爱问知识人 爱问教育 医院库
首页 >
医疗健康

病毒可藏在电脑的哪几个部位?如何识别形形色色的病毒?

病毒可藏在电脑的哪几个部位?如何识别形形色色的病毒?怎样彻底地清除所有的病毒?怎样完全地阻断病毒?
1*** | 2008-06-18 08:58:02

好评回答

2008-06-18 09:23:49
|2008-06-18 09:23:49 73 16 评论
1 病毒可藏在电脑的哪几个部位?
答:病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区。一般大多数在C 盘
2 如何识别形形色色的病毒?
答:因为病毒都是以文件程序形式存在的,一般的情况不借助外界杀毒工具等很难发现的,有些病毒程序可...

查看全部>>

1 病毒可藏在电脑的哪几个部位?
答:病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区。一般大多数在C 盘
2 如何识别形形色色的病毒?
答:因为病毒都是以文件程序形式存在的,一般的情况不借助外界杀毒工具等很难发现的,有些病毒程序可以从任务管理器中的进程里能发现。主要还是靠杀毒软件识别。
3 怎样彻底地清除所有的病毒?
答:用专门的杀毒软件删除病毒原程序,有的顽固型病毒必须安全模式下查杀。。
4 怎样完全地阻断病毒?
答:一般不可能做到100%阻止病毒程序的,我们能做的就是及时更新杀毒软件数据库,以及及时修复系统的漏洞和补丁。
0/300

其他答案(共2个回答)

    2008-06-18 09:10:46
  • 计算机病毒的定义 
    
    计算机病毒是一个程序,一段可执行码 ,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏...

    查看全部>>

    计算机病毒的定义 
    
    计算机病毒是一个程序,一段可执行码 ,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。通常就把这种具有破坏作用的程序称为计算机病毒。 
    
    除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 
    
    1.计算机病毒的特点 
    计算机病毒具有以下几个特点: 
    (1) 寄生性 
    
    计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。 
    
    (2) 传染性 
    
    计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。 
    
    (3) 潜伏性 
    
    有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。 
    
    (4) 隐蔽性 
    
    计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。 
    
    2.计算机病毒的表现形式 
    计算机受到病毒感染后,会表现出不同的症状,下边把一些经常碰到的现象列出来,供用户参考。(1) 机器不能正常启动 
    
    加电后机器根本不能启动,或者可以启动,但所需要的时间比原来的启动时间变长了。有时会突然出现黑屏现象。 
    
    (2) 运行速度降低 
    
    如果发现在运行某个程序时,读取数据的时间比原来长,存文件或调文件的时间都增加了,那就可能是由于病毒造成的。 
    
    (3) 磁盘空间迅速变小 
    
    由于病毒程序要进驻内存,而且又能繁殖,因此使内存空间变小甚至变为“0”,用户什么信息也进不去。 
    
    (4) 文件内容和长度有所改变 
    
    一个文件存入磁盘后,本来它的长度和其内容都不会改变,可是由于病毒的干扰,文件长度可能改变,文件内容也可能出现乱码。有时文件内容无法显示或显示后又消失了。 
    
    (5) 经常出现“死机”现象 
    
    正常的操作是不会造成死机现象的,即使是初学者,命令输入不对也不会死机。如果机器经常死机,那可能是由于系统被病毒感染了。 
    
    (6) 外部设备工作异常 
    
    因为外部设备受系统的控制,如果机器中有病毒,外部设备在工作时可能会出现一些异常情况,出现一些用理论或经验说不清道不明的现象。 
    
    以上仅列出一些比较常见的病毒表现形式,肯定还会遇到一些其他的特殊现象,这就需要由用户自己判断了。 
    
    3.计算机病毒的预防 
    前面介绍了计算机病毒,现在讲一下怎样预防病毒的问题。首先,在思想上重视,加强管理,止病毒的入侵。凡是从外来的软盘往机器中拷信息,都应该先对软盘进行查毒,若有病毒必须清除,这样可以保证计算机不被新的病毒传染。此外,由于病毒具有潜伏性,可能机器中还隐蔽着某些旧病毒,一旦时机成熟还将发作,所以,要经常对磁盘进行检查,若发现病毒就及时杀除。思想重视是基础,采取有效的查毒与消毒方法是技术保证。检查病毒与消除病毒目前通常有两种手段,一种是在计算机中加一块防病毒卡,另一种是使用防病毒软件工作原理基本一样,一般用防病毒软件的用户更多一些。切记要注意一点,预防与消除病毒是一项长期的工作任务,不是一劳永逸的,应坚持不懈。 
    
