计算机病毒主要破坏信息的(下列不属于计算机病毒特征的是)
计算机病毒破坏的主要对象是“程序和数据”。计算机病毒是指编译或插入计算机程序的一组计算机指令或程序代码,它们破坏计算机功能或数据,影响计算机使用,并能自我复制。
本教程的操作环境:windows7系统,戴尔G3电脑。
计算机病毒破坏的主要对象是“程序和数据”。
计算机病毒(Computer Virus)是由编译器插入计算机程序的一组计算机指令或程序代码,它可以破坏计算机功能或数据,影响计算机的使用,并自我复制。
计算机病毒是一种人工制造的程序,具有破坏性、传染性和潜伏性,可以破坏计算机信息或系统。它不是独立存在的,而是隐藏在其他可执行程序中的。病毒进入电脑后,会影响机器的运行速度,崩溃系统被破坏;所以病毒给用户带来很大的损失。通常,我们称这种破坏性程序为计算机病毒。
计算机病毒具有传染性、隐蔽性、传染性、潜伏性、易激动性、表达性或破坏性。计算机病毒的生命周期:发育期→感染期→潜伏期→发作期→发现期→消化期→灭绝期。
特点:
只要有病毒入侵系统,就会对系统和应用产生不同的影响。轻的会降低电脑的工作效率,占用系统资源,重的会导致数据丢失,系统崩溃。计算机病毒的程序性和其他合法程序一样,意味着它是一个可执行程序,但不是一个完整的程序,而是寄生在其他可执行程序上的程序。只有当其他程序运行时,病毒才会破坏。一旦病毒进入计算机后被执行,它就会搜索其他符合条件的环境,然后控制自己达到自我繁殖的目的。所以传染性是判断计算机病毒的重要条件。
只有当病毒满足其特定条件时,才会对计算机造成致命的破坏。中毒后电脑或系统不会立即反应,病毒会长期隐藏在系统中。例如,最令人难忘的是发生在26日的CIH,以及发生在13日每个星期五的著名的“黑色星期五”。病毒通常附着在正常的硬盘或程序上,计算机用户很难在激活之前找到它们。他们用很高的编程技巧来编程,这是一个短小精悍的可执行程序,对计算机有毁灭性的破坏;一般不会有用户主动执行病毒程序,但病毒会在其条件成熟时发挥作用,或者破坏程序,打乱系统的工作。计算机的非授权操作是计算机病毒的典型特征,它可以在未经操作人员许可的情况下自动运行。
隐藏:
计算机病毒不易被发现,因为计算机病毒具有很强的隐蔽性,往往以隐藏文件或程序代码的形式存在,在普通的病毒查杀中很难做到及时有效的查杀。病毒伪装成正常程序,通过计算机病毒扫描很难发现。而且有些病毒被设计成病毒修复程序,诱使用户使用,进而实现病毒植入,入侵计算机。因此,计算机病毒的隐蔽性使得计算机安全处于被动状态,造成严重的安全隐患。
破坏性:
病毒入侵计算机时,往往破坏力极强,可以破坏数据和信息,甚至造成大面积的计算机瘫痪,给计算机用户造成极大的损失。常见的计算机病毒,如木马、蠕虫等,可以大范围入侵计算机,给计算机带来安全隐患。
传染性:
计算机病毒的一个主要特征是传染性,它可以通过u盘和网络入侵计算机。入侵后往往有可能传播病毒,感染未感染的电脑,进而造成大规模瘫痪等事故。随着网络信息技术的不断发展,病毒可以在短时间内实现大范围的恶意入侵。因此,在计算机病毒的安全防御中,如何面对快速的病毒感染已经成为有效防御病毒的重要基础,也是构建防御体系的关键。
寄生:
电脑病毒也有寄生特性。计算机病毒需要寄生在宿主体内才能生存,才能充分发挥其功能,破坏宿主的正常功能。通常,计算机病毒寄生在其他正常程序或数据中。在此基础上,它们通过某些媒体传播。在主机的实际运行过程中,一旦达到一定的设置条件,就会激活计算机病毒。随着程序的启动,计算机病毒会不断地辅助和修改主机文件,使其破坏作用得以发挥。
可执行性:
计算机病毒和其他合法程序一样,是一个可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,所以它享有程序所能获得的一切权利。
可触发性:
由于某一事件或价值的发生,病毒诱导病毒进行感染或攻击的特征。
攻击的主动性:
病毒主动攻击系统,再严格的防护措施也不可能完全杜绝病毒对系统的攻击,防护措施充其量只是一种防范手段。
病毒靶向:
计算机病毒是特定计算机和特定操作系统特有的。比如有IBM PC及其兼容电脑,苹果Macintosh,UNIX操作系统。比如球病毒就是针对IBM PC及其兼容电脑上的DOS操作系统。