问答文章1 问答文章501 问答文章1001 问答文章1501 问答文章2001 问答文章2501 问答文章3001 问答文章3501 问答文章4001 问答文章4501 问答文章5001 问答文章5501 问答文章6001 问答文章6501 问答文章7001 问答文章7501 问答文章8001 问答文章8501 问答文章9001 问答文章9501

病毒主要特征:仅具有一种类型的( ),( )或( )

发布网友 发布时间:2024-01-24 00:48

我来回答

4个回答

热心网友 时间:2024-03-27 06:51

1.可执行性  计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。在病毒运行时,与合法程序争夺系统的控制权。
  计算机病毒只有当它在计算机内得以运行时,才具有传染性和破坏性等活性。也就是说计算机CPU的控制权是关键问题。若计算机在正常程序控制下运行,而不运行带病毒的程序,则这台计算机总是可靠的。在这台计算机上可以查看病毒文件的名字,查看计算机病毒的代码,打印病毒的代码,甚至拷贝病毒程序,却都不会感染上病毒。反病毒技术人员整天就是在这样的环境下工作。他们的计算机虽也存有各种计算机病毒的代码,但己置这些病毒于控制之下,计算机不会运行病毒程序,整个系统是安全的。相反,计算机病毒一经在计算机上运行,在同一台计算机内病毒程序与正常系统程序,或某种病毒与其他病毒程序争夺系统控制权时往往会造成系统崩溃,导致计算机瘫痪。
2. 传染性
  传染性是生物病毒的基本特征。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件) 会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。
3.破坏性
  所有的计算机病毒都是一种可执行程序,而这一可执行程序又必然要运行,所以对系统来讲,所有的计算机病毒都存在一个共同的危害,即降低计算机系统的工作效率,占用系统资源,其具体情况取决于入侵系统的病毒程序。同时计算机病毒的破坏性主要取决于计算机病毒设计者的目的,如果病毒设计者的目的在于彻底破坏系统的正常运行的话,那么这种病毒对于计算机系统进行攻击造成的后果是难以设想的,它可以毁掉系统的部分数据,也可以破坏全部数据并使之无法恢复。但并非所有的病毒都对系统产生极其恶劣的破坏作用。有时几种本没有多大破坏作用的病毒交叉感染,也会导致系统崩溃等重大恶果。
4. 潜伏性
  一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。
5.隐蔽性
  病毒一般是具有很高编程技巧,短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常,好像不曾在计算机内发生过什么。正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散并游荡于世界上百万台计算机中。大部分的病毒的代码之所以设计得非常短小,也是为了隐藏。病毒一般只有几百或1 K 字节,而PC 机对DOS 文件的存取速度可达每秒几百KB 以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易察觉。
6. 针对性
  计算机病毒一般都是针对于特定的操作系统,比如说微软的Windows98 、2000 和XP。还有针对特定的应用程序,现在比较典型的微软的Outlook、IE、服务器,叫CQ 蠕虫,通过感染数据库服务器进行传播的,具有非常强的针对性,针对一个特定的应用程序或者就是针对操作系统进行攻击,一旦攻击成功,它会发作。这种针对性有两个特点,一个是如果对方就是他要攻击的机器,他能完全对操作系统获得对方的管理权限,就可以肆意妄为。还有如果对方不是他针对的操作系统,比如对方用的不是微软的Windows ,用的可能是Unix ,这种病毒就会失效。
7. 可触发性
  病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。

热心网友 时间:2024-03-27 06:57

(恶意),(盗取),(破坏)

热心网友 时间:2024-03-27 06:52

(智能)(自主)(沟通)

热心网友 时间:2024-03-27 06:58

dna.rna.另外一个是什么呢
声明声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:11247931@qq.com
如何理解“时间就是空间,空间就是时间”? 办公室副主任竞聘演讲稿范文 学校办公室主任竞聘演讲稿范文 最新办公室主任竞聘演讲稿 办公室主任竞聘演讲稿优秀范文 ...堆墨现象,墨线 接地和粘度都正常,请问应如何解决 ...都正常了开始喷印结果喷一条墨线好恐怖怎么解决呀各位老师 威力喷码机 求一份学生会演讲词 大学学生会个人优秀演讲稿 最近想去做植皮来治疗白斑 天气冷 适合做么? He is nice.一般疑问句,肯定回答,否定回答,对He提问,对nice提问_百度知 ... 宁陵新开的清华园学校怎样 刚下了我的世界家具mod,可却没找到mods,请求高手进来帮忙!! 微信重新注册了,怎么找回以前那个? Word空格键出现小黑点怎么取消? 怎样让男人不觉得女人太廉价 一年内怎么改第二次 农村村书记在厂里上班国家政策运许吗? 潮阳学籍可以去汕头读初中吗 固原政务阳光怎么登录 网商贷怎么才能不刷脸呢 留住青春的味道作文700字 2024官方节假日表 如来佛的年龄 性别 ...昨天痛过后就没理了,可今天起了挺大的一个泡,可不可以扎破水泡... 圣诞快乐发朋友圈的句子 如何一年内强制二次修改? 老人跌倒扶不扶500-1000作文 ...什么文员~主管~经理……每个级别还细分一级二级? 文员能升成主... 西安水司汽车站到周至县属于什么地方 一年内怎么改第二次 求导数 要过程 谢谢 您的手机号在最近24小时内绑定过三个,已达到限制,...24小时后... 身高173,体重126斤的女孩子是什么体形??.. 宁陵新开的清华园学校怎样 本人177,立定跳摸高为300CM。但是问题我的助跑跳也是一样的!!!教教我... 人的哪些性状是细胞质遗传的? ...高是1·5米。如果用这堆沙在5米宽的路上铺4厘米厚的路面,能铺多_百... UG7.5后处理报警 只要一点击后处理就会出现此报警 怎么解决呀忘大侠指... ipad 1代 3G版能不能用移动的3G? 去周至怎么走 组成计算机系统的两大部分是( ) 从新街口怎么做车去白马公园爬紫金山? ...号在最近24小时内绑定过三个,已达到限制,...24小时后可以再次... 从新街口怎么做车去白马公园爬紫金山? 今天去网吧!有警察过来查身份证,还把我手机拿过去,把后盖打开卡拿过去... 我如果在美国买了iPad(wifi+3G),回到中国可以支持中国的网络吗,就是... 请问日本买ipad4 3G版的能在国内用吗?可以插联通3G卡吗?有没有什么限制... 工地工资要取现金给他再重新发违法吗