- 1、本文档共11页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
计算机病毒的根本特征
破坏计算机的功能或数据,影响计算机使用的程序代码被称为计算
机病毒。操作方法01计算机病毒的程序性。计算机病毒与其他合法
程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生
在其他可执行程序上,因此它享有一切程序所能得到的权力。在病
毒运行时,与合法程序争夺系统的控制权。计算机病毒只有当它在计
算机内得以运行时,才具有传染性和破坏性等活性。02计算机病毒
的传染性。在生物界,病毒通过传染从一个生物体扩散到另一个生物
体。在适当的条件下,它会大量繁殖,井使被感染的生物体表现出病
症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算
机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作
失常甚至瘫痪。03计算机病毒的潜伏性。一个编制精巧的计算机病
毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内
甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,
潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会
愈大。04攻击的主动性。病毒对系统的攻击是主动的,不以人的意
志为转移的。也就是说,从一定的程度上讲,计算机系统无论采取多
么严密的保护措施都不可能彻底地排除病毒对系统的攻击。05病毒
的寄生性。病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生
存,这就是计算机病毒的寄生性。病毒程序在侵入到宿主程序中后,
一般对宿主程序进行一定的修改,宿主程序一旦执行,病毒程序就被
激活,从而可以进行自我复制和繁衍。06病毒的不可预见性。不同
种类的病毒,它们的代码千差万别,而且病毒的制作技术也在不断的
提高,病毒永远超前于反病毒软件。破坏计算机的功能或数据,影响
计算机使用的程序代码被称为计算机病毒。操作方法01计算机病毒
的程序性。计算机病毒与其他合法程序一样,是一段可执行程序,但
它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享
有一切程序所能得到的权力。在病毒运行时,与合法程序争夺系统的
控制权。计算机病毒只有当它在计算机内得以运行时,才具有传染性
和破坏性等活性。02计算机病毒的传染性。在生物界,病毒通过传
染从一个生物体扩散到另一个生物体。在适当的条件下,它会大量繁
殖,井使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也
会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某
些情况下造成被感染的计算机工作失常甚至瘫痪。03计算机病毒的
潜伏性。一个编制精巧的计算机病毒程序,进入系统之后一般不会马
上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对
其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在
时间就会愈长,病毒的传染范围就会愈大。04攻击的主动性。病毒
对系统的攻击是主动的,不以人的意志为转移的。也就是说,从一定
的程度上讲,计算机系统无论采取多么严密的保护措施都不可能彻底
地排除病毒对系统的攻击。05病毒的寄生性。病毒程序嵌入到宿主
程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。
病毒程序在侵入到宿主程序中后,一般对宿主程序进行一定的修改,
宿主程序一旦执行,病毒程序就被激活,从而可以进行自我复制和繁
衍。06病毒的不可预见性。不同种类的病毒,它们的代码千差万别,
而且病毒的制作技术也在不断的提高,病毒永远超前于反病毒软件。
破坏计算机的功能或数据,影响计算机使用的程序代码被称为计算机
病毒。操作方法01计算机病毒的程序性。计算机病毒与其他合法程
序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在
其他可执行程序上,因此它享有一切程序所能得到的权力。在病毒
运行时,与合法程序争夺系统的控制权。计算机病毒只有当它在计算
机内得以运行时,才具有传染性和破坏性等活性。02计算机病毒的
传染性。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。
在适当的条件下,它会大量繁殖,井使被感染的生物体表现出病症甚
至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩
散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常
甚至瘫痪。03计算机病毒的潜伏性。一个编制精巧的计算机病毒程
序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至
几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜
伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈
大。04攻击的主动性。病毒对系统的攻击是主动的,不以人的意志
为转移的。也就是说,从一定的程度上讲,计算机系统无论采取
您可能关注的文档
- 大学生网络交易平台的开发设计与营销规划.pdf
- 独立学院新闻宣传问题分析.pdf
- 跟普通话的国旗下讲话.pdf
- 废钢再生资源回收利用项目可行性研究报告.pdf
- 改善睡眠提高睡眠质量的有效方法.pdf
- 螺蛳粉项目融资方案分析.pdf
- 产品结构升级经验.pdf
- 板材环保标准参考.pdf
- 艺术领域中班教案.pdf
- 计算机网络核心技术.pdf
- 2024-2030年中国珍珠鸡养殖市场供需前景预测与经营效益分析报告.docx
- 五年级上册数学应用题精选200道-打印版.docx
- 2024-2030年中国珍珠鸡养殖市场供需前景预测与经营效益分析研究报告.docx
- 2024-2030年中国玻纤胎沥青瓦行业消费态度调查及投资方向建议报告.docx
- 2024-2030年中国玻纤自粘不干胶带行业最新度报告.docx
- 2024-2030年中国玻纤自粘不干胶带行业最新度研究报告.docx
- 2024-2030年中国玻铝行业最新度报告.docx
- 2024-2030年中国玻铝行业最新度研究报告.docx
- 2024-2030年中国玻镁板市场供给趋势及投资运作模式分析报告.docx
- 五年级上册数学应用题200道-可打印.docx
最近下载
- 最新精编城市排水防涝EPC总承包项目(实施方案、管理方案、技术方案).docx
- 一汽铸造有限公司发展战略研究.pdf
- 两种人安规-辅助类试题题库及答案.pdf VIP
- HarmonyOS应用开发者基础认证-答案(2024).pdf VIP
- 2024年配电两种人理论考核试题及答案.pdf VIP
- 配电类“两种人”理论知识考核试题题库及答案.pdf VIP
- (2024“两种人”) 配电“两种人”类 - 多选专业题附有答案.docx VIP
- 配电类“两种人”理论知识考核试题题库及答案.pdf VIP
- NYT2997-2016 草地分类行业标准.pdf
- 拆除项目的重点、难点分析及合理化建议.docx VIP
文档评论(0)