    
    计算机病毒是在什么情况下出现的? 
    
    计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是: 
    
    (1)计算机病毒是计算机犯罪的一种新的衍化形式 
    
    计算机病毒是高技术犯罪, 具有瞬时性、动态性和随机性。不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。 
    
    (2)计算机软硬件产品的危弱性是根本的技术原因 
    
    计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。 
    
    (3)微机的普及应用是计算机病毒产生的必要环境 
    
    1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延, 到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及, 操作系统简单明了, 软、硬件透明度高, 基本上没有什么安全措施, 能够透彻了解它内部结构的用户日益增多, 对其存在的缺点和易攻击处也了解的越来越清楚, 不同的目的可以做出截然不同的选择。目前, 在IBM PC系统及其兼容机上广泛流行着各种病毒就很说明这个问题。 
    分类:
    1.按照计算机病毒攻击的系统分类 
    (1)攻击DOS系统的病毒。这类病毒出现最早、最多,变种也最多,目前我国出现的计算机病毒基本上都是这类病 
    毒,此类病毒占病毒总数的99%。 
    (2)攻击Windows系统的病毒。由于Windows的图形用户界面(GUI)和多任务操作系统深受用户的欢迎, Windows 
    正逐渐取代DOS,从而成为病毒攻击的主要对象。目前发现的首例破坏计算机硬件的CIH病毒就是一个Windows95/98病毒。 
    (3)攻击UNIX系统的病毒。当前,UNIX系统应用非常广泛,并且许多大型的操作系统均采用 UNIX作为其主要的操 
    作系统,所以UNIX病毒的出现,对人类的信息处理也是一个严重的威胁。 
    (4)攻击OS/2系统的病毒。世界上已经发现第一个攻击OS/2系统的病毒,它虽然简单,但也是一个不祥之兆。 
    
    2.按照病毒的攻击机型分类 
    (1)攻击微型计算机的病毒。这是世界上传染最为广泛的一种病毒。 
    (2)攻击小型机的计算机病毒。小型机的应用范围是极为广泛的,它既可以作为网络的一个节点机, 也可以作为 
    小的计算机网络的主机。起初,人们认为计算机病毒只有在微型计算机上才能发生而小型机则不会受到病毒的侵扰,但 
    自1988年11月份Internet网络受到worm程序的攻击后,使得人们认识到小型机也同样不能免遭计算机病毒的攻击。 
    (3)攻击工作站的计算机病毒。近几年,计算机工作站有了较大的进展,并且应用范围也有了较大的发展, 所以 
    我们不难想象,攻击计算机工作站的病毒的出现也是对信息系统的一大威胁。 
    
    3.按照计算机病毒的链结方式分类 
    由于计算机病毒本身必须有一个攻击对象以实现对计算机系统的攻击,计算机病毒所攻击的对象是计算机系统可执 
    行的部分。 
    (1)源码型病毒 
    该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的 
    一部分。 
    (2)嵌入型病毒 
    这种病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。这种计算机病 
    毒是难以编写的)一旦侵入程序体后也较难消除。如果同时采用多态性病毒技术、超级病毒技术和隐蔽性病毒技术,将 
    给当前的反病毒技术带来严峻的挑战。 
    (3)外壳型病毒 
    外壳型病毒将其自身包围在主程序的四周,对原来的程序不作修改。这种病毒最为常见,易于编写,也易于发现, 
    一般测试文件的大小即可知。 
    (4)操作系统型病毒 
    这种病毒用它自己的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。 
    圆点病毒和大麻病毒就是典型的操作系统型病毒。 
    这种病毒在运行时,用自己的逻辑部分取代操作系统的合法程序模块,根据病毒自身的特点和被替代的操作系统中 
    合法程序模块在操作系统中运行的地位与作用以及病毒取代操作系统的取代方式等,对操作系统进行破坏。 
    
