1,电脑病毒主要造成什么

病毒程序

电脑病毒主要造成什么

2,计算机病毒主要会造成下列哪一项的损坏

关闭网站、关闭计算机 4、计算机病毒主要会造成下列哪一项的损坏() A 显示第1题A 第2题C 第3题C E H I J 第4题C E F H 第5题A 希望,
软件系统
计算机病毒主要造成( )的损坏。 (分数:1分) A. 软盘 B. 磁盘驱动器 C. 硬盘 D. 程序和数据 选D

计算机病毒主要会造成下列哪一项的损坏

3,当计算机病毒发作时主要造成的破坏是 A 对磁盘片的物理破坏 B 对

你好,这里选择D——对存储在硬盘上的程序,数据甚至系统的破坏即可,因为: A选项,病毒是程序,而磁盘盘片是磁介质,病毒无法影响到物理介质 B选项,CPU也是物理介质,无法被病毒破坏 C选项,“对磁盘驱动器的破坏”,以前曾经有过这种病毒,它可以操控软驱反复读软盘,从而损坏软盘,但是现在已经没有了,而且这里问的是“主要造成的破坏”,这个可以忽略 D,完全符合病毒破坏造成的影响 有其他问题欢迎到电脑管家企业平台咨询,我们将竭诚为您服务!
d吧,病毒的危害主要是软件方面,病毒具有破坏性,其传播方式主要有u盘,邮件。病毒只是一个特殊程序。
当计算机病毒发作时,主要造成的破坏是存储在硬盘上的程序、数据甚至系统的破坏。 计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。 计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。 计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
D 一般的病毒都是软件层面的,无法做到硬件上的破坏。
D~

当计算机病毒发作时主要造成的破坏是 A 对磁盘片的物理破坏 B 对

4,电脑病毒是由什麽引起的

“计算机病毒”与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制成的具有特殊功能的程序,通常人们称之为电脑病毒。1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。” 计算机病毒之所以被称为“病毒”,主要是由于它有类似自然界病毒的某些特征。其主要特征有: (1)隐蔽性,指病毒的存在、传染和对数据的破坏过程不易为计算机操作人员发现;寄生性,计算机病毒通常是依附于其它文件而存在的; (2)传染性,指计算机病毒在一定条件下可以自我复制,能对其它文件或系统进行一系列非法操作,并使之成为一个新的传染源。这是病毒的最基本特征; (3)触发性,指病毒的发作一般都需要一个激发条件,可以是日期、时间、特定程序的运行或程序的运行次数等等,如臭名昭著的CIH病毒就发作于每个月的26日; (4)破坏性:指病毒在触发条件满足时,立即对计算机系统的文件、资源等运行进行干扰破坏; (5)不可预见性,指病毒相对于防毒软件永远是超前的,理论上讲,没有任何杀毒软件能将所有的病毒杀除。 从运作过程来看,计算机病毒可以分为三个部分,即病毒引导程序、病毒传染程序、病毒病发程序。从破坏程度来看,计算机病毒可分为良性病毒和恶性病毒;根据传播方式和感染方式,可分为引导型病毒、分区表病毒、宏病毒、文件型病毒、复合型病毒等。 计算机病毒的危害主要表现在三大方面,一是破坏文件或数据,造成用户数据丢失或毁损;二是抢占系统网络资源,造成网络阻塞或系统瘫痪;三是破坏操作系统等软件或计算机主板等硬件,造成计算机无法启动

