1、“.....所以我们要根据下的特点来判断是否计算机存在 病毒。当机器不能正常启动加电后机器根本不能启动,或者可以启动,但所需要的时间 比原来的启动时间变长了。有时会突然出现黑屏现象。运行速度降低如果发现在运行 个程序时,读取数据的时间比原来长,存文件或调文件的时间都增加了。磁盘空间迅速 变小由于病毒程序要进驻内存,而且又能繁殖,因此使内存空间变小甚至变为,用 户什么信息也进不去。文件内容和长度有所改变个文件存入磁盘后,本来它的长度和 其内容都不会改变,可是由于病毒的干扰,文件长度可能改变,文件内容也可能出现乱 码。有时文件内容无法显示或显示后又消失了。这都是些比较常见的病毒表现形式, 肯定还会遇到些其他的特殊现象,我们就可根据这些判断了。 其具体表现的归纳 我们知道计算机病毒的变现形式是很多的,下面就是我总结资料归纳的些由计算 机病毒导致计算机的不正常状态。我们可以根据它来判断计算机是否中毒......”。
2、“..... 有些病毒会将当前盘切换到盘计算机时钟倒转,有些病毒会命名系统时间倒转,逆 向计时计算机操作系统无故频繁出现计算机系统异常重新启动 计算机的些外部设备工作异常计算机异常要求用户输入密码计算机在不应驻留内 存的程序驻留内存。 第三章计算机病毒的分类 从第个病毒出世以来,究竟世界上有多少种病毒,现在都无法统计。无论多少种, 病毒的数量仍在不断增加。不过,病毒再多,也逃不出下列种类。病毒分类是为了更好 地了解它们。按照计算机病毒的特点及特性,计算机病毒的分类方法有许多种......”。
3、“.....也许我们会觉得既然是良性病毒就没什么大不了的,有些人对这类 计算机病毒的传染不以为然,认为这只是恶作剧,没什么关系。其实良性恶性都是相 对而言的。良性病毒取得系统控制权后,会导致整个系统运行效率降低,系统可用内存 总数减少,使些应用程序不能运行。它还与操作系统和应用程序争抢的控制 权,时时导致整个系统死锁,给正常操作带来麻烦。有时系统内还会出现几种病毒交叉 感染的现象,个文件不停地反复被几种病毒所感染。例如原来只有的文件变成 约,就是被几种病毒反复感染了数十次。这不仅消耗掉大量宝贵的磁盘存储空间, 而且整个计算机系统也由于多种病毒寄生于其中而无法正常工作。在此告诫各位同学, 让我们不要被良字所欺骗学习和工作要多认真啊 恶性计算机病毒 当我们的电脑中恶性病毒时我们就要谨慎了。恶性病毒指在其代码中包含有损伤和 破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。这类病毒会 使整个硬盘上的数据无法被恢复......”。
4、“.....有的病毒还会对硬盘做格 式化等破坏。这些操作代码都是刻意编写进病毒的,这是其本性之。因此这类恶性病 毒是很危险的,应当注意防范。值得注意的是防病毒系统可以通过监控系统内的这类异 常动作识别出计算机病毒的存在与否,或至少发出警报提醒用户注意。如果我们的电脑 中有重要的文件啊,资料之类的就要特别注意了哦, 第二节按照计算机病毒的寄生部位或传染对象分类 按照计算机病毒攻击的系统分类 说到系统我们首先应该想到的就是系统,因为它是我了解的最早的系统。所 以攻击的病毒出现最早最多,变种也最多,目前我国出现的计算机病毒基本上 都是这类病毒,据我统计此类病毒占病毒总数的。 还有就是攻击系统的病毒。由于的图形用户界面和多任务操作 系统深受用户的欢迎,现在我们用的也是最多,由于正逐渐取代,从而 成为病毒攻击的主要对象。目前我知道的破坏计算机硬件的病毒就是个 和病毒。 最后我们应该想到得就是攻击系统的病毒。因为,系统应用非常广泛......”。
