如题所述
计ç®æºç
æ¯ï¼Computer Virusï¼æ¯ç¼å¶è
å¨è®¡ç®æºç¨åºä¸æå
¥çç ´å计ç®æºåè½æè
æ°æ®ç代ç ï¼è½å½±å计ç®æºä½¿ç¨ï¼è½èªæå¤å¶çä¸ç»è®¡ç®æºæ令æè
ç¨åºä»£ç ã常è§çå大ç
æ¯æï¼
1ãç³»ç»ç æ¯ãç³»ç»ç æ¯çåç¼ä¸ºï¼Win32ãPEãWin95ãW32ãW95çãè¿äºç æ¯çä¸è¬å ¬æçç¹æ§æ¯å¯ä»¥ææWindowsæä½ç³»ç»ç
*.exe å *.dll æ件ï¼å¹¶éè¿è¿äºæ件è¿è¡ä¼ æãå¦CIHç æ¯ã
2ãè è«ç æ¯ãè è«ç æ¯çåç¼æ¯ï¼Wormãè¿ç§ç æ¯çå ¬æç¹æ§æ¯éè¿ç½ç»æè ç³»ç»æ¼æ´è¿è¡ä¼ æï¼å¾å¤§é¨åçè è«ç æ¯é½æåå¤åé带æ¯é®ä»¶ï¼é»å¡ç½ç»çç¹æ§ãæ¯å¦å²å»æ³¢(é»å¡ç½ç»)ï¼å°é®å·®(å带æ¯é®ä»¶)
çã
3ãæ¨é©¬ç æ¯ãé»å®¢ç æ¯ãæ¨é©¬ç æ¯å ¶åç¼æ¯ï¼Trojanï¼é»å®¢ç æ¯åç¼åä¸è¬ä¸º Hack
ãæ¨é©¬ç æ¯çå ¬æç¹æ§æ¯éè¿ç½ç»æè ç³»ç»æ¼æ´è¿å ¥ç¨æ·çç³»ç»å¹¶éèï¼ç¶ååå¤çæ³é²ç¨æ·çä¿¡æ¯ï¼èé»å®¢ç æ¯åæä¸ä¸ªå¯è§ççé¢ï¼è½å¯¹ç¨æ·ççµèè¿è¡è¿ç¨æ§å¶ãæ¨é©¬ãé»å®¢ç æ¯å¾å¾æ¯æ对åºç°çï¼å³æ¨é©¬ç æ¯è´è´£ä¾µå ¥ç¨æ·ççµèï¼èé»å®¢ç æ¯åä¼éè¿è¯¥æ¨é©¬ç æ¯æ¥è¿è¡æ§å¶ãç°å¨è¿ä¸¤ç§ç±»åé½è¶æ¥è¶è¶åäºæ´åäºãä¸è¬çæ¨é©¬å¦QQæ¶æ¯å°¾å·´æ¨é©¬
Trojan.QQ3344 ï¼è¿æ大家å¯è½éè§æ¯è¾å¤çé对ç½ç»æ¸¸æçæ¨é©¬ç æ¯å¦ Trojan.LMir.PSW.60
ãè¿éè¡¥å ä¸ç¹ï¼ç æ¯åä¸æPSWæè ä»ä¹PWDä¹ç±»çä¸è¬é½è¡¨ç¤ºè¿ä¸ªç æ¯æçåå¯ç çåè½(è¿äºåæ¯ä¸è¬é½ä¸ºâå¯ç âçè±æâpasswordâç缩å)ä¸äºé»å®¢ç¨åºå¦ï¼ç½ç»æé(Hack.Nether.Client)çã
4ãèæ¬ç æ¯ãèæ¬ç æ¯çåç¼æ¯ï¼Scriptãèæ¬ç æ¯çå ¬æç¹æ§æ¯ä½¿ç¨èæ¬è¯è¨ç¼åï¼éè¿ç½é¡µè¿è¡çä¼ æçç æ¯ï¼å¦çº¢è²ä»£ç (Script.Redlof)ââå¯ä¸æ¯æ们çè大代ç å å¦ãèæ¬ç æ¯è¿ä¼æå¦ä¸åç¼ï¼VBSãJS(表ææ¯ä½ç§èæ¬ç¼åç)ï¼å¦æ¬¢ä¹æ¶å (VBS.Happytime)ãååæ°(Js.Fortnight.c.s)çã
