急,病毒有什么危害?详细

作业题,病毒有什么危害,全面,详细。太长,怎么写啊。
2024-11-05 01:56:52
推荐回答(5个)
回答1:

1.消耗资源

所有计算机病毒都是程序,是程序,则在运行的时候都要占用系统资源。很多病毒都是驻留内存的,也就是说,它们会长期占用系统资源。这必然会造成系统的缓慢。即使是无害的病毒,也会有这个问题——因为它也是程序。这种危害看起来似乎不会造成什么损失,其实不然。1987年莫里斯编的蠕虫病毒,实际上不具有什么实质性的破坏作用,但它耗费了大量的系统资源,从而使系统极度缓慢直至停止运行。这样的损失实际上是时间的损失。现在,也有像I LOVE YOU这样的病毒,采用耗费系统或网络资源的方式作为破坏的一种手段。

2.干扰输出

在屏幕上显示图形或符号,或播放莫名其妙的音乐或声音。一般的无害病毒都有这项“功能”,这可能也是无害病毒的主要“攻击”手段了。这样的攻击手段通常不会带来什么实质性的破坏,但却会干扰你的工作。比如一个叫做“零臭虫”(Zero Bug)的病毒,在它进入内存后,会在屏幕上显示一个“臭虫”。这个“臭虫”会“吃掉”屏幕上所有的“O”字符。这个病毒不会使文件数据丢失,不过看一个没有“O”的屏幕是有相当难度的。恶性病毒也有可能改变屏幕显示或播放声音,但通常此时只是灾难的开始——它也许正在格式化你的硬盘。

3.干扰输入

对你的键盘做手脚。无论是无害病毒还是恶性病毒都有可能具有这项“功能”。这种破坏方式会使你的键盘输入出现混乱。比如“排字工”病看(Type COM)就是一种可以干扰键盘输入的病毒。当你输入“A”的时候,却会在屏幕上显示“S”;当你在输入“L”的时候,却会显示“:”。总之,实际被计算机接收的字符是你所按键的右边那个键。又如“Hymn”病毒,在病毒进入内存之后,就监视键盘活动,在第980次敲击键盘之后,再敲击的键依次被两个空格和五个乱码代替,这样就使键盘无法发挥作用。

4.破坏信息

这是恶性病毒的主要破坏手段之一。破坏文件的方式有多种。

在病毒感染文件时,可以说已经对文件产生了一些破坏。尤其是一些病毒,它们为了在感染文件后不增加文件长度,硬是用自己的代码将宿主程序的一部分代码覆盖。有时这样做就会对文件造成破坏。但这种破坏并不是病毒的目的,设计得好的病毒也会尽量避免这种破坏以隐蔽自己。

有些病毒会破坏磁盘的文件分配表(FAT)。文件分配表是磁盘文件信息储存的一个缩影,在其中记录着所有文件的位置和大小,是文件名与文件信息的纽带。如果FAT遭到破坏,使用DIR等命令仍可以见原有文件。但你会发现这些仍然“存在”的文件已经无法使用了。

有些病毒会修改一些储存数据的文件。这些文件的格式不变,也还能被读取,但内容却变了。比如一个WORD文档,里面储存着某人的成绩单。本来是100分却被病毒改成了50分。在调用这个文件时,WORD不会报告任何出错信息,但实际上里面的内容已经被破坏了——这样的改变更难以发现。上面的例子不会造成什么重大后果,但如果这个文件里储存的是重要的军事或金融数据,若被更改其后果不堪设想。

有些病毒会格式化磁盘。这是病毒破坏文件的极端手段,也是造成损失最大的一种。在磁盘被格式化以后,文件储存全部清除。很多恶性病毒的破坏方式都是格式化磁盘。但格式化磁盘需要时间——如果你在病毒发作时及时关机,可能还能保住部分文件。

5.泄露信息

最近流行的SirCam、求职信、红色代码、尼姆达等病毒均有泄露信息的特点。SirCam和求职信病毒泄露信息的方式是把被感染机器上的一些文件作为邮件附件连同病毒一起发往一些真实的电子邮件地址。红色代码和尼姆达病毒泄露信息的方式是把被感染机器的一些硬盘分区设成远程共享,等于是后门大开。在红色代码病毒流行期间,就出现了一些机器被红色代码病毒感染了以后,黑客借助被打开的后门又实施了篡改网页的二次破坏的情况。

