计算机病毒有哪些类型? 分别举两个病毒的例子。 5

发布于 科技 2024-08-08
13个回答
  1. 匿名用户2024-01-31

    良性和恶性病毒。

    所谓“良性”病毒,是指病毒不会破坏计算机数据,但会导致计算机程序工作异常。 有时病毒也会出来表现自己,比如“乒乓”病毒、“台湾第一”和“维也纳”。

    恶性病毒往往没有直观的表现,但它们会破坏计算机数据,有的甚至会破坏计算机硬件,导致整个计算机瘫痪。 比如前几年流行的“米开朗基罗”、“黑色星期五”病毒,以及今天的“CIH系统破坏者”病毒,都属于这一类。

    “良性”病毒通常更容易识别,当病毒发生时,它的行为会尽可能地表现,虽然会影响程序的正常运行,但重启后仍能继续工作。

    恶性病毒在感染后一般不会出现异常表现,病毒会试图将自己隐藏得更深。 一旦恶性病毒爆发,当人们意识到它时,它已经对计算机数据或硬件造成了损害,而且损害将难以恢复。

    定时病毒示例:

    San River Lover(病毒:

    病毒每月攻击一次,当它发生时,C盘的所有根目录都会被保留,但这些根目录中的所有文件和子目录都会被删除,并创建一个名为happysanvalentin(情人节快乐)的目录。

    亲密恋人(病毒:

    亲密情人(每年情人节(2月14日),攻击会删除Windows文件夹中的所有文件,并执行记事本的1001份副本。

    爱虫(病毒:

    “Love Bug”病毒会发送一封带有附件名称的病毒邮件,用户查看后病毒就会被激活,机器中的12种文件就会被“打上病毒烙印”,最后系统崩溃。

    罗密欧与朱丽叶(病毒:

    该病毒通过电子邮件传播,有两个附件,一种是名为Romeo的蠕虫,另一种是名为Juliet的脚本病毒,当用户阅读受感染的邮件时,整个计算机都被“夫妇”占据。

    我的晚会 (:

    病毒: “My Party” 病毒将发送主题行 “NewPhotosFromMyParty!”.病毒被激活后,它会为所欲为。

  2. 匿名用户2024-01-30

    计算机病毒根据依赖的类型可分为三类:网络病毒、文件病毒和引导病毒。 根据计算机专用算法的分类,可分为三类:偶然病毒、蠕虫病毒和可变病毒。

    1.按依赖类型分类:

    1)网络病毒:通过计算机网络感染可执行文件的计算机病毒。

    2)文件病毒:主要针对计算机中的文件的病毒。

    3)启动病毒:它是一种主要感染驱动器扇区的启动扇区和硬盘系统的病毒。

    2、根据计算机专用算法分类:

    1)附带病毒:通常附在exe文件中,其名称与exe文件的名称相同,但扩展名不同,一般不会破坏更改文件本身,但是在DOS读取时首先激活的正是这种病毒。

    2)蠕虫:它不会破坏计算机文件和数据,其破坏性主要取决于计算机网络的部署,计算机网络可用于从一台计算机存储切换到另一台计算机存储来计算网络地址来感染病毒。

    计算机病毒的含义和周期:

    计算机病毒是指编译器插入计算机程序中的一组计算机指令或程序,破坏计算机功能或破坏数据,影响计算机的正常使用,并能自我复制。

    计算机病毒具有传染性、隐藏性、传染性、潜伏性、兴奋性、表达性或破坏性。 计算机病毒的生命周期:发展期、感染期、潜伏期、攻击期、发现期、消化期和灭绝期。

  3. 匿名用户2024-01-29

    答案]:a、b、c

    计算机病毒根据太阳的寄生性可分为系统启动病毒、渣链文件病毒和复合病毒。 因此,选择了 ABC。

  4. 匿名用户2024-01-28

    在宏观层面上,它可以分为两类,一类是攻击软件,另一类是攻击硬件。

    攻击软件可以感染计算机内部的各种软件,包括 Windows

    对硬件的攻击是用机器语言编写的程序,是最低级别的语言,但破坏力很强。

  5. 匿名用户2024-01-27

    您好,计算机病毒一般分为:

    1. 网络病毒通过计算机网络传播,感染网络中的可执行文件 2.文件病毒感染计算机中的文件(如:com、exe、doc 等)3. 引导病毒感染硬盘的引导扇区(引导)和系统引导扇区 (MBR) 4.他们使用非常规方法入侵系统,使用加密和变形算法。

    如果您还有其他问题,请随时咨询电脑管理员商务平台,我们将竭诚为您服务!

