㈠ 计算机病毒分为哪几种
1、木马病毒。
木马病毒其前缀是:Trojan,其共有特性以盗取用户信息为目的。
2、系统病毒。
系统病毒的前缀为:Win32、PE、Win95、W32、W95等。其主要感染windows系统的可执行文件。
3、蠕虫病毒。
蠕虫病毒的前缀是:Worm。其主要是通过网络或者系统漏洞进行传播
4、脚本病毒。
脚本病毒的前缀是:Script。其特点是采用脚本语言编写。
5、后门病毒。
后门病毒的前缀是:Backdoor。其通过网络传播,并在系统中打开后门。
6、宏病毒。
其实宏病毒是也是脚本病毒的一种,其利用ms office文档中的宏进行传播。
7.破坏性程序病毒。
破坏性程序病毒的前缀是:Harm。其一般会对系统造成明显的破坏,如格式化硬盘等。
8.、玩笑病毒。
玩笑病毒的前缀是:Joke。是恶作剧性质的病毒,通常不会造成实质性的破坏。
9.捆绑机病毒
捆绑机病毒的前缀是:Binder。这是一类会和其它特定应用程序捆绑在一起的病毒。
这种病毒用它自已的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。圆点病毒和大麻病毒就是典型的操作系统型病毒。
良性计算机病毒
良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。有些人对这类计算机病毒的传染不以为然,认为这只是恶作剧,没什么关系。其实良性、恶性都是相对而言的。良性病毒取得系统控制权后,会导致整个系统和应用程序争抢CPU的控制权,时时导致整个系统死锁,给正常操作带来麻烦。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染。例如原来只有10KB存储空间,而且整个计算机系统也由于多种病毒寄生于其中而无法正常工作。因此也不能轻视所谓良性病毒对计算机系统造成的损害。
源码型病毒该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。
宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会 “感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。 文件型病毒是主要感染可执行文件的病毒,它通常隐藏在宿主程序中,执行宿主程序时,将会先执行病毒程序再执行宿主程序。
传播方式当宿主程序运行时,病毒程序首先运行,然后驻留在内存中,再伺机感染其它的可执行程序,达到传播的目的。
㈡ 电脑病毒有几种,各有什么危害
1、最初"计算机病毒"这一概念的提出可追溯到七十年代美国作家雷恩出版的《P1的青春》一书,书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。2、贝尔实验室的三位年轻程序员也受到冯•诺依曼理论的启发,发明了“磁芯大战”游戏。3、1983 年 11月,在一次国际计算机安全学术会议上,美国学者科恩第一次明确提出计算机病毒的概念,并进行了演示。 4、世界上公认的第一个在个人电脑上广泛流行的病毒是1986年初诞生的大脑(C-Brain)病毒,编写该病毒的是一对巴基斯坦兄弟,两兄弟经营着一家电脑公司,以出售自己编制的电脑软件为生。当时,由于当地盗版软件猖獗,为了防止软件被任意非法拷贝,也为了追踪到底有多少人在非法使用他们的软件,于是在1986年年初,他们编写了“大脑(Brain)”病毒,又被称为“巴基斯坦”病毒。该病毒运行在DOS操作系统下,通过软盘传播,只在盗拷软件时才发作,发作时将盗拷者的硬盘剩余空间吃掉。5、1988年11月美国国防部的军用计算机网络遭受莫里斯病毒袭击,致使美国Internet网络上6000多计算机感染,直接经济损失9600万美元。莫里斯病毒是由康乃尔大学23岁的罗特•莫里斯制作。