
计算机病毒的主要危害
1、破坏内存
电脑破坏内存的方法主要是大量占用你的计算机内存、禁止分配内存、修改内存容量和消耗内存4种。病毒在运行时占用大量的内存和消耗大量的内存资源,导致系统资源匮乏,进而导致死机。
2、破坏文件
病毒破坏文件的方式主要包括重命名、删除、替换内容、颠倒或复制内容、丢失部分程序代码、写入时间空白、分割或假冒文件、丢失文件簇和丢失数据文件等。受到病毒坏的文件,如果不及时杀毒,将不能使用。
3、影响电脑运行速度
病毒在电脑中一旦被集火,就会不停的运行,占用了电脑大量的系统资源,使电脑的系统资源,使电脑的运行速度明显减慢。
4、影响 *** 作系统正常运行
电脑病毒还会破坏 *** 作系统的正常运行,主要表现方式包括自动重启电脑、无故死机、不执行命令、干扰内部命令的执行、打不开文件、虚假报警、占用特殊数据区、强制启动软件和扰乱各种输出/入口等。
5、破坏硬盘
电脑病毒攻击硬盘主要表现包括破坏硬盘中存储的数据、不读/写盘、交换 *** 作和不完全写盘等。
6、破坏系统数据区
由于硬盘的数据区中保存了很多的文件及重要数据,电脑病毒对其进行破坏通常会引起毁灭性的后果。病毒主要攻击的是硬盘主引导扇区、BOOT扇区、FAT表和文件目录等区域,当这些位置被病毒破坏的时候,只能通过专业的数据恢复来还原数据了。
数据库损坏常见的原因有以下几种:
1、事务日志问题。比如事务日志文件丢失;事务日志文件在 *** 作过程中被误删;事务日志文件被损坏以及事务日志文件过大,导致硬盘的空间不足等;
2、意外掉电或异常强制关机,造成数据文件损坏,主要数据库正在被读写过程中异常关机;
3、数据库的表被破坏或索引等被破坏,或者数据库的其他对象被破坏或丢失等;
4、删除了数据文件,或者更改了它的名字;
5、硬盘损坏,造成数据和日志文件读写错误:
(1)感染病毒或者其他人为因素破坏;
(2)其他文件读写、存储等原因
1--5:BCCCD
6:B写字板”文件默认的扩展名必须是rtf。文本文档才是txt啊所以是选择B的
7:D在word编辑状态,执行编辑命令“粘贴”后,肯定是把复制在剪贴板上的内容复制过去啊选择D
12:B在Excel中可以打开“查找”对话框的方法有___。ctrl+H是替换不是查找
17果断应该是A啊
在我上的“数据库系统实现”课程中是分为一下四类:
错误数据输入
介质故障
灾难性故障
系统故障
但是有些书上给出的是:
一、事务内部的故障; 二、系统故障; 三、介质故障; 四、计算机病毒;五、用户 *** 作错误
这个很难说谁的匪类对错,比如计算机病毒,这个可以算作系统故障,错误数据输入可以分为事务内部和用户 *** 作
按照我自己课程的分类,错误数据输入和系统故障是影响事物正常执行的,而介质故障和灾难性故障是破坏数据库数据的
具体要看你们用什么教材,毕竟不是我判卷:)
CIH病毒
是迄今为止发现的最阴险的病毒之一。 它发作时不仅破坏硬盘的引导区和分区表,而且破坏计算机系统flashBIOS芯片中的系统程序,导致主板损坏。CIH病毒是发现的首例直接破坏计算机系统硬件的病毒。
该病毒每月25日发作,发作时破坏计算机硬盘存储器中的数据和计算机中的BIOS程序,造成开机一片黑暗。
CIH病毒疫苗
CIH病毒的制造者在SSCAN防病毒软件作者的帮助下编写了一个CIH病毒的免疫程序,该程序安装后可确保不受CIH病毒的侵袭。
因为该程序没有查毒或杀毒功能,在安装前必须先用杀毒工具检查一下硬盘,在确认没有CIH病毒的前提下,在Windows 95/98环境下安装(CIH病毒只在此环境下才发作),安装完后系统会自动重新启动,这时电脑已经有免疫能力,即使是运行含有CIH病毒的软件,也不会感染,直到你重新安装Windows 95/98系统。
