问答文章1 问答文章501 问答文章1001 问答文章1501 问答文章2001 问答文章2501 问答文章3001 问答文章3501 问答文章4001 问答文章4501 问答文章5001 问答文章5501 问答文章6001 问答文章6501 问答文章7001 问答文章7501 问答文章8001 问答文章8501 问答文章9001 问答文章9501

常见的计算机病毒的特点是?—源自最牛IT工程师

发布网友 发布时间:2023-03-25 22:25

我来回答

2个回答

热心网友 时间:2023-10-20 02:52

1.隐蔽性
一般的病毒仅在数KB左右,这样除了传播快速之外,隐蔽性也极强。部分病毒使用无进程技术或插入到某个系统必要的关键进程当中(任务管理器中的进程内,无法关闭的就是了),所以在任务管理器中找不到它的单独运行进程。而病毒自身一旦运行后,就会自己修改自己的文件名并隐藏在某个用户不常去的系统文件夹中,这样的文件夹通常有上千个系统文档,如果凭手工查找很难找到病毒。而病毒在运行前的伪装技术也不得不值得我们关注,将病毒和一个吸引人的文档*合并成一个文档,那么运行正常吸引他的文档时,病毒也在我们的操作系统中悄悄的运行了。
2.感染性
某些病毒具有感染性,比如感染中毒用户计算机上的可执行文件,如exe、bat、scr、com格式,通过这种方法达到自我复制,对自己生存保护的目的。通常也可以利用网络共享的漏洞,复制并传播给邻近的计算机用户群,使邻里通过路由器上网的计算机或网吧的计算机的多台计算机的程序全部受到感染。
3.传播性
病毒一般会自动利用25电子邮件端口传播,利用对象为微软操作系统*的Outlook的某个漏洞。将病毒自动复制并群发给存储的通讯录名单成员。邮件标题较为吸引人点击,大多利用社会工程学如我爱你这样家人朋友之间亲密的话语,以降低人的警戒性。如果病毒制作者再应用脚本漏洞,将病毒直接嵌入邮件中,那么用户一点邮件标题打开邮件就会中病毒。
4潜伏性
部分病毒有一定的潜伏期,在特定的日子,如某个节日或者星期几按时爆发。如1999年破坏BIOS的CIH病毒就在每年的4月26日爆发。如同生物病毒一样,这使电脑病毒可以在爆发之前,以最大幅度散播开去。
5.破坏性
某些威力强大的病毒,运行后直接格式化用户的硬盘数据,更为厉害一些可以破坏引导扇区以及BIOS,已经在硬件环境造成了相当大的破坏。
病毒运行后,如果按照作者的设计,会有一定的表现特征,如CPU占用率100%,在用户无任何操作下读写硬盘或其他磁盘数据,蓝屏死机,鼠标右键无法使用等。但这样明显的表现特征,反倒帮助被感染病毒者发现自己已经感染病毒并对清除病毒很有帮助,隐蔽性就不存在了。

热心网友 时间:2023-10-20 02:52

可以安装一些杀毒软件在电脑上
如电脑管家一类的,然后一直保持开启
这样就可以预防病毒进入到电脑当中了
声明声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:11247931@qq.com
怀孕四个月补钙可以吗 孕妇吃什么时候钙片好 孕妇吃什么钙片最好 怀孕补钙是必须的吗?孕妇钙片品牌哪个好? ...在长高的黄金发育时期,会影响容貌五官的变化吗,不仅没有发育到变... 冬至吃饺子的诗词 立冬吃饺子的暖心诗词 宁波全封闭学校有哪些 宁波市北仑区小港镇会计学校在那? 或红联镇也可以 江南教育集团小港中心幼儿园园况介绍 红联哪里有报暑假班 “IT姐妹技术”是什么病毒? it系统病毒防护评估检查对象包括哪些内容 四川大学电气工程考研 当下的四川大学怎么样? 如何创建多个? 注册怎么注册第二个 如何注册第二个? 一个手机怎么创建两个 双鱼座和什么星座最搭 双鱼座和啥星座最配 如何申请第二个? 在周村哪里可以查个人征信 梦见金蛇追的预兆 SAT数学之复杂的函数公式 世界上最复杂的函数 《百度手机卫士》省流量功能使用说明 cf用Gp买什么枪最好 CF GP枪哪个好 cf挑战模式用什么枪好 实用挑战推荐 如何给和我信里的客服给好评? 名字叫it的U盘病毒怎么杀啊 厦门特产有哪些美食 衣服被衣架撑起两个角怎么办 如何处理皮衣挂出来的角 云路火的解释 梦跳进沟里又努力爬出去 杏园客的解释 Cushing综合征,原发性醛固酮增多症及嗜铬细胞瘤 氢化可的松为什么可以用于赫氏反应 梦见要坐飞机去旅游的预兆 一个号码注册了两个,两个都没了怎么找回? 一个号码注册了两个 怎么找回第一个? 一个手机号码注册了两个之前那个微信怎么找回来 一个号码注册了两个,怎么找回第一个? 冰凌花可以泡冰糖喝吗 冰凌花蜂王浆真的可以治疗阳痿吗? 如何申请第二个? 一个手机怎么创建两个 如何注册第二个? 注册怎么注册第二个