如何做好一个保险律师(如何做好一个保险律师助理) 手阅怎么进行提现账号设置(掌阅能提现吗) 联想A366T获取Root权限详细图文教程 一个人笔仙游戏怎么玩(笔仙游戏怎么玩图片) 手动蝶阀怎么看开关(手动蝶阀怎么看开关工具) 如何下载【武林外传】(武林外传在哪里可以免费下载) 烫金字怎么做(烫金字) 如何让茶楼加盟店生意更好?(如何让茶楼加盟店生意更好些) 如何判断qq是否隐身(怎么看QQ是否隐身) 80平米两室一厅装修(8度) 瓷砖的色彩应该如何搭配?(瓷砖的色彩应该如何搭配好看) 微观经济学的定义是什么(微观经济学的定义) 书包背带怎么系(书包背带怎么系不会掉) 研究发现与巴顿病有关的蛋白质对于产生新的溶酶体至关重要 研究人员开发了一种新型抗炎药 NLRP1 和 NLRP3 炎症小体抑制剂 声明概述了心脏肿瘤护理和研究方面的不平等 全心全意为人民服务(全心全意) 360手机助手怎么下载(360手机助手怎么下载软件到电脑) 怀孕期间使用 THC 与胎儿发育的变化有关 研究发现空气质量差会以多种方式影响心理健康 研究揭示了后来患上幼年特发性关节炎的儿童肠道细菌的差异 研究证明微生物群移植疗法对干细胞移植和白血病患者的安全性 热量:人体能承受多少热量 了解甲型 乙型 丙型 丁型和戊型肝炎之间的区别 蜱虫季节即将开始 它们出现在新的地方 怎么做松鼠桂鱼 汉语拼音的音节是什么(汉语拼音中什么叫音节) qq如何查看我的勋章墙(怎么看qq我的勋章墙) 牡丹鹦鹉的主要食物有哪些?(牡丹鹦鹉的主要食物有哪些呢) 求发财路子(求发财之路) 怎么在sci上发表文章(怎么能发表sci) 支付宝怎么转账给对方(支付宝怎么转账给对方支付宝) 程婴救孤白燕升 选段(程婴) LOL虚空恐惧打野修炼 峡谷大虫子打野修炼篇! 手扶式双钢轮压路机特点(手扶式双钢轮压路机特点是) 明德至善 博学笃行什么意思(明德至善) 163邮箱申请(163邮箱申请免费注册官网入口) 烤活鱼高清图片(烤活鱼) 怎样买到伟哥(怎样买到伟哥的正品) make friends造句(make friends) 阴阳师五星麒麟怎么打?(阴阳师六星麒麟怎么打) 哈利波特最讨厌的地方巨大的生物碎片位置在哪(哈利波特所有碎片位置) 方颅图片和正常头颅的区别(方颅图片) 如何应对贸易保护主义(如何应对贸易保护主义困境) 《虎扑世界》如何获得好装备(《虎扑世界》如何获得好装备书) 泥石流来临时的逃生方法正确的是(泥石流来临时的逃生做法正确的是) 医保卡丢失如何挂失(北京医保卡丢失如何挂失) 如何查询QQ币余额与交易明细记录?(如何查询qq币余额) aspx文件电脑怎么打开(aspx文件怎么打开) 怎么把ppt转换成word文字格式(怎么把ppt转换成word文字格式字都没有了)
您的位置:首页 >生活 >

五级病毒是什么病毒(五级病毒)

导读 关于五级病毒是什么病毒,五级病毒这个问题很多朋友还不知道,今天小六来为大家解答以上的问题,现在让我们一起来看看吧!1、从计算机病毒

关于五级病毒是什么病毒,五级病毒这个问题很多朋友还不知道,今天小六来为大家解答以上的问题,现在让我们一起来看看吧!

1、从计算机病毒的基本类型来分,计算机病毒可以分为系统引导型病毒、可执行文件型病毒、宏病毒、混合型病毒、特洛伊木马型病毒和Internet语言病毒等等。

2、l 系统引导型病毒系统引导型病毒在系统启动时,先于正常系统的引导将病毒程序自身装入到操作系统中,在完成病毒自身程序的安装后,该病毒程序成为系统的一个驻留内存的程序,然后再将系统的控制权转给真正的系统引导程序,完成系统的安装。

3、表面上看起来计算机系统能够启动并正常运行,但此时,由于有计算机病毒程序驻留在内存,计算机系统已在病毒程序的控制之下了。

4、系统引导型病毒主要是感染软盘的引导扇区和硬盘的主引导扇区或DOS引导扇区,其传染方式主要是通过用被病毒感染的软盘启动计算机而传染的。

5、只要用这些有系统引导型病毒的软件启动计算机,不管有没有引导成功,系统引导型病毒都将自动装入内存。

6、而在这些由系统引导型病毒控制的系统下,将感染所有进行读、写操作的软盘和硬盘的引导扇区或主引导扇区,一旦硬盘感染了系统引导型病毒,那将感染所有在该系统中使用的软盘。

