病毒

来源:互联网 发布:爱思唯尔数据库 编辑:程序博客网 时间:2024/04/29 04:51

   目前做的这些软考真题中每套卷子都有1、2个有关病毒的题目,但是正确率一直不怎么高,对这些病毒不是很熟悉,所以总结了一下,分享一下。

一,种类:

1,寄生虫病毒:传统的并且仍是最常见的病毒形式。寄生虫病毒将自己附加到可执行文件中当被感染的程序执行时通过感染其他可执行文件来重复

 

2,存储器驻留病毒:寄宿在主存中,作为驻留程序的一部分。从那时开始,病毒感染每个执行的程序。

 

3,引导区病毒:感染主引导记录或引导记录,并且当系统从包含了病毒的磁盘启动时进行传播

 

4,隐形病毒:病毒的一种形式,明确地设计成能够在反病毒软件检测时隐藏自己

 

5,多态病毒:每次感染时会改变的病毒,因而不可能通过病毒的“签名”来检测病毒
 

二,几种常见的病毒:

 

1,宏病毒:

利用了Word和其他办公软件(如:Excel)中发现的特征(称为宏)。本质上,宏是嵌入到字处理文档或其他类型文件中的一段可执行程序。典型地,用户使用宏来自动完成重复性的工作,因而节省了击键次数。宏语言通常是某种形式的BASIC成功女婿设计语言,用户可能在红肿定义击键序列,并且当遇到指定的功能键或特殊的组合键时调用宏。

使得宏病毒成为可能的是自动执行的宏,这是一种不需要外界用户输入而自动弟阿勇的宏。常见的自动执行事件是打开文件、关闭文件盒启动应用程序,一旦宏运行起来它可以将自身复制到其他文档、删除文件并引起用户系统其他类型的破坏。

 

2,电子邮件病毒:

是近年来发展比较快的恶意程序之一。传播迅速的电子邮件病毒(如:Mellisa)是Microsoft Word宏嵌入在电子邮件中的。一旦接收者打开邮件附件,该Word宏被激活。

(1)此病毒向用户电子邮件地址簿中的地址发送被感染文件;

(2)病毒就地发作;

 

3,特洛伊木马:

——没有复制能力它执行的功能并非所声称的功能而是某种恶意的功能如:一个编译程序除了执行编译任务以外,还把手用户的源程序偷偷地拷贝下来,则这种变异程序就是一种特洛伊木马。计算机病毒有时也以特洛伊木马的形式出现。特点:伪装成一个使用工具或一个游戏,这会诱使用户将其安装在PC或服务器上;

 

4,计算机蠕虫:

是通过分布式网络来扩散传播特定信息或错误,破坏网络中的信息或造成网络中断的病毒。它利用网络中软件系统的缺陷,进行自我复制和主动传播

蠕虫一般有两部分组成:主程序和引导程序。一旦主程序在计算机上执行,就会通过读取公共配置文件以及收集当前的网络状态信息,获得与当前计算机联网的其他信息和软件缺陷,并主动尝试在这些远程计算机上建立起引导程序;

——即,一种通过网络的通信功能将自身从一个结点发送到另一个结点并自动启动运行的程序

 

5,计算机病毒:

一种会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。

 

6,逻辑炸弹:

一种当运行环境满足某种特定条件时执行其他特殊功能的程序。如:一个编辑程序,平时运行得很好,但当系统时间为13日又为星期五时,它删除系统中所有文件,这种程序就是一种逻辑炸弹。

 


原创粉丝点击