5、“.....所以病毒的出现, 对我们的信息处理也是个很严重的问题。 按照病毒的攻击机型分类 首先我们要知道世界上传染最为广泛的种病毒,是攻击微型计算机的病毒。 再者是攻击小型机的计算机病毒。小型机的应用范围是极为广泛的,它既可以作为 网络的个节点机,也可以作为小的计算机网络的主机。还有就是攻击工作站的计算机 病毒。近几年,计算机工作站有了较大的进展,并且应用范围也有了较大的发展,所以 我们不难想象,攻击计算机工作站的病毒的出现也是对信息系统的大威胁。 按照计算机病毒的链结方式分类 由于计算机病毒本身必须有个攻击对象以实现对计算机系统的攻击,计算机病毒 所攻击的对象是计算机系统可执行的部分。 首先是源码型病毒,我们可以根据字面意思理解,该病毒在高级语言所编写的程序 编译前插入到原程序中,经编译成为合法程序的部分。 嵌入型病毒,是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对 象以插入的方式链接。这种计算机病毒是难以编写的旦侵入程序体后也较难消除......”。
6、“.....将给当前的反病毒技术 带来严峻的挑战。 外壳型病毒,将其自身包围在主程序的四周,对原来的程序不作修改。这种病毒最 为常见,易于编写,也易于发现,般测试文件的大小即可知。 操作系统型病毒,它自己的程序意图加入或取代部分操作系统进行工作,具有很强 的破坏力,可以导致整个系统的瘫痪。圆点病毒和大麻病毒就是典型的操作系统型病毒。 这种病毒在运行时,用自己的逻辑部分取代操作系统的合法程序模块,根据病毒自身的 特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用以及病毒取 代操作系统的取代方式等,对操作系统进行破坏。 第三节传播的方式或途径分类 根据计算机病毒传染方式进行分类 磁盘引导区传染的计算机病毒主要是用病毒的全部或部分逻辑取代正常的引导记 录,而将正常的引导记录隐藏在磁盘的其他地方。由于引导区是磁盘能正常使用的先决 条件,因此,这种病毒在运行的开始就能获得控制权,其传染性较大......”。
7、“.....主要设计方法或步骤 毕业论文的重要性 毕业论文由毕业班的同学自己撰写毕业论文不是作业,毕业论文占个学 分毕业论文没有通过,当年不能毕业没有通过毕业论文,下年度需要重新选题。 毕业论文直接不合格的种情况 重申毕业论文手册中的内容,抄袭格式不正确毕业论文不按时提交。 毕业论文怎么写 根据毕业论文题目,写出论文目录。 目录仿照任何本教材的目录,分章和节。章和章之间是相互的并列关系, 不能交叉。 节和节之间是相互的并列关系,不能交叉......”。
8、“.....查阅相关资料。 查阅相关书籍,本,去书店,图书馆等查找查阅网络资料,包括搜索引擎 查找和专业网站查找资料 向老师和同学请教,当出现歧义的时候可以请求指导。 根据目录和自己对查找到的资料的研究,写出论文初稿。 根据自己的进步研究和指导意见,进行论文修改。 论文修改完成后,装入毕业论文格式,形成定稿。 定稿无误,形成打印稿。 打印稿交纸制份给指导老师,交电子文档份,份给指导老师,份传到教务处 指定邮箱。 主要参考文献资料 计算机病毒揭秘,人民邮电出版社, 计算机病毒分析与对抗信息安全技术与教材系列丛书,傅建明,武汉大学出版社, 计算机病毒防范艺术,斯泽,机械工业出版社, 要求完成时间年月日 注本表在论文开始前......”。
9、“.....后来, 美国著名的贝尔实验室中,三个年轻人在工作之余,很无聊的玩起种游戏彼此撰写出 能够吃掉别人程序的程序来互相作战。这个叫做磁芯大战的游戏,进步将电脑病毒 感染性的概念体现出来。 到了年,第个电脑病毒终于诞生了。当时它被公认为具备完整特征的电脑 病毒始祖。这个病毒程序是由对巴基斯坦兄弟巴斯特和阿姆捷特所写的,他们在当 地经营家贩卖个人电脑的商店,由于当地盗拷软件的风气非常盛行,因此他们的目的 主要是为了防止他们的软件被任意盗拷。只要有人盗拷他们的软件,程序就 会被触发,将盗拷者的硬盘剩余空间占据。这就是第个真正的病毒诞生......”。
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。