您当前的位置:首页 > 时尚 > 内容

电脑病毒种类(电脑病毒种类三大类)

各位网友们好,相信很多人对电脑病毒种类都不是特别的了解,因此呢,今天就来为大家分享下关于电脑病毒种类以及电脑病毒种类三大类的问题知识,还望可以帮助大家,解决大家的一些困惑,下面一起来看看吧!

本文目录一览

1、常见的电脑病毒类型和种类

2、电脑病毒的种类有哪些?

常见的电脑病毒类型和种类

常见病毒类型U盘病毒 U盘病毒就是通过U盘传播的病毒。U盘普遍存在一个autorun.inf漏洞,U盘病毒通过利用这个漏洞使得自己的数量与日俱增。病毒程序一般都是巧妙存在在U盘中。 1)作为系统文件隐藏。 2)伪装成其他文件。由于一般人们不会显示文件的后缀,或者是文件名太长看不到后缀,于是有些病毒程序将自身图标改为其他文件的图标,导致用户误打开。 3)藏于系统文件夹中。这里的系统文件夹往往都具有迷惑性,如文件夹名是回收站(recycler)的名字。 4)运用Windows的漏洞。有些病毒所藏的文件夹的名字为 runauto...,这个文件夹打不开,系统提示不存在路径。其实这个文件夹的真正名字是 runauto...\。 5)隐藏文件夹,生成对应的文件夹图标的病毒文件(文件夹模仿者)或者快捷方式(暴风一号)。 6)其他新型U盘病毒:比如2010年由金山毒霸率先发现的假面exe(该新U盘病毒会查找电脑中的exe文件,然后将原始的.exe文件重名为【原始文件名】 空格.exe,并设置隐藏属性,同时会创建一个和原始文件名同名的病毒exe。病毒的目的很简单,让你运行任何文件的时候都运行它的母体。) 新U盘病毒 。 针对U盘的这几个问题,我们都有很容易的解决办法,我们在这里推荐USBCleaner这一款针对U盘病毒的杀毒软件,使用方法简单,效果明显,下载之后运行文件夹中的USBCleaner,病毒扫面出来之后要点回复被隐藏的文件夹,这样我们学校最流行的隐藏文件夹的病毒就不会威胁我们了,然后根据提示调用其他的辅助工具,包括广谱深测、FolderCure文件夹病毒专杀工具等。日常使用的时候电脑里面和U盘里面都要备份一个(以文件的方式放到U盘里哦)以免我们在离开我们电脑的时候,文件夹被隐藏然后不知所措。 2、电脑病毒 编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我 的一组计算机指令或者程序代码被称为计算机病毒。计算机病毒具有以下几个特点:寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性。常见的病毒可以通过软盘、硬盘、光盘、网络等媒介传播,随着网络的发展,病毒就更加肆虐,无论用户是否主动浏览染毒文件,都会粘上病毒,如果杀毒软件不 ,那"中毒"便在所难免了。常见的中了病毒的情况有以下24种: 1)计算机系统运行速度减慢。 2)计算机系统经常无故发生死机。 3)计算机系统中的文件长度发生变化。 4)计算机存储的容量异常减少。 5)系统引导速度减慢。 6)丢失文件或文件损坏。 7)计算机屏幕上出现异常显示。 8)计算机系统的蜂鸣器出现异常声响。 9)磁盘卷标发生变化。 10)系统不识别硬盘。 11)对存储系统异常访问。 12)键盘输入异常。 13)文件的日期、时间、属性等发生变化。 14)文件无 确读取、 或打开。 15)命令执行出现错误。 16)虚假报警。 17)换当前盘。有些病毒会将当前盘切换到C盘。 18)时钟倒转。有些病毒会命名系统时间倒转,逆向计时。 19)WINDOWS操作系统无故频繁出现错误。 20)系统异常重新启动。 21)一些外部设备工作异常。 22)异常要求用户输入密码。 23)WORD或EXCEL提示执行"宏"(宏是一系列 Word 命令和指令,这些命令和指令组合在一起,形成了一个单独的命令,以实现任务执行的自动化。) 24)不应驻留内存的程序驻留内存。

电脑病毒的种类有哪些?

对于计算机病毒的分类,从不同方面可以有不同的分法。

(1)按传染方式可分为:引导型病毒、文件型病毒、混合型病毒和宏病毒等。

引导型病毒主要感染软盘和硬盘的主引导区,造成电脑无 常启动。

文件型病毒一般只传染可执行文件(COM,EXE)。在我们调用染毒的可执行文件时,病毒首先被运行,然后病毒驻留内存伺机传染其他文件或直接传染其他文件。其特点是附着于正常程序文件,成为程序文件的一个外壳或部件。这是较为常见的传染方式。

混合型病毒兼有以上两种病毒的特点,既感染引导区又感染文件,因此扩大了这种病毒的传染途径。

宏病毒是近两年才出现的,这种病毒是利用 VB脚本语言开发出来的程序,以宏的方式附在Word文档中。它专门感染Word文档。它也可以算作文件型。

(2)按破坏性分为:良性病毒、恶性病毒。

良性病毒对系统和数据不产生破坏性作用,重要目的是表现自己,但也会干扰计算机的正常运行。例如占用计算机系统 ,降低系统运行速度等。

恶性病毒对系统、程序以及用户数据都将产生不同程度的破坏,甚至使得整个系统崩溃,导致硬盘数据完全丢失。


声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,谢谢。

上一篇: 作文400字精选(作文400字优秀篇)

下一篇: 武僧装备出处(传奇装备出处)



推荐阅读

网站内容来自网络,如有侵权请联系我们,立即删除! | 软文发布 | 粤ICP备2021106084号