6.破坏系统

这也是一种严重的破坏行为。病毒可以来用篡改系统设置或对系统进行加密的方法,使系统发生混乱。赫赫有名的ClH病毒甚至还能破坏硬件系统。它可以识别台湾地区及个另外国家生产的某些计算机主板上的BlOS(基本输入输出系统)的写入口,并随机修改几个字符,造成BlOS工作混乱。由于BIOS在计算机中的特殊地位,它必须靠专业厂商才能修复。这样,就造成了硬件的损坏。

有些计算机病毒还具有感知杀毒软件的能力,先下手干掉已经安装在宿主机器内的杀毒软件。比如最近流行的求职信病毒的新变种就有这样的特点。

7.阻塞网络

红色代码、尼姆达这类新的蠕虫类病毒,在确定下一个感染目标之前,要向网上的其他lP地址发出大量的试探性攻击包,对相应的主机进行漏洞探测。每一个因为有漏洞而新近被感染的主机也都会加入这个行列。在这种类型的漏洞普遍存在的情况下,会出现一种滚雪球一样的连锁效应,导致一些网络被这种试探性攻击包所拥塞,因而正常的网络通信受到阻碍,乃至瘫痪。

8.心理影响

计算机病毒不仅对计算机产生影响,而且对人也会产生一定影响。当然我们说过,计算机病毒是不会与人交叉感染的,那么它是怎样对人产生影响的呢?其实很简单,它是通过控制屏幕的输出来对人的心理进行影响的。有些按破坏能力分类归为“无害”的病毒,虽然不会损坏数据,但在发作时并不只是播放一段音乐这样简单。有些病毒会进行反动宣传,有些病毒会显示一些对人身心健康不利的文字或图像。在2000年年底,人们发现了一个通过电子邮件传播的病毒:“女鬼”病毒。当你打开感染了“女鬼”病毒的邮件的附件时,病毒发作,在屏幕上显示一个美食家杀害妻子的恐怖故事。之后,一切恢复正常。一般人会以为这个病毒的发作只是这样而已。但是,5分钟后,突然屏幕变黑,一个恐怖的女尸的图像就会显示出来,让没有丝毫心理准备的人吓一跳。据报道,一人因此突发心脏病身亡。所以,计算机病毒的这个危害也是不可小视的。

回答2:

什么病毒哈??电脑??还是生活中的细菌病毒??

一下是电脑病毒
1 电脑病毒的危害
从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。依据此定义,诸如逻辑炸弹,蠕虫等均可称为计算机病毒。 1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”此定义具有法律性、权威性。

在计算机病毒出现的初期,说到计算机病毒的危害,往往注重于病毒对信息系统的直)接破坏作用,比如格式化硬盘、删除文件数据等,并以此来区分恶性病毒和良性病毒。其实这些只是病毒劣迹的一部分,随着计算机应用的发展,人们深刻地认识到凡是病毒都可能对计算机信息系统造成严重的破坏。

计算机病毒的主要危害有:

1.病毒激发对计算机数据信息的直接破坏作用
大部分病毒在激发的时候直接破坏计算机的重要信息数据,所利用的手段有格式化磁盘、改写文件分配表和目录区、删除重要文件或者用无意义的“垃圾”数据改写文件、破坏CMO5设置等。磁盘杀手病毒(D1SK KILLER),内含计数器,在硬盘染毒后累计开机时间48小时内激发,激发的时候屏幕上显示“Warning!! Don'tturn off power or remove diskette while Disk Killer is Prosessing!” (警告!D1SK KILLER ll1在工作,不要关闭电源或取出磁盘),改写硬盘数据。被D1SK KILLER破坏的硬盘可以用杀毒软件修复,不要轻易放弃。

2.占用磁盘空间和对信息的破坏
寄生在磁盘上的病毒总要非法占用一部分磁盘空间。引导型病毒的一般侵占方式是由病毒本身占据磁盘引导扇区,而把原来的引导区转移到其他扇区,也就是引导型病毒要覆盖一个磁盘扇区。被覆盖的扇区数据永久性丢失,无法恢复。文件型病毒利用一些DOS功能进行传染,这些DOS功能能够检测出磁盘的未用空间,把病毒的传染部分写到磁盘的未用部位去。所以在传染过程中一般不破坏磁盘上的原有数据,但非法侵占了磁盘空间。一些文件型病毒传染速度很快,在短时间内感染大量文件,每个文件都不同程度地加长了,就造成磁盘空间的严重浪费。