    4.按照计算机病毒的破坏情况分类 
    按照计算机病毒的破坏情况可分两类: 
    (1)良性计算机病毒 
    良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒为了表现其存在,只是不停地进行 
    扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。有些人对这类计算机病毒的传染不以为然,认为这只是 
    恶作剧,没什么关系。其实良性、恶性都是相对而言的。良性病毒取得系统控制权后,会导致整个系统运行效率降低, 
    系统可用内存总数减少,使某些应用程序不能运行。它还与操作系统和应用程序争抢CPU的控制权, 时时导致整个系统 
    死锁,给正常操作带来麻烦。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染。 
    例如原来只有10KB的文件变成约90KB,就是被几种病毒反复感染了数十次。这不仅消耗掉大量宝贵的磁盘存储空间,而 
    且整个计算机系统也由于多种病毒寄生于其中而无法正常工作。因此也不能轻视所谓良性病毒对计算机系统造成的损害。 
    (2)恶性计算机病毒 
    恶性病毒就是指在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。 
    这类病毒是很多的,如米开朗基罗病毒。当米氏病毒发作时,硬盘的前17个扇区将被彻底破坏,使整个硬盘上的数据无 
    法被恢复,造成的损失是无法挽回的。有的病毒还会对硬盘做格式化等破坏。这些操作代码都是刻意编写进病毒的,这 
    是其本性之一。因此这类恶性病毒是很危险的,应当注意防范。所幸防病毒系统可以通过监控系统内的这类异常动作识 
    别出计算机病毒的存在与否,或至少发出警报提醒用户注意。 
    
    5.按照计算机病毒的寄生部位或传染对象分类 
    传染性是计算机病毒的本质属性,根据寄生部位或传染对象分类,也即根据计算机病毒传染方式进行分类,有以下 
    几种: 
    (1)磁盘引导区传染的计算机病毒 
    磁盘引导区传染的病毒主要是用病毒的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其 
    他地方。由于引导区是磁盘能正常使用的先决条件,因此,这种病毒在运行的一开始(如系统启动)就能获得控制权, 
    其传染性较大。由于在磁盘的引导区内存储着需要使用的重要信息,如果对磁盘上被移走的正常引导记录不进行保护, 
    则在运行过程中就会导致引导记录的破坏。引导区传染的计算机病毒较多,例如,“大麻”和“小球”病毒就是这类病 
    毒。 
    (2)操作系统传染的计算机病毒 
    操作系统是一个计算机系统得以运行的支持环境,它包括。COM、。EXE等许多可执行程序及程序模块。操作系统传 
    染的计算机病毒就是利用操作系统中所提供的一些程序及程序模块寄生并传染的。通常,这类病毒作为操作系统的一部 
    分,只要计算机开始工作,病毒就处在随时被触发的状态。而操作系统的开放性和不绝对完善性给这类病毒出现的可能 
    性与传染性提供了方便。操作系统传染的病毒目前已广泛存在,“黑色星期五”即为此类病毒。 
    (3)可执行程序传染的计算机病毒 
    可执行程序传染的病毒通常寄生在可执行程序中,一旦程序被执行,病毒也就被激活,病毒程序首先被执行,并将 
    自身驻留内存,然后设置触发条件,进行传染。 
    对于以上三种病毒的分类,实际上可以归纳为两大类:一类是引导扇区型传染的计算机病毒;另一类是可执行文件 
    型传染的计算机病毒。 
    
    6.按照计算机病毒激活的时间分类 
    按照计算机病毒激活的时间可分为定时的和随机的。 
    定时病毒仅在某一特定时间才发作,而随机病毒一般不是由时钟来激活的。 
    
