1.有关计算机的几个幼稚级问题

2.计算机的本质是什么

3.什么是计算机?计算机有哪些主要的特点?

4.计算机上是不是生物

5.Possible_SCRDL是什么电脑有什么危害

6.是什么?

有关计算机的几个幼稚级问题

电脑系统时钟倒转怎么办-电脑时钟总是回到2008

一、“计算机”为什么叫做。首先,与医学上的“”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。由于它与生物医学上的“”同样有传染和破坏的特性,因此这一名词是由生物医学上的“”概念引申而来。

从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机。依据此定义,诸如逻辑,蠕虫等均可称为计算机。在国内,专家和研究者对计算机也做过不尽相同的定义,但一直没有公认的明确定义。

二、中了度的计算机可能有以下表现:

1.平时运行好端端的电脑,却变得迟钝起来,反应缓慢,出现蓝屏甚至死机。

2.程序载入的时间变长。有些能控制程序或系统的启动程序,当系统刚开始启动或是一个应用程序被载入时,这些将执行它们的动作,因此要花更多的时间来载入程序。

3.可执行程序文件的大小改变了。正常情况下,这些程序应该维持固定的大小,但有些会增加程序文件的大小。

4.对同样一个简单的工作,磁盘却花了要长得多的时间才能完成。例如,原本储存一页的文字只需一秒,但感染可能会花更多的时间来寻找未感染的文件。

5.没有存取磁盘,但磁盘指示灯却一直在亮。硬盘的指示灯无缘无故一直在亮着,意味着电脑可能受到感染了。

6.开机后出现陌生的声音、画面或提示信息,以及不寻常的错误信息或乱码。尤其是当这种信息频繁出现时,表明你的系统可能已经中毒了 。

7.系统内存或硬盘的容量突然大幅减少。有些会消耗可观的内存或硬盘容量,曾经执行过的程序,再次执行时,突然告诉你没有足够的内存可以利用,或者硬盘空间意外变小。 8.文件名称、扩展名、日期、属性等被更改过。

9.文件的内容改变或被加上一些奇怪的资料。

10.文件离奇消失。等等,当然没有完全概括。

三、计算机一般具有以下几个特点:

(1)破坏性:凡是由软件手段能触及到计算机的地方均可能受到计算机的破坏。其表现:占用CPU时间和内存开销, 从而造成进程堵塞;对数据或文件进行破坏;打乱屏幕的显示等。

(2)隐蔽性:程序大多夹在正常程序之中, 很难被发现。

(3)潜伏性:侵入后, 一般不立即活动, 需要等一段时间, 条件成熟后才作用。

(4)传染性:对于绝大多数计算机来讲,传染是它的一个重要特性。它通过修改别的程序, 并自身的拷贝包括进去, 从而达到扩散的目的。

四、传播途径

(1)通过软盘:通过使用外界被感染的软盘, 例如, 不同渠道来的系统盘、来历不明的软件、游戏盘等是最普遍的传染途径。由于使用带有的软盘, 使机器感染发病, 并传染给未被感染的“干净”的软盘。大量的软盘交换, 合法或非法的程序拷贝, 不加控制地随便在机器上使用各种软件造成了感染、泛滥蔓延的温床。

(2)通过硬盘:通过硬盘传染也是重要的渠道, 由于带有机器移到其它地方使用、维修等, 将干净的软盘传染并再扩散。

(3)通过网络:这种传染扩散极快, 能在很短时间内传遍网络上的机器。

(4)通过U盘、MP3等可移动磁盘经行传播。

目前网络这么发达主要的传播途径是来自因特网。

五、计算机的防治

1,装杀毒软件,经常更新

2,不要去乱七八糟的网站

3,下载软件要去正规的大型站点

4,如果非要去其他站点下载,也要先杀毒再使用

5,打上最新系统补丁,经常检查是否有最新

6,安装防火墙,经常更新

7,很有效的一个技巧,只上门户网站,可以很大程度降低中毒几率。

8,及时对重要文件进行多个备份

六、常见的有,卡巴斯基,诺顿,金山毒霸,瑞星,江明等杀毒软件。

计算机的本质是什么

您好:

计算机的本质其实就是一个被控端软件,这个被控端软件可以在一定情况下躲开安全软件的扫描潜入进系统中,对中毒的电脑进行远程操控、远程监控和**密码等操作,您可以使用腾讯电脑管家保护您的电脑防止中毒的哦,腾讯电脑管家是拥有本地查杀引擎、云查杀引擎等4+1杀毒引擎的专业杀毒软件哦,您可以点击这里下载最新版的腾讯电脑管家:腾讯电脑管家最新版下载

腾讯电脑管家企业平台:://zhidao.baidu/c/guanjia/

什么是计算机?计算机有哪些主要的特点?

计算机(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。

计算机具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。

破坏性

入侵计算机,往往具有极大的破坏性,能够破坏数据信息,甚至造成大面积的计算机瘫痪,对计算机用户造成较大损失。如常见的木马、蠕虫等计算机,可以大范围入侵计算机,为计算机带来安全隐患。

传染性

计算机的一大特征是传染性,能够通过U盘、网络等途径入侵计算机。在入侵之后,往往可以实现扩散,感染未感染计算机,进而造成大面积瘫痪等事故。

随着网络信息技术的不断发展,在短时间之内,能够实现较大范围的恶意入侵。因此,在计算机的安全防御中,如何面对快速的传染,成为有效防御的重要基础,也是构建防御体系的关键。

扩展资料

通过对计算机网络的分析与了解,网络传播具有隐蔽性、随机性、破坏性与突发性的特点,实施计算机网络安全防范工作时,需要架构防火墙与防毒墙的技术屏障,要求在隔离层面出发来提升防御性能。

防火墙技术主要是借助网络空间隔离技术,从网络安全角度出发,控制好网络通信访问,其中所使用的技术有网关技术、包过滤技术与状态监测技术。包过滤技术主要是筛选传输层内的网络数据,遵循事先约定的相关过滤原则,科学检测每个数据包的目标地址、源地址与端口,

进而对整个系统安全系数进行合理的判断。状态监测技术主要是借助防火墙来从网络安全策略之上来检测网络状态,提升网络环境的安全性与通畅性。例如,可抽取相关的状态信息来与安全策略进行对照,科学检查网络动态数据包,若发觉意外,应即刻停止传输。

计算机上是不是生物

 计算机是生物吗?这也许在人们脑海里还没形成一个概念,我来告诉你!下面由我给你做出详细的计算机上是否是生物介绍!希望对你有帮助!

 计算机上是否是生物说明一:

 电脑与生物有很多相似之处,如体都很微小、能够寄生、感染、传播、潜伏、发作等。电脑程序通常小于4Kb,它会像生物感染生物体一样,将自己的码依附在 其它 程序上

 随着该程序的运行而传播出去。电脑也有潜伏期,在潜伏期内不容易被发现,待条件成熟,便会进行各种破坏活动。这也是得名??的原因。

 但是,电脑与生物有着本质的不同,它们的寄生环境不同、感染对象不同、传播途径不同、破坏活动不同。

 所以,电脑不是生物!

 计算机上是否是生物说明二:

 一个有生命,一个无生命。一个是人写的代码,一个是生物的产物。他们产生的危害不同,消灭他们的手段不同。他们发挥作用的环境条件不同。

 计算机上是否是生物说明三:

 生物是一种相对简单的生物,它由蛋白质外壳与内部遗传物质组成,它将遗传物质注入宿主细胞,夺取细胞的?控制权?使用宿主细胞中的原料组成

 计算机上是否是生物说明四:

 计算机是指影响计算机正常运行的一段程序或代码。

 生物是指影响生物正常生理,器官代谢的微小生命体。

 相关阅读:

 计算机中的症状

 1.计算机系统运行速度减慢。

 2.计算机系统经常无故发生 死机 。

 3.计算机系统中的文件长度发生变化。

 4.计算机存储的容量异常减少。

 5.系统引导速度减慢。

 6.丢失文件或文件损坏。

 7.计算机屏幕上出现异常显示。

 8.计算机系统的蜂鸣器出现异常声响。

 9.磁盘卷标发生变化。

 10.系统不识别硬盘。

 11.对存储系统异常访问。

 12.键盘输入异常。

 13.文件的日期、时间、属性等发生变化。

 14.文件无法正确读取、复制或打开。

 15.命令执行出现错误。

 16.虚报警。

 17.换当前盘。有些会将当前盘切换到C盘。

 18.时钟倒转。有些会命名系统时间倒转,逆向计时。

 19.WINDOWS 操作系统 无故频繁出现错误。

 20.系统异常重新启动。

 21.一些外部设备工作异常。

 22.异常要求用户输入密码。

 23.WORD或EXCEL提示执行?宏?。

Possible_SCRDL是什么电脑有什么危害

1,这个是熊猫烧香,在教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。

2,对电脑的危害:造成计算机系统运行速度减慢,造成电脑系统经常无故发生死机,丢失文件或文件损坏,电脑系统的蜂鸣器出现异常声响。

3,解决的方法;安装个杀毒软件全面查杀,如腾讯电脑管家,东方微点等等都是的杀毒软件。 

是什么?

一、计算机(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

二、计算机的长期性:往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住之间无法选择。与反将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。

三、计算机的产生:不是来源于突发或偶然的原因.一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。现在流行的是由人为故意编写的,多数可以找到作者和产地信息,从大量的统计分析来看,作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,处于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些研究机构和黑客的测试.

四、计算机的特点,计算机具有以下几个特点:

(1) 寄生性 计算机寄生在其他程序之中,当执行这个程序时,就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。

(2) 传染性 计算机不但本身具有破坏性,更有害的是具有传染性,一旦被复制或产生变种,其速度之快令人难以预防。传染性是的基本特征。在生物界,通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,井使被感染的生物体表现出病症甚至死亡。同样,计算机也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物不同的是,计算机是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机井得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,会继续进行传染。 正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。而却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。当您在一台机器上发现了时,往往曾在这台计算机上用过的软盘已感染上了,而与这台机器相联网的其他计算机也许也被该染上了。是否具有传染性是判别一个程序是否为计算机的最重要条件。 程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到的传染和扩散。被嵌入的程序叫做宿主程序;

(3) 潜伏性 有些像定时一样,让它什么时间发作是预先设计好的。比如黑色星期五,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,的传染范围就会愈大。 潜伏性的第一种表现是指,程序不用专用检测程序是检查不出来的,因此可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机的内部往往有一种触发机制,不满足触发条件时,计算机除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等;

(4) 隐蔽性 计算机具有很强的隐蔽性,有的可以通过软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类处理起来通常很困难。

(5)破坏性 计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏 ;

(6)计算机的可触发性 因某个或数值的出现,诱使实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,必须潜伏,少做动作。如果完全不动,一直潜伏的话,既不能感染也不能进行破坏,便失去了杀伤力。既要隐蔽又要维持杀伤力,它必须具有可触发性。的触发机制就是用来控制感染和破坏动作的频率的。具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使进行感染或攻击;如果不满足,使继续潜伏。

五、计算机分类,根据多年对计算机的研究,按照科学的、系统的、严密的方法,计算机可分类如下:按照计算机属性的方法进行分类,计算机可以根据下面的属性进行分类:

按照计算机存在的媒体进行分类根据存在的媒体,可以划分为网络,文件,引导型。网络通过计算机网络传播感染网络中的可执行文件,文件感染计算机中的文件(如:COM,EXE,DOC等),引导型感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型(文件和引导型)感染文件和引导扇区两种目标,这样的通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。 按照计算机传染的方法进行分类根据传染的方法可分为驻留型和非驻留型,驻留型感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型在得到机会激活时并不感染计算机内存,一些在内存中留有小部分,但是并不通过这一部分进行传染,这类也被划分为非驻留型。 根据破坏的能力可划分为以下几种:

无害型

除了传染时减少磁盘的可用空间外,对系统没有其它影响。

无危险型

这类仅仅是减少内存、显示图像、发出声音及同类音响。危险型,这类在计算机系统操作中造成严重的错误。

非常危险型

这类删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由引起其它的程序产生的错误也会破坏文件和扇区,这些也按照他们引起的破坏能力划分。一些现在的无害型也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的中,有一个“Denzuk”在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。根据特有的算法,可以划分为:

1. 伴随型,这一类并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY.COM。把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

2. “蠕虫”型,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的通过网络发送。有时它们在系统存在,一般除了内存不占用其它。

3. 寄生型 除了伴随和“蠕虫”型,其它均可称为寄生型,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型,自身包含错误,不能进行很好的传播,例如一些在调试阶段。

4. 诡秘型 它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到,使用比较高级的技术。利用DOS空闲的数据区进行工作。

5. 变型(又称幽灵) 这一类使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的体组成。

六、计算机的发展,在的发展史上,的出现是有规律的,一般情况下一种新的技术出现后,迅速发展,接着反技术的发展会抑制其流传。操作系统升级后,也会调整为新的方式,产生新的技术。它可划分为:

DOS引导阶段

1987年,计算机主要是引导型,具有代表性的是“小球”和“石头”。当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用.引导型利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播;

1989年,引导型发展为可以感染硬盘,典型的代表有“石头2”;

DOS可执行阶段

1989年,可执行文件型出现,它们利用DOS系统加载执行文件的机制工作,代表为“耶路撒冷”,“星期天”,代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。

1990年,发展为复合型,可感染COM和EXE文件。

伴随、批次型阶段

1992年,伴随型出现,它们利用DOS加载文件的优先顺序进行工作,具有代表性的是“金蝉”,它感染EXE文件时生成一个和EXE同名但扩展名为COM的伴随体;它感染文件时,改原来的COM文件为同名的EXE文件,再产生一个原名的伴随体,文件扩展名为COM,这样,在DOS加载文件时,就取得控制权.这类的特点是不改变原来的文件内容,日期及属性,解除时只要将其伴随体删除即可。在非DOS操作系统中,一些伴随型利用操作系统的描述语言进行工作,具有典型代表的是“海盗旗”,它在得到执行时,询问用户名称和口令,然后返回一个出错信息,将自身删除。批次型是工作在DOS下的和“海盗旗”类似的一类。

幽灵、多形阶段

1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果。幽灵就是利用这个特点,每感染一次就产生不同的代码。例如“一半”就是产生一段有上亿种可能的解码运算程序,体被隐藏在解码前的数据中,查解这类就必须能对这段数据进行解码,加大了查毒的难度。多形型是一种综合毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种往往要两段以上的子程序方能解除。

生成器,变体机阶段

1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机的插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以由生成器生成,当生成器的生成结果为时,就产生了这种复杂的“生成器” ,而变体机就是增加解码复杂程度的指令生成机制。这一阶段的典型代表是“制造机” VCL,它可以在瞬间制造出成千上万种不同的,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解。

网络,蠕虫阶段

1995年,随着网络的普及,开始利用网络进行传播,它们只是以上几代的改进.在非DOS操作系统中,“蠕虫”是典型的代表,它不占用除内存以外的任何,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在。

视窗阶段

1996年,随着Windows和Windows95的日益普及,利用Windows进行工作的开始发展,它们修改(NE,PE)文件,典型的代表是DS.3873,这类的机制更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复杂。 宏阶段1996年,随着Windows Word功能的增强,使用Word宏语言也可以编制,这种使用类Basic语言、编写容易、感染Word文档等文件,在Excel和AmiPro出现的相同工作机制的也归为此类,由于Word文档格式没有公开,这类查解比较困难;

互连网阶段

19年,随着因特网的发展,各种也开始利用因特网进行传播,一些携带的数据包和邮件越来越多,如果不小心打开了这些邮件,机器就有可能中毒;