3.抢占系统资源
除VIENNA、CASPER等少数病毒外,其他大多数病毒在动态下都是常驻内存的,这就必然抢占一部分系统资源。病毒所占用的基本内存长度大致与病毒本身长度相当。病毒抢占内存,导致内存减少,一部分软件不能运行。除占用内存外,病毒还抢占中断,干扰系统运行。计算机操作系统的很多功能是通过中断调用技术来实现的。病毒为了传染激发,总是修改一些有关的中断地址,在正常中断过程中加入病毒的“私货”,从而干扰了系统的正常运行。

4.影响计算机运行速度
病毒进驻内存后不但干扰系统运行,还影响计算机速度,主要表现在:
(1)病毒为了判断传染激发条件,总要对计算机的工作状态进行监视, 这相对于计算机的正常运行状态既多余又有害。
(2)有些病毒为了保护自己,不但对磁盘上的静态病毒加密,而且进驻内存后的动态病毒也处在加密状态,CPU每次寻址到病毒处时要运行一段解密程序把加密的病毒解密成合法的CPU指令再执行;而病毒运行结束时再用一段程序对病毒重新加密。这样CPU额外执行数千条以至上万条指令。
(3)病毒在进行传染时同样要插入非法的额外操作,特别是传染软盘时不但计算机速度明显变慢, 而且软盘正常的读写顺序被打乱,发出刺耳的噪声。

5.计算机病毒错误与不可预见的危害
计算机病毒与其他计算机软件的一大差别是病毒的无责任性。编制一个完善的计算机软件需要耗费大量的人力、物力,经过长时间调试完善,软件才能推出。但在病毒编制者看来既没有必要这样做,也不可能这样做。很多计算机病毒都是个别人在一台计算机上匆匆编制调试后就向外抛出。反病毒专家在分析大量病毒后发现绝大部分病毒都存在不同程度的错误。错误病毒的另一个主要来源是变种病毒。有些初学计算机者尚不具备独立编制软件的能力,出于好奇或其他原因 修改别人的病毒,造成错误。计算机病毒错误所产生的后果往往是不可预见的,反病毒工作者曾经详细指出黑色星期五病毒存在9处错误, 乒乓病毒有5处错误等。但是人们不可能花费大量时间去分析数万种病毒的错误所在。 大量含有未知错误的病毒扩散传播,其后果是难以预料的。

6.计算机病毒的兼容性对系统运行的影响
兼容性是计算机软件的一项重要指标,兼容性好的软件可以在各种计算机环境下运行,反之兼容性差的软件则对运行条件“挑肥拣瘦”,要求机型和操作系统版本等。病毒的编制者一般不会在各种计算机环境下对病毒进行测试,因此病毒的兼容性较差,常常导致死机。

7.计算机病毒给用户造成严重的心理压力
据有关计算机销售部门统计,计算机售后用户怀疑“计算机有病毒”而提出咨询约占售后服务工作量的60%以上。经检测确实存在病毒的约占70%,另有30%情况只是用户怀疑,而实际上计算机并没有病毒。那么用户怀疑病毒的理由是什么呢?多半是出现诸如计算机死机、软件运行异常等现象。这些现象确实很有可能是计算机病毒造成的。但又不全是,实际上在计算机工作“异常”的时候很难要求一位普通用户去准确判断是否是病毒所为。大多数用户对病毒采取宁可信其有的态度,这对于保护计算机安全无疑是十分必要的,然而往往要付出时间、金钱等方面的代价。仅仅怀疑病毒而冒然格式化磁盘所带来的损失更是难以弥补。不仅是个人单机用户,在一些大型网络系统中也难免为甄别病毒而停机。总之计算机病毒像“幽灵”一样笼罩在广大计算机用户心头,给人们造成巨大的心理压力,极大地影响了现代计算机的使用效率,由此带来的无形损失是难以估量的。