    7.按照传播媒介分类 
    按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。 
    (1)单机病毒 
    单机病毒的载体是磁盘,常见的是病毒从软盘传人硬盘,感染系统,然后再传染其他软盘,软盘又传染其他系统。 
    (2)网络病毒 
    网络病毒的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。 
    
    8.按照寄生方式和传染途径分类 
    人们习惯将计算机病毒按寄生方式和传染途径来分类。计算机病毒按其寄生方式大致可分为两类,一是引导型病毒, 
    二是文件型病毒;它们再按其传染途径又可分为驻留内存型和不驻留内存型,驻留内存型按其驻留内存方式又可细分。 
    
    混合型病毒集引导型和文件型病毒特性于一体。 
    引导型病毒会去改写(即一般所说的“感染”)磁盘上的引导扇区(BOOT SECTOR)的内容, 软盘或硬盘都有可能 
    感染病毒。再不然就是改写硬盘上的分区表(FAT)。如果用已感染病毒的软盘来启动的话,则会感染硬盘。 
    引导型病毒是一种在ROM BIOS之后,系统引导时出现的病毒,它先于操作系统,依托的环境是BIOS中断服务程序。 
    引导型病毒是利用操作系统的引导模块放在某个固定的位置,并且控制权的转交方式是以物理地址为依据,而不是以操 
    作系统引导区的内容为依据,因而病毒占据该物理位置即可获得控制权,而将真正的引导区内容搬家转移或替换,待病 
    毒程序被执行后,将控制权交给真正的引导区内容,使得这个带病毒的系统看似正常运转,而病毒己隐藏在系统中伺机 
    传染、发作。 
    有的病毒会潜伏一段时间, 等到它所设置的日期时才发作。 有的则会在发作时在屏幕上显示一些带有“宣示”或 
    “警告”意味的信息。这些信息不外是叫您不要非法拷贝软件,不然就是显示特定的图形,再不然就是放一段音乐给您 
    听……。病毒发作后,不是摧毁分区表,导致无法启动,就是直接FORMAT硬盘。也有一部分引导型病毒的“手段”没有 
    那么狠,不会破坏硬盘数据,只是搞些“声光效果”让您虚惊一场。 
    引导型病毒几乎清一色都会常驻在内存中,差别只在于内存中的位置。(所谓“常驻”,是指应用程序把要执行的 
    部分在内存中驻留一份。这样就可不必在每次要执行它的时候都到硬盘中搜寻,以提高效率)。 
    引导型病毒按其寄生对象的不同又可分为两类,即MBR(主引导区)病毒, BR(引导区)病毒。 MBR病毒也称 
    为分区病毒,将病毒寄生在硬盘分区主引导程序所占据的硬盘0头0柱面第1个扇区中。典型的病毒有大麻(Stoned)、2 
    708等。 BR病毒是将病毒寄生在硬盘逻辑0扇区或软盘逻辑0扇区(即0面0道第1个扇区)。典型的病毒有Brain、 小球 
    病毒等。 
    顾名思义,文件型病毒主要以感染文件扩展名为 .COM、.EXE和,OVL等可执行程序为主。它的安装必须借助于病毒 
    的载体程序,即要运行病毒的载体程序,方能把文件型病毒引人内存。已感染病毒的文件执行速度会减缓,甚至完全无 
    法执行。有些文件遭感染后,一执行就会遭到删除。大多数的文件型病毒都会把它们自己的程序码复制到其宿主的开头 
    或结尾处。这会造成已感染病毒文件的长度变长,但用户不一定能用DIR命令列出其感染病毒前的长度。 也有部分病毒 
    是直接改写“受害文件”的程序码,因此感染病毒后文件的长度仍然维持不变。 
    感染病毒的文件被执行后,病毒通常会趁机再对下一个文件进行感染。有的高明一点的病毒,会在每次进行感染的 
    时候,针对其新宿主的状况而编写新的病毒码,然后才进行感染,因此,这种病毒没有固定的病毒码—以扫描病毒码的 
    方式来检测病毒的查毒软件,遇上这种病毒可就一点用都没有了。但反病毒软件随着病毒技术的发展而发展,针对这种 
    病毒现在也有了有效手段。 
    大多数文件型病毒都是常驻在内存中的。 
    文件型病毒分为源码型病毒、嵌入型病毒和外壳型病毒。源码型病毒是用高级语言编写的,若不进行汇编、链接则 
    无法传染扩散。嵌入型病毒是嵌入在程序的中间,它只能针对某个具体程序,如dBASE病毒。 这两类病毒受环境限制尚 
    不多见。目前流行的文件型病毒几乎都是外壳型病毒,这类病毒寄生在宿主程序的前面或后面,并修改程序的第一个执 
    行指令,使病毒先于宿主程序执行,这样随着宿主程序的使用而传染扩散。 
    文件外壳型病毒按其驻留内存方式可分为高端驻留型、常规驻留型、内存控制链驻留型、设备程序补丁驻留型和不 
    驻留内存型。 
    混合型病毒综合系统型和文件型病毒的特性,它的“性情”也就比系统型和文件型病毒更为“凶残”。此种病毒透 
    过这两种方式来感染,更增加了病毒的传染性以及存活率。不管以哪种方式传染,只要中毒就会经开机或执行程序而感 
    染其他的磁盘或文件,此种病毒也是最难杀灭的。 
    引导型病毒相对文件型病毒来讲,破坏性较大,但为数较少,直到90年代中期,文件型病毒还是最流行的病毒。但 
    近几年情形有所变化,宏病毒后来居上,据美国国家计算机安全协会统计,这位“后起之秀”已占目前全部病毒数量的 
    80%以上。另外,宏病毒还可衍生出各种变形变种病毒,这种“父生子子生孙”的传播方式实在让许多系统防不胜防, 
    这也使宏病毒成为威胁计算机系统的“第一杀手”。 
    随着微软公司Word字处理软件的广泛使用和计算机网络尤其是Internet的推广普及,病毒家族又出现一种新成员, 
    这就是宏病毒。宏病毒是一种寄存于文档或模板的宏中的计算机病毒。一旦打开这样的文档,宏病毒就会被激活,转移 
    到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户 
    打开了感染病毒的文档,宏病毒又会转移到他的计算机上。
    参考资料: 
    众*** | 2008-06-18 09:10:46 67 18 评论
    0/300
  • 2008-06-18 09:07:17
  • 病毒会藏在你所有的盘 所有的分区里面
    
