怎样预防或控制病毒
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Hale Waihona Puke Baidu
• 1、使用正版操作系统软件和应用软件。 2、及时升级系统补丁程序 (windowsxp可以打开控制面板-安全中心中的自动升级),(微软 网站) Windows Update 3、安装防病毒软件,并及时更新;若可能 安装防火墙软件。定期执行全盘扫描。部分联想机器出厂时安装了杀 毒软件,在安装, 使用和升级这些查毒软件时如果出现问题请查询: 在联想网站查询病毒清除方法,瑞星,金山,Norton,如果没有安 装杀毒软件,可以访问防病毒软件公司网站使用在线查毒功能等,如: 瑞星,金山,Norton 4、尽量避免使用软盘,U盘复制数据,如果 使用软盘或者U盘拷贝数据,请在待拷贝文件上点击右键,使用杀毒 软件提供的功能进行病毒查杀和清除 5、对于不了解的邮件(尤其是 带有附件的),尽量避免打开。 6、不浏览不熟悉的网站,更不要轻 易从这些网站下载软件 7、使用即时通信软件(MSN、QQ)的时候, 不增加不熟悉的联系人,尤其不要点击陌生人发给你的图片和网址链 接 如果电脑感染了病毒,清除病毒即可。但是在清除病毒过程中及 之后还有一些事项需要你关
• “蠕虫”型病毒,通过计算机网络传播,不改变文件和资 料信息,利用网络从一台机器的内存传播到其它机器的内 存,计算网络地址,将自身的病毒通过网络发送。有时它 们在系统存在,一般除了内存不占用其它资源。 寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称 为寄生型病毒,它们依附在系统的引导扇区或文件中,通 过系统的功能进行传播,按其算法不同可分为:练习型病 毒,病毒自身包含错误,不能进行很好的传播,例如一些 病毒在调试阶段。 诡秘型病毒它们一般不直接修改DOS中断和扇区数 据,而是通过设备技术和文件缓冲区等DOS内部修改, 不易看到资源,使用比较高级的技术。利用DOS空闲的 数据区进行工作。 变型病毒(又称幽灵病毒)这一 类病毒使用一个复杂的算法,使自己每传播一份都具有不 同的内容和长度。它们一般的作法是一段混有无关指令的 解码算法和被变化过的病毒体组成。
• 熊猫烧香”其实是一种蠕虫病毒的变种,而且是 经过多次变种而来的。尼姆亚变种 W(Worm.Nimaya.w),由于中毒电脑的可执行文 件会出现“熊猫烧香”图案,所以也被称为“熊 猫烧香”病毒。用户电脑中毒后可能会出现蓝屏、 频繁重启以及系统硬盘中数据文件被破坏等现象。 同时,该病毒的某些变种可以通过局域网进行传 播,进而感染局域网内所有计算机系统,最终导 致企业局域网瘫痪,无法正常使用。
• 计算机病毒实质上是一种人为蓄意制造的、以破坏计算机软硬件系统 为目的的程序。它具有生物病毒的某些特征:寄生性、传染性、潜伏 性和破坏性。 1、寄生性。病毒程序一般不单独存在,而是依附或寄生在其他媒体 上,如磁盘、光盘的系统区或文件中。侵入磁盘系统区的病毒称为系 统型病毒,其中较常见的是引导区病毒,如大麻病毒、2078病毒等。 寄生于文件中的病毒称为文件型病毒,如以色列病毒(黑色星期五) 等。还有一类既寄生于文件中又侵占系统区的病毒,如“幽灵”病毒、 Flip病毒等,属于混合型病毒。 2、传染性。传染性是计算机最基本的特征,计算机病毒具有很强的 繁殖能力,能通过自我复制到内存、硬盘和软盘,甚至传染到所有文 件中。 3、潜伏性。计算机病毒可以长时间地潜伏在文件中,很难发现。在 潜伏期中,它并不影响系统的正常运行,只是秘密地进行传播、繁殖、 扩散,使更多的正常程序成为病毒的“携带者”。一旦满足某种触发 条件,病毒突然发作,才显 露出其巨大的破坏威力。 4、破坏性。计算机病毒的破坏性随计算机病毒的种类不同而差别极 大。有的计算机病毒占用CPU时间和内存资源,从而造成进程阻塞; 有的仅干扰软件数据或程序,使之无法恢复;有的恶性病毒甚至会毁 坏整个系统,导致系统崩溃和硬件损坏,给我们造成巨大的经济损失。