后来出现的各类蠕虫,都是仿造了莫里斯蠕虫,以至于人们将该病毒的编制者莫里斯称为“蠕虫之父”。6、1999年 Happy99、美丽杀手(Melissa)等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。其特点就是利用Internet的优势,快速进行大规模的传播,从而使病毒在极短的时间内遍布全球。7、CIH病毒是继DOS病毒的第四类新型病毒,CIH这三个字母曾经代表着灾难。1998年8月从台湾传入大陆,共有三个主要版本:1.2版/1.3版/1.4版,发作时间分别是4月26日、6月26日、每月26日。该病毒是第一个直接攻击、破坏硬件的计算机病毒,是迄今为止破坏最为严重的病毒。CIH病毒制造者 陈盈豪 曾有两次精神科门诊记录,被人们认为是“电脑鬼才”。8、2000年的5月,通过电子邮件传播的"爱虫"病毒迅速在世界各地蔓延,更大规模的发作,造成全世界空前的计算机系统破坏。 I LOVE YOU爱虫病毒是使用VB Script程序语言编写的病毒,它主要是通过一封信件标题为“I LOVE YOU"的电子邮件传播的。一旦执行附加文件,病毒会获取Outlook通讯录的名单,并自动发出“I LOVE YOU”电子邮件,从而导致网络阻塞。破坏性:爱虫病毒的传播会导致网络瘫痪,病毒发作时,还会把*.mp3、*.jpg等10种文件改为*.vbs,并传染覆盖这些文件。与爱虫病毒相似的网络病毒还有Melissa(美丽杀手病毒)等。9、著名的“黑色星期五”病毒在逢13号的星期五发作。10、2001年9月18日出现的Nimda病毒则是病毒演变过程中的另一个里程碑,它首次利用了系统中的漏洞对互联网发起攻击,具备了典型的黑客特征。它的出现意味着,混合着多种黑客手段的病毒从此诞生。尼姆达是一种新型的、复杂的、发送大量邮件的蠕虫病毒,它通过网络进行传播。尼姆达病毒总是伪装成一封主题行空缺的电子邮件展开对计算机的侵袭。打开这封“来历不明”的电子邮件,就会发现随信有一个名为readme.exe(即可执行自述文件)的附件,如果该附件被打开,尼姆达就顺利地完成了侵袭电脑的第一步。接下来,该病毒不断搜索局域网内共享的网络资源,将病毒文件复制到用户计算机中,并随机选择各种文件作为附件,再按照用户储存在计算机里的邮件地址发送病毒,以此完成病毒传播的一个循环过程。11、2002年,求职信Klez病毒,邮件病毒,主要影响微软的Outlook Express用户。12、“附件在哪啊?你找到我吗?放心打开来,这是一个重要文件,可以查杀qq病毒的专杀工具请查收附件。”如果你收到一封这样的电子邮件,千万不要打开,这是国内第一例中文混合型病毒,会导致电脑里的各种密码,包括操作系统、网络游戏、电子邮件的各种密码被窃取。13、冲击波,2003年8月11日,冲击波席卷全球,利用微软网络接口RPC漏洞进行传播,造成众多电脑中毒,机器不稳定,重启,死机,部分网络瘫痪,没打过补丁的WINDOWS操作系统很难逃出它的魔爪。14、震荡波:具有类似冲击波的表现形式,感染的系统重新启动计算机,原因是给蠕虫病毒导致系统文件lsess.Exe的崩溃。15、小球病毒,作为Dos时代的老牌病毒,它也是国内流行起来的第一例电脑病毒。小球病毒可以险恶地控制电脑,使程序运行缓慢甚至无法运行。特洛伊木马,一经潜入,后患无穷据说在海湾战争中,美国防部一秘密机构曾对伊拉克的通讯系统进行了有计划的病毒攻击,一度使伊拉克的国防通讯陷于瘫痪。1、MSN小丑(MsnFunny),自动向用户的msn发送消息和病毒2、Word文档杀手:破坏文档数据,记录管理员密码。3、雏鹰(BBeagle):木马程序,电子邮件传播,监测系统时间,2004年2月25日则自动退出。4、好大(Sobig):1分钟300封病毒邮件5、红色代码(I-Worm Redcode):感染对象,服务器,修改服务器网站网页6、蓝色代码(Bluecode):启动多个进程,系统运行速度非常慢,cpu占用率急速上升,甚至瘫痪7、密码杀手2004:通过键盘记录技术截取几乎所有登录窗口的输入信息,通过电子邮件发送给病毒作者。