东莞搬家网,东莞搬家公司

自己在计算机运行病毒的动画不违法

    发布时间:2018-05-16 15:40

    随着个人电脑的普及,计算机的使用频率增加,计算机病毒就越来越被人重视,而计算机病毒所具有的具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性的特性,让计算机病毒某种程度上说防不胜防,而对计算机病毒的特性的了解,是计算机使用者有效防范计算机感染病毒的前提。
    1、繁殖性。计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。
    2、破坏性。计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及BIOS,硬件环境破坏。
    3、传染性。计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。
    4、潜伏性。计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作, 会使电脑变慢。
    5、隐蔽性。计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。
    6、可触发性。编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。

    回复:

    在计算机病毒出现的初期,说到计算机病毒的危害,往往注重于病毒对信息系统的直)接破坏作用,比如格式化
    硬盘、删除文件数据等,并以此来区分恶性病毒和良性病毒。其实这些只是病毒劣迹的一部分,随着计算机应用的发
    展,人们深刻地认识到凡是病毒都可能对计算机信息系统造成严重的破坏。

    计算机病毒的主要危害
    计算机病毒的主要危害有:

    1.病毒激发对计算机数据信息的直接破坏作用
    大部分病毒在激发的时候直接破坏计算机的重要信息数据,所利用的手段有格式化磁盘、改写文件分配表和目录
    区、删除重要文件或者用无意义的“垃圾”数据改写文件、破坏CMO5设置等。
    磁盘杀手病毒(D1SK KILLER),内含计数器,在硬盘染毒后累计开机时间48小时内激发,激发的时候屏幕上显
    示“Warning!! Don'tturn off power or remove diskette while Disk Killer is Prosessing!” (警
    告!D1SK KILLER ll1在工作,不要关闭电源或取出磁盘),改写硬盘数据。被D1SK KILLER破坏的硬盘可以用杀毒
    软件修复,不要轻易放弃。

    2.占用磁盘空间和对信息的破坏
    寄生在磁盘上的病毒总要非法占用一部分磁盘空间。
    引导型病毒的一般侵占方式是由病毒本身占据磁盘引导扇区,而把原来的引导区转移到其他扇区,也就是引导型
    病毒要覆盖一个磁盘扇区。被覆盖的扇区数据永久性丢失,无法恢复。
    文件型病毒利用一些DOS功能进行传染,这些DOS功能能够检测出磁盘的未用空间,把病毒的传染部分写到磁盘的
    未用部位去。所以在传染过程中一般不破坏磁盘上的原有数据,但非法侵占了磁盘空间。一些文件型病毒传染速度很
    快,在短时间内感染大量文件,每个文件都不同程度地加长了,就造成磁盘空间的严重浪费。

    3.抢占系统资源
    除VIENNA、CASPER等少数病毒外,其他大多数病毒在动态下都是常驻内存的,这就必然抢占一部分系统资源。病
    毒所占用的基本内存长度大致与病毒本身长度相当。病毒抢占内存,导致内存减少,一部分软件不能运行。除占用内
    存外,病毒还抢占中断,干扰系统运行。计算机操作系统的很多功能是通过中断调用技术来实现的。病毒为了传染激
    发,总是修改一些有关的中断地址,在正常中断过程中加入病毒的“私货”,从而干扰了系统的正常运行。

    4.影响计算机运行速度
    病毒进驻内存后不但干扰系统运行,还影响计算机速度,主要表现在:
    (1)病毒为了判断传染激发条件,总要对计算机的工作状态进行监视, 这相对于计算机的正常运行状态既多余
    又有害。
    (2)有些病毒为了保护自己,不但对磁盘上的静态病毒加密,而且进驻内存后的动态病毒也处在加密状态,CPU
    每次寻址到病毒处时要运行一段解密程序把加密的病毒解密成合法的CPU指令再执行; 而病毒运行结束时再用一段程
    序对病毒重新加密。这样CPU额外执行数千条以至上万条指令。
    (3)病毒在进行传染时同样要插入非法的额外操作,特别是传染软盘时不但计算机速度明显变慢, 而且软盘正
    常的读写顺序被打乱,发出刺耳的噪声。

    5.计算机病毒错误与不可预见的危害
    计算机病毒与其他计算机软件的一大差别是病毒的无责任性。编制一个完善的计算机软件需要耗费大量的人力、
    物力,经过长时间调试完善,软件才能推出。但在病毒编制者看来既没有必要这样做,也不可能这样做。很多计算机
    病毒都是个别人在一台计算机上匆匆编制调试后就向外抛出。反病毒专家在分析大量病毒后发现绝大部分病毒都存在
    不同程度的错误。
    错误病毒的另一个主要来源是变种病毒。有些初学计算机者尚不具备独立编制软件的能力,出于好奇或其他原因
    修改别人的病毒,造成错误。
    计算机病毒错误所产生的后果往往是不可预见的,反病毒工作者曾经详细指出黑色星期五病毒存在9处错误, 乒
    乓病毒有5处错误等。但是人们不可能花费大量时间去分析数万种病毒的错误所在。 大量含有未知错误的病毒扩散传
    播,其后果是难以预料的。

