当前位置:首页 > 黑客技术 > 正文内容

计算机病毒主要破坏信息的(下列不属于计算机病毒特征的是)

访客3年前 (2021-09-27)黑客技术826

计算机病毒破坏的主要对象是“程序和数据”。计算机病毒是指编译或插入计算机程序的一组计算机指令或程序代码,它们破坏计算机功能或数据,影响计算机使用,并能自我复制。

本教程的操作环境:windows7系统,戴尔G3电脑。

计算机病毒破坏的主要对象是“程序和数据”。

计算机病毒(Computer Virus)是由编译器插入计算机程序的一组计算机指令或程序代码,它可以破坏计算机功能或数据,影响计算机的使用,并自我复制。

计算机病毒是一种人工制造的程序,具有破坏性、传染性和潜伏性,可以破坏计算机信息或系统。它不是独立存在的,而是隐藏在其他可执行程序中的。病毒进入电脑后,会影响机器的运行速度,崩溃系统被破坏;所以病毒给用户带来很大的损失。通常,我们称这种破坏性程序为计算机病毒。

计算机病毒具有传染性、隐蔽性、传染性、潜伏性、易激动性、表达性或破坏性。计算机病毒的生命周期:发育期→感染期→潜伏期→发作期→发现期→消化期→灭绝期。

特点:

只要有病毒入侵系统,就会对系统和应用产生不同的影响。轻的会降低电脑的工作效率,占用系统资源,重的会导致数据丢失,系统崩溃。计算机病毒的程序性和其他合法程序一样,意味着它是一个可执行程序,但不是一个完整的程序,而是寄生在其他可执行程序上的程序。只有当其他程序运行时,病毒才会破坏。一旦病毒进入计算机后被执行,它就会搜索其他符合条件的环境,然后控制自己达到自我繁殖的目的。所以传染性是判断计算机病毒的重要条件。

只有当病毒满足其特定条件时,才会对计算机造成致命的破坏。中毒后电脑或系统不会立即反应,病毒会长期隐藏在系统中。例如,最令人难忘的是发生在26日的CIH,以及发生在13日每个星期五的著名的“黑色星期五”。病毒通常附着在正常的硬盘或程序上,计算机用户很难在激活之前找到它们。他们用很高的编程技巧来编程,这是一个短小精悍的可执行程序,对计算机有毁灭性的破坏;一般不会有用户主动执行病毒程序,但病毒会在其条件成熟时发挥作用,或者破坏程序,打乱系统的工作。计算机的非授权操作是计算机病毒的典型特征,它可以在未经操作人员许可的情况下自动运行。

隐藏:

计算机病毒不易被发现,因为计算机病毒具有很强的隐蔽性,往往以隐藏文件或程序代码的形式存在,在普通的病毒查杀中很难做到及时有效的查杀。病毒伪装成正常程序,通过计算机病毒扫描很难发现。而且有些病毒被设计成病毒修复程序,诱使用户使用,进而实现病毒植入,入侵计算机。因此,计算机病毒的隐蔽性使得计算机安全处于被动状态,造成严重的安全隐患。

破坏性:

病毒入侵计算机时,往往破坏力极强,可以破坏数据和信息,甚至造成大面积的计算机瘫痪,给计算机用户造成极大的损失。常见的计算机病毒,如木马、蠕虫等,可以大范围入侵计算机,给计算机带来安全隐患。

传染性:

计算机病毒的一个主要特征是传染性,它可以通过u盘和网络入侵计算机。入侵后往往有可能传播病毒,感染未感染的电脑,进而造成大规模瘫痪等事故。随着网络信息技术的不断发展,病毒可以在短时间内实现大范围的恶意入侵。因此,在计算机病毒的安全防御中,如何面对快速的病毒感染已经成为有效防御病毒的重要基础,也是构建防御体系的关键。

寄生:

电脑病毒也有寄生特性。计算机病毒需要寄生在宿主体内才能生存,才能充分发挥其功能,破坏宿主的正常功能。通常,计算机病毒寄生在其他正常程序或数据中。在此基础上,它们通过某些媒体传播。在主机的实际运行过程中,一旦达到一定的设置条件,就会激活计算机病毒。随着程序的启动,计算机病毒会不断地辅助和修改主机文件,使其破坏作用得以发挥。