8、挪威客(Mydoom.e):疯狂发送带毒邮件,随机删除计算机数据。9、网络天空(Netsky):带毒邮件大量传播,消耗网络资源,影响企业的邮件服务器10、武汉男生:qq发送诱惑信息,盗取传奇密码以邮件形式发给盗密码者,并结束多种反病毒软件。11、证券大盗(PSW.Soufan):特洛伊木马,盗取多家证券交易系统的交易账户和密码。记录键盘信息的同时通过屏幕快照将用户资料已图片形式发送。
㈢ 什么是文件型病毒根据附着类型它有哪些具体形式
文件型病毒是计算机病毒的一种,主要通过感染计算机中的可执行文件(.exe)和命令文件(.com)。文件型病毒是对计算机的源文件进行修改,使其成为新的带毒文件。一旦计算机运行该文件就会被感染,从而达到传播的目的。
㈣ 什么是文件性病毒
您好
文件型病毒系计算机病毒的一种,主要通过感染计算机中的可执行文件(.exe)和命令文件(.com)。
这种病毒很容易会导致系统崩溃,因为感染病毒的系统文件,很容易被误杀
如果您中了该病毒,可以到腾讯电脑管家官网下载一个电脑管家
然后使用电脑管家——杀毒——全盘查杀,来解决此类病毒问题,电脑管家拥有管家系统修复引擎,可以在杀毒后帮您智能修复因木马病毒导致的系统异常,维护电脑安全稳定运行。
如果还有其他疑问和问题,欢迎再次来电脑管家企业平台进行提问,我们将尽全力为您解答疑难
腾讯电脑管家企业平台:http://..com/c/guanjia/
㈤ 计算机病毒种类有哪些
计算机病毒种类有以下几种:
1 网络病毒——通过计算机网络传播感染网络中的可执行文件。
2 文件病毒——感染计算机中的文件(如:COM,EXE,DOC等)。
3 引导型病毒——感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。
4 还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
(5)文件型电脑病毒扩展阅读:
原理:
病毒依附存储介质软盘、 硬盘等构成传染源。病毒传染的媒介由工作的环境来定。病毒激活是将病毒放在内存, 并设置触发条件,触发的条件是多样化的, 可以是时钟,系统的日期,用户标识符,也可以是系统一次通信等。条件成熟病毒就开始自我复制到传染对象中,进行各种破坏活动等。
病毒的传染是病毒性能的一个重要标志。在传染环节中,病毒复制一个自身副本到传染对象中去。
第一次病毒入侵网络是在1988年1月,美国康奈尔大学学生莫里斯将其编写的蠕虫程序输入计算机网络,程序输入后迅速膨胀,几小时内造成网络堵塞,造成960万美元的经济损失。
计算机病毒通常是指某些有问题的计算机软件或程序,能够在计算机内把问题反复地自我繁殖和扩散,危及计算机系统的工作,就像病毒在生物体内繁殖导致生物患病一样。
计算机病毒最初起源于美国。本世纪80年代,美国电话电报公司贝尔实验室的工作人员,由于工作失误制造出病毒。后来,一些恶作剧者为了显示自己手段高明或寻求刺激,制造了不少病毒。
计算机病毒是计算机程序设计者的恶作剧,已成为世界公害。人类现在已采取了积极的预防措施,对计算机进行“接种疫苗”,但这对于层出不穷的病毒来说,显然处于被动状态。从根本上控制计算机病毒的危害还有待高科技界的大力研究。
㈥ 电脑病毒都有哪些
病毒主要有文件型病毒和启动型病毒两类。
㈦ 电脑病毒有哪些分别是什么意思
