为什么电脑会中病毒?

 我来答
Ciallyxi
高粉答主

2020-05-23 · 你的气质包含你读过的书和走过的路
Ciallyxi
采纳数:114 获赞数:9118

向TA提问 私信TA
展开全部

藤起云操珍
2020-03-09 · TA获得超过3.7万个赞
知道大有可为答主
回答量:1.4万
采纳率:32%
帮助的人:799万
展开全部
我介绍下我用过比较好的杀软.安装好就可以免除病毒之苦!
金山.全国就他通过两次VB100.(全国就金山和瑞星参加.金山三次参加三次获得.瑞星两次只得一次)
我用着感觉占资源不太大!抢先杀这新技术不错.监控比较好.清除能力还可以!国产的老大!
官方网下载地址
http://www.duba.net/download/index.shtml
再给你个金山破解版的!http://www.gougou.com/search?search=%E9%87%91%E5%B1%B1%E6%AF%92%E9%9C%B8%E7%A0%B4%E8%A7%A3%E7%89%88restype=-1id=10000002&ty=0&pattern=0
卡巴.不用说.杀毒强悍著称的卡巴!在中国占有一定地位.
我用的时候感觉就是占点资源麻烦了点.!新手和低配置机子最好别用.其他方面还可以!
官方网下载地址
http://www.kaspersky.com.cn/(你可以到360那下载.免费半年的!)
再给你个卡巴破解
http://search.gougou.com/search?search=%E5%8D%A1%E5%B7%B4%E6%96%AF%E5%9F%BA%E7%A0%B4%E8%A7%A3%E7%89%88&id=2
NOD32.全世界占用内存最少的杀软!微软用过4年!自然差不了多少!现在的3.0更是出色
我用着感觉好像没装杀软一样的快速!杀毒能力还可以.杀毒速度还是全世界最快的.总体很好!
官方网下载地址(メоrC﹎嗜殈原创如有雷同.实属抄袭)
http://www.nod32cn.com/html/8/21/
再给你个破解的http://search.gougou.com/search?search=NOD32%E7%A0%B4%E8%A7%A3&id=2
现在用360那下载的话半年免费!
我用过这么多杀软就不一一介绍了.就上面3款我觉得最好用(メоrC﹎嗜殈原创如有雷同.实属抄袭)
防火墙我介绍风云.很不错.不用序列号的了.他百年升级一次!但防御效果绝对牛!
官方网下载http://www.218.cc/?
有人说瑞星那么好怎么不说.我觉得它就广告红.监控不好.次次都有病毒清除不到!说什么解压清理
占内存不比卡巴少.自动防御较差.我见过中毒的多半是用了瑞星!
下面给你介绍下安全配置!
金山+360安全卫士+GHOST11.5适合256内存左右的用户(就是还原软件.这个不怎么损硬盘.推荐下载地址)
GHOST11.5下载地址http://www.skycn.com/soft/25989.html
卡巴+360安全卫士+GHOST11.5适合512内存或更高的用户
NOD32+360+GHOST11.5适合128内存的用户.高内存用也没关系.好用~
以上的安全搭配都不错.我用这么久没中过毒!
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
盍斐斐桑良
2019-06-25 · TA获得超过3万个赞
知道大有可为答主
