学习电脑病毒毒是什么

这是什么电脑病毒?_百度知道
提问者采纳
您好:根据您的描述,您的系统已经严重的被破坏了。建议您重装系统。1.打开电脑电源,光驱中放入XP安装光盘,然后按住DEL进入BIOS,先设置CD-ROM为第1启动!如果出现提示&Boot from CD& 时,按一下回车就可以了。2.进入启动画面,选择安装WinXP,按回车就安装了!可能按回车会出现&Press any k伐俯崔谎诏荷措捅胆拉ey to Boot from CD&,这时候继续按一下回车,不然会硬盘启动了。3.选择第1个,按回车,就开始安装了,读取驱动程序到内存。4.加载驱动以后,可以看到你硬盘的分区情况,建议安装C盘。这里注意的是,如果你想全新安装,那么就需要格式化,所以格式化的关键先要删除C盘。只有这样安装的XP才是全新的XP。所以请把光标移动到C盘,然后按&D&,删除分区C。5.你按了&D&(删除)以后,XP会确认,因为怕你删除错,提示删除会丢失数据。当然,我就是要格式化再安装,所以请按&回车&继续。6.继续按&L& 。7.删除以后,C盘就变成未划分的分区了!按&回车&继续 。8.这里会让你选择磁盘格式。下面我说说NTFS和FTA的区别~。首先NTFS具有FAT所有的优点,NTFS相对于FAT碎片少,安全性高,可以加密文件,支持磁盘配额,支持30G以上的分区,支持压缩,最高压缩50%。我喜欢用NTFS,整理磁盘也很快。但是,NTFS由于安全性高,所以NTFS分区在DOS下访问不到,对于启动软盘就不能对它格式化了,只有XP光盘才能格式化。所以,如果你不清楚的话,建议还是用 FAT。下面4个选择,(快)表示快速格式化。9.按&回车&继续。10.正在格式化。11.安装开始啦。光盘安装都是自动的,从开始到结束,估计需要20-30分钟。12.熟悉的安装画面。13.安装好了,第1次重新启动。14.安装完毕。腾讯电脑管家企业平台:
提问者评价
已回答236646
响应时间&12小时
其他类似问题
按默认排序
其他3条回答
光看这个怎么知道,楼主还是要使用杀毒软件来查杀病毒的建议楼主下载安装腾讯电脑管家来进行杀毒,重启电脑按F8进入安全模式--打开腾讯电脑管家--闪电杀毒--全盘扫描--完成重启电脑就可以了, 腾讯电脑管家一款免费安全软件,能有效预防和解决计算机上常见的安全风险,也是中国首款杀毒和优化管理功能二合一的安全软件。 腾讯电脑管家拥有云查杀木马,系统加速,漏洞修复,实时防护,网速保护,电脑诊所等功能,且首创了“管理+杀毒”二合一的开创性功能。
依托管家云查杀和第二代自主研发反病毒引擎“鹰眼”,小红伞,管家系统修复引擎和金山云查杀引擎, 在安全防护及病毒查杀方面的能力已经达到了国际一流杀软的同等水平,腾讯电脑管家通过了三项全球权威评测机构的反病毒测试伐俯崔谎诏荷措捅胆拉,开创国内杀软的最好成绩。
问题很严重了,建议您可以安装腾讯电脑管家杀毒软件,全面的查杀病毒程序,电脑管家云查杀引擎+金山云查杀引擎的基础上,加入国际知名的趋势查杀引擎,创造了业绩领先的“3核”查杀效果。再次升级,引入了查杀效果更加卓越的小红伞杀毒引擎,从而发展成为具有“4核”的安全工具,加倍巩固了电脑管家在木马病毒查杀领域的领先地位。希望可以帮到您了
楼上的图片无法看清,杀杀毒吧,用金山什么的。
电脑病毒的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁本文欢迎转载,转载请注明:转载自中国学网: []
用户还关注
可能有帮助现在最新的电脑病毒是什么?威力怎样?
现在最新的电脑病毒是什么?威力怎样? 5
不区分大小写匿名
最猛的当属autorun类了。变种层出不穷。让人防不胜防啊。

