常的邮件,一旦您打开附件,病毒就会迅速感染您的计算机。

如果收到可疑的邮件,最好先核实发件人的身份,或者直接删除。

在使用移动存储设备时,如 U 盘、移动硬盘等,也要注意防范病毒。

在将移动存储设备插入计算机之前,先进行病毒扫描。

不要在不可信的设备上使用自己的移动存储设备,以免感染病毒。

如果移动存储设备中的文件来源不明,也要谨慎处理。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第22卷第2期 
2006年6月 
新疆教育学院学报 

J0URNAL 0F XINJIANG EDUCAT10N INSTITUTE Vo1.22。No.2 Jun.2006 

计算机感染病毒的判断方法及防护手段 
伊马木・达吾提 (1.新疆教育学院数学与信息技术分院,新疆鸟鲁木齐 艾尼瓦尔・买买提 * 
830043 2.新疆交通职业技术学院,新疆 鸟鲁木齐830056) 

摘 要:伴随着计算机技术的发展。计算机病毒的影响也日益扩大。计算机病毒威胁着计算机的安全。也 
给我们的生活带来了不必要的麻烦。掌握判断计算机是否感染病毒和计算机病毒的防护方法显的尤为重要。 
关键词:计算机;计算机病毒;判断方法;防护措施 
中图分类号:TP3 文献标识码:A 文章编号:1008--3588(2006)02—0146—03 

随着计算机技术的迅速发展和计算机应用领域的日益扩大,计算机已经深入了千家万户的生活当 
中。伴随着计算机技术的发展,计算机病毒的影响也日益扩大。到目前为止,已知的计算机病毒数量已 
超过一万种,而且正以迅猛的速度急速增长,日常生活中可以经常接触到的比较知名的计算机病毒有: 
蠕虫病毒、黑色星期五病毒、CIH病毒、磁盘杀手病毒、木马病毒、宏病毒、爱情后门病毒和冲击波病毒 
等。 
这些计算机病毒威胁着计算机的安全,同时也给我们的日常工作带来了诸多麻烦。在日常生活中, 
我们有必要掌握防护计算机病毒的措施,判断计算机是否感染上病毒的方法,同时,对于已经感染病毒 
的计算机,如何消除病毒。 

判断计算机是否感染上病毒的方法 

1.硬盘,软盘指示灯常闪:我们在计算机操作过程中会发现,在非操作情况下,硬盘或软盘指示灯 
常闪,这也可能是病毒写入信息。 
2.对于存储设备,则应注意是否无故出现坏块:有些病毒会在盘上做坏簇标记,以便将其自身部分 
隐藏其中。 
3.出现软件运行速度变慢、输出端口异常等现象都有可能是病毒造成的。磁盘读盘速度影响除 
外。 
4.要注意系统进程:我们在计算机操作过程中,在wIND0wS任务管理器中看系统进程是不是常 
规进程,如果不熟悉常规进程的计算机操作者可以在网上搜索WINDOWS常规进程的有关知识。 
5.屏幕是否显示异常,出现异常画面或信息:在操作过程中屏幕突然出现花屏或在屏幕上出现干 
扰性的图形、文字、错误信息等,这都是病毒在产生影响。 
6.系统启动速度是否比平时慢:我们在利用wIND0wS 2000和wIND0wS XP操作系统时会发 
现系统启动速度突然变得特别慢。这是计算机病毒在影响系统文件。 
7.磁盘读写时间是否比平时长:我们在计算机中插入U盘、移动硬盘、MP3等存储设备时,读写时 
间比平时慢得多。 
8.文件是否莫名其妙地丢失或文件长度增加:这是计算机病毒可复制的特性。因为绝大多数的病 
毒在对文件进行传播后会使文件的长度增加。 