回答量:1.1万
采纳率:31%
帮助的人:623万
展开全部
因为病毒也是代码。。操作系统也是代码。。病毒是有一种破坏作用的程序。我们把这种程序叫病毒
所谓计算机病毒,就是一段可以自我复制、传播的计算机程序。通常分为两类:软伤害型、硬伤害型。最常见的是软伤害型的计算机病毒----就是破坏计算机里面保存的程序、文件等,但不破坏计算机硬件。硬伤害病毒不常见,但是也有,像当年的冲击波就是一种(破坏了计算机rom里面保存的程序)。
病毒感染计算机,也就是所谓的计算机中毒,就是因为病毒通过各种手段,进入计算机----就是将病毒自己复制到计算机,并保存在硬盤上。同时随同计算机其他程序的运行,病毒程序开始运行。
计算机病毒隐蔽运行时,复制病毒程序到网上、硬盤上、u盤上等地方,感染其他没有被感染的文件,这时候用户一般不会发现病毒带来的破坏,只是略有感觉计算机运行速度变慢。等到用户发现计算机中毒时一般都是病毒进入破坏运行阶段,病毒开始破坏计算机文件,这个时侯计算机可能出现运行变慢、文件丢失、程序运行出错等等的状况。有些病毒没有破坏性,不会破坏用户文件,但是会占用用户空间,导致计算机运行变慢。另一些病毒则是可以破坏计算机文件,使计算机崩溃。
到目前为止没有任何100%防止计算机病毒的方法,但是通过用户自己的注意及配合防毒软件,是可以避免计算机中毒的。
做病毒的人是利用系统漏洞或者肉鸡散播病毒
不是说只逛正经网站就不中毒
人家抓你当肉鸡
你还要帮着祸害别人
所以
病毒是有心人做的
目的各不相同
中毒是没心人不会防御
也不来杀软
要是懂就不用次的杀软了
现在的网络世界更多的是木马程序.木马程序进入某个计算机内部以后,可以占用其系统资源,盗取该计算机里面的对制作木马的人有用的信息,比如说qq账号密码,上网账号密码,银行账号密码,信用卡卡号密码等等.只是连上网,不进行任何操作,如果你没有安装防火墙软件,仍然可以被病毒感染的!原因是,有人主动发送木马到你的计算机!况且,病毒是不受人为控制的!
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
hsd1234567
2008-03-02 · TA获得超过365个赞
知道小有建树答主
回答量:210
采纳率:55%
帮助的人:92.9万
展开全部
中毒的原因基本上有三个:
一、安全设置。电脑是需要进行相应设置才能保证安全的,最基本的,登陆密码(不是开机密码,是登陆WINDOWS时的密码)不能为空(很多人是空的!)不能为简单的123456之类。木马或者病毒大都具有自动搜寻空密码或简单密码机器的功能,它搜着你的机器,等于控制了你的机器,你能不中毒吗?
二、下载软件。现在大部分的下载站,注意,是大部分啊,都在其提供的软件里面捆绑了某些插件,甚至病毒。那么他们为什么要捆绑呢?其实很简单,有人出钱让他们这么干,比如中文上网啊雅虎助手啊易趣工具条啊,都可以用一个文件捆绑器捆绑进另一个文件。你安装的时候,里面的东西就会悄无声息的安装到了你的电脑上,这就是你从来没有下载过雅虎助手从来没有下载过CNNIC,但这两样东西几乎每台电脑上都有!
三、浏览网页。百分之九十的木马病毒是通过这种途径进入你的电脑的!现在很多小型网站的网页被放上了木马或者病毒,这种木马病毒跟网页捆绑在一起,打开网页的时候,木马病毒就会不知不觉地下载到你的硬盘上。当然,这得有条件,并非所有的木马病毒都会下载,一会还要说原因。有陌生人在QQ上给你一个网址,大部分都是这种。