    6.计算机病毒的兼容性对系统运行的影响
    兼容性是计算机软件的一项重要指标,兼容性好的软件可以在各种计算机环境下运行,反之兼容性差的软件则对
    运行条件“挑肥拣瘦”,要求机型和操作系统版本等。病毒的
    编制者一般不会在各种计算机环境下对病毒进行测试,因此病毒的兼容性较差,常常导致
    死机。
    7.计算机病毒给用户造成严重的心理压力
    据有关计算机销售部门统计,计算机售后用户怀疑“计算机有病毒”而提出咨询约占售后服务工作量的60%以上。
    经检测确实存在病毒的约占70%,另有30%情况只是用户怀疑,而实际上计算机并没有病毒。那么用户怀疑病毒的理
    由是什么呢?多半是出现诸如计算机死机、软件运行异常等现象。这些现象确实很有可能是计算机病毒造成的。但又
    不全是,实际上在计算机工作“异常”的时候很难要求一位普通用户去准确判断是否是病毒所为。大多数用户对病毒
    采取宁可信其有的态度,这对于保护计算机安全无疑是十分必要的,然而往往要付出时间、金钱等方面的代价。仅仅
    怀疑病毒而冒然格式化磁盘所带来的损失更是难以弥补。不仅是个人单机用户,在一些大型网络系统中也难免为甄别
    病毒而停机。总之计算机病毒像“幽灵”一样笼罩在广大计算机用户心头,给人们造成巨大的心理压力,极大地影响
    了现代计算机的使用效率,由此带来的无形损失是难以估量的。

    回复:

    1.最早是为了恶作剧,计算机病毒最早出现于DOS,这是一个引导阶段,在这个阶段下,人们都是为了恶作剧,出现于1987年,当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用.引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播。1989年引导型病毒发展为可以感染硬盘,典型的代表有“石头(2)”
    2.1989年,可执行文件型病毒出现,利用DOS系统加载执行文件的机制工作,代表为“耶路撒冷”,“星期天”病毒,病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。
    3。1990年,发展为复合型病毒,可感染COM和EXE文件。
    4.1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作。
    5.1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次就产生不同的代码。例如“一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对这段数据进行解码,加大了查毒的难度。
    6.1995年,生成器,变体机阶段
    7.1995年,蠕虫
    8.1996年,视窗阶段,出现于窗口化系统windows系列中。
    9.1997年,因互联网出现,进入互联网即通过网络传播。
    10.1997年,Java阶段,此时出现java语言进行传播和资料获取的病毒开始出现,典型的代表是JavaSnake病毒,还有一些利用邮件服务器进行传播和破坏的病毒,例如Mail-Bomb病毒,它会严重影响因特网的效率。
    打了老半天,给个分行不?

    回复:

    【病毒定义】 计算机病毒是一个程序,一段可执行码 ,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把...

    回复:

    制作计算机病毒这种行为有可能承担 行政责任 或者 刑事责任 1.行政责任。 根据《中华人民共和国治安管理处罚法》第二十九条规定: 有下列行为之一的,处五日以下拘留;情节较重的,处五日以上十日以下拘留: (一)违反国家规定,侵入计算机信息系...

    回复:

    在计算机病毒出现的初期,说到计算机病毒的危害,往往注重于病毒对信息系统的直)接破坏作用,比如格式化 硬盘、删除文件数据等,并以此来区分恶性病毒和良性病毒。其实这些只是病毒劣迹的一部分,随着计算机应用的发 展,人们深刻地认识到凡是...

    回复:

    1.最早是为了恶作剧,计算机病毒最早出现于DOS,这是一个引导阶段,在这个阶段下,人们都是为了恶作剧,出现于1987年,当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用.引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计...

    回复:

    随着个人电脑的普及,计算机的使用频率增加,计算机病毒就越来越被人重视,而计算机病毒所具有的具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性的特性,让计算机病毒某种程度上说防不胜防,而对计算机病毒的特性的了解,是计算...

    回复:

    A 自己的你没转播不算违法!B 运行一个病毒程序可能会转播到网上!那样就构成违法了!C 1:会被人家骂!说外G!或乱骂G.M影响自己的游戏信誉!给玩家带来损失的要赔偿!赔偿的同时就是构成违法! 2:修改人家游戏在知道情况下你进占知识产权!也...

    回复:

    选项里C比较契合。病毒一般不会作为单独文件大摇大摆地放在磁盘里的,都会尽量嵌入到正常文件中瞒天过海。

    回复:

    一切皆有可能! ! !不放心,去体检 最简单的身体接触是不会传染的病毒?只是要注意个人卫生,握手,他的手不受损的组织,一般不会被感染。例:医务工作者,每天接触的病人成千上万没有见过他的大门,成为“病毒仓库

    回复:

    【热心相助】 您好!计算机病毒介绍的flash? 还是计算机病毒flash的介绍? 请具体准确说明清楚? 可以参考浏览: http://www.4oa.com/flash/894/918/200511193124.html

    回复:

    在复习时,从内容上来说,尽量选择与课文关系密切的内容来复习。这样,不仅完成课文的的复习任务,而且可以有助于自己形成迁移的能力。另外,每次复习的内容不要太多,量要适当,要注意语文、数学等学科之间的交错进行,尽量不要针对一门学科集...

    上一篇:武汉盘龙城移动联通电信哪个 手机信号好 下一篇:快手视频能不能转发到朋友圈

    返回主页:东莞搬家

    本文网址:http://www.0769banjia.com/view-414253-1.html
    信息删除