5ãå®ç æ¯ãå ¶å®å®ç æ¯æ¯ä¹æ¯èæ¬ç æ¯çä¸ç§ï¼ç±äºå®çç¹æ®æ§ï¼å æ¤å¨è¿éåç¬ç®æä¸ç±»ãå®ç æ¯çåç¼æ¯ï¼Macroï¼ç¬¬äºåç¼æ¯ï¼WordãWord97ãExcelãExcel97(ä¹è®¸è¿æå«ç)å ¶ä¸ä¹ä¸ãå¡æ¯åªææWORD97å以åçæ¬WORDææ¡£çç æ¯éç¨Word97å为第äºåç¼ï¼æ ¼å¼æ¯ï¼Macro.Word97;å¡æ¯åªææWORD97以åçæ¬WORDææ¡£çç æ¯éç¨Wordå为第äºåç¼ï¼æ ¼å¼æ¯ï¼Macro.Word;å¡æ¯åªææEXCEL97å以åçæ¬EXCELææ¡£çç æ¯éç¨Excel97å为第äºåç¼ï¼æ ¼å¼æ¯ï¼Macro.Excel97;å¡æ¯åªææEXCEL97以åçæ¬EXCELææ¡£çç æ¯éç¨Excelå为第äºåç¼ï¼æ ¼å¼æ¯ï¼Macro.Excelï¼ä¾æ¤ç±»æ¨ã该类ç æ¯çå ¬æç¹æ§æ¯è½ææOFFICEç³»åææ¡£ï¼ç¶åéè¿OFFICEéç¨æ¨¡æ¿è¿è¡ä¼ æï¼å¦ï¼èåçç¾ä¸½è(Macro.Melissa)ã
6ãåé¨ç æ¯ãåé¨ç æ¯çåç¼æ¯ï¼Backdoorã该类ç æ¯çå ¬æç¹æ§æ¯éè¿ç½ç»ä¼ æï¼ç»ç³»ç»å¼åé¨ï¼ç»ç¨æ·çµè带æ¥å®å ¨éæ£ãå¦54å¾å¤æåéå°è¿çIRCåé¨Backdoor.IRCBot
ã
7ãç æ¯ç§æ¤ç¨åºç æ¯ãè¿ç±»ç æ¯çå ¬æç¹æ§æ¯è¿è¡æ¶ä¼ä»ä½å éæ¾åºä¸ä¸ªæå 个æ°çç æ¯å°ç³»ç»ç®å½ä¸ï¼ç±éæ¾åºæ¥çæ°ç æ¯äº§çç ´åãå¦ï¼å°æ²³æç§è (Dropper.BingHe2.2C)ãMSNå°æ(Dropper.Worm.Smibag)çã
8ãç ´åæ§ç¨åºç æ¯ãç ´åæ§ç¨åºç æ¯çåç¼æ¯ï¼Harmãè¿ç±»ç æ¯çå ¬æç¹æ§æ¯æ¬èº«å ·æ好ççå¾æ æ¥è¯±æç¨æ·ç¹å»ï¼å½ç¨æ·ç¹å»è¿ç±»ç æ¯æ¶ï¼ç æ¯ä¾¿ä¼ç´æ¥å¯¹ç¨æ·è®¡ç®æºäº§çç ´åãå¦ï¼æ ¼å¼åCç(Harm.formatC.f)ãææå½ä»¤(Harm.Command.Killer)çã