可执行性:

计算机病毒和其他合法程序一样,是一个可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,所以它享有程序所能获得的一切权利。

可触发性:

由于某一事件或价值的发生,病毒诱导病毒进行感染或攻击的特征。

攻击的主动性:

病毒主动攻击系统,再严格的防护措施也不可能完全杜绝病毒对系统的攻击,防护措施充其量只是一种防范手段。

病毒靶向:

计算机病毒是特定计算机和特定操作系统特有的。比如有IBM PC及其兼容电脑,苹果Macintosh,UNIX操作系统。比如球病毒就是针对IBM PC及其兼容电脑上的DOS操作系统。

扫描二维码推送至手机访问。

版权声明:本文由黑客接单发布,如需转载请注明出处。

本文链接:http://therlest.com/70578.html

分享给朋友:

“计算机病毒主要破坏信息的(下列不属于计算机病毒特征的是)” 的相关文章

接单的黑客_可以找黑客黑美团吗

有在网络安全范畴中,猜测网络违法和歹意软件发展趋势好像现已成为了各大网络安全公司的传统了。 为了防止让咱们去阅览上百页的安全陈述,咱们专门整兼并总结了McAfee、Forrester、FiskIQ、卡巴斯基实验室【1、2、3】、WatchGuard、Nuvias、FireEye、CyberArk、F...

黑客了解,中国黑客越南网络apt,黑客网站密码破解工具

6.42 · hxxp[://]offlineearthquake[.]com/file//?id=&n=000 进程三:使命履行及实时数据剖析10.61 2019年6月19日,FireEye Endpoint Security设备上收到了缝隙检测警报。 违规应用程序被辨认为Microso...

Webshell安全检测篇

0x00 依据流量的检测办法 1.概述 笔者一直在重视webshell的安全剖析,最近就这段时刻的心得体会和咱们做个共享。 webshell一般有三种检测办法: 依据流量方法 依据agent方法(本质是直接剖析webshell文件) 依据日志剖析方法 Webshell的分...

如何查询酒店开房记录?谁可以查?网上怎么查?

关于酒店开房记录,这个基本上是看不到的,只有公检法系统(主要是公安局)才能查询的。如果你真想查询,要提供相关真实的身份证明,到公安局咨询,可能需要繁琐的手续。 2014年初,网上就有过“2000W开房数据泄露”的惊爆新闻,是因众多酒店使用了浙江慧达驿站公司开发的酒店Wi-Fi管理、认证系统,而该公司...

如何寻找黑客微信号(只有一个微信号,黑客可以查到对方吗)

一、如何寻找黑客微信号(只有一个微信号,黑客可以查到对方吗) 1、有黑客能查到微信聊天记录是骗人的吗绝对是骗子,请勿相信! 微信聊天信息保存在本地 一般聊天信息都是保存在本地的,除非开通会员可以将聊天信息存储。 黑客查找出来的微信聊天截图是真的吗在手机端启动微信,在微信主界面底部导航中点击“微信”...

Qq邮箱被黑客攻击怎么办,网络游戏提款难找黑客,电脑被黑客入侵修改开机密码

self.python_version = int(str(entry.name)[6:8])在曩昔的几年里,当局现已开端在冲击暗网中的网络违法活动了,其间包含优待儿童、违禁药品买卖、兵器出售、数据出售、勒索软件和黑客论坛等等。 近年来,大型网络违法商场逐步式微,尤其是在欧洲和美国当局在上一年打掉了...

评论列表

山有枢
2年前 (2022-07-10)

Computer Virus)是由编译器插入计算机程序的一组计算机指令或程序代码,它可以破坏计算机功能或数据,影响计算机的使用,并自我复制。计算机病毒是一种人工制造的程序,具有破坏性、传染性和潜伏性,可以破坏计算机信息或系统。它不是独立存在的,而是隐藏在其他可执行程序

鹿岛卮酒
2年前 (2022-07-11)

uter Virus)是由编译器插入计算机程序的一组计算机指令或程序代码,它可以破坏计算机功能或数据,影响计算机的使用,并自我复制。计算机病毒是一种人工制造的程序,具有破坏性、传染性和潜伏性,可以破坏计算机信息或系统。它不是独立存在的,而是隐藏在其他可执行程序中的。病毒进入电

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。