电脑病毒及对应意思如下:引导区电脑病毒90年代中期,最为流行的电脑病毒是引导区病毒,主要通过软盘在16位元磁盘操作系统(DOS)环境下传播。引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区(MBR)。一但电脑中毒,每一个经受感染电脑读取过的软盘都会受到感染。引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。文件型电脑病毒文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等…每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。复合型电脑病毒复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。宏病毒宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如MicrosoftWord和Excel。宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言。宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒。特洛伊/特洛伊木马特洛伊或特洛伊木马是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动。特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。与电脑病毒的分别是特洛伊不会复制自己。它的传播技俩通常是诱骗电脑用户把特洛伊木马植入电脑内,例如通过电子邮件上的游戏附件等。蠕虫病毒蠕虫是另一种能自行复制和经由网络扩散的程序。它跟电脑病毒有些不同,电脑病毒通常会专注感染其它程序,但蠕虫是专注于利用网络去扩散。从定义上,电脑病毒和蠕虫是非不可并存的。随着互联网的普及,蠕虫利用电子邮件系统去复制,例如把自己隐藏于附件并于短时间内电子邮件发给多个用户。有些蠕虫(如CodeRed),更会利用软件上的漏洞去扩散和进行破坏。其他电脑病毒/恶性程序码恶意程序通常是指带有攻击意图所编写的一段程序。这些威胁可以分成两个类别:需要宿主程序的威胁和彼此独立的威胁。前者基本上是不能独立于某个实际的应用程序、实用程序或系统程序的程序片段;后者是可以被操作系统调度和运行的自包含程序。也可以将这些软件威胁分成不进行复制工作和进行复制工作的。
㈧ 电脑病毒有多少种类型
从第一个病毒出世以来,究竟世界上有多少种病毒,说法不一。无论多少种,病毒的数量仍在不断增加。据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4种/月的速度递增。如此多的种类,做一下分类可更好地了解它们。 按传染方式分为:引导型病毒、文件型病毒和混合型病毒。文件型病毒一般只传染磁盘上的可执行文件(COM,EXE)。在用户调用染毒的可执行文件时,病毒首先被运行,然后病毒驻留内存伺机传染其他文件或直接传染其他文件。其特点是附着于正常程序文件,成为程序文件的一个外壳或部件。这是较为常见的传染方式。 混合型病毒兼有以上两种病毒的特点,既染引导区又染文件,因此扩大了这种病毒的传染途径(如97年国内流行较广的"TPVO-3783(SPY)" )。 按连接方式分为:源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒。 源码病毒较为少见,亦难以编写。因为它要攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。此时刚刚生成的可执行文件便已经带毒了。 入侵型病毒可用自身代替正常程序种的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。 操作系统病毒可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。 外壳病毒将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。 按破坏性可分为:良性病毒,恶性病毒。下面再做介绍。 