9ãç©ç¬ç æ¯ãç©ç¬ç æ¯çåç¼æ¯ï¼Jokeãä¹ç§°æ¶ä½å§ç æ¯ãè¿ç±»ç æ¯çå ¬æç¹æ§æ¯æ¬èº«å ·æ好ççå¾æ æ¥è¯±æç¨æ·ç¹å»ï¼å½ç¨æ·ç¹å»è¿ç±»ç æ¯æ¶ï¼ç æ¯ä¼ååºåç§ç ´åæä½æ¥åå¬ç¨æ·ï¼å ¶å®ç æ¯å¹¶æ²¡æ对ç¨æ·çµèè¿è¡ä»»ä½ç ´åãå¦ï¼å¥³é¬¼(Joke.Girlghost)ç æ¯ã
10ãæç»æºç æ¯ãæç»æºç æ¯çåç¼æ¯ï¼Binderãè¿ç±»ç æ¯çå ¬æç¹æ§æ¯ç æ¯ä½è ä¼ä½¿ç¨ç¹å®çæç»ç¨åºå°ç æ¯ä¸ä¸äºåºç¨ç¨åºå¦QQãIEæç»èµ·æ¥ï¼è¡¨é¢ä¸çæ¯ä¸ä¸ªæ£å¸¸çæ件ï¼å½ç¨æ·è¿è¡è¿äºæç»ç æ¯æ¶ï¼ä¼è¡¨é¢ä¸è¿è¡è¿äºåºç¨ç¨åºï¼ç¶åéèè¿è¡æç»å¨ä¸èµ·çç æ¯ï¼ä»èç»ç¨æ·é æå±å®³ãå¦ï¼æç»QQ(Binder.QQPass.QQBin)ãç³»ç»ææ(Binder.killsys)çã
1ãç³»ç»ç æ¯ãç³»ç»ç æ¯çåç¼ä¸ºï¼Win32ãPEãWin95ãW32ãW95çãè¿äºç æ¯çä¸è¬å ¬æçç¹æ§æ¯å¯ä»¥ææWindowsæä½ç³»ç»ç
*.exe å *.dll æ件ï¼å¹¶éè¿è¿äºæ件è¿è¡ä¼ æãå¦CIHç æ¯ã
2ãè è«ç æ¯ãè è«ç æ¯çåç¼æ¯ï¼Wormãè¿ç§ç æ¯çå ¬æç¹æ§æ¯éè¿ç½ç»æè ç³»ç»æ¼æ´è¿è¡ä¼ æï¼å¾å¤§é¨åçè è«ç æ¯é½æåå¤åé带æ¯é®ä»¶ï¼é»å¡ç½ç»çç¹æ§ãæ¯å¦å²å»æ³¢(é»å¡ç½ç»)ï¼å°é®å·®(å带æ¯é®ä»¶)
çã
3ãæ¨é©¬ç æ¯ãé»å®¢ç æ¯ãæ¨é©¬ç æ¯å ¶åç¼æ¯ï¼Trojanï¼é»å®¢ç æ¯åç¼åä¸è¬ä¸º Hack
ãæ¨é©¬ç æ¯çå ¬æç¹æ§æ¯éè¿ç½ç»æè ç³»ç»æ¼æ´è¿å ¥ç¨æ·çç³»ç»å¹¶éèï¼ç¶ååå¤çæ³é²ç¨æ·çä¿¡æ¯ï¼èé»å®¢ç æ¯åæä¸ä¸ªå¯è§ççé¢ï¼è½å¯¹ç¨æ·ççµèè¿è¡è¿ç¨æ§å¶ãæ¨é©¬ãé»å®¢ç æ¯å¾å¾æ¯æ对åºç°çï¼å³æ¨é©¬ç æ¯è´è´£ä¾µå ¥ç¨æ·ççµèï¼èé»å®¢ç æ¯åä¼éè¿è¯¥æ¨é©¬ç æ¯æ¥è¿è¡æ§å¶ãç°å¨è¿ä¸¤ç§ç±»åé½è¶æ¥è¶è¶åäºæ´åäºãä¸è¬çæ¨é©¬å¦QQæ¶æ¯å°¾å·´æ¨é©¬
Trojan.QQ3344 ï¼è¿æ大家å¯è½éè§æ¯è¾å¤çé对ç½ç»æ¸¸æçæ¨é©¬ç æ¯å¦ Trojan.LMir.PSW.60