5,计算机病毒产生的原因有哪些

计算机病毒产生原因: (1)搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒, 例如象圆点一类的良性病毒。 (2)软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。 (3)旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。 (4)用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。
病毒,简单来说就是干扰计算机正常运行的一种数据。这种数据通常情况下带有破坏性。 b 人为因素。 计算机的使用者会为了某些目的制造出一些错误的数据流用来干扰计算机的正常运行,例如盗取信息,破坏他人计算及设施等的行为。 d 硬件性能变化 计算机在自行运行状态中,会因为种种原因使硬件发生性能变化,例如:硬盘磁道损坏等,这些坏扇区有时会出现一些计算机内部产生的错误数据链。这些就是计算机自身所制造出来的“病毒”。
选aa,而且是黑客有意创造的,他们比平常人聪明,特别表现 给我们看的结果。 B,操作方法不当只会造成软件或者是硬盘的损伤,绝不会 产生病毒。 C、不讲卫生只会让你的硬件老化。寿命变短。所以要经常 打扫自己的电脑机箱内部或者是键盘鼠标。 D、频繁关机也会造成硬件的损伤,特别是硬盘。CPU、光 驱等。都有或多或少的伤害。因为硬盘和光驱都可能在 做高速转动。突然停下,会造成磁盘坏道。就是硬盘的 一些地方不能用了。
1.病毒本身也是一段程序,是某些编程者处于一些目的而编写的. 通过文件的相互拷贝,共享机之间的相互访问,互联网的访问,光盘、U盘等介质的使用等等都有可能会产生病毒的传播 2.在“开始”---“运行”---输入“gpedit.msc”运行组策略,在“用户配置---管理模板---Windows组件---Windows资源管理器”右侧窗口中,找到“隐藏‘我的电脑’中这些指定的驱动器”,双击,在属性框中检查是否将“未配置”设为“已启用”了,发现正常。 进入到“计算机管理”窗口,依次展开“存储/可移动存储”,单击“磁盘管理”一项,在窗口右侧,看到U盘运行状态为“良好”,这说明U盘没问题。右击该窗口中的U盘盘符,选择其快捷菜单的“更改驱动器名和路径”命令,在出现的对话框中,点击〔更改〕按钮,为其选择一个未被使用的盘符。确定之后退出。重新打开“我的电脑”,久违的U盘盘符出现了。但这是临时的解决办法,每次插入U盘都要给U盘重新分配盘符,操作起来非常麻烦。 u盘盘符不能正确显示的原因是在windows下可以隐藏盘符,具体方法是在注册表中修改一些健值就可以隐藏相应的盘符,但是并不是不能进入,直接在地址栏里输入还是能够访问的,这给那些需要保护的分区提供了一个比较简单的途径,但是也带来了今天的麻烦。修复这种现象的方法如下:简单一点就直接在注册表HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer下,nodrives这个键值,把下面所有的值都删除(如图3),再重新启动一下就可以了
你好, 这个应该选D,计算机病毒也是人为编写的程序 只不过该程序用于非法的或者说非道德的目的罢了 有矛就有盾,病毒的对立面是安软,杀毒软件也是人为编写的,但是是专门用于清除病毒的程序 如果你中毒了的话,就可以使用电脑管家这类的安软予以清除 以后有问题欢迎来电脑管家企业平台提问,我们会尽心为您解答

