常见的电脑病毒有哪些

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

常见的电脑病毒有哪些?计算机病毒都有哪些
常见的电脑病毒有哪些?
根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。

网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。

根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。

无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。

无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。

危险型:这类病毒在计算机系统操作中造成严重的错误。

非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。

这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。

由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。

一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。

例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失
伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。

病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

“蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。

有时它们在系统存在,一般除了内存不占用其它资源。

寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。

诡秘型病毒它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。

利用DOS空闲的数据区进行工作。

变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。

它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成
电脑病毒有哪些种类?
引导区电脑病毒
90年代中期,最为流行的电脑病毒是引导区病毒,主要通过软盘在16位元磁盘操作系统(DOS)环境下传播。

引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区(MBR)。

一但电脑中毒,每一个经受感染电脑读取过的软盘都会受到感染。

引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。

这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。

那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。

文件型电脑病毒
文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。

复合型电脑病毒
复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。

宏病毒
宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如MicrosoftWord和Excel。

宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是
易于掌握的程序语言。

宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒。

特洛伊/特洛伊木马
特洛伊或特洛伊木马是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动。

特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。

与电脑病毒的分别是特洛伊不会复制自己。

它的传播技俩通常是诱骗电脑用户把特洛伊木马植入电脑内,例如通过电子邮件上的游戏附件等。

蠕虫病毒
蠕虫是另一种能自行复制和经由网络扩散的程序。

它跟电脑病毒有些不同,电脑病毒通常会专注感染其它程序,但蠕虫是专注于利用网络去扩散。

从定义上,电脑病毒和蠕虫是非不可并存的。

随着互联网的普及,蠕虫利用电子邮件系统去复制,例如把自己隐藏于附件并于短时间内电子邮件发给多个用户。

有些蠕虫(如CodeRed),更会利用软件上的漏洞去扩散和进行破坏。

其他电脑病毒/恶性程序码
恶意程序通常是指带有攻击意图所编写的一段程序。

这些威胁可以分成两个类别:需要宿主程序的威胁和彼此独立的威胁。

前者基本上是不能独立于某个实际的应用程序、实用程序或系统程序的程序片段;后者是可以被操作系统调度和运行的自包含程序。

也可以将这些软件威胁分成不进行复制工作和进行复制工作的。

分类1
1、引导区型病毒感染启动扇区(包括软盘),在每次开机时读区引导区也就激活了病毒加入内存。

传播方式是通过软盘的读写。

2、文件型病毒感染 .exe \.com为扩展名的可执行文件,常驻内存,感染此后加载到内存的应用程序。

修改程序文件,导致文件不能使用。

3、破坏型病毒恶意删除文件或者格式化硬盘,第一时间加入内存,实行破坏活动
4、木马型病毒自我复制、自我隐藏、开机加载、窃取破坏于一身的病毒
5、恶意网站通过恶意代码和IE漏洞侵害用户,偷偷下载和运行带有木马的程序
分类2
1、系统病毒
系统病毒的前缀为:Win32 、PE、Win95 、W32、W95 等。

这些病毒的一般公有的特性是可以感染windows操作系统的*.exe 和*.dll 文件,并通过这些文件进行传播。

如CIH病毒。

2、蠕虫病毒
蠕虫病毒的前缀是:Worm 。

这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。

比如冲击波(阻塞网络),小邮差(发带毒邮件)等。

3、木马病毒、黑客病毒
木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack 。

木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。

木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。

现在这两种类型都越来越趋向于整合了。

一般的木马如QQ消息尾巴木马Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60 。

这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(her.Client)等。

4、脚本病毒
脚本病毒的前缀是:Script。

脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)——可不是我们的老大代码兄哦^_^。

脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。

5、宏病毒
其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。

宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。

凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。

该类病毒的公有特性是能感染OFFICE
系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。

6、后门病毒
后门病毒的前缀是:Backdoor。

该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。

如54很多朋友遇到过的IRC后门Backdoor.IRCBot 。

7、病毒种植程序病毒
病毒种植程序病毒的前缀是:Dropper。

这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。

如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。

8.破坏性程序病毒
破坏性程序病毒的前缀是:Harm。

这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。

如:格式化C盘(Harm.FormatC.f)、杀手命令(mand.Killer)等。

9.玩笑病毒
玩笑病毒的前缀是:Joke。

也称恶作剧病毒。

这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。

如:女鬼(Joke.Girlghost)病毒。

10.捆绑机病毒
捆绑机病毒的前缀是:Binder。

这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。

如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。

按破坏性分
⑴良性病毒
⑵恶性病毒
⑶极恶性病毒
⑷灾难性病毒
按传染方式分
⑴引导区型病毒
引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。

⑵文件型病毒
文件型病毒是文件感染者,也称为寄生病毒。

它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。

⑶混合型病毒
混合型病毒具有引导区型病毒和文件型病毒两者的特点。

⑷宏病毒
宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。

宏病毒影响对文档的各种操作。

按连接方式分
⑴源码型病毒
它攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。

源码型病毒较为少见,亦难以编写。

⑵入侵型病毒
入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。

因此这类病毒只攻击某些特定程序,针对性强。

一般情况下也难以被发现,清除起来也较困难。

⑶操作系统型病毒
操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。

因其直接感染操作系统,这类病毒的危害性也较大。

⑷外壳型病毒
外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。

大部份的文件型病毒都属于这一类。

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

而在一般教科书及通用资
料中被定义为:利用计算机软件与硬件的缺陷或操作系统漏洞,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。