ãè¿éè¡¥å ä¸ç¹ï¼ç æ¯åä¸æPSWæè ä»ä¹PWDä¹ç±»çä¸è¬é½è¡¨ç¤ºè¿ä¸ªç æ¯æçåå¯ç çåè½(è¿äºåæ¯ä¸è¬é½ä¸ºâå¯ç âçè±æâpasswordâç缩å)ä¸äºé»å®¢ç¨åºå¦ï¼ç½ç»æé(Hack.Nether.Client)çã
4ãèæ¬ç æ¯ãèæ¬ç æ¯çåç¼æ¯ï¼Scriptãèæ¬ç æ¯çå ¬æç¹æ§æ¯ä½¿ç¨èæ¬è¯è¨ç¼åï¼éè¿ç½é¡µè¿è¡çä¼ æçç æ¯ï¼å¦çº¢è²ä»£ç (Script.Redlof)ââå¯ä¸æ¯æ们çè大代ç å å¦ãèæ¬ç æ¯è¿ä¼æå¦ä¸åç¼ï¼VBSãJS(表ææ¯ä½ç§èæ¬ç¼åç)ï¼å¦æ¬¢ä¹æ¶å (VBS.Happytime)ãååæ°(Js.Fortnight.c.s)çã
5ãå®ç æ¯ãå ¶å®å®ç æ¯æ¯ä¹æ¯èæ¬ç æ¯çä¸ç§ï¼ç±äºå®çç¹æ®æ§ï¼å æ¤å¨è¿éåç¬ç®æä¸ç±»ãå®ç æ¯çåç¼æ¯ï¼Macroï¼ç¬¬äºåç¼æ¯ï¼WordãWord97ãExcelãExcel97(ä¹è®¸è¿æå«ç)å ¶ä¸ä¹ä¸ãå¡æ¯åªææWORD97å以åçæ¬WORDææ¡£çç æ¯éç¨Word97å为第äºåç¼ï¼æ ¼å¼æ¯ï¼Macro.Word97;å¡æ¯åªææWORD97以åçæ¬WORDææ¡£çç æ¯éç¨Wordå为第äºåç¼ï¼æ ¼å¼æ¯ï¼Macro.Word;å¡æ¯åªææEXCEL97å以åçæ¬EXCELææ¡£çç æ¯éç¨Excel97å为第äºåç¼ï¼æ ¼å¼æ¯ï¼Macro.Excel97;å¡æ¯åªææEXCEL97以åçæ¬EXCELææ¡£çç æ¯éç¨Excelå为第äºåç¼ï¼æ ¼å¼æ¯ï¼Macro.Excelï¼ä¾æ¤ç±»æ¨ã该类ç æ¯çå ¬æç¹æ§æ¯è½ææOFFICEç³»åææ¡£ï¼ç¶åéè¿OFFICEéç¨æ¨¡æ¿è¿è¡ä¼ æï¼å¦ï¼èåçç¾ä¸½è(Macro.Melissa)ã
6ãåé¨ç æ¯ãåé¨ç æ¯çåç¼æ¯ï¼Backdoorã该类ç æ¯çå ¬æç¹æ§æ¯éè¿ç½ç»ä¼ æï¼ç»ç³»ç»å¼åé¨ï¼ç»ç¨æ·çµè带æ¥å®å ¨éæ£ãå¦54å¾å¤æåéå°è¿çIRCåé¨Backdoor.IRCBot
ã
7ãç æ¯ç§æ¤ç¨åºç æ¯ãè¿ç±»ç æ¯çå ¬æç¹æ§æ¯è¿è¡æ¶ä¼ä»ä½å éæ¾åºä¸ä¸ªæå 个æ°çç æ¯å°ç³»ç»ç®å½ä¸ï¼ç±éæ¾åºæ¥çæ°ç æ¯äº§çç ´åãå¦ï¼å°æ²³æç§è (Dropper.BingHe2.2C)ãMSNå°æ(Dropper.Worm.Smibag)çã