它的原理是这样的:每次开机时,系统就会立即自动执行cihexe程序,运行的结果只是在系统的一个暂存器DR0中做一个记号,程序并不驻留内存,也不会与其它杀毒软件冲突,自身也不会被感染。这之后如果运行了带CIH病毒的程序,CIH病毒也不会驻进内存(CIH病毒在驻留内存前先判断DR0暂存器,免疫程序已经做了记号),也不会感染和发作了。
安装了免疫程序后虽然可以免遭CIH病毒的侵袭,但是从安装了免疫程序的电脑上拷贝带有CIH病毒的文件到其它未安装免疫程序的电脑上时,只要一运行这个文件就会感染上CIH病毒,因此安装免疫程序并不是最好的方法。
清除木马和病毒的具体 *** 作步骤如下: 1)清除网页中的木马 删除现有的网页中的木马,主要有这样类似的代码: <iframe…或者 …xxxjs></script> 出现上面这些特征的代码,如果里面包含的网址不是自己网站的,那基本上就是中了木马了。我们比较常见的木马是<iframe,对网站首页以及其它主要页面的源代码进行检查,用记事本打开这些页面后,以“<iframe”为关键字进行搜索,找到后可以查看是否是挂马代码。不过碰上有经验的黑客,会编写一段代码将整句挂马代码进行加密,这样我们就很难找到网页中的挂马代码。这时可以将所有网页文件按修改时间进行排序,如果有个别网页被修改,我们可以很快地发现。 2)刺激google快速更新 木马被清除了,google上还是被屏蔽着。这时就想办法让google爬虫重新检索网站,更新检索结果。这样,网站的屏蔽才能被解除。刺激google更新的的手段有如下一些: 1)持续更新网站首页的文章; 2)重新给google提交网站地图; 3)为网站去找一些高质量的外链; 4)申请审核。当网站有病毒后,在google网站管理员工具内的“诊断”页面会有一个提示,就是说网站含有恶意代码,然后会提示你可以“申请审核”填写相关信息提交。 上面的一些手段可以让刺激google爬虫能”快速抵达现场”,快速更新网站的检索结果。 由于ASP它本身是服务器提供的一种服务功能,特别是最近由dvbbs的upfile文件出现漏洞以来,其高度的隐蔽性和难查杀性,对网站的安全造成了严重的威胁。因此针对ASP木马的防范和清除,为网管人员提出了更高的技术要求 几个大的程序全部被发现存在上传漏洞,小程序更是不计其数,让asp木马一下占据了主流,得到广泛的使用,想必如果你是做服务器的话,一定为此头疼不止吧,特别是虚拟主机的用户都遇到过网页被篡改、数据被删除的经历,事后除了对这种行径深恶痛绝外,许多客户又苦于没有行之有效的防范措施。鉴于大部分网站入侵都是利用asp木马完成的,特写此文章以使普通虚拟主机用户能更好地了解、防范asp木马。也只有空间商和虚拟主机用户共同做好防范措施才可以有效防范asp木马! 我们首先来说一下怎么样防范好了,说到防范我们自然要对asp木马的原理了,大道理我也不讲了,网上的文章有的是,简单的说asp木马其实就是用asp编写的网站程序,甚至有些asp木马就是由asp网站管理程序修改而来的。就比如说我们常见的asp站长助手,等等 它和其他asp程序没有本质区别,只要是能运行asp的空间就能运行它,这种性质使得asp木马非常不易被发觉。它和其他asp程序的区别只在于asp木马是入侵者上传到目标空间,并帮助入侵者控制目标空间的asp程序。严重的从而获取服务器管理员的权限,要想禁止asp木马运行就等于禁止 asp的运行,显然这是行不通的,这也是为什么asp木马猖獗的原因!有人要问了,是不是就没有办法了呢,不,有办法的: 第一:从源头入手,入侵者是怎么样上传asp木马的呢?一般哟几种方法,通过sql注射手段,获取管理员权限,通过备份数据库的功能将asp木马写入服务器。或者进入后台通过asp程序的上传功能的漏洞,上传木马等等,当然正常情况下,这些可以上传文件的asp程序都是有权限限制的,大多也限制了asp文件的上传。(比如:可以上传的新闻发布、管理程序,及可以上传更多类型文件的论坛程序等),如果我们直接上传asp木马的话,我们会发现,程序会有提示,是不能直接上传的,但由于存在人为的asp设置错误及asp程序本身的漏洞,给了入侵者可乘之机,实现上传asp木马。 