软考之计算机病毒「建议收藏」

软考之计算机病毒「建议收藏」在复习软考的时候,发现计算机病毒方面的知识在软件设计师教程这本书上没怎么介绍,但是这部分的内容还常考。所以把计算机病毒方面的知识总结了一下,下面我就来一一介绍一下这些病毒。 1、引导型病毒:引导型病毒隐藏在磁盘内,在系统文件启动前已经驻留在内存中。主要感染磁盘的引导区,影响软盘或硬盘的引导扇区 2、文件型病毒:通常感染执行文件(包括exe和com文件等)但也有些会感染其他可执行

大家好,又见面了,我是你们的朋友全栈君。

    在复习软考的时候,发现计算机病毒方面的知识在软件设计师教程这本书上没怎么介绍,但是这部分的内容还常考。所以把计算机病毒方面的知识总结了一下,下面我就来一一介绍一下这些病毒。

 

1、引导型病毒:引导型病毒隐藏在磁盘内,在系统文件启动前已经驻留在内存中。主要感染磁盘的引导区,影响软盘或硬盘的引导扇区

 

2、文件型病毒:通常感染执行文件(包括exe和com文件等)但也有些会感染其他可执行文件(如dll和scr等)。每次执行受感染的文件时电脑病毒就会发作,电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉(这个病毒好聪明啊!!)

 

3、宏病毒:专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,他很容易通过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如Microsoft Word和Excel。宏病毒的传播方式通常如下:字处理程序word在打开一个带宏病毒的文档或模板时,激活了病毒宏,病毒宏将自身复制至word的通用(Normal)模板中,以后在打开或关闭文件时病毒宏就会把病毒复制到该文件中。

 

4、蠕虫病毒:蠕虫病毒一般是通过复制自身在互联网环境下进行传播,它的传染目标是互联网内的所有计算机,局域网条件下的共享文件夹、电子邮件Email、网络中的恶意网页、大量存在着漏洞的服务器等都成为蠕虫传播的良好途径。蠕虫病毒的传播过程一般表现为:蠕虫病毒程序驻于一台或多台机器中,它会扫描其它机器是否有感染同种计算机病毒,如果没有,就会通过其内建的传播手段进行感染,以达到使计算机瘫痪的目的。

 

5、特洛伊木马型病毒:是一种秘密潜伏的能够通过远程网络进行控制的恶意程序,控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。但是特洛伊木马没有复制能力,也就是该病毒没有传染性,这是它与其他病毒不同的地方,它主要是通过将自身伪装起来,吸引用户下载执行。

 

6、CIH病毒:CIH病毒是一种能够破坏计算机系统硬件的恶性病毒,但是CIH病毒只在Windows95/98和Windows Me系统上发作,影响有限。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/135076.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)


相关推荐

  • stm32循迹小车详细制作过程(附加完全版代码)「建议收藏」

    stm32循迹小车详细制作过程(附加完全版代码)「建议收藏」stm32循迹小车详细制作过程一.材料准备1、主控板Stm32f103c8t6(推荐,便宜够用)2、下载器USB转TTL串口模块3、电源12v锂电池组、配套充电器(推荐下图这种,方便,好接线,12v!12v!12v!)4、电机驱动模块L298n电机驱动模块(尽量多备一两个,容易烧)5、循迹模块TCRT5000循迹模块(多买几个,四个吧)6、杜邦线公对公、母对母、公对母(都买上,不贵,消耗品)7、开关避免出现意外还是备一个吧8、小车底座有四个轮的,三个轮的(

  • 微服务架构技术有哪些_微服务架构组件

    微服务架构技术有哪些_微服务架构组件目录一、微服务架构实现需求二、微服务架构实现技术选型:参考标准的两个维度+微服务实现框架对比(一)技术选型的两个参考标准1.核心组件完备性2.关键要素实现难度(二)微服务实现框架对比SpringBoot/CloudDubbogRPC新锐微服务框架:Istio(ServiceMesh的设计理念)参考书籍、文献和资料:一、微服务架构实现需求技…

    2022年10月21日
  • css中visiblity和display异同

    visiblity是设置元素的可见性,即可见/隐藏;隐藏后元素所占有位置保留;display是设置元素按什么样的方式来显示,是按块显示,显示成一条线的形式,显示为“消失”等等,当display

    2021年12月21日
  • 解决rsync 同步auth failed on module问题

    解决rsync 同步auth failed on module问题解决rsync同步authfailedonmodule问题

    2022年10月25日
  • 常见计算机病毒类型及原理「建议收藏」

    常见计算机病毒类型及原理「建议收藏」杀毒软件是根据什么来进行病毒判断并查杀得呢?病毒检测的方法在与病毒的对抗中,及早发现病毒很重要。早发现,早处置,可以减少损失。检测病毒方法有:特征代码法、校验和法、行为监测法、软件模拟法这些方法依据的原理不同,实现时所需开销不同,检测范围不同,各有所长。特征代码法特征代码法被早期应用于SCAN、CPAV等著名病毒检测工具中。国外专家认为特征代码法是检

  • ASMM、AMM_AMS5666

    ASMM、AMM_AMS56661自动内存管理(AMM):就是在总的内存不变的状态下,实现了内存组件之间的优化配置。不会造成内存溢出的错误。SGA和PGA之间以及SGA内部组件都可以进行内存的储备调整。通过MEMORY_TARGET启用的。2自动共享内存管理(ASMM):是在共享池、高速缓冲区、大池、JAVA池和流池之间进行内存动态重新分配,以提高内存的使用效率。AS

    2022年10月28日

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号