计算机病毒最早出现在70年代David Gerrold 科幻小说When H.A.R.L.I.E. was One.最早科学定义出现在1983:在Fred Cohen (南加大) 的博士论文“计算机病毒实验”“一种能把自己(或经演变)注入其它程序的计算机程序”启动区病毒,宏(macro)病毒,脚本(script)病毒也是相同概念传播机制同生物病毒类似.生物病毒是把自己注入细胞之中。

按病毒存在的媒体
根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。

网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。

按病毒传染的方法
根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。

按病毒破坏的能力
无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。

无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。

危险型:这类病毒在计算机系统操作中造成严重的错误。

非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。

这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。

由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。

一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。

例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。

按病毒的算法
伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。

病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

“蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。

有时它们在系统存在,一般除了内存不占用其它资源。

寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。

诡秘型病毒它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。

利用DOS空闲的数据区进行工作。

变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。

它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。

[提问者认可]|13|评论(2)
2008-11-24 15:19知道就好i|当前分类:1级
我觉得这个很难解释!
病毒就是一个程序段!
有的破坏系统文件!有的破坏浏览器,有的让你丢失文件等!还有一些木马等等!
不过不理解你所指的分类是什么意思!
蠕虫、木马、后门……
统的计算机病毒分类是根据感染型态来区分,以下为各类型简介:
·开机型
米开朗基罗病毒,潜伏一年,"硬"是要得(这个没看懂)
·文件型
(1)非常驻型
Datacrime II 资料杀手-低阶格式化硬盘,高度破坏资料
(2)常驻型
Friday 13th黑色(13号)星期五-"亮"出底细
·复合型
Flip 翻转-下午4:00 屏幕倒立表演准时开始
·隐形飞机型
FRODO VIRUS(福禄多病毒)-"毒"钟文件配置表
·千面人
PE_MARBURG -掀起全球"战争游戏"
·文件宏
Taiwan NO.1 文件宏病毒-数学能力大考验
·特洛伊木马病毒VS.计算机蠕虫
" Explorezip探险虫" 具有「开机后再生」、「即刻连锁破坏」能力
·黑客型病毒
Nimda 走后门、发黑色信件、瘫痪网络
开机型
·文件型(1)非常驻型(2)常驻型·复合型·隐形飞机型·千面人·文件宏·特洛伊木马病毒VS.计算机蠕虫·黑客型病毒
系统病毒
系统病毒的前缀为:Win32、PE、Win95、W32、W95等。

这些病毒的一般共有的特性是可以感染windows操作系统的*.exe 和*.dll 文件,并通过这些文件进行传播。

如CIH病毒。

蠕虫病毒
蠕虫病毒的前缀是:Worm。

这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。

比如冲击波(阻塞网络),小邮差(发带毒邮件)等。

木马病毒、黑客病毒
木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack 。

木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。

木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。

现在这两种类型都越来越趋向于整合了。

一般的木马如QQ消息尾巴木马Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60 。

这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(her.Client)等。

脚本病毒
脚本病毒的前缀是:Script。

脚本病毒的共有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。

脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。

宏病毒
其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。

宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。

凡是只感染WORD97及以前版本WORD文档的病毒采用Word97作为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,以此类推。

该类病毒的共有特性是能感染OFFICE 系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。

后门病毒
后门病毒的前缀是:Backdoor。

该类病毒的共有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。

病毒种植程序病毒
这类病毒的共有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。

如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。

破坏性程序病毒
破坏性程序病毒的前缀是:Harm。

这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。

如:格式化C盘(Harm.formatC.f)、杀手命令(mand.Killer)等。

玩笑病毒
玩笑病毒的前缀是:Joke。

也称恶作剧病毒。

这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。

如:女鬼(Joke.Girl ghost)病毒。

捆绑机病毒
捆绑机病毒的前缀是:Binder。

这类病毒的共有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。

如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。

按破坏性分
⑴良性病毒⑵恶性病毒⑶极恶性病毒⑷灾难性病毒
按传染方式分
⑴引导区型病毒
引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。

⑵文件型病毒
文件型病毒是文件感染者,也称为寄生病毒。

它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。

⑶混合型病毒
混合型病毒具有引导区型病毒和文件型病毒两者的特点。

⑷宏病毒
宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。

宏病毒影响对文档的各种操作。

按连接方式分
⑴源码型病毒
它攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。

源码型病毒较为少见,亦难以编写。

⑵入侵型病毒
入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。

因此这类病毒只攻击某些特定程序,针对性强。

一般情况下也难以被发现,清除起来也较困难。

⑶操作系统型病毒
操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。

因其直接感染操作系统,这类病毒的危害性也较大。

⑷外壳型病毒
外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。

大部份的文件型病毒都属于这一类。

计算机病毒的基本知识
什么是计算机病毒?
计算机病毒可以分为系统病毒、蠕虫病毒、木马病毒、脚本病毒、宏病毒、后门病毒、病毒种植程序病毒、破坏性程序病毒、玩笑病毒、捆绑机病毒等。

下面是详细介绍:
系统病毒
系统病毒的前缀为:Win32、PE、Win95、W32、W95等。

这些病毒的一般公有的特性是可以感染windows操作系统。

相关文档
最新文档