新兴一族:宏病毒。宏病毒是近两年才出现的,如分类它可算做文件型。在下面会对其专门介绍。 别一分类法是按照基本类型划分,可归结为6种类型: 一、引导型病毒 引导型病毒主要是感染软盘、硬盘的引导扇区或主引导扇区。在用户对软盘、硬盘进行读写动作时进行感染活动。在我国流行的引导型病毒有Anti-CMOS、GENP/GENB、Stone、 6.4、Torch、Monkey等。 引导型病毒感染软盘时并不理会该软盘是否为可启动的系统盘,因此一般的数据盘也会被感染。在系统重新启动时首先尝试读A:盘,当染有引导区病毒的软盘插在A:驱动器中,只要软盘的引导扇区内容被读进PC机,即使启动不成功,病毒也已经驻留在内存中,可以继续去感染硬盘和其他未染病毒的软盘了。 二、可执行文件病毒 可执行文件病毒主要是感染可执行文件(对于DOS或Windows来说是感染COM和EXE等可执行文件)。被感染的可执行文件在执行的同时,病毒被加载并向其他正常的可执行文件传染。像在我国流行的Die_Hard、DIR Ⅱ和感染Windows 95/98操作系统的CIH、HPS、Murburg,以及感染NT操作系统的Infis、RE等病毒都属此列。 文件型病毒与引导型病毒工作的方式是完全不同的,在各种PC机病毒中,文件型病毒占的数目最大,传播最广,采用的技巧也多。而且,各种文件型病毒的破坏性也各不相同,如令中国用户大受损失的CIH病毒,是通过感染系统的可执行文件,同时利用Windows系统的VxD技术,破坏计算机BIOS,使计算机无法启动。 三、宏病毒 宏病毒是利用宏语言编制的病毒,与前两种病毒存在很大的区别。宏病毒充分利用宏命令的强大系统调用功能,实现某些涉及系统底层操作的破坏。宏病毒仅向Word、Excel和Access、PowerPoint、Project等办公自动化程序编制的文档进行传染,而不会传染给可执行文件。在我国流行的宏病毒有:TaiWan1、Concept、Simple2、ethan、“7月杀手”等,我们所说的蠕虫病毒也应纳入宏病毒范围。蠕虫病毒能通过网络邮件系统快速自动扩散传播,在短时间内造成大面积网络阻塞。今年的“美丽杀手”之类蠕虫病毒及其变种就曾造成轰动世界的互联网络瘫痪事件。 四、混合型病毒 混合型病毒是以上几种病毒的混合。混合型病毒的目的是为了综合利用以上3种病毒的传染渠道进行破坏。在我国流行的混合型病毒有One_half、Casper、Natas、Flip等。 混合型病毒不仅传染可执行文件而且还传染硬盘引导区,被这种病毒传染的系统用Format命令格式化硬盘都不能消除病毒。 五、特洛伊木马型病毒 特洛伊木马型病毒也叫“黑客程序”或后门病毒,应该属于文件型病毒的一种。但是由于我国公安部门已于1998年底向全国发出通告,提醒广大计算机用户注意防范此类特洛伊木马病毒,所以在此我们将其单独列为一种。一般此种病毒分成服务器端和客户端两部分,如计算机网络中服务器端被此程序感染,别人可通过网络任意控制此计算机,并获得重要文件。在我国流行的此类病毒有BO、Netspy等。 六、Internet语言病毒 随着Internet的发展,Java、VB和ActiveX的网页技术逐渐被广泛使用,某些不良用心的人便利用Java、VB和ActiveX的特性来撰写病毒。这些病毒虽然从现在的发展情况来看并不能破坏硬盘上的资料,但是如果用户使用浏览器来浏览含有这些病毒的网页,使用者就在神不知鬼不觉的状态下,让病毒进入机器进行复制,并通过网络窃取宝贵的个人秘密信息或使计算机系统资源利用率下降,造成死机等现象。
㈨ 谁知道如何预防和处理文件型病毒
