- 1、本文档共27页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第7章计算机基础知识[电信营业员]
第七章 计算机基础知识;第一节 计算机的发展、分类与应用;一、计算机发展;二、计算机的应用 ;三、计算机的分类;四、计算机的发展趋势;第二节 计算机系统概述;2、计算机软件系统;计算机系统的组成 ;第三节 操作系统概述;第四节 计算机硬件系统基本 组成及工作原理;一、硬件系统基本组成;第五节 PC机的硬件配置及 外设的连接;第六节 计算机网络基础知识;一、什么是计算机网络;二、计算机网络的组成;三、计算机网络的功;第七节 计算机安全操作知识;第八节 计算机病毒的预防与消除;?
一、计算机病毒概述
1.? 计算机病毒的定义
计算机病毒是一种隐藏在计算机系统的软件资源中,利用系统的软件资源生存和繁衍影响计算机系统正常运行并通过系统数据共享的途径进行传染的程序。
2.? 病毒程序的来源
计算机病毒是人为制造出来的软件。制造计算机病毒的人有各种各样的动机,有的是软件公司为防止产品被非法复制有意在产品中附上病毒,有的是不法分子的蓄意破坏等等。 ;? 3? 计算机病毒的特点
(1)传染性:具有很强的再生机制。病毒程序运行过程中,可以不断地进行病毒体的扩散。搜索并感染其它程序,从而很快扩散到存储器,使系统丧失正常运行能力。
(2)潜伏性:病毒程序一般都很小,这使其不易被人察觉。一个编制巧妙的病毒程序,可以在几周者几个月内潜伏在合法文件中而不被人发现。在此期间,病毒实际上己逐渐繁殖增生,并通过备份和副本感染其它系统。
(3)可激发性:在一定的条件下接受外界刺激,使病毒程序发作。一个病毒程序可以按照设计者的安排,在某个点上激活,如某个时间、日期、特定的文件或一个文件的使用次数等。
(4)破坏性:电脑病毒的破坏性取决于电脑病毒的设计者。如果病毒设计者的目的在于破坏系统的正常运行,那么这种病毒对于计算机系统进行攻击造成的后果是可以设想的。它可民毁掉系统内的部分数据,也可破坏全部数据使之无法恢复;亦可以纂改系统的某些数据使系统的输出结果面目全非。并非所有的病毒都对系统产生极大的破坏作用,有的病毒只是为了表现自己而切并不破坏其它数据文件。但对于系统来讲,所有的病毒都存在着一个共同的危害,即降低计算机系统的工作效率,而系统工作效率降低的具体情况则取决于入侵系统的病毒程序。 ;4、计算机病毒的症状
主要症状有:
1)?? 屏幕显示异常
2)?? 系统启动异常
3)?? 机器运行速度明显变慢
4)?? 经常出现莫明其妙的死机现象或重启动现象
5)?? 文件莫明其妙地被删除
6)?? 文件的大小发生了变化
7)?? 磁盘的重要区域被破坏,如引导扇区,文件分层表等被破坏,导致系统不能使用或文件丢失
8)?? 扬声器发出尖叫声、蜂鸣声或乐曲声。
9)?? 磁盘卷标被改写了。
10)?汉字显示不全。
11) 调入汉字驱动程序后不能打印汉字。
;5、计算机病毒的类型
计算机病毒可以从很多方面进行分类。
(1)根据病毒程序的危害程序,计算机病毒大致可分为以下两大类:
①?良性病毒:这种病毒破坏力的危害性较小,除占用系统一定开销、降低了运行速度、显示受到某种干扰外,不致产生生严重后果。
②???恶性病毒:这种病毒破坏力和危害性极大,它会寄生在可执行文件中,会删除文件,消除数据文件,甚???摧毁整个系统软件,造成灾难性后果。
; (2) 按照病毒程序入侵软件系统途径,一般可分为以下四种类型:
①??操作系统型:这种病毒程序当系统引导时,就被装入内存,同时获得系统控制权。对外传播病毒,并在一定条件下发作,实行破坏活动。
②?外壳型:这种病毒将其自身放置在合法程序的周围,当合法程序一运行,病毒随之被激活。
③?入侵型:这种病毒插进现有程序中,成为合法程序的一部分,破坏原程序。
④ 源玛型:在高级语言编写的源程序被编译前,病毒就插入到源程序中,编译后,成为执行程序的合法部分。这种病毒危害极大。; ;二、病毒的预防、检测与消除;欢迎大家批评指证谢谢大家
您可能关注的文档
- 第5章相交线与平行线复习讲课.ppt
- 材料作文审题立意5步法.ppt
- 第5章目标市场战略.ppt
- 李宇春Myidol[自己做哦-可以上课用].ppt
- 第5章机电产品的国际贸易.ppt
- 第5章社会经济调查报告的写作.ppt
- 第5章第3课时函数.ppt
- 第5章第2课时函数.ppt
- 第5章神秘的魔圈.ppt
- 第5章第1节原子结构no1.ppt
- 第18讲 第17课 西晋的短暂统一和北方各族的内迁.docx
- 第15讲 第14课 沟通中外文明的“丝绸之路”.docx
- 第13课时 中东 欧洲西部.doc
- 第17讲 第16 课三国鼎立.docx
- 第17讲 第16课 三国鼎立 带解析.docx
- 2024_2025年新教材高中历史课时检测9近代西方的法律与教化含解析新人教版选择性必修1.doc
- 2024_2025学年高二数学下学期期末备考试卷文含解析.docx
- 山西版2024高考政治一轮复习第二单元生产劳动与经营第5课时企业与劳动者教案.docx
- 第16讲 第15课 两汉的科技和文化 带解析.docx
- 第13课 宋元时期的科技与中外交通.docx
文档评论(0)