6,计算机病毒的特点是什么如何防治计算机病毒

计算机病毒主要特征有:(1)隐蔽性,指病毒的存在、传染和对数据的破坏过程不易为计算机操作人员发现;寄生性,计算机病毒通常是依附于其它文件而存在的;(2)传染性,指计算机病毒在一定条件下可以自我复制,能对其它文件或系统进行一系列非法操作,并使之成为一个新的传染源。这是病毒的最基本特征;(3)触发性,指病毒的发作一般都需要一个激发条件,可以是日期、时间、特定程序的运行或程序的运行次数等等,如臭名昭著的CIH病毒就发作于每个月的26日;(4)破坏性:指病毒在触发条件满足时,立即对计算机系统的文件、资源等运行进行干扰破坏;(5)不可预见性,指病毒相对于防毒软件永远是超前的,理论上讲,没有任何杀毒软件能将所有的病毒杀除。
一.什么是计算机病毒 “计算机病毒”为什么叫做病毒。首先,与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。其能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们,对计算机资源进行破坏的这样一组程序或指令集合。1994年2月18日, 我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”此定义具有法律性、权威性。 病毒的传播途径 计算机病毒的传播主要是通过拷贝文件、传送文件、运行程序等方式进行。而主要的传播途径有以下几种: 1、硬盘 因为硬盘存储数据多,在其互相借用或维修时,将病毒传播到其他的硬盘或软盘上。 2、软盘 软盘主要是携带方便,早期时候在网络还不普及时,为了计算机之间互相传递文件,经常使用软盘,这样,通过软盘,也会将一台机子的病毒传播到另一台机子。 3、光盘 光盘的存储容量大,所以大多数软件都刻录在光盘上,以便互相传递;由于各普通用户的经济收入不高,购买正版软件的人就少,一些非法商人就将软件放在光盘上,因其只读,所以上面即使有病毒也不能清除,商人在制作过程中难免会将带毒文件刻录在上面。 4、网络 在电脑日益普及的今天,人们通过计算机网络,互相传递文件、信件,这样给病毒的传播速度又加快了;因为资源共享,人们经常在网上下载免费、共享软件,病毒也难免会夹在其中。 五.病毒的特征 1.传染性 计 算机病毒的传染性是指病毒具有把自身复制到其他程序中的特性。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子 上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。 正 常的计算机程序一般是不会将自身的代码强行连接到其它程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机。当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这 台机器相联网的其它计算机也许也被该病毒侵染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。 2.非授权性 一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏再正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。 3.隐蔽性 病 毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。 而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。试想,如果病毒在传染到计算机上之后,机器马上无法正常运行,那么它本身便无法继续进行传染了。正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。 大部分的病毒的代码之所以设计得非常短小,也是为了隐藏。病毒一般只有几百或1k字节,而pc机对dos文件的存取速度可达每秒几百kb以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉。 4.潜伏性 大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。如“peter-2”在每年2月27日会提三个问题,答错后会将硬盘加密。著名的“黑色星期五”在逢13号的星期五发作。国内的“上海一号”会在每年三、六、九月的13日发作。当然,最令人难忘的便是26日发作的cih。这些病毒在平时会隐藏得很好,只有在发作日才会露出本来面目。 5.破坏性 任 何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。由此特性可将病毒分为良性病毒与恶性病毒。