8ãç ´åæ§ç¨åºç æ¯ãç ´åæ§ç¨åºç æ¯çåç¼æ¯ï¼Harmãè¿ç±»ç æ¯çå ¬æç¹æ§æ¯æ¬èº«å ·æ好ççå¾æ æ¥è¯±æç¨æ·ç¹å»ï¼å½ç¨æ·ç¹å»è¿ç±»ç æ¯æ¶ï¼ç æ¯ä¾¿ä¼ç´æ¥å¯¹ç¨æ·è®¡ç®æºäº§çç ´åãå¦ï¼æ ¼å¼åCç(Harm.formatC.f)ãææå½ä»¤(Harm.Command.Killer)çã
9ãç©ç¬ç æ¯ãç©ç¬ç æ¯çåç¼æ¯ï¼Jokeãä¹ç§°æ¶ä½å§ç æ¯ãè¿ç±»ç æ¯çå ¬æç¹æ§æ¯æ¬èº«å ·æ好ççå¾æ æ¥è¯±æç¨æ·ç¹å»ï¼å½ç¨æ·ç¹å»è¿ç±»ç æ¯æ¶ï¼ç æ¯ä¼ååºåç§ç ´åæä½æ¥åå¬ç¨æ·ï¼å ¶å®ç æ¯å¹¶æ²¡æ对ç¨æ·çµèè¿è¡ä»»ä½ç ´åãå¦ï¼å¥³é¬¼(Joke.Girlghost)ç æ¯ã
10ãæç»æºç æ¯ãæç»æºç æ¯çåç¼æ¯ï¼Binderãè¿ç±»ç æ¯çå ¬æç¹æ§æ¯ç æ¯ä½è ä¼ä½¿ç¨ç¹å®çæç»ç¨åºå°ç æ¯ä¸ä¸äºåºç¨ç¨åºå¦QQãIEæç»èµ·æ¥ï¼è¡¨é¢ä¸çæ¯ä¸ä¸ªæ£å¸¸çæ件ï¼å½ç¨æ·è¿è¡è¿äºæç»ç æ¯æ¶ï¼ä¼è¡¨é¢ä¸è¿è¡è¿äºåºç¨ç¨åºï¼ç¶åéèè¿è¡æç»å¨ä¸èµ·çç æ¯ï¼ä»èç»ç¨æ·é æå±å®³ãå¦ï¼æç»QQ(Binder.QQPass.QQBin)ãç³»ç»ææ(Binder.killsys)çã
温馨提示:答案为网友推荐,仅供参考
第1个回答 2014-01-13
您好:
常见的计算机病毒一般有鬼影病毒、灰鸽子、冰河木马还有宏病毒等病毒,虽然病毒的种类比较多,您可以使用腾讯电脑管家保护您的电脑防止木马病毒入侵哦,腾讯电脑管家是采用“ 4+1 ”核“芯”杀毒引擎的专业杀毒软件,完全可以保护您的电脑安全的哦,您可以点击这里下载最新版的腾讯电脑管家:
腾讯电脑管家企业平台:
本回答被网友采纳第2个回答 2014-01-04
宏病毒 (Macro Virus):
宏病毒是目前最热门的话题, 它主要是利用软件本身所提供的宏能力来设计病毒, 所以凡是具有写宏能力的软件都有宏病毒存在的可能, 如Word, Excel, AmiPro都相继传出宏病毒危害的事件, 在台湾最着名的例子正是Taiwan NO.1 Word宏病毒。
引导型病毒 (Boot Strap Sector Virus):
又称开机型病毒,是藏匿和感染软盘或硬盘的第一个扇区,即平常我们所说的引导扇区(Boot Sector)。引导型病毒籍由引导动作而侵入内存,若你用已经感染的磁盘引导,那么病毒将立即感染到你的硬盘。因为DOS 的结构设计,使得引导型病毒可以于每次开机时,在操作系统还没有被载入之前就被载入到内存中,这个特性使得病毒可以针对DOS的各类中断(Interrupt)得到完全的控制,并且拥有更大的能力去进行传染与破坏。