[收稿日期]2006--03—20 
[作者简介]伊马木・达吾提(1972一),维吾尔族,新疆喀什市人。新疆教育学院数学与信息技术分院讲师。 
146 

维普资讯 http://www.cqvip.com
伊马木・达吾提,艾尼瓦尔・买买提:计算机感染病毒的判断方法及防护手段 
9.磁盘是否突然不能引导或系统找不到硬盘:这是引导型病毒的影响,这类病毒一般隐蔽在磁盘 
片或硬盘的系统引导区。计算机系统感染上这种病毒后,病毒就用其自身取代引导区的引导记录,而把 
原来操作系统的引导记录转移到磁盘的其他空间,当启动计算机系统时,首先执行病毒程序,然后再执 
行引导纪录。这种现象非常普遍。 
10.磁盘上是否发现有特殊标记或无故变小:计算机病毒对计算机系统的侵犯,会使计算机系统的 
某些部分发生变化,并一定会在适当的时候表现出来,因此根据某些不正常的现象也可以做到初步判定 
系统中是否有计算机病毒。 
11.运行较大程序时,是否出现特殊信息:有些文件型病毒是一种专门传染可执行文件的病毒。在 
用户调用染毒的可执行文件时,病毒首先被运行,然后病毒驻留内存伺机传播给其他文件或直接传播给 
其他文件。 
12.程序运行时死机次数是否增多:这种现象比较常见。 
13.打印是否异常:有些病毒影响输入输出设备的正常使用,尤其是对打印机的打印作业进程,所 
以我们要注意打印时的异常现象。 
14.是否有一些特殊文件名的文件自动生成:这是一些文件型病毒引起的。 
15.更换软盘后,列表的内容始终不变(表面上看驱动器工作正常)。 
16.系统文件的时间、日期、大小发生变化:这是最明显的计算机病毒感染迹象。计算机病毒感染 
应用程序文件后,会将自身隐藏在原始文件的后面,文件大小大多会有所增加,文件的访问和修改日期 
和时间也会被改成感染时的时间。 
以上现象有些是单独出现,有些是几种病毒结合发作。根据以上情况,我们可以对计算机系统是否 
感染上了计算机病毒作出初步的判断。 
二、计算机病毒的日常防护手段 
1.日常防范方法 
(1)使用正版软件(盗版软件与感染病毒成正比); 
(2)不使用来历不明的软件; 
(3)进行软数据交换时,一定对软盘进行病毒查杀; 
(4)备份硬盘引导区和引导扇区数据; 
(5)对重要数据经常进行备份; 
(6)建议每次用不同的两套杀毒软件查杀并对杀毒软件定期升级; 
(7)随时注意计算机报刊信息登载发现的新病毒及防治方法; 
(8)发现新的病毒及时提交专业反病毒中心,以便确认; 
(9)防止通过电子邮件传播的病毒(如爱虫病毒),如电子邮件后缀为.vbs.corn.exe的附件不要轻 
易打开; 
(1O)安装端口监视软件(如NukeNaber),预防电脑黑客病毒的入侵; 
(11)设法隐藏自己的IP; 
(12)使用ICQ和QQ时不要随便同意别人登录。 
在我们的日常生活当中,恰当使用以上方法可以对我们的计算机起到很好的保护作用。 
2.对已感染的计算机病毒进行杀除 
人工检测和消除电脑病毒的方法需要用户对电脑的操作和使用有一定的基础,尤其对操作系统要 
有较深的了解,能够熟练地应用一两个工具软件。病毒的种类繁多,对付它们最快捷简便的方法就是使 
用优秀的杀毒软件进行杀除。 
(1)如果发现病毒,首先是停止使用计算机,用干净启动软盘启动,将所有资料备份; 
(2)用正版杀毒软件进行杀毒,最好能将杀毒软件升级到最新版; 
】47 

维普资讯 http://www.cqvip.com
第22卷第2期 新疆教育学院学报 2006年6月 
(3)如果一个杀毒软件不能杀除,可到网上找一些专业性的杀病毒网站下载最新版的其它杀病毒软 
件进行查杀; 
(4)如果多个杀毒软件均不能杀除,可将此病毒发作情况发布到网上,或到专门的BBS论坛留下帖 
子; 
(5)可用此染毒文件上报杀病毒网站,让专业性的网站或杀毒软件公司帮你解决; 
(6)如果以上方法均无法消除病毒,则应该将计算机系统进行重新安装。 
有了以上一些针对计算机病毒的判断方法和日常防护方法,我们就可以放心大胆地享受计算机和 
网络为我们带来的便利和大量信息了。 

参考文献: 
[1]梁和.计算机组装与维修.北京.清华大学出版社t2003年. 
[2]郭新房.李明刚.计算机组装与维护标准教程.北京:清华大学出版社,2005.5. 

The Judgement Method and Preventive Measeres for Compu ̄r Virus Infection 
Yimamu Dawuti&Ainiwa'er Maimaqiti 
(School of Mathematics and Information Technolology。Xinjiang Education Institute,Urumqi 830043,Xi, iang; 
Xinjiang J iaotong Vocational and Technical Institute,Urumqi 830056・Xinjiang) 

Abstract:With the development of computer technology。computer viruses increasingly widen their influence.They 
endanger the security of computers and bring uncalled trouble on our life.It is very important to arrive at a correct judge。 
ment on and employ preventive methods for computer virus infection. 
Key words:computer;computer virus;judgement method;protective measures 

148 

维普资讯 http://www.cqvip.com

相关文档
最新文档