所以和对付其他病毒的思想一样,预防是第一位,通常情况下文件型病毒的预防可以通过以下3个步骤:一、及时备份及时备份,不但是预防文件型病毒的有效途径,也是预防其他类型病毒的重要方法。任何时候感染了病毒,只需要利用悲愤进行覆盖,就可以达到清除的目的。所以我们应该养成备份的好习惯。备份的原理从根本上说就是一个文件位移的过程,把正常的文件换个地方保存,当原文件受到损坏时,就可以把备份文件拿过来覆盖受损的文件。常见的备份工具有Ghost。我们在这里用系统自带的备份程序ntbackup.exe为例来介绍,首先只要在"运行"文本框里输入ntbackup.exe按回车键后,就打开了系统备份程序,选择"高级模式"选项即可打开备份 程序的主界面。在左边的窗口单击加号来选择需要备份的文件或文件夹路径,在单击下面的"浏览"按钮来选择备份程序的路径和文件名,最后单击"开始备份"系统就会自动把所选择的部分备份为一个扩展名为.bkf的文件。.bkf型的文件不是可执行文件,所以不会成为文件病毒的宿主,当文件需要还原时只需要双击备份的.bkf文件,系统就会自动调用ntbackuo.exe来对备份进行还原。二、利用杀毒软件由于杀毒软件的反病毒技术已经比较成熟,病毒防火墙可以即时检查当前系统上午所有状况,结合病毒行为检测技术,就可以比较地判断出当前内存中被执行的程序是否是病毒程序,或者是否带有病毒特征,一旦发现有可疑情况,就立刻终止其进程的操作,同时消灭其中的可疑代码,或者给出提示,这样就可以比较有效地预防文件型病毒(当然其他病毒也不例外)。三、简单免疫这个方面呢,主要是针对一些专业知识比较强,时间功底较扎实的人提出的一些建议操作。一个呢就是因为文件型病毒感染们宿主程序后要在宿主程序内打上标记,用于防止重复感染,而且只标记很少一段代码,完全没有病毒代码作用,如果我们也给正常的程序内部在相同的地方加上相同的代码,那么用户就可以欺瞒病毒而达到免疫的作用。但是病毒种类多而且标记不一样事业这种方法有局限性,第二个就是为可执行文件加个反病毒的外壳,但是这种方法不能预防某些加密和变形的病毒,而且外科处于病毒与正常程序之间,任何病毒的执行渡在外壳执行前,此时病毒有可能将外壳破坏,所以这种方法也有很大的局限性。到目前为止我们还没有完美的针对文件型病毒的预防和查杀措施,在电脑被感染了以后用户就要考虑如何清除了。所谓文件型病毒是指寄生在正常可执行或动态链接库文件(如COM、EXE和DLL)中,通过运行被感染的文件而激活的一种病毒。虽然现在的电脑病毒越来越向着网络化蠕虫类发展,但仍然还有许多文件型的病毒横行。由于许多用户对查杀文件型病毒存在误解,因此这类病毒往往被认为很难清除,最终只得重装系统。其实只要注意以下几点,此类病毒还是很容易被清除的。1.文件型病毒都驻留内存,在正常模式下,由于带毒文件正在运行,无法对这些文件直接进行操作。从现今的反病毒技术和病毒来看,绝大部分病毒都不可能在正常模式下简单地就可以彻底清除,所以清除文件型病毒最好在DOS模式下操作。2.许多文件型病毒也会通过网络感染,所以杀毒时一定要断掉网络连接(拔掉网线),特别在局域网中,一定要把所有电脑上的病毒全都查杀干净以后才可以连网,否则一台刚刚杀过毒的电脑可能被再次感染,这点一定要注意。如果你面对的是一个中大型的局域网,可以考虑购买企业版(网络版)的杀毒软件进行管理。3.由于文件型病毒都是要对宿主文件(也就是要被感染的文件)进行修改,把自身代码添加到宿主文件上,所以会造成一些结构比较复杂的文件损坏,比如一些自解压缩文件(通常是一些软件的安装文件)、带有自校验功能的文件无法运行,当它感染了系统文件,还会造成系统问题(比如经常出现“非法操作”等)。出现的这些症状即使用杀毒软件把病毒清除干净了也没法修复,这并不是杀毒软件把文“杀坏”了,而是感染这个病毒时就已经损坏了。 这时只能用以前的备份文件替换掉损坏的文件。通过以上的介绍就可以看出,文件型病毒的预防和查杀难度教大,所以推荐大家使用杀毒软件进行预防和查杀,当然当我们的汇编知识丰富并且程序分析能力强的话,可通过其他途径学习分析文件型病毒的方法,这样除了可以更加透彻地掌握文件型病毒感染,传播和破坏机理外,还可以增加更多的实践经验,锻炼操作能力。
未经允许不得转载:山九号 » 文件型电脑病毒|计算机病毒种类有哪些