引导型病毒又可以分为:
a、传统引导型病毒
传统引导型病毒大多由软盘传染,进入电脑后再伺机传染其它文件,最有名的例子是米开朗基罗病毒。
b、隐型引导型病毒
隐型引导型病毒感染的是硬盘的引导扇区,它伪造引导扇区的内容,使防毒软件以为系统是正常的。
c、目录型引导病毒
目录型引导病毒只感染电脑的文件分配表(FAT),一旦你的文件分配表被破坏后,你的电脑中的文件读写就会不正常,甚至丢失文件。
文件型病毒 (File Infector Virus):
文件型病毒通常寄生在可执行档(如 *.COM, *.EXE等)中。当这些文件被执行时, 病毒的程序就跟着被执行。文件型的病毒依传染方式的不同, 又分成非常驻型以及常驻型两种:
1)非常驻型病毒(Non-memory Resident Virus)
非常驻型病毒将自己寄生在 *.COM, *.EXE或是 *.SYS的文件中。当这些中毒的程序被执行时,就会尝试地去传染给另一个或多个文件;
2)常驻型病毒(Memory Resident Virus)
常驻型病毒躲在内存中,其行为就好像是寄生在各类的低阶功能一般(如 Interrupts),由于这个原因,常驻型病毒往往对磁碟造成更大的伤害。一旦常驻型病毒进入了内存中,只要执行档被执行,它就对其进行感染的动作,其效果非常显着。将它赶出内存的唯一方式就是冷开机(完全关掉电源之后再开机)。
3)隐型文件型病毒
它会把自己植入操作系统里面,当程序向操作系统要求中断服务时,它就会感染那个程序,而且看起来不像被感染的样子
复合型病毒 (Multi-Partite Virus):
复合型病毒兼具开机型病毒以及文件型病毒的特性。它们可以传染 *.COM, *.EXE 档,也可以传染磁碟的开机系统区(Boot Sector)。由于这个特性,使得这种病毒具有相当程度的传染力。一旦发病,其破坏的程度将会非常可观! 例如:台湾曾经流行的大榔头(Hammer),欧洲流行的Flip翻转病毒皆是。
隐型飞机式病毒 (Stealth Virus):
隐型飞机式病毒又称作中断截取者(Interrupt Interceptors)。顾名思义,它藉由控制DOS的中断向量来让DOS以及防毒软件认为所有的文件都是乾净的。
千面人病毒 (Polymorphic/Mutation Virus):
千面人病毒可怕的地方,在于每当它们繁殖一次,就会以不同的病毒代码传染到别的地方去。每一个中毒的文件中,所含的病毒代码都不一样,对于扫描固定病毒代码的防毒软件来说,无疑是一个严重的考验!如Whale病毒依附于.COM档时,几乎无法找到相同的病毒代码,而Flip病毒则只有2 byte的共同病毒代码(好像戴面具只剩两个眼睛露出来).