  国家计算机病毒应急处理中心发布的消息说,这两种病毒一个是名叫“维迪”的新蠕虫病毒,另一个则是“网络天空”的新变种,容易感染windows95、98和2000系统。“维迪”蠕虫病毒主要是危害电脑硬盘系统,而网络天空的新变种是通过电子邮件传播病毒。

  专家提醒说,本周内发作的病毒,不会对电脑产生很大的影响,但为了不影响您的工作,还是要提高警惕,要及时升级杀毒软件,不要随便地打开邮件运行附件,另外就是把操作系统单独存放,并作好系统及数据的备份,这样即使有病毒造访也能够减少损失。

最近电脑病毒泛滥,我的几个同窗好友都中招了,现在病毒都十分厉害,建议大家补丁打打好,不要上非法网站~!
病毒自传
伴随着计算机技术的发展和普及,计算机病毒象生物病毒侵害人类社会一样侵害着计算机系统,成为现代信息社会的公害。计算机病毒传染之快、花样之多、危害之大,使许多计算机工作人员感到吃惊的同时也感到恐惧。计算机病毒到底是什么呢?
许多计算机工作人员从不同的角度对计算机病毒进行定义,帮助大家认识和了解计算机病毒。我们这里只讲一条基本定义:计算机病毒是一种能侵入计算机系统内部,并利用计算机系统的资源进行自我复制、传播、具有破坏性的程序。计算机病毒一词首次出现在美国七十年代的一本科幻小说中,该书描述了一种神秘的,能够自我复制的计算机程序,并称之为“计算机病毒”。该病毒在计算机间流传,并感染了7000多台计算机的操作系统,引起了极大的混乱。
根据计算机病毒制造人员主观目的的自我表现和病毒程序传播中的客观效果,可将计算机病毒的来源分为几类:
一.游戏和恶作剧,一些具有较好的计算机知识基础的计算机爱好者对计算机技术及应用有着特殊的兴趣。他们为了开发自己的能力,表现自己的才华,而制造了病毒程序。这类病毒仅在计算机屏幕上显示一些图形或玩笑性的语句,破坏性较小。
二.软件自我保护,一些软件公司或软件设计者为了保护自身的利益,防止自己的软件被非法拷贝,而在自己的软件系统中加入可以自我复制,并带有破坏性的程序。
三.蓄意破坏,一些组织和个人为了报复他人或组织,旨在攻击和摧毁对方的计算机系统而开发的病毒。这种病毒具有针对性,且破坏性强、危害极大。
四.军事目的,现代战争使人们认识到计算机在战争中有着巨大和无可替代的作用。为了取得未来战争的胜利,军事对垒双方,一方面加强本方计算机系统的安全性、可靠性;另一方面要侵入对方的计算机系统,获得对方的军事情报,干扰和破坏对方的计算机系统,这就包括使用计算机病毒。可以预料,计算机病毒将成为现代军事电子对抗战的新式武器。
计算机病毒有以下几个特点:
一.寄生性,计算机病毒是一段不能独立存在的可执行的程序,它和生物病毒一样,必须有自己的生存环境。因此计算机病毒必须寄生在合法的程序上,这些合法程序包括引导程序、系统可执行文件和应用文件。计算机病毒的寄生性可分为覆盖式寄生性、替代式寄生性、填充式寄生性、链接式寄生性和转储式寄生性。
二.传染性,计算机病毒的传染性是计算机病毒的再生机制,是计算机病毒的重要特性。
三.潜伏性和可触发性,计算机病毒的潜伏性是指病毒程序侵入系统后,并不立即发作,而是等待一段时间,待外部环境满足其触发条件时才活动。计算机病毒一般都有自身的触发条件,如传染条件、破坏或表现条件。当触发条件得到满足时,计算机病毒就开始发作,如传染、破坏、表现等等。触发条件可以是单个条件也可以是复合的。
四.破坏性,计算机病毒一旦被激活,就会表现出其破坏性。计算机病毒的破坏性不仅指破坏系统,删除、篡改数据,还包括占用系统资源,干扰机器正常运行。
