2014年计算机一级MSOffice第一章考点解析12-2 |
来源:2exam.com 2014-3-5 10:57:18 |
2.计算机病毒的分类 、 计算机病毒的分类方法很多,按计算机病毒的感染方式,分为如下五类: 1)引导区型病毒 通过读U盘、光盘及各种移动存储介质感染引导区型病毒,感染硬盘的主引导记录,当硬盘主引导记录感染病毒后,病毒就企图感染每个插入计算机进行读写的移动盘的引导区。这类病毒常常将其病毒程序替代主引导区中的系统程序。引导区病毒总是先于系统文件装入内存储器,获得控制权并进行传染和破坏。 2)文件型病毒 文件型病毒主要感染扩展名为.COM、.EXE、.DRV、.BIN、.0VL、.SYS等可执行文件。通常寄生在文件的首部或尾部,并修改程序的第一条指令。当染毒程序执行时就先跳转去执行病毒程序,进行传染和破坏。这类病毒只有当带毒程序执行时才能进入内存,一旦符合激发条件,它就发作。 3)混合型病毒 这类病毒既传染磁盘的引导区,也传染可执行文件,兼有上述两类病毒的特点。混合型病毒 综合系统型和文件型病毒的特性,它的“性情”也就比系统型和文件型病毒更为“凶残”。这种病毒通过这两种方式来传染,更增加了病毒的传染性以及存活率。不管以哪种方式传染,只要中毒就会经开机或执行程序而感染其他的磁盘或文件,此种病毒也是最难杀灭的。 4)宏病毒 开发宏可以让工作变得简单、高效。然而,黑客利用了宏具有的良好扩展性编制病毒——宏病毒就是寄存在Microsoft Office文档或模板的宏中的病毒。它只感染Microsoft Word文档文件(DOC)和模板文件(DOT),与操作系统没有特别的关联。它们大多以Visual Basic或Word提供的宏程序语言编写,比较容易制造。它能通过E-mail下载W。rd文档附件等途径蔓延。当对感染宏病毒的w0。d文档操作时(如打开文档、保存文档、关闭文档等操作)它就进行破坏和传播。宏病毒还可衍生出各种变形病毒,这种“父生子子生孙”的传播方式实在让许多系统防不胜防,这也使宏病毒成为威胁计算机系统的“第一杀手”。word宏病毒破坏造成的结果是:不能正常打印:封闭或改变文件名称或存储路径,删除或随意复制文件;封闭有关菜单,最终导致无法正常编辑文件。 5)Internet病毒(网络病毒) Internet病毒大多是通过E-Mail传播的。黑客是危害计算机系统的源头之一,“黑客”利用通信软件,通过网络非法进入他人的计算机系统,截取或篡改数据,危害信息安全。 如果网络用户收到来历不明的E—mail,不小心执行了附带的“黑客程序”,该用户的计算机系统就会被偷偷修改注册表信息,“黑客程序”也会悄悄地隐藏在系统中。当用户运Windows时,“黑客程序”会驻留在内存,一旦该计算机联入网络,外界的“黑客”就可以监控该计算机系统,从而“黑客”可以对该计算机系统“为所欲为”。已经发现的“黑客程序”有BO(Back Oririce)、Netbus、Netspy、Backdoor等。
|
网站版权与免责声明
①由于各方面情况的不断调整与变化,本网所提供的相关信息请以权威部门公布的正式信息为准.
②本网转载的文/图等稿件出于非商业性目的,如转载稿涉及版权及个人隐私等问题,请在两周内邮件fjksw@163.com联系. |
|
|
|