首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
所谓“电脑病毒”,是指在电脑程序中插入的、会破坏电脑功能或者电脑数据、影响电脑使用、并能自我复制的一组电脑指令或者程序代码。从这个定义可以看出,电脑病毒必须同时具备两个基本条件,就是自我复制和破坏能力。如果缺少了其中的任何一个条件,都不能称之为电脑病毒。比如有人在一段应用程序中加入了一个删除文件或者破坏数据的指令,这段指令当然是一种破坏性程序,却不能算是一个病毒,因为它不能自我复制。而只能插入代码或者自我复制却没有任何破坏功能的程序也不能称之为病毒,这类例子也有很多,比如有些软件在运行后都要在注…  相似文献   

3.
韩鸿庆 《电子测试》2000,(9):140-141
电脑病毒可以说是许多电脑使用者长久以来的梦魇,到底讨厌的电脑病毒由何而来,电脑病毒又有多少种类。希望读者在看了下面的介绍之后,能够对恼人的电脑病毒有些许的认识。  相似文献   

4.
电脑病毒ABC     
  相似文献   

5.
梁星 《今日电子》1997,(6):55-57
电脑病毒由来已久,大致可追述到1983年。当时有一位美国南加洲大学的学生Cohen曾在UNIX系统下写了一段会引起系统死机的应用程序,但却未得到当时一些教授们的认同,于是Cohen为了证明其理论,将其以论文的方式发表,造成不小震动。到了1987年,终于诞生了世界第一例病毒——C-Brain,这一病毒是由一对巴基斯坦兄弟所为,他们的最初目的仅是为了防止他们所编制的程序被他人盗拷,只要有人盗拷他们的程序,C-Brain就会发作,将盗拷者的硬盘剩余空间全部吃掉。后来就有其他人以  相似文献   

6.
7.
8.
9.
10.
11.
12.
13.
检测和删除木马病毒的方法   总被引:2,自引:1,他引:1  
介绍了电脑病毒的危害,检测计算机木马病毒的途径及删除的各种方法。  相似文献   

14.
论述了网络时代计算机病毒的新特点以及反病毒软件的发展状况,提出了网络时代国家、单位及个人对计算机病毒的对策。  相似文献   

15.
0 引言众所周知 ,微机病毒是非常令人讨厌的 ,而学校的微机房又可以说是病毒传染的重灾区。因为上机用户流动性强 ,一台微机一天内可以有很多不同的学生在使用 ,先用机的同学若将病毒带入微机内 ,常常会影响后续用机的同学正常使用。而且 ,在同一台微机上用机的同学带入的病毒相互传染 ,使得病毒传播速度加快 ,这也是微机房的微机受病毒感染最严重的原因。采用联网或采用无盘工作站加强集中管理的方法 ,来减少病毒的危害 ,并不符合绝大多数学生毕业后的用机环境 ,况且 ,单机环境下微机的使用 ,也是大学学生必须掌握的使用微机的基本技能。…  相似文献   

16.
计算机网络安全与对抗   总被引:3,自引:0,他引:3  
本文在探讨计算机网络结构安全性的基础上,指出了计算机病毒和黑客攻击是计算机网络攻击的主要技术手段,并就该技术进行了讨论。  相似文献   

17.
何明昌 《电子科技》1999,(19):17-17
当大家忙于修复被CIH病毒损坏的主板和恢复硬盘上数据的时候,我却正在为我的显示卡发愁,因为它也成为CIH的受害者之一。上月26日那天,由于工作太忙,忘记是CIH发作的日子。照例开机,没想到,刚进入Windows98的蓝天白云界面,计算机就停在那里了,幸运的是,主板没有被破坏,但C盘没了,还好C盘仅仅是一个操作系统Windows98而已,重要的数据在D盘。接下来是杀病毒,重装操作系统,当装完Windows98时,以为可以松一口气了,没想到难题却在后面。当装完Windows98时,把显示卡从标准VGA改为本人的华硕ASUSV3O00时,即无论如何上不…  相似文献   

18.
《电子科技》2001,(9):42-44
如今,电脑玩家最惧怕的一件事情不是主板升级,而是病毒,几乎到"谈毒色变”的程度.好好的一段文档,被病毒感染后变成"大花脸”.本文旨在解决你的一些后顾之忧.Word宏病毒在病毒大家庭中出现较晚,但其传播速度和危害毫不逊色于其他传统病毒,并出现了所谓的病毒生产机,在技术上也逐步采用常规文件型病毒使用的加密变换(Mutation)和多态变形(Polonorphsin)等手法.  相似文献   

19.
关于WORD宏病毒的分析与防治   总被引:1,自引:0,他引:1  
主要介绍利用手工的方法预防和消除WORD中的宏病毒。文中着重介绍了WORD宏病毒的了解认识及预防。  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号