良性病度可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。这类病毒较多,如:genp、小球、w-boot等。恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。这也反映出病毒编制者的险恶用心。 6.不可预见性 从 对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。有些人利用病毒的这种共性,制作了声称可查所有病毒的程序。这种程序的确可查出一些新病毒,但由于目前的软件种类极其丰富,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒 的技术。使用这种方法对病毒进行检测势必会造成较多的误报情况。而且病毒的制作技术也在不断的提高,病毒对反病毒软件永远是超前的。 六.病毒的分类 病毒主要有以下几种类型: 2.1开机型病毒 (boot strap sector virus): 开机型病毒是藏匿在磁盘片或硬盘的第一个扇区。因为dos的架构设计, 使得病毒可以在每次开机时, 在操作系统还没被加载之前就被加载到内存中, 这个特性使得病毒可以针对dos的各类中断 (interrupt) 得到完全的控制, 并且拥有更大的能力进行传染与破坏。 2.2文件型病毒 (file infector virus): 文件型病毒通常寄生在可执行文件(如 *.com, *.exe等)中。当这些文件被执行时, 病毒的程序就跟着被执行。文件型的病毒依传染方式的不同, 又分成非常驻型以及常驻型两种 : (1) 非常驻型病毒(non-memory resident virus) : 非常驻型病毒将自己寄生在 *.com, *.exe或是 *.sys的文件中。当这些中毒的程序被执行时,就会尝试去传染给另一个或多个文件。 (2) 常驻型病毒(memory resident virus) : 常驻型病毒躲在内存中,其行为就好象是寄生在各类的低阶功能一般(如 interrupts),由于这个原因, 常驻型病毒往往对磁盘造成更大的伤害。一旦常驻型病毒进入了内存中, 只要执行文件被执行, 它就对其进行感染的动作, 其效果非常显着。将它赶出内存的唯一方式就是冷开机(完全关掉电源之后再开机)。 2.3复合型病毒 (multi-partite virus): 复合型病毒兼具开机型病毒以及文件型病毒的特性。它们可以传染 *.com, *.exe 文件,也可以传染磁盘的开机系统区(boot sector)。由于这个特性, 使得这种病毒具有相当程度的传染力。一旦发病,其破坏的程度将会非常可观! 2.4隐型飞机式病毒 (stealth virus): 隐型飞机式病毒又称作中断截取者(interrupt interceptors)。顾名思义, 它通过控制dos的中断向量,把所有受其感染的文件"假还原",再把"看似跟原来一模一样"的文件丢回给 dos。 2.5千面人病毒 (polymorphic/mutation virus): 千面人病毒可怕的地方, 在于每当它们繁殖一次, 就会以不同的病毒码传染到别的地方去。每一个中毒的文件中, 所含的病毒码都不一样, 对于扫描固定病毒码的防毒软件来说,无疑是一个严重的考验!有些高竿的千面人病毒,几乎无法找到相同的病毒码。感染 pe_ marburg 病毒后的 3 个月,即会在桌面上出现一堆任意排序的 "x" 符号 2.6宏病毒 (macro virus): 宏病毒主要是利用软件本身所提供的宏能力来设计病毒, 所以凡是具有写宏能力的软件都有宏病毒存在的可能, 如word、 excel 、amipro 等等。 2.7特洛伊木马病毒 vs.计算机蠕虫 特洛依木马( trojan )和计算机蠕虫( worm )之间,有某种程度上的依附关系,有愈来愈多的病毒同时结合这两种病毒型态的破坏力,达到双倍的破坏能力。 计算机蠕虫在网络中匍匐前进   计算机蠕虫大家过去可能比较陌生,不过近年来应该常常听到,顾名思义计算机蠕虫指的是某些恶性程序代码会像蠕虫般在计算机网络中爬行,从一台计算机爬到另外一台计算机,方法有很多种例如透过局域网络或是 e-mail.最著名的计算机蠕虫案例就是" iloveyou-爱情虫 "。例如:" melissa-梅莉莎" 便是结合"计算机病毒"及"计算机蠕虫"的两项特性。该恶性程序不但会感染 word 的 normal.dot(此为计算机病毒特性),而且会通过 outlook e-mail 大量散播(此为计算机蠕虫特性)。   事实上,在真实世界中单一型态的恶性程序其实愈来愈少了,许多恶性程序不但具有传统病毒的特性,更结合了"特洛伊木马程序"、"计算机蠕虫"型态来造成更大的影响力。一个耳熟能详的案例是"探险虫"(explorezip)。探险虫会覆盖掉在局域网络上远程计算机中的重要文件(此为特洛伊木马程序特性),并且会透过局域网络将自己安装到远程计算机上(此为计算机蠕虫特性)。 