电脑中毒症状一览

来源:互联网 发布:回购护肤品知乎 编辑:程序博客网 时间:2024/03/28 19:47

  1.平时运行好端端的电脑,却变得迟钝起来,反应缓慢,出现蓝屏甚至死机;

  2.程序载入的时间变长。有些病毒能控制程序或系统的启动程序,当系统刚开始启动或是一个应用程

序被载入时,这些病毒将执行它们的动作,因此要花更多的时间来载入程序;

   
3.可执行程序文件的大小改变了。正常情况下,这些程序应该维持固定的大小,但有些病毒会增加程序文

件的大小;

  4.对同样一个简单的工作,磁盘却花了要长得多的时间才能完成。例如,原本储存一页的文字只需一

秒,但感染病毒可能会花更多的时间来寻找未感染的文件;

  5.没有存取磁盘,但磁盘指示灯却一直在亮。硬盘的指示灯无缘无故一直在亮着,意味着电脑可能受

到病毒感染了;

  6.开机后出现陌生的声音、画面或提示信息,以及不寻常的错误信息或乱码。尤其是当这种信息频繁

出现时,表明你的系统可能已经中毒了;

  7.系统内存或硬盘的容量突然大幅减少。有些病毒会消耗可观的内存或硬盘容量,曾经执行过的程序

,再次执行时,突然告诉你没有足够的内存可以利用,或者硬盘空间意外变小;

  8.文件名称、扩展名、日期、属性等被更改过;

  9.文件的内容改变或被加上一些奇怪的资料;

  10.文件离奇消失。

  (如果您的电脑有以上症状出现,请及时"就诊")

  如何预防电脑病毒

  病毒的传染无非是两种方式:一是网络,二是软盘与光盘。如今由于电子邮件的盛行,通过互联网传

递的病毒要远远高于后者。

  1、不要轻易下载小网站的软件与程序。

  2、不要光顾那些很诱惑人的小网站,因为这些网站很有可能就是网络陷阱。

  3、不要随便打开某些来路不明的E-mail与附件程序。

  4、安装正版杀毒软件公司提供的防火墙,并注意时时打开着。

  5、不要在线启动、阅读某些文件,否则您很有可能成为网络病毒的传播者。

  6、经常给自己发封E-mail,看看是否会收到第二封未属标题及附带程序的邮件。

  对于软盘,光盘传染的病毒,不要随便打开程序或安装软件。可以先复制到硬盘上,接着用杀毒软件

检查一遍,再执行安装或打开命令。 (资料来源:天极网)


 电脑病毒的种类

  引导区电脑病毒

  90年代中期,最为流行的电脑病毒是引导区病毒,主要通过软盘在16位元磁盘操作系统(DOS)环境下

传播。引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区(MBR)。一但电

脑中毒,每一个经受感染电脑读取过的软盘都会受到感染。

  引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。这样一

来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。那些设计在DOS或Windows3.1上

执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。

  文件型电脑病毒

  文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如

DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件

,并且继续执行原有的程序,以免被用户所察觉。

  复合型电脑病毒

  复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。

  宏病毒

  宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮

件附件、软盘、文件下载和群组软件等多种方式进行传播如MicrosoftWord和Excel。宏病毒采用程序语言

撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言。宏病毒最先在1995年被发现,在

不久后已成为最普遍的电脑病毒。

  特洛伊/特洛伊木马

  特洛伊或特洛伊木马是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动。特

洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。与电脑病毒的分别是特洛伊不会

复制自己。它的传播技俩通常是诱骗电脑用户把特洛伊木马植入电脑内,例如通过电子邮件上的游戏附件

等。

  蠕虫病毒

  蠕虫是另一种能自行复制和经由网络扩散的程序。它跟电脑病毒有些不同,电脑病毒通常会专注感染

其它程序,但蠕虫是专注于利用网络去扩散。从定义上,电脑病毒和蠕虫是非不可并存的。随着互联网的

普及,蠕虫利用电子邮件系统去复制,例如把自己隐藏于附件并于短时间内电子邮件发给多个用户。有些

蠕虫(如CodeRed),更会利用软件上的漏洞去扩散和进行破坏。

  其他电脑病毒/恶性程序码

  恶意程序通常是指带有攻击意图所编写的一段程序。这些威胁可以分成两个类别:需要宿主程序的威

胁和彼此独立的威胁。前者基本上是不能独立于某个实际的应用程序、实用程序或系统程序的程序片段;

后者是可以被操作系统调度和运行的自包含程序。也可以将这些软件威胁分成不进行复制工作和进行复制

工作的。


http://www.12wx.com/Book/4043/Volume.html 

原创粉丝点击