电脑病毒对电脑系统可以造成很大的影响. 大部份的病毒都是把电脑程式及数据破坏.下面描述了病毒制造的不同破坏及影响.
有些电脑病毒例如 FormatC (macro virus)及Stoned Daniela, 当它们被触发时,会无条件地把硬磁碟格式化及删除磁碟上所有系统档案.以AOL4Free Trojan Horse为例子,它附在电子邮件讯息上并以AOL4FREE.COM为档案名.其实它是用DOS的公用程式 (utility) -- BATEXEC 1.5版本由成批文件(batch file)转换过来的〔这个公用程式是用来转换一些很大的成批文件去更 快的速度〕.
这个Trojan Horse首先会在DOS裏的不同目录找寻DELTREE.EXE这个档案,然后用这个档案把硬磁碟裏的所有档 案删除.当档案被删除后,它会显示一个DOS错误讯息:”BadCommand or file name〃以及一个猥亵的讯息(obscene message).如果这病毒找不到DELTREE.EXE的话,它就不能把档案删除,但猥亵的讯息(obscene message)仍会出现.
有些病毒, 如Monkey(Stoned. Empire. Monkey)及AntiEXE,会感染主启动记录(Master Boot Record MBR)及DOS启动磁区(Dos Boot Sector),之后它会降低记忆体及硬磁碟的效能,直至当我们的用电脑时萤光幕上显示一些讯息 或有其他损坏.
以AntiEXE为例子,在启动过程时载入的主启动记录(MBR),该病毒会把这个没有 被感染的MBR贮存在硬磁碟中柱(Cylinder) O,边(Side) O,磁区(Sector)13的位置.然后病毒会把它的病毒编码放在MBR裏,并且把已感染 的MBR写在硬磁碟中柱(Cylinder) O,边(Side) O,扇区(Sector)1的位置.当AntiEXE病毒在记忆体活跃时,它就会把由任何磁碟读取得来的有毒 MBR及\或DBS重新传入一个清洁相同的地区(clean counterpart).随著在磁碟读取过程时把MBR及\或DBS安放,病毒会找寻一特定的*.EXE档案(它的 身份到现在还没有知道),然后把档案破坏.
另一例子,One Half会把大约一半的硬磁碟编加密码,并且会显示一段讯息:Disk is one half. Press any key to continue.〃 如果我们用一般的方法去除MBR中的病毒,所有在密码区的数据都会流失.
感想:
我觉得有很多的电脑用家,当听到『电脑病毒』时都闻毒而色变.其中有些或者真是曾身受其害,但更多的是因为夸张的道听途说而致人人自危.不但担惊受怕,更多的是钱包受损(商人的圈套).

病毒对电脑的危害是众所周知的,轻则影响机器速度,重则破坏文件或造成死机。为方便随时对电脑进行保养和维护,必须准备工具,如干净的dos启动盘或windows98启动盘,以及杀病毒和磁盘工具软件等,以应付系统感染病毒或硬盘不能启动等情况。此外还应准备各种配件的驱动程序,如光驱、声卡、显示卡、modem等。软驱和光驱的清洗盘及其清洗液等也应常备。

回答3:

在计算机病毒出现的初期,说到计算机病毒的危害,往往注重于病毒对信息系统的直)接破坏作用,比如格式化
硬盘、删除文件数据等,并以此来区分恶性病毒和良性病毒。其实这些只是病毒劣迹的一部分,随着计算机应用的发
展,人们深刻地认识到凡是病毒都可能对计算机信息系统造成严重的破坏。

计算机病毒的主要危害
计算机病毒的主要危害有:

1.病毒激发对计算机数据信息的直接破坏作用
大部分病毒在激发的时候直接破坏计算机的重要信息数据,所利用的手段有格式化磁盘、改写文件分配表和目录
区、删除重要文件或者用无意义的“垃圾”数据改写文件、破坏CMO5设置等。
磁盘杀手病毒(D1SK KILLER),内含计数器,在硬盘染毒后累计开机时间48小时内激发,激发的时候屏幕上显
示“Warning!! Don'tturn off power or remove diskette while Disk Killer is Prosessing!” (警
告!D1SK KILLER ll1在工作,不要关闭电源或取出磁盘),改写硬盘数据。被D1SK KILLER破坏的硬盘可以用杀毒
软件修复,不要轻易放弃。

2.占用磁盘空间和对信息的破坏
寄生在磁盘上的病毒总要非法占用一部分磁盘空间。
引导型病毒的一般侵占方式是由病毒本身占据磁盘引导扇区,而把原来的引导区转移到其他扇区,也就是引导型
病毒要覆盖一个磁盘扇区。被覆盖的扇区数据永久性丢失,无法恢复。
文件型病毒利用一些DOS功能进行传染,这些DOS功能能够检测出磁盘的未用空间,把病毒的传染部分写到磁盘的
未用部位去。所以在传染过程中一般不破坏磁盘上的原有数据,但非法侵占了磁盘空间。一些文件型病毒传染速度很
快,在短时间内感染大量文件,每个文件都不同程度地加长了,就造成磁盘空间的严重浪费。