那么,怎么解决呢?同样有三个解决办法:
一、把电脑设置得安全点,赶紧设置密码,设置为自动更新及时打补丁,系统要打补丁你的QQ也要打补丁因为用腾讯QQ的人太多,QQ也成了一个大目标。
二、装杀毒软件,一般可以查出捆绑病毒。
三、换浏览器!因为你平时用的那个上网的东西:IE,正是网页型病毒的总祸根!这个IE经常会有漏洞出现,因为百分之八九十的网民用它,所以制造病毒的人最先研究的就是它!百分之九十九的网页病毒是针对它的!因为赶紧换一个安全的浏览器,比如:FIREFOX,就是本文题目上边那个图片上那个。这个FIREFOX是最流行的最安全可靠的浏览器,用它来上网,速度可以提高一倍,百分之九十九网页木马病毒根本无法运行!点击上面图片来下载吧,摆脱绝大多数病毒困扰,享受世界最高安全级别的超级浏览器!
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
abcd969003955
2011-09-07 · TA获得超过458个赞
知道小有建树答主
回答量:1164
采纳率:0%
帮助的人:393万
展开全部
编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。具有破坏性,复制性和传染性。
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自 熊猫烧香病毒(尼姆亚病毒变种)
我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷或操作系统漏洞,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码 。   计算机病毒最早出现在70年代 David Gerrold 科幻小说 When H.A.R.L.I.E. was One.最早科学定义出现在 1983:在Fred Cohen (南加大) 的博士论文 “计算机病毒实验”“一种能把自己(或经演变)注入其它程序的计算机程序”启动区病毒,宏(macro)病毒,脚本(script)病毒也是相同概念传播机制同生物病毒类似.生物病毒是把自己注入细胞之中。 电脑病毒
病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期病毒不是来源于突发或偶然的原因。病毒来自于一次偶然的事件,那时的研究人员为了计算出当时互联网的在线人数,然而它却自己“繁殖”了起来导致了整个服务器的崩溃和堵塞,有时一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,出于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒.存在,两种技术都将随计算机技术的发展而得到长期的发展。特点
  计算机病毒具有以下几个特点:
寄生性
  计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。
传染性
  计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫 计算机网络
痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。 病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散。被嵌入的程序叫做宿主程序;
潜伏性
  有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等;
隐蔽性
  计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。
破坏性
  计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏 。通常表现为:增、删、改、移。
可触发性
  病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。前言
  根据多年对计算机病毒的研究,按照科学的、系统的、严密的方法,计算机病毒可分类如下:按照计算机病毒属性的方法进行分类,计算机病毒可以根据下面的属性进行分类:
按病毒存在的媒体
  根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
按病毒传染的方法
  根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
按病毒破坏的能力
  无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。   无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。   危险型:这类病毒在计算机系统操作中造成严重的错误。   非常危险型: 这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。
按病毒的算法
  伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。   “蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。   寄生型病毒 除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。   诡秘型病毒 它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。   变型病毒(又称幽灵病毒) 这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。操作系统升级后,病毒也会调整为新的方式,产生新的病毒技术。它可划分为:
DOS引导阶段
  1987年,计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用.引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播;   1989年,引导型病毒发展为可以感染硬盘,典型的代表有“石头2”;
DOS可执行阶段
  1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的机制工作,代表为“耶路撒冷”,“星期天”病毒,病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。   1990年,发展为复合型病毒,可感染COM和EXE文件。
伴随、批次型阶段
