三九宝宝网宝宝百科宝宝知识

计算机病毒的特点

12月27日 编辑 39baobao.com

[着急!求高中老师对学生的评语 400字左右有特点男孩子要的]老师对学生的评价(一) 你是一个活泼、天真的男孩,赛场上,你表现出色。但是,要想在学习上取得更大进步,仅仅停留在这个阶段还不够,希望你在书山学海中,勤奋+努力,找到开启智慧之门的金...+阅读

这是 一级 ms office 的题目吧?

当然是 4 以上三者都对 啊

4月份我也要考一级了...呵呵.

计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 例如,某些病毒会大量释放垃圾文件,占用硬盘资源。还有的病毒会运行多个进程,使中毒电脑运行变得非常慢。

可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散 ,能“传染” 其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序 ,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时 ,它会自生复制并传播 ,使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念 ,计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络 ,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏 ,同时能够自我复制 , 具有传染性。

要防治计算机病毒须做到“三打三防

“三打” 就是安装新的计算机系统时,要注意打系统补丁,震荡波一类的恶性蠕虫病毒一般都是通过系统漏洞传播的,打好补丁就可以防止此类病毒感染;用户上网的时候要打开杀毒软件实时监控,以免病毒通过网络进入自己的电脑;玩网络游戏时要打开个人防火墙,防火墙可以隔绝病毒跟外界的联系,防止木马病毒盗窃资料。

“三防” 就是防邮件病毒,用户收到邮件时首先要进行病毒扫描,不要随意打开电子邮件里携带的附件;防木马病毒,木马病毒一般是通过恶意网站散播,用户从网上下载任何文件后,一定要先进行病毒扫描再运行;防恶意“好友”,现在很多木马病毒可以通过 MSN、 QQ等即时通信软件或电子邮件传播,一旦你的在线好友感染病毒,那么所有好友将会遭到病毒的入侵。

以下为关联文档:

陆地生态系统分布特点决定陆地生态系统分布规律的主要因素是水热条件。由于太阳辐射随纬度变化而引起热量差异,从赤道到两极便出现有规律的一系列生态系统类型的更替,依次为热带雨林、常绿阔叶林、...

动物的尾巴有什么样的特点有什么作用雄孔雀的尾巴 吸引注意力 响尾蛇的尾巴 警报器 食猫鼠的尾巴 发出毒气 狗摇尾巴 表示亲热 猴子的尾巴 调节体温 袋鼠的尾巴 当凳子 对动物来说,尾巴必不可少。一旦它们失去了...

兔子的尾巴有什么特点兔子的尾巴不是很长,在人们的认识都认为没有什么用,其实兔子的尾巴像船的舵一样,可以在它跳跃时维持平衡,而且不让它两边打晃。直立的时候可以用尾巴作支撑以防摔倒。 兔尾巴看...

小动物的尾巴都有什么作用和特点它既能在袋鼠休息时支撑袋鼠的身体,晚上睡觉把尾巴铺在地上当毛毯。 鹿的尾巴又小又短,甩动尾巴,袋鼠在尾巴的帮助下能跳出10米多远、南美洲的食蚁兽,长满肌肉、乌鸦等多种鸟类...

王羲之的书法有什么特点王羲之的楷书,引入了端庄而生动的‘今体’ ‘俱变古形’,在起笔处有挫衄的按笔动作,多以方笔入纸;而收笔处不着意折笔重按,而是轻提回带;在运笔速度上是缓前急后;在笔画形 态上求其...

国际金融专业又什么特点国际金融专业简介 本专业培养从事国际金融工作的经营管理以及国际金融教学、研究工作的德才兼备的高级专门人才。 业务要求:经过四年的学习和实践,毕业生应掌握马克思主义基本...

计算机病毒具有那些特点计算机病毒是一个程序,一段可执行码 ,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。就像生物病毒一样,计算机病毒有独特的复制能力。计...

计算机病毒的特性有计算机病毒具有以下几个特点: (1) 寄生性 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。 (2) 传染性 计算机病...

计算机病毒具有和的特征(一)非授权可执行性 用户通常调用执行一个程序时,把系统控制交给这个程序,并分配给他相应系统资源,如内存,从而使之能够运行完成用户的需求。因此程序执行的过程对用户是透明的。...

推荐阅读
图文推荐