zoukankan      html  css  js  c++  java
  • 软考之路-计算机病毒

     

    谈到病毒大家肯定都不陌生,一旦病毒侵入体内,人的新陈代谢就会出现问题了。计算机也有病毒,同样它也会导致计算机运行出现异常。

    计算机病毒的分类方法有许多种,按照最通用的区分方式,即根据其感染的途径以及采用的技术区分,计算机病毒可分为文件型计算机病毒引导型计算机病毒宏病毒目录型计算机病毒。人体的病毒以细胞为载体,计算机病毒也会寄生在不同的载体上。文件型计算机病毒感染可执行文件(包括exe和com文件);引导型计算机病毒影响软盘或硬盘的引导扇区;目录型计算机病毒能够修改硬盘上存储的所有文件的地址;宏病毒感染的对象是使用某些程序创建的文本文档、数据库、电子表格等文件。

    文件型病毒

        对计算机的可执行文件(execom)进行修改,使其成为新的带毒文件,一旦计算机运行该文件就会被感染,从而达到传播的目的

    引导型病毒

      传统引导型病毒,隐型引导型病毒,目录型引导病毒

      隐型引导型病毒

        感染引导扇区,寄生在磁盘引导区或主引导区的计算机病毒。此种病毒利用系统引导时,不对主引导区的内容正确与否进行判别的缺点,在引导型系统的过程中侵入系统,驻留内存,监视系统运行,待机传染和破坏

    目录型引导病毒

      只感染电脑的文件分配表(FAT)一旦你的文件分配表被破坏后,你的电脑中的文件读写就会不正常,甚至丢失文件     

    宏病毒

        宏病毒感染的对象是使用某些程序创建的文本文档、数据库、电子表格等文件。

    Macro.Melissa是一种宏病毒。是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上

    特洛伊木马

        简称木马,是一种恶意程序,一旦侵入用户的计算机,就悄悄地在宿主计算机上运行,在用户毫无察觉的情况下,私自试图建立网络连接,给攻击者发送信息,让攻击者获得远程访问和控制系统的权限,进而在用户的计算机中修改文件、修改注册表、控制鼠标、监视/控制键盘,或窃取用户信息。木马最终意图:窃取信息、实施远程监控木马和合法远程控制软件的主要区别在于是否具有隐蔽性、是否具有非授权性。

    蠕虫病毒

        传播过程一般表现为:蠕虫程序驻于一台或多台机器中,它会扫描其它机器是否有感染同种计算机蠕虫,如果没有,就会通过其内建的传播手段进行感染,以达到使计算机瘫痪的目的

     

  • 相关阅读:
    LeetCode Merge Two Sorted Lists 归并排序
    LeetCode Add Binary 两个二进制数相加
    LeetCode Climbing Stairs 爬楼梯
    034 Search for a Range 搜索范围
    033 Search in Rotated Sorted Array 搜索旋转排序数组
    032 Longest Valid Parentheses 最长有效括号
    031 Next Permutation 下一个排列
    030 Substring with Concatenation of All Words 与所有单词相关联的字串
    029 Divide Two Integers 两数相除
    028 Implement strStr() 实现 strStr()
  • 原文地址:https://www.cnblogs.com/lucky7/p/3768091.html
Copyright © 2011-2022 走看看