五.攻击的主动性,一般说来,计算机病毒的设计者的目的在于攻击计算机,以达到其炫耀或破坏的目的。对于计算机系统而言病毒的攻击是主动的。
六.针对性,计算机病毒并不是攻击所有的计算机系统,破坏所有的文件与数据。它们之中一些病毒只对特定系统才有影响。
七.衍生性,随着时间的推移,计算机病毒经过不断的修改,而变生出与原病毒设计思想相似或完全不同的病毒,成为原病毒的衍生体。计算机病毒的衍生性是计算机病毒不断增加的一个主要原因。一般认为,计算机病毒由三个模块组成:传染模块、表现模块(破坏模块)、引导模块。
防毒知识
一般说来,计算机病毒的传播途径有两条:一.是通过存储介质传播;二.是通过网络传播。
在没有上网的计算机之间,数据共享是通过可移动的存储介质(包括软盘、可移动硬盘和光盘等等)实现的。计算机病毒借助其宿主程序隐藏在存储介质中,随着该存储介质在不同系统间的拷贝、使用,而将病毒传染给其他系统。
计算机网络的最大特点是数据共享。这正为计算机病毒的广泛传播创造了良好的传播条件。生物病毒侵入人体后,总会对人们的日常生活造成影响,所以人们十分重视预防疾病。同样,任何计算机病毒侵入系统后,都会对系统资源造成威胁。因此,防止计算机病毒的侵入比传染后再去杀毒更重要。我们知道了计算机病毒的传播途径,就可以通过切断传播途径的方法,预防计算机病毒。
为此,我们要作到以下几方面的工作:使用正版软件;对公用软件和共享软件要谨慎使用;对来历不名的软件要进行病毒测试;尽量不用软盘启动系统;在网络上使用的软件要严格控制,认真检查。
尽管计算机病毒制作精巧具有潜伏性,隐蔽性很好,如果细心观察,我们还是能在其潜伏期内或发作初期发现它们的。
但最新出产的计算机,特别是 Pentium 以上的计算机基本上都使用了 E2PROM存储部分 BIOS。E2PROM 又名“电可改写只读存储器”。一般情况下这种存储器中的数据用户不能轻易改写,但只要施加以特殊的逻辑电压,就有可能将E2PROM中的数据改写掉。使用 PC 机的 CPU 逻辑和计算机内部电压就可轻易实现对某些E2PROM的改写,这正是我们通过软件升级 BIOS的原理,也是 CIH 破坏BIOS的基本方法。改写E2PROM内的数据是需要一定逻辑条件的,不同的PC机系统这种条件可能并不相同,所以 CIH 并不会破坏所有使用E2PROM存储的BIOS的主板。
所以,要判断 CIH 对您的主板究竟有没有危害,首先应该判别您的 BIOS 是仅仅写在 ROM/EPROM 之中,还是有一部分使用了E2PROM。如果您的主板BIOS恰好使用了E2PROM而且BIOS的写入电压又为5V,就要特别留心了。
需要注意的是,虽然CIH并不会破坏所有BIOS,但CIH在“黑色”的26日摧毁硬盘所有数据远比破坏 BIOS要严重得多。
说了半天CIH病毒和BIOS,如何发现潜伏的CIH病毒呢?当感染CIH病毒后,自解压文件无法运行(但不能认为只要自解压文件无法运行就是CIH病毒在作怪)。
根据以往的经验,只要对病毒加以了解,再配合适当的反病毒软件,任何计算机病毒都是可以战胜的。由于CIH病毒是面向Windows 的,所以一般面向DOS环境的反病毒软件无法查杀该病毒。目前冠群金辰出品的病毒引擎 4.12 以上版本的KILL防毒墙能够防治CIH病毒。新版的KILL98、瑞星和KV300等杀毒软件也能查杀CIH病毒。
解决方案之一:安装Mcafee Virus 4.02,删除SKA.EXE、SKA.DLL后,重新启动机器进入DOS,将原来干净的WSOCK32.DLL 复制回System目录下覆盖感染的WSOCK32.DLL文件。 