另外按病毒的损害程度,还可分为微小危害型,小危害型,中危害型,大危害型,严重危害型和无限危害型。
微小危害型的代表,是"Form"病毒。它发作时仅仅使用户敲击键盘时发现声音,用户花几秒到几分钟就可以清除。
小危害型的代表是"黑色星期五"病毒,每当计算机日期出现星期五与13号恰逢一天时,它就会发作,并破坏电子计算机中的文件,用户需花半小时左右来清除病毒,修复文件。
中度危害型的代表是"米开朗琪罗"病毒,它每逢3月6日发作,使计算机瘫痪,用户不得不重新安装软件和备份数据,至少耗时几个小时。
大危害型电脑病毒造成的损害很难挽回,其代表是"黑色复仇者"病毒,它不仅感染硬盘,而且还感染用户的备份软件,用户无法利用备份恢复电脑的正常状态。严重危害型电脑病毒会不动声色地修改用户的数据,而用户还误以为电脑工作正常,受它感染期间工作全部付之东流。无限危害型电脑病毒能潜入计算机网络中,窃取计算机的帐号和密码供罪犯使用,这类病毒的危害程度是不何估量的。
宏病毒是目前最热门的话题, 它主要是利用软件本身所提供的宏能力来设计病毒, 所以凡是具有写宏能力的软件都有宏病毒存在的可能, 如Word, Excel, AmiPro都相继传出宏病毒危害的事件, 在台湾最着名的例子正是Taiwan NO.1 Word宏病毒。
引导型病毒 (Boot Strap Sector Virus):
又称开机型病毒,是藏匿和感染软盘或硬盘的第一个扇区,即平常我们所说的引导扇区(Boot Sector)。引导型病毒籍由引导动作而侵入内存,若你用已经感染的磁盘引导,那么病毒将立即感染到你的硬盘。因为DOS 的结构设计,使得引导型病毒可以于每次开机时,在操作系统还没有被载入之前就被载入到内存中,这个特性使得病毒可以针对DOS的各类中断(Interrupt)得到完全的控制,并且拥有更大的能力去进行传染与破坏。
引导型病毒又可以分为:
a、传统引导型病毒
传统引导型病毒大多由软盘传染,进入电脑后再伺机传染其它文件,最有名的例子是米开朗基罗病毒。
b、隐型引导型病毒
隐型引导型病毒感染的是硬盘的引导扇区,它伪造引导扇区的内容,使防毒软件以为系统是正常的。
c、目录型引导病毒
目录型引导病毒只感染电脑的文件分配表(FAT),一旦你的文件分配表被破坏后,你的电脑中的文件读写就会不正常,甚至丢失文件。
文件型病毒 (File Infector Virus):
文件型病毒通常寄生在可执行档(如 *.COM, *.EXE等)中。当这些文件被执行时, 病毒的程序就跟着被执行。文件型的病毒依传染方式的不同, 又分成非常驻型以及常驻型两种:
1)非常驻型病毒(Non-memory Resident Virus)
非常驻型病毒将自己寄生在 *.COM, *.EXE或是 *.SYS的文件中。当这些中毒的程序被执行时,就会尝试地去传染给另一个或多个文件;
2)常驻型病毒(Memory Resident Virus)
常驻型病毒躲在内存中,其行为就好像是寄生在各类的低阶功能一般(如 Interrupts),由于这个原因,常驻型病毒往往对磁碟造成更大的伤害。一旦常驻型病毒进入了内存中,只要执行档被执行,它就对其进行感染的动作,其效果非常显着。将它赶出内存的唯一方式就是冷开机(完全关掉电源之后再开机)。
3)隐型文件型病毒
它会把自己植入操作系统里面,当程序向操作系统要求中断服务时,它就会感染那个程序,而且看起来不像被感染的样子
复合型病毒 (Multi-Partite Virus):
复合型病毒兼具开机型病毒以及文件型病毒的特性。它们可以传染 *.COM, *.EXE 档,也可以传染磁碟的开机系统区(Boot Sector)。由于这个特性,使得这种病毒具有相当程度的传染力。一旦发病,其破坏的程度将会非常可观! 例如:台湾曾经流行的大榔头(Hammer),欧洲流行的Flip翻转病毒皆是。
隐型飞机式病毒 (Stealth Virus):
隐型飞机式病毒又称作中断截取者(Interrupt Interceptors)。顾名思义,它藉由控制DOS的中断向量来让DOS以及防毒软件认为所有的文件都是乾净的。
千面人病毒 (Polymorphic/Mutation Virus):
千面人病毒可怕的地方,在于每当它们繁殖一次,就会以不同的病毒代码传染到别的地方去。每一个中毒的文件中,所含的病毒代码都不一样,对于扫描固定病毒代码的防毒软件来说,无疑是一个严重的考验!如Whale病毒依附于.COM档时,几乎无法找到相同的病毒代码,而Flip病毒则只有2 byte的共同病毒代码(好像戴面具只剩两个眼睛露出来).