  1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作,具有代表性的是“金蝉”病毒,它感染EXE文件时生成一个和EXE同名但扩展名为COM的伴随体;它感染文件时,改原来的COM文件为同名的EXE文件,再产生一个原名的伴随体,文件扩展名为COM,这样,在DOS加载文件时,病毒就取得控制权.这类病毒的特点是不改变原来的文件内容,日期及属性,解除病毒时只要将其伴随体删除即可。在非DOS操作系统中,一些伴随型病毒利用操作系统的描述语言进行工作,具有典型代表的是“海盗旗”病毒,它在得到执行时,询问用户名称和口令,然后返回一个出错信息,将自身删除。批次型病毒是工作在DOS下的和“海盗旗”病毒类似的一类病毒。
幽灵、多形阶段
  1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次就产生不同的代码。例如“一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对这段数据进行解码,加大了查毒的难度。多形型病毒是一种综合性病毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种病毒往往要两段以上的子程序方能解除。
生成器,变体机阶段
  1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机的插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以由生成器生成,当生成器的生成结果为病毒时,就产生了这种复杂的“病毒生成器” ,而变体机就是增加解码复杂程度的指令生成机制。这一阶段的典型代表是“病毒制造机” VCL,它可以在瞬间制造出成千上万种不同的病毒,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解病毒。
网络,蠕虫阶段
  1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是以上几代病毒的改进.在非DOS操作系统中,“蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在。
视窗阶段
  1996年,随着Windows和Windows95的日益普及,利用Windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是DS.3873,这类病毒的机制更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复杂。
宏病毒阶段
  1996年,随着Windows Word功能的增强,使用Word宏语言也可以编制病毒,这种病毒使用类Basic语言、编写容易、感染Word文档等文件,在Excel和AmiPro出现的相同工作机制的病毒也归为此类,由于Word文档格式没有公开,这类病毒查解比较困难。
互联网阶段
  1997年,随着因特网的发展,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件,机器就有可能中毒;
邮件炸弹阶段
  1997年,随着万维网(Wold Wide Web)上Java的普及,利用Java语言进行传播和资料获取的病毒开始出现,典型的代表是JavaSnake病毒,还有一些利用邮件服务器进行传播和破坏的病毒,例如Mail-Bomb病毒,它会严重影响因特网的效率。关指令的解码算法和被变化过的病毒体组成。计算机病毒的破坏行为体现了病毒的杀伤能力。病毒破坏行为的激烈程度取决于病毒作者的主观愿望和他所具有的技术能量。数以万计不断发展扩张的病毒,其破坏行为千奇百怪,不可能穷举其破坏行为,而且难以做全面的描述,根据现有的病毒资料可以把病毒的破坏目标和攻击部位归纳如下: 攻击系统数据区,攻击部位包括:硬盘主引寻扇区、Boot扇区、FAT表、文件目录等。迫使计算机空转,计算机速度明显下降。攻击磁盘,攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等。 扰乱屏幕显示,病毒扰乱屏幕显示的方式很多,可列举如下:字符跌落、环绕、倒置、显示前一屏、光标下跌、滚屏、抖动、乱写、吃字符等。 键盘病毒,干扰键盘操作,已发现有下述方式:响铃、封锁键盘、换字、抹掉缓存区字符、重复、输入紊乱等。 喇叭病毒,许多病毒运行时,会使计算机的喇叭发出响声。有的病毒作者通过喇叭发出种种声音,有的病毒作者让病毒演奏旋律优美的世界名曲,在高雅的曲调中去杀戮人们的信息财富,已发现的喇叭发声有以下方式:演奏曲子、警笛声、炸弹噪声、鸣叫、咔咔声、嘀嗒声等。 攻击CMOS , 在机器的CMOS区中,保存着系统的重要数据,例如系统时钟、磁盘类型、内存容量等,并具有校验和。有的病毒激活时,能够对CMOS区进行写入动作,破坏计算机资源的损失和破坏,不但会造成资源和财富的巨大浪费,而且有可能造成社会性的灾难,随着信息化社会的发展,计算机病毒的威胁日益严重,反病毒的任务也更加艰巨了。1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生,23岁的莫里斯(Morris)将其编写的蠕虫程序输入计算机网络,致使这个拥有数万台计算机的网络被堵塞。这件事就像是计算机界的一次大地震,引起了巨大反响,震惊全世界,引起了人们对计算机病毒的恐慌,也使更多的计算机专家重视和致力于计算机病毒研究。1988年下半年,我国在统计局系统首次发现了“小球”病毒,它对统计系统影响极大,此后由计算机病毒发作而引起的“病毒事件”接连不断,前一段时间发现的CIH、美丽莎等病毒更是给社会造成了很大损失。系统CMOS中的数据。 干扰打印机,典型现象为:假报警、间断性打印、更换字符等。1.计算机系统运行速度减慢。   2.计算机系统经常无故发生死机。   3.计算机系统中的文件长度发生变化。   4.计算机存储的容量异常减少。   5.系统引导速度减慢。   6.丢失文件或文件损坏。   7.计算机屏幕上出现异常显示。   8.计算机系统的蜂鸣器出现异常声响。   9.磁盘卷标发生变化。   10.系统不识别硬盘。   11.对存储系统异常访问。   12.键盘输入异常。   13.文件的日期、时间、属性等发生变化。   14.文件无法正确读取、复制或打开。   15.命令执行出现错误。   16.虚假报警。   17.换当前盘。有些病毒会将当前盘切换到C盘。   18.时钟倒转。有些病毒会命名系统时间倒转,逆向计时。   19.WINDOWS操作系统无故频繁出现错误。   20.系统异常重新启动。   21.一些外部设备工作异常。   22.异常要求用户输入密码。   23.WORD或EXCEL提示执行“宏”。   24.使不应驻留内存的程序驻留内存。
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
推荐律师服务: 若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询

为你推荐:

下载百度知道APP,抢鲜体验
使用百度知道APP,立即抢鲜体验。你的手机镜头里或许有别人想知道的答案。
扫描二维码下载
×

类别

我们会通过消息、邮箱等方式尽快将举报结果通知您。

说明

0/200

提交
取消

辅 助

模 式