  6. 匿名用户2024-01-26

    网络病毒、文件病毒和引导病毒。

    1)网络病毒:通过计算机网络感染可执行文件的计算机病毒。

    2)文件病毒:主要针对计算机中的文件的病毒。

    3.启动病毒:主要感染驱动器扇区的启动扇区和硬盘系统的病毒。

    计算机病毒有自己的传播模式和不同的传播途径。 计算机本身的主要功能是自身的复制和传播,这意味着计算机病毒的传播非常容易,病毒通常可以在可以交换数据的环境中传播。

  7. 匿名用户2024-01-25

    引导部分,传染部分,挑衅部分。

  8. 匿名用户2024-01-24

    计算机病毒通常具有以下特征:

    1)隐身病毒程序一般隐藏在可执行文件和数据文件中,不容易被发现。

    2)传染性 传染性是衡量一个程序是否是病毒的主要标准。病毒程序一旦进入计算机,就可以通过修改其他程序来复制自己的程序,从而达到传播的目的,使计算机无法正常工作。

    3)潜伏 计算机病毒具有寄生能力,它可以潜伏在正常程序中,当满足一定条件时,它们被激活并开始破坏活动,这称为病毒攻击。

    4)激发 计算机病毒一般都有激发条件,可以是某个时间、日期、特定用户标识、特定文件的出现和使用、文件被使用的次数,或者是特定的操作。

    5)破坏性破坏性是计算机病毒的最终目标,破坏性行为是通过病毒程序的运行来实现的。

    病毒的常见表现一般包括:

    1)屏幕显示异常。例如,出现异常图形,显示信息突然消失等。

    2) 系统运行不正常。例如,系统不启动,运行速度变慢,经常发生崩溃。

    3)磁盘存储不正常。例如,出现异常的读写现象,以及异常的空间缩减。

    4)文件不正常。例如,文件长度丢失或延长。 打印机工作不正常。 例如,系统“丢失”打印机,打印状态异常等。

  9. 匿名用户2024-01-23

    表现。

    1)机器工作不正常。

    2)运行速度降低。

    3)磁盘空间正在迅速减少。

    4) 文档的内容和长度已更改。

    5)经常出现“崩溃”现象。

    6) 外部设备工作异常。

    特征:破坏性、隐蔽性、传染性、寄生性、不可预测性、触发性。

  10. 匿名用户2024-01-22

    计算机病毒之所以被称为“病毒”,主要是因为它们具有某些类似于自然界病毒的特征。 其主要特点是:(1)隐蔽性,是指数据被病毒存在、感染和破坏,不易被计算机操作者发现; 寄生的计算机病毒通常附着在其他文件上; (2)传染性是指计算机病毒在一定条件下可以自我复制,可以对其他文件或系统进行一系列非法操作,使其成为新的感染源。

    这是病毒最基本的特征; (3)触发,指病毒的发作,一般需要一个触发条件,可以是日期、时间、特定程序的运行时间或程序运行的次数等,比如臭名昭著的CIH病毒在每月26日; (4)破坏性:是指当满足触发条件时,病毒立即干扰和破坏计算机系统文件和资源的运行; (5)不可预测性,这意味着病毒总是领先于杀毒软件,理论上来说,没有杀毒软件可以杀死所有病毒。

  11. 匿名用户2024-01-21

    计算机病毒是一种被认为是编写的程序,其主要特征是计算机不断地一遍又一遍地执行某些程序。 主要表现是电脑运行速度慢。 有些文件将被隐藏甚至删除。 所以电脑必须有杀毒软件。

  12. 匿名用户2024-01-20

    特征:传染性强,隐蔽性强,破坏性强。

  13. 匿名用户2024-01-19

    计算机病毒是一种人工编程的寄生计算机程序。 其危害主要表现在对系统资源的占用和数据的破坏上,具有寄生性、传染性、隐蔽性、潜伏性和破坏性。 计算机病毒可分为良性和恶性,良性病毒是只表达自己而不破坏它们的病毒。

    恶性病毒是一种病毒,其目的是人为地破坏计算机的数据、文档或删除保存在硬盘上的所有文件。 计算机病毒可分为系统类型和文件类型,系统病毒是指驻留在操作系统中并在启动后进入内存并威胁计算机系统安全的病毒,更具破坏性。 文件类型病毒是驻留在文件中的病毒,在运行和使用文件时有条件地发生。

    扰乱计算机的工作。

    还有一种病毒叫做宏病毒。 它使用 Microsoft 办公软件中的宏功能来威胁和破坏计算机资源。

相关回答
7个回答2024-08-08

没有最强大的病毒,无论它多么强大,它都已成为过去。 >>>More

3个回答2024-08-08

火焰熊猫烧香。

。省略。 >>>More

6个回答2024-08-08

计算机病毒是编译器插入计算机程序中的一组计算机指令或程序,可以破坏计算机功能或数据,影响计算机的使用,并可以自我复制。 >>>More

9个回答2024-08-08

计算机病毒是一种程序,一段可执行代码,它破坏了计算机的正常使用,使计算机无法正常使用,甚至损坏了整个操作系统或计算机的硬盘。 就像生物病毒一样,计算机病毒具有独特的复制能力。 计算机病毒可以非常迅速地传播,并且通常很难**。 >>>More

7个回答2024-08-08

编译或插入到计算机程序中的一组计算机指令或程序,会破坏计算机功能或数据,干扰计算机的使用,并且能够自我复制。