7、这样,通过软盘作为传染的媒介,病毒就会广泛传播。

8、l 可执行文件型病毒可执行文件型病毒依附在可执行文件或覆盖文件中,当病毒程序感染一个可执行文件时,病毒修改原文件的一些参数,并将病毒自身程序添加到原文件中。

9、在被感染病毒的文件被执行时,由于病毒修改了原文件的一些参数,所以首先执行病毒程序的一段代码,这段病毒程序的代码主要功能是将病毒程序驻留在内存,以取得系统的控制权,从而可以完成病毒的复制和一些破坏操作,然后再执行原文件的程序代码,实现原来的程序功能,以迷惑用户。

10、可执行文件型病毒主要感染系统可执行文件(如DOS或WINDOWS系统的COM或EXE文件)或覆盖文件(如OVL文件)中,极少感染数据文件。

11、其传染方式是当感染了病毒的可执行文件被执行或者当系统有任何读、写操作时,向外进行传播病毒。

12、此时,病毒程序首先将要被感染的文件读入内存,判断其特定位置上是否有该病毒程序的标记,如果已经感染了就不再重复感染,如果没有感染,则将病毒程序写到该文件中。

13、在完成病毒传染后,才去执行本来系统申请的功能。

14、l 宏病毒宏病毒是利用宏语言编制的病毒,宏病毒充分利用宏命令的强大系统调用功能,实现某些涉及系统底层操作的破坏。

15、宏病毒仅感染Windows系统下用Word、Excel、Access、PowerPoint等办公自动化程序编制的文档以及Outlook express邮件等,不会感染给可执行文件。

16、宏病毒是按以下方法进行传播的:(1) 当打开一个带宏病毒的文件模板后,该模板可以通过执行其中的宏程序将自身所携带的病毒宏程序拷贝到办公自动化系统的通用模板中;(2) 若使用带病毒的模板对文件进行操作时,可以将该文档文件重新存盘为带病毒模板文件,即由原来不带宏程序的纯文本文件转换为带宏病毒的模板文件。

17、 以上两步循环就构成了宏病毒的传染机制。

18、l 混合型病毒混合型病毒是以上几种的混合。

19、混合型病毒的目的是为了综合利用以上3种病毒的传染渠道进行破坏。

20、混合型病毒不仅传染可执行文件而且还传染硬盘主引导扇区,被这种病毒传染的病毒用FORMAT命令格式化硬盘都不能消除病毒。

21、混合型病毒的引导方式具有系统引导型病毒和可执行文件型病毒的特点。

22、一般混合型病毒的原始状态依附在可执行文件上,通过这个文件作为载体而传播开来的。

23、当文件执行时,如果系统上有硬盘就立刻感染硬盘的主引导扇区,以后由硬盘启动系统后,病毒程序就驻留在系统内存中,从而实现了由可执行文件型病毒向系统引导型病毒的转变。

24、以后,这个驻留内存的病毒程序只对系统中的可执行文件进行感染,又实现了由系统引导型病毒向可执行文件型病毒的转变。

25、当这个被感染的文件被复制到其他计算机中并被执行时,就会重复上述过程,导致病毒的传播。

26、l 特洛伊木马型病毒特洛伊木马型病毒也叫“黑客程序”或后门病毒,属于文件型病毒的一种,但有其自身的特点。

27、此种病毒分成服务器端和客户端两部分,服务器端病毒程序通过文件的复制、网络中文件的下载和电子邮件的附件等途径传送到要破坏的计算机系统中,一旦用户执行了这类病毒程序,病毒就会在每次系统启动时偷偷地在后台运行。

28、当计算机系统联上Internet时,黑客就可以通过客户端病毒在网络上寻找运行了服务器端病毒程序的计算机,当客户端病毒找到这种计算机后,就能在用户不知晓的情况下使用客户端病毒指挥服务器端病毒进行合法用户能进行的各种操作,包括复制、删除、关机等,从而达到控制计算机的目的。

29、这种病毒具有极大的危害性,在互联网日益普及的今天,必须要引起足够的重视,否则网上安全无从谈起。

30、l Internet语言病毒Internet语言病毒是利用java、VB和ActiveX的特性来撰写的病毒,这种病毒虽不能破坏硬盘上的资料,但是如果用户使用浏览器来浏览含有这些病毒的网页,使用者就会在不知不觉中,让病毒进入计算机进行复制,并通过网络窃取宝贵的个人秘密信息或使计算机系统资源利用率下降,造成死机等现象。

本文分享完毕,希望对大家有所帮助。

标签:

免责声明:本文由用户上传,如有侵权请联系删除!