    病毒识别看个人感觉啦 例如你登陆了些弹广告的网站 或者一些帮你自动打开网页的网站 那么你可能已经中了。。。当然这些是小毒 厉害的毒中了 你机子都会死
    
    彻底的。。。估计要 格了盘 重做系统 不与外部联系 现在无处不在 无处不有
    
    不上网 不联机 不用U盘 不装光碟 = =! 貌似不可能哦
    
    你下几个整合(不冲突)的杀毒软件吧 因为冲突的话会导...

    查看全部>>

    病毒会藏在你所有的盘 所有的分区里面
    
    病毒识别看个人感觉啦 例如你登陆了些弹广告的网站 或者一些帮你自动打开网页的网站 那么你可能已经中了。。。当然这些是小毒 厉害的毒中了 你机子都会死
    
    彻底的。。。估计要 格了盘 重做系统 不与外部联系 现在无处不在 无处不有
    
    不上网 不联机 不用U盘 不装光碟 = =! 貌似不可能哦
    
    你下几个整合(不冲突)的杀毒软件吧 因为冲突的话会导致你下次开机死机 自己家的电脑一定要用杀毒软件
    v*** | 2008-06-18 09:07:17 64 18 评论
    0/300
  • 医疗健康相关知识

  • 预防
  • 治疗
  • 症状
最新资料 推荐信息 热门专题 热点推荐
热点检索
确定举报此问题
举报原因(必选):
报告,这不是个问题
报告原因(必选):
返回
顶部