另外按病毒的损害程度,还可分为微小危害型,小危害型,中危害型,大危害型,严重危害型和无限危害型。
微小危害型的代表,是"Form"病毒。它发作时仅仅使用户敲击键盘时发现声音,用户花几秒到几分钟就可以清除。
小危害型的代表是"黑色星期五"病毒,每当计算机日期出现星期五与13号恰逢一天时,它就会发作,并破坏电子计算机中的文件,用户需花半小时左右来清除病毒,修复文件。
中度危害型的代表是"米开朗琪罗"病毒,它每逢3月6日发作,使计算机瘫痪,用户不得不重新安装软件和备份数据,至少耗时几个小时。
大危害型电脑病毒造成的损害很难挽回,其代表是"黑色复仇者"病毒,它不仅感染硬盘,而且还感染用户的备份软件,用户无法利用备份恢复电脑的正常状态。严重危害型电脑病毒会不动声色地修改用户的数据,而用户还误以为电脑工作正常,受它感染期间工作全部付之东流。无限危害型电脑病毒能潜入计算机网络中,窃取计算机的帐号和密码供罪犯使用,这类病毒的危害程度是不何估量的。
第3个回答 2018-03-31
常见的有这几类:
1,系统病毒,如前缀为:Win32、PE、Win95、W32、W95等。
2,,前缀是:Worm。
3,木马病毒、黑客病毒。木马病毒其前缀是:Trojan。
一,计算机病毒()是编制者在中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
二计算机病毒具有以下几个特点:
1,寄生性:计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。
2,传染性:计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。
3,潜伏性:有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性好。
4,破坏性:计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。
5,计算机病毒的可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏。
第4个回答 2014-01-07
按破坏性分 ⑴ 良性病毒 ⑵ 恶性病毒 ⑶ 极恶性病毒 ⑷ 灾难性病毒 按传染方式分 ⑴ 引导区型病毒 引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。 ⑵ 文件型病毒 文件型病毒是文件感染者,也称为寄生病毒。它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。 ⑶ 混合型病毒 混合型病毒具有引导区型病毒和文件型病毒两者的特点。 ⑷ 宏病毒 宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。宏病毒影响对文档的各种操作
建议您可以使用腾讯电脑管家杀毒软件,全面的保护咱们的电脑安全,拦截恶意程序加载驱动,防止系统被破坏,漏洞防火墙:自动检测系统最新漏洞,及时提醒修复,黑客入侵防护:实时拦截黑客攻击,防止系统被控制
希望可以帮到您了本回答被网友采纳
建议您可以使用腾讯电脑管家杀毒软件,全面的保护咱们的电脑安全,拦截恶意程序加载驱动,防止系统被破坏,漏洞防火墙:自动检测系统最新漏洞,及时提醒修复,黑客入侵防护:实时拦截黑客攻击,防止系统被控制
希望可以帮到您了本回答被网友采纳