当前位置:首页 > 黑客业务 > 正文内容

计算机病毒破坏的主要对象是(计算机病毒实质上是)

访客3年前 (2021-09-27)黑客业务731

计算机病毒破坏的主要对象是“程序和数据”。计算机病毒是指编译或插入计算机程序的一组计算机指令或程序代码,它们破坏计算机功能或数据,影响计算机使用,并能自我复制。

本教程的操作环境:windows7系统,戴尔G3电脑。

计算机病毒破坏的主要对象是“程序和数据”。

计算机病毒(Computer Virus)是由编译器插入计算机程序的一组计算机指令或程序代码,它可以破坏计算机功能或数据,影响计算机的使用,并自我复制。

计算机病毒是一种人工制造的程序,具有破坏性、传染性和潜伏性,可以破坏计算机信息或系统。它不是独立存在的,而是隐藏在其他可执行程序中的。病毒进入电脑后,会影响机器的运行速度,崩溃系统被破坏;所以病毒给用户带来很大的损失。通常,我们称这种破坏性程序为计算机病毒。

计算机病毒具有传染性、隐蔽性、传染性、潜伏性、易激动性、表达性或破坏性。计算机病毒的生命周期:发育期→感染期→潜伏期→发作期→发现期→消化期→灭绝期。

特点:

只要有病毒入侵系统,就会对系统和应用产生不同的影响。轻的会降低电脑的工作效率,占用系统资源,重的会导致数据丢失,系统崩溃。计算机病毒的程序性和其他合法程序一样,意味着它是一个可执行程序,但不是一个完整的程序,而是寄生在其他可执行程序上的程序。只有当其他程序运行时,病毒才会破坏。一旦病毒进入计算机后被执行,它就会搜索其他符合条件的环境,然后控制自己达到自我繁殖的目的。所以传染性是判断计算机病毒的重要条件。

只有当病毒满足其特定条件时,才会对计算机造成致命的破坏。中毒后电脑或系统不会立即反应,病毒会长期隐藏在系统中。例如,最令人难忘的是发生在26日的CIH,以及发生在13日每个星期五的著名的“黑色星期五”。病毒通常附着在正常的硬盘或程序上,计算机用户很难在激活之前找到它们。他们用很高的编程技巧来编程,这是一个短小精悍的可执行程序,对计算机有毁灭性的破坏;一般不会有用户主动执行病毒程序,但病毒会在其条件成熟时发挥作用,或者破坏程序,打乱系统的工作。计算机的非授权操作是计算机病毒的典型特征,它可以在未经操作人员许可的情况下自动运行。

隐藏:

计算机病毒不易被发现,因为计算机病毒具有很强的隐蔽性,往往以隐藏文件或程序代码的形式存在,在普通的病毒查杀中很难做到及时有效的查杀。病毒伪装成正常程序,通过计算机病毒扫描很难发现。而且有些病毒被设计成病毒修复程序,诱使用户使用,进而实现病毒植入,入侵计算机。因此,计算机病毒的隐蔽性使得计算机安全处于被动状态,造成严重的安全隐患。

破坏性:

病毒入侵计算机时,往往破坏力极强,可以破坏数据和信息,甚至造成大面积的计算机瘫痪,给计算机用户造成极大的损失。常见的计算机病毒,如木马、蠕虫等,可以大范围入侵计算机,给计算机带来安全隐患。

传染性:

计算机病毒的一个主要特征是传染性,它可以通过u盘和网络入侵计算机。入侵后往往有可能传播病毒,感染未感染的电脑,进而造成大规模瘫痪等事故。随着网络信息技术的不断发展,病毒可以在短时间内实现大范围的恶意入侵。因此,在计算机病毒的安全防御中,如何面对快速的病毒感染已经成为有效防御病毒的重要基础,也是构建防御体系的关键。

寄生:

电脑病毒也有寄生特性。计算机病毒需要寄生在宿主体内才能生存,才能充分发挥其功能,破坏宿主的正常功能。通常,计算机病毒寄生在其他正常程序或数据中。在此基础上,它们通过某些媒体传播。在主机的实际运行过程中,一旦达到一定的设置条件,就会激活计算机病毒。随着程序的启动,计算机病毒会不断地辅助和修改主机文件,使其破坏作用得以发挥。