2.8 黑客型病毒 -走后门、发黑色信件、瘫痪网络   自从 2001七月 codered红色警戒利用 iis 漏洞,揭开黑客与病毒并肩作战的攻击模式以来,codered 在病毒史上的地位,就如同第一只病毒 brain 一样,具有难以抹灭的历史意义。   如同网络安全专家预料的,codered 将会成为计算机病毒、计算机蠕虫和黑客"三管齐下"的开山鼻祖,日后的病毒将以其为样本,变本加厉地在网络上展开新型态的攻击行为。果不其然,在造成全球 26.2 亿美金的损失后, 不到 2 个月同样攻击 iis 漏洞的nimda 病毒,其破坏指数却远高于 codered。 nimda 反传统的攻击模式,不仅考验着 mis 人员的应变能力,更使得传统的防毒软件面临更高的挑战。   继红色代码之后,出现一只全新攻击模式的新病毒,透过相当罕见的多重感染管道在网络上大量散播,包含: 电子邮件、网络资源共享、微软iis服务器的安全漏洞等等。由于 nimda 的感染管道相当多,病毒入口多,相对的清除工作也相当费事。尤其是下载微软的 patch,无法自动执行,必须每一台计算机逐一执行,容易失去抢救的时效。   每一台中了nimda 的计算机,都会自动扫描网络上符合身份的受害目标,因此常造成网络带宽被占据,形成无限循环的 dos阻断式攻击。另外,若该台计算机先前曾遭受 codered 植入后门程序,那么两相挂勾的结果,将导致黑客为所欲为地进入受害者计算机,进而以此为中继站对其它计算机发动攻势。 类似nimda威胁网络安全的新型态病毒,将会是 mis 人员最大的挑战。" 认识计算机病毒与黑客   防止计算机黑客的入侵方式,最熟悉的就是装置「防火墙 」(firewall),这是一套专门放在 internet 大门口 (gateway) 的身份认证系统,其目的是用来隔离 internet 外面的计算机与企业内部的局域网络,任何不受欢迎的使用者都无法通过防火墙而进入内部网络。有如机场入境关口的海关人员,必须核对身份一样,身份不合者,则谢绝进入。否则,一旦让恐怖份子进入国境破坏治安,要再发布通缉令逮捕,可就大费周章了。   一般而言,计算机黑客想要轻易的破解防火墙并入侵企业内部主机并不是件容易的事,所以黑客们通常就会用采用另一种迂回战术,直接窃取使用者的帐号及密码,如此一来便可以名正言顺的进入企业内部。而 codered、nimda即是利用微软公司的 iis网页服务器操作系统漏洞,大肆为所欲为。 --宽带大开方便之门   codered 能在短时间内造成亚洲、美国等地 36 万计算机主机受害的事件,其中之一的关键因素是宽带网络(broadband)的"always-on" (固接,即二十四小时联机)特性特性所打开的方便之门。   宽带上网,主要是指 cable modem 与 xdsl这两种技术,它们的共同特性,不单在于所提供的带宽远较传统的电话拨接为大,同时也让二十四小时固接上网变得更加便宜。事实上,这两种技术的在本质上就是持续联机的,在线路两端的计算机随时可以互相沟通。   当 codered 在 internet 寻找下一部服务器作为攻击发起中心时,前提必须在该计算机联机状态方可产生作用,而无任何保护措施的宽还用户,"雀屏中选"的机率便大幅提升了。   当我们期望broadband(宽 带网络)能让我们外出时仍可随时连上家用计算机,甚至利用一根小手指头遥控家中的电饭锅煮饭、咖啡炉煮咖啡时,同样的,黑客和计算机病毒也有可能随时入侵到我们家中。计算机病毒可能让我们的马桶不停地冲水,黑客可能下达指令炸掉家里的微波炉、让冰箱变成烤箱、甚至可能利用家用监视摄影机来监视我们的一举一 动。唯有以安全为后盾,有效地阻止黑客与病毒的觊觎,才能开启宽带网络的美丽新世界。   计算机及网络家电镇日处于always-on的 状态,也使得计算机黑客有更多入侵的机会。在以往拨接上网的时代,家庭用户对黑客而言就像是一个移动的目标,非常难以锁定,如果黑客想攻击的目标没有拨接上网络,那幺再厉害的黑客也是一筹莫展,只能苦苦等候。相对的,宽带上网所提供的二十四小时固接服务却让黑客有随时上下其手的机会,而较大的带宽不但提供 家庭用户更宽广的进出渠道,也同时让黑客进出更加的快速便捷。 过去我们认为计算机防毒与防止黑客是两回事(见表一),然而 codered却改写了这个的定律,过去黑客植入后门程序必须一台计算机、一台计算机地大费周章的慢慢入侵,但codered却以病毒大规模感染的手法,瞬间即可植入后门程序,更加暴露了网络安全的严重问题。
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 一般来说只电脑安装个杀毒软件,和防火墙,上网的话就安装个金盾,安全网站,和不良网站就可以一目了然,在这个情况下你的电脑中标的概率可以降低到最小,不妨试试我的建议

文章TAG:计算机病毒主要造成  电脑病毒主要造成什么  计算  计算机  计算机病毒  
下一篇