方案之二:如果没有杀毒软件,目前简单的解毒方法是:
1)
杀掉windows\system下的ska.exe及ska.dll。
2)
杀掉电脑里面的happy99.exe 这个程序。如此至少可以避免病毒的往外扩散。
3)
然后,我们再进行彻底清除。
4)
利用regedit.exe将
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\RunOnce\Ska.exe=&Ska.exe&
的值删除。如果不存在,就不用担心罗。
5)
看看windows\system下是否有一个叫做wsock32.ska(这才是系统原本无害的文档)的文档。如果有,就重新以dos方式启动电脑。
6)
进入到c:\windows\system\目录中,执行copy wsock32.ska wsock32.dll,来把c:\windows\system\中有毒的wsock32.dll盖掉,换成无毒的。
最后,重新开机进Windows,就大功告成了。如果不信,就试著寄给自己一封信(不要寄到别人那,以免会害到别人),如果寄出来的信没有happy99.exe附在其中就成功啦!
下面我们来总结一下。这个病毒名叫“Happy99”,学名为“W32/ska”,发作症状是:无法通过e-mail发附件。所以,为了避免再次感染上此类病毒我们不要随便运行别人给你的执行文件,即使你有目前最好的防火墙,要知道病毒的更新速度另人难以想象。
MELISSA病毒简介:
最近,网上又流行一种叫“梅莉莎”的病毒,英文名为:“Melissa”。“ 梅莉莎”病毒把自己伪装成来自朋友或同事的标题为“重要信息”的电子邮件,然后通过被感染的电脑再向外发出50封染毒的电子邮件。它在网上传播以后,迅速造成了全球多个电脑网络运行出现异常。
Melissa是一种宏病毒,主要通过电子邮件的附件文档中的宏功能实现主机之间的病毒传播,在本机上面则通过感染模板文件 normal.dot实现文档之间的病毒传播。从该病毒造成的破坏来看主要集中在两个方面:其一是造成一种拒绝服务的攻击,其二是用户信息的泄露。
该病毒感染需要三个条件,感染邮件接收者安装了MS Word97或者Word 2000 ,感染邮件接收者打开了邮件附件并允许宏运行,感染邮件接收者安装了Outlook。
有计算机安全专家指出:Melissa就是从微软四年前打开的一个安全漏洞大摇大摆地登堂入室的。许多人都认为:正是微软才使得病毒制造者的日子太好过了。
当属autorun
相关知识等待您来回答
电脑安全领域专家2012年最新电脑病毒是什么样的_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
文档贡献者贡献于
评价文档:
3页免费19页免费9页1下载券12页免费12页免费4页免费1页免费3页2下载券7页免费11页2下载券
喜欢此文档的还喜欢38页免费11页免费94页免费29页免费2页免费
2012年最新电脑病毒是什么样的|21年​最​新​电​脑​病​毒​是​什​么​样​的
把文档贴到Blog、BBS或个人站等:
普通尺寸(450*500pix)
较大尺寸(630*500pix)
大小:1.87KB
登录百度文库,专享文档复制特权,财富值每天免费拿!
你可能喜欢本文欢迎转载,转载请注明:转载自中国学网: []
用户还关注
可能有帮助

我要回帖

更多关于 学习电脑病毒 的文章

 

随机推荐