3.抢占系统资源
除VIENNA、CASPER等少数病毒外,其他大多数病毒在动态下都是常驻内存的,这就必然抢占一部分系统资源。病
毒所占用的基本内存长度大致与病毒本身长度相当。病毒抢占内存,导致内存减少,一部分软件不能运行。除占用内
存外,病毒还抢占中断,干扰系统运行。计算机操作系统的很多功能是通过中断调用技术来实现的。病毒为了传染激
发,总是修改一些有关的中断地址,在正常中断过程中加入病毒的“私货”,从而干扰了系统的正常运行。

4.影响计算机运行速度
病毒进驻内存后不但干扰系统运行,还影响计算机速度,主要表现在:
(1)病毒为了判断传染激发条件,总要对计算机的工作状态进行监视, 这相对于计算机的正常运行状态既多余
又有害。
(2)有些病毒为了保护自己,不但对磁盘上的静态病毒加密,而且进驻内存后的动态病毒也处在加密状态,CPU
每次寻址到病毒处时要运行一段解密程序把加密的病毒解密成合法的CPU指令再执行; 而病毒运行结束时再用一段程
序对病毒重新加密。这样CPU额外执行数千条以至上万条指令。
(3)病毒在进行传染时同样要插入非法的额外操作,特别是传染软盘时不但计算机速度明显变慢, 而且软盘正
常的读写顺序被打乱,发出刺耳的噪声。

5.计算机病毒错误与不可预见的危害
计算机病毒与其他计算机软件的一大差别是病毒的无责任性。编制一个完善的计算机软件需要耗费大量的人力、
物力,经过长时间调试完善,软件才能推出。但在病毒编制者看来既没有必要这样做,也不可能这样做。很多计算机
病毒都是个别人在一台计算机上匆匆编制调试后就向外抛出。反病毒专家在分析大量病毒后发现绝大部分病毒都存在
不同程度的错误。
错误病毒的另一个主要来源是变种病毒。有些初学计算机者尚不具备独立编制软件的能力,出于好奇或其他原因
修改别人的病毒,造成错误。
计算机病毒错误所产生的后果往往是不可预见的,反病毒工作者曾经详细指出黑色星期五病毒存在9处错误, 乒
乓病毒有5处错误等。但是人们不可能花费大量时间去分析数万种病毒的错误所在。 大量含有未知错误的病毒扩散传
播,其后果是难以预料的。

6.计算机病毒的兼容性对系统运行的影响
兼容性是计算机软件的一项重要指标,兼容性好的软件可以在各种计算机环境下运行,反之兼容性差的软件则对
运行条件“挑肥拣瘦”,要求机型和操作系统版本等。病毒的
编制者一般不会在各种计算机环境下对病毒进行测试,因此病毒的兼容性较差,常常导致
死机。
7.计算机病毒给用户造成严重的心理压力
据有关计算机销售部门统计,计算机售后用户怀疑“计算机有病毒”而提出咨询约占售后服务工作量的60%以上。
经检测确实存在病毒的约占70%,另有30%情况只是用户怀疑,而实际上计算机并没有病毒。那么用户怀疑病毒的理
由是什么呢?多半是出现诸如计算机死机、软件运行异常等现象。这些现象确实很有可能是计算机病毒造成的。但又
不全是,实际上在计算机工作“异常”的时候很难要求一位普通用户去准确判断是否是病毒所为。大多数用户对病毒
采取宁可信其有的态度,这对于保护计算机安全无疑是十分必要的,然而往往要付出时间、金钱等方面的代价。仅仅
怀疑病毒而冒然格式化磁盘所带来的损失更是难以弥补。不仅是个人单机用户,在一些大型网络系统中也难免为甄别
病毒而停机。总之计算机病毒像“幽灵”一样笼罩在广大计算机用户心头,给人们造成巨大的心理压力,极大地影响
了现代计算机的使用效率,由此带来的无形损失是难以估量的。

回答4:

电脑病毒带给用户的危害:
一、劫持IE浏览器,首页被更改,一些默认项目被修改(例如默认搜索);
二、修改host文件,导致用户不能访问某些网站,或者被引导到“钓鱼网站”上;
三、添加驱动保护,使用户无法删除某些软件;
四、修改系统启动项目,使某些恶意软件可以随着系统启动,常被流氓软件和病毒采用;
五、在用户计算机上开置后门,黑客可以通过此后门远程控制中毒机器,组成僵尸网络,对外发动攻击、发送垃圾邮件、点击网络广告等牟利;
六、采用映像劫持技术,使多种杀毒软件和安全工具无法使用;
七、记录用户的键盘、鼠标操作,从而可以窃取银行卡、网游密码等各种信息;
八、记录用户的摄像头操作,可以从远程窥探隐私;
九、使用用户的机器运行变慢,大量消耗系统资源。

回答5:

传染性、潜伏性、破坏性、隐蔽性、不可预见性

病毒的危害:
病毒危害是极大的。每一个病毒都有自己特有的危害性;病毒编写者的喜好,对程序了解的多少是病毒针对性的主要原因。病毒主要侵害系统数据区、文件、内存、破坏磁盘;干扰系统运行、降低系统效率、扰乱系统显示、禁止键盘及鼠标运行、攻击CMOS、干扰打印机。

病毒的发展:
开始病毒主要还是危害DOS系统,主要在DOS引导、DOS执行时危害计算机;后发展至:伴随及批次阶段、幽灵及多形阶段、网络蠕虫阶段、视窗阶段、宏病毒阶段、互联网阶段、JAWA及邮件炸弹阶段。

病毒的分类:
病毒可以安一下几种形式分类:
1、 传染方式:引导型病毒、文件型病毒、混合型病毒。
2、 连接方式:源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒。
3、 破坏性:恶性病毒、良性病毒。
4、 宏病毒。

病毒组成分析:
病毒在实现技巧上有很大区别,但是其主要结构都是类似的。在引导部分,病毒的主体先要加载到内存上,为可传染的部分做准备。有可传染源时将病毒代码复制到传染目标上去。大部分的病毒都是需要一定的触发条件才能表现出来;比如需要时钟、计数器等。并且根据编制者的不同目的而表现的千差万别。

病毒的传播方式:
主要是网络传播和文件传播两种。网络传播主要是通过邮件进行传播,还有就是利用系统漏洞进行传播。文件传播主要是通过被感染的 文件在复制时进行传播。
下面我们来谈一下对网络和计算机危害最大的蠕虫病毒。

蠕虫病毒是目前计算机病毒中危害最大、破坏能力最强的一种病毒。随着这种病毒的日益更新,这种病毒已经从被动查找感染目标发展到现在的主动查找感染目标,这种病毒的感染能力极大、感染速度极快。可以在段时间内造成大规模爆发。当蠕虫病毒爆发时,网络一般马上瘫痪;计算机则表现出运算速度极慢、系统资源被耗尽、死机、鼠标移动速度极慢、键盘失灵、莫名其妙的计算机提示等等。
蠕虫病毒感染的理论主要是先通过主动或者被动方式进行扫描,然后利用系统漏洞侵入计算机隐藏起来等候指令,当指令出现时立刻开始感染系统并设法联系其他蠕虫节点,命令计算机接受其控制指令而大量发送其病毒指令信息包,造成网络拥堵瘫痪。病毒在计算机中还广开“后门”,造成计算机不受控制,删除计算机中的文件和文档,生成大量病毒垃圾文件,造成计算机无法使用。当然蠕虫病毒还是有缺陷的,比如其侦察能力有限、扩张能力也有限。爆发是带有极显著的特征,比如网络流量急剧增加。蠕虫病毒的隐藏地点容易查找,它基本都在邮件中。常见的蠕虫病毒并且危害极大的有以下几种:Nimda尼姆达病毒,主要传播途径是邮件和IIS漏洞,利用IIS漏洞,造成网络拥塞直至瘫痪。CodeRed红色代码,利用IIS安全漏洞进行传播,破坏计算机主系统并造成计算机不可用,命令计算机大量发送垃圾信息阻断网络。Happy time 欢乐时光,通过Email和文件共享进行传播;利用Outlook自动预览功能大量在网络中繁殖,删除计算机中的文件,消耗系统资源使计算机无法控制。

如何防范病毒:
及时下载系统安全补丁;安装可靠的杀毒软件;及时升级杀毒软件的更新程序;永远不要打开来历不明的邮件;下载软件时先要考虑软件的安全性;不要共用软盘;安装防火墙。
衷心祝愿您能快乐的使用计算机和计算机网络!!
如何发现和查杀病毒,我们在以后的文章中会陆续登出。