因此,防范asp木马的重点就在于虚拟主机用户如何确保自己空间中asp上传程序的安全上,如果你是用别人的程序的话,尽量用出名一点的大型一点的程序,这样漏洞自然就少一些,而且尽量使用最新的版本,并且要经常去官方网站查看新版本或者是最新补丁,还有就是那些数据库默认路径呀,管理员密码默认呀,一定要改,形成习惯保证程序的安全性。 那么如果你是程序员的话,我还想说的一点就是我们在网站程序上也应该尽量从安全的角度上编写涉及用户名与口令的程序最好封装在服务器端,尽量少的在ASP文件里出现,涉及到与数据库连接地用户名与口令应给予最小的权限; 需要经过验证的ASP页面,可跟踪上一个页面的文件名,只有从上一页面转进来的会话才能读取这个页面。防止ASP主页inc文件泄露问题; 防止UE等编辑器生成someaspbak文件泄露问题等等特别是上传功能一定要特别注意 上面的只是对客户的一些要求,但是空间商由于无法预见虚拟主机用户会在自己站点中上传什么样的程序,以及每个程序是否存在漏洞,因此无法防止入侵者利用站点中客户程序本身漏洞上传asp木马的行为。空间商只能防止入侵者利用已被入侵的站点再次入侵同一服务器上其他站点的行为。这也更加说明要防范 asp木马,虚拟主机用户就要对自己的程序严格把关! 为此我总结了ASP木马防范的十大原则供大家参考: 1、建议用户通过ftp来上传、维护网页,尽量不安装asp的上传程序。 2、对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。 这其中包括各种新闻发布、商城及论坛程序,只要可以上传文件的asp都要进行身份认证! 3、asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。 4、到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。 5、要尽量保持程序是最新版本。 6、不要在网页上加注后台管理程序登陆页面的链接。 7、为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过ftp上传即可。 8、要时常备份数据库等重要文件。 9、日常要多维护,并注意空间中是否有来历不明的asp文件。记住:一分汗水,换一分安全! 10、一旦发现被入侵,除非自己能识别出所有木马文件,否则要删除所有文件。 重新上传文件前,所有asp程序用户名和密码都要重置,并要重新修改程序数据库名称和存放路径以及后台管理程序的路径。 做好以上防范措施,您的网站只能说是相对安全了,决不能因此疏忽大意,因为入侵与反入侵是一场永恒的战争
计算机病毒主要破坏信息的完整性和可用性。
计算机病毒是人为制造的,有破坏性,又有传染性和潜伏性的,对计算机信息或系统起破坏作用的程序。它不是独立存在的,而是隐蔽在其他可执行的程序之中。计算机中病毒后,轻则影响机器运行速度,重则死机系统破坏;因此,病毒给用户带来很大的损失,通常情况下,我们称这种具有破坏作用的程序为计算机病毒。
计算机病毒按存在的媒体分类可分为引导型病毒、文件型病毒和混合型病毒3种;按链接方式分类可分为源码型病毒、嵌入型病毒和 *** 作系统型病毒等3种;按计算机病毒攻击的系统分类分为攻击DOS系统病毒,攻击Windows系统病毒,攻击UNIX系统的病毒。如今的计算机病毒正在不断的推陈出新,其中包括一些独特的新型病毒暂时无法按照常规的类型进行分类,如互联网病毒(通过网络进行传播,一些携带病毒的数据越来越多)、电子邮件病毒等。
以上就是关于计算机病毒主要造成什么破坏全部的内容,包括:计算机病毒主要造成什么破坏、数据库为什么会损坏呢、计算机病毒主要破坏数据的什么等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)