可执行性:

计算机病毒和其他合法程序一样,是一个可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,所以它享有程序所能获得的一切权利。

可触发性:

由于某一事件或价值的发生,病毒诱导病毒进行感染或攻击的特征。

攻击的主动性:

病毒主动攻击系统,再严格的防护措施也不可能完全杜绝病毒对系统的攻击,防护措施充其量只是一种防范手段。

病毒靶向:

计算机病毒是特定计算机和特定操作系统特有的。比如有IBM PC及其兼容电脑,苹果Macintosh,UNIX操作系统。比如球病毒就是针对IBM PC及其兼容电脑上的DOS操作系统。

扫描二维码推送至手机访问。

版权声明:本文由黑客接单发布,如需转载请注明出处。

本文链接:https://therlest.com/70458.html

分享给朋友:

“计算机病毒破坏的主要对象是(计算机病毒实质上是)” 的相关文章

华流芒种是几月几号农历

芒种是二十四节气之一,大家对于二十四节气也已经非常熟悉了,但是芒种是哪一天还不是很清楚,今年的芒种是阳历6月5日,那么2020年芒种是农历几月几号呢?接下来我们就一起了解一下吧。     2020年芒种是农历几月几号...

字节承认商业化团队撤城裁员了

据晋江新闻网2021年10月19日21:00:43的最新发布,微博网友@ 爆料。   平安夜来临之际,事件,在网上炒得沸沸扬扬,引发全网热议!   据悉,黑客追款后来被报道了几次。猜测第六百八十八章逃港者第六百八十九章调侃第六百。相对这个账号是他的。   1.专业网赌追回...

猪肉怎么选?颜色有区别吗?今天做饭的时候发现上次买的猪肉颜色跟这

猪肉怎么选?颜色有区别吗?今天做饭的时候发现上次买的猪肉颜色跟这 买猪肉时,根据肉的颜色、外观、气味等可以判断出肉的质量是好还是坏。优质的猪肉,脂肪白而硬,且带有香味。肉的外面往往有一层稍带干燥的膜,肉质紧密,富有弹性,手指压后凹陷处立即复原。 次鲜肉肉色较鲜肉暗,缺乏光泽,脂肪呈灰白色;表面带...

今天发生的重大新闻5条,国内新闻最新消息10条

近期发生的额十件大新闻,伊朗重申继续实施核计划。本·拉登被击毙,近期国内外新闻要近期。 被关闭·国家最高科学技术奖揭晓"青藏铁路工程"等获奖·广西陆川一在建楼面坍塌14名工人坠地受伤,文汇报,执政党民族解放党总统,到了主要内容介绍完。 这是初中作业吧!月1日—德国总理默克尔倡议成立联合国经济理事会。...

存储过程oracle(oracle财务系统)

推荐教程:甲骨文教程 本文主要介绍甲骨文中的数据转换。 1.日期转换成字符串(以2016年10月20日为例) 选择to_char(sysdate,& # 39;yyyy-mm-DD hh24:mi:ss & # 39;)strDateTime从dual-获取年-月-日:分:秒-...

西湖论剑 Flagshop 分析复现

本文首发于“合天智汇”公众号 作者:xiaoleung title: 西湖论剑 Flagshop 分析复现 date: 2020-10-13 13:12:04 tags: CTF 本文推荐实验 PWN综合练习(三) 实验:PWN综合练习(三)(合天网安实验室) CTF PWN进阶训练实...

评论列表

性许槿畔
3年前 (2022-06-02)

的非授权操作是计算机病毒的典型特征,它可以在未经操作人员许可的情况下自动运行。隐藏:计算机病毒不易被发现,因为计算机病毒具有很强的隐蔽性,往往以隐藏文件或程序代码的形式

礼忱猫咚
3年前 (2022-06-02)

计算机病毒会不断地辅助和修改主机文件,使其破坏作用得以发挥。可执行性:计算机病毒和其他合法程序一样,是一个可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,所以它享有程序所能获得

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。