爪哇(Ja),邮件阶段

19年,随着万维网(Wold Wide Web)上Ja的普及,利用Ja语言进行传播和资料获取的开始出现,典型的代表是JaSnake,还有一些利用邮件服务器进行传播和破坏的,例如Mail-Bomb,它会严重影响因特网的效率。

七、其他的破坏行为,计算机的破坏行为体现了的杀伤能力。破坏行为的激烈程度取决于作者的主观愿望和他所具有的技术能量。数以万计不断发展扩张的,其破坏行为千奇百怪,不可能穷举其破坏行为,而且难以做全面的描述,根据现有的资料可以把的破坏目标和攻击部位归纳如下: 攻击系统数据区,攻击部位包括:硬盘主引寻扇区、Boot扇区、FAT表、文件目录等。一般来说,攻击系统数据区的是恶毒,受损的数据不易恢复。 攻击文件,对文件的攻击方式很多,可列举如下:删除、改名、替换内容、丢失部分程序代码、内容颠倒、写入时间空白、变碎片、冒文件、丢失文件簇、丢失数据文件等。攻击内存,内存是计算机的重要,也是攻击的主要目标之一,额外地占用和消耗系统的内存,可以导致一些较大的程序难以运行。攻击内存的方式如下:占用大量内存、改变内存总量、禁止分配内存、蚕食内存等。干扰系统运行,此类型会干扰系统的正常运行,以此作为自己的破坏行为,此类行为也是花样繁多,可以列举下述诸方式:不执行命令、干扰内部命令的执行、虚报警、使文件打不开、使内部栈溢出、占用特殊数据区、时钟倒转、重启动、死机、强制游戏、扰乱串行口、并行口等。 速度下降,激活时,其内部的时间延迟程序启动,在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降。攻击磁盘,攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等。 扰乱屏幕显示,扰乱屏幕显示的方式很多,可列举如下:字符跌落、环绕、倒置、显示前一屏、光标下跌、滚屏、抖动、乱写、吃字符等。 键盘,干扰键盘操作,已发现有下述方式:响铃、封锁键盘、换字、抹掉缓存区字符、重复、输入紊乱等。 喇叭,许多运行时,会使计算机的喇叭发出响声。有的作者通过喇叭发出种种声音,有的作者让演奏旋律优美的世界名曲,在高雅的曲调中去杀戮人们的信息财富,已发现的喇叭发声有以下方式:演奏曲子、警笛声、噪声、鸣叫、咔咔声、嘀嗒声等。 攻击CMOS , 在机器的CMOS区中,保存着系统的重要数据,例如系统时钟、磁盘类型、内存容量等,并具有校验和。有的激活时,能够对CMOS区进行写入动作,破坏系统CMOS中的数据。 干扰打印机,典型现象为:报警、间断性打印、更换字符等。

八、计算机的危害性,计算机的损失和破坏,不但会造成和财富的巨大浪费,而且有可能造成社会性的灾难,随着信息化社会的发展,计算机的威胁日益严重,反的任务也更加艰巨了。1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生,23岁的莫里斯(Morris)将其编写的蠕虫程序输入计算机网络,致使这个拥有数万台计算机的网络被堵塞。这件事就像是计算机界的一次大地震,引起了巨大反响,震惊全世界,引起了人们对计算机的恐慌,也使更多的计算机专家重视和致力于计算机研究。1988年下半年,我国在统计局系统首次发现了“小球”,它对统计系统影响极大,此后由计算机发作而引起的“”接连不断,前一段时间发现的CIH、美丽莎等更是给社会造成了很大损失。

九、用户计算机中毒的24种症状

1.计算机系统运行速度减慢。

2.计算机系统经常无故发生死机。

3.计算机系统中的文件长度发生变化。

4.计算机存储的容量异常减少。

5.系统引导速度减慢。

6.丢失文件或文件损坏。

7.计算机屏幕上出现异常显示。

8.计算机系统的蜂鸣器出现异常声响。

9.磁盘卷标发生变化。

10.系统不识别硬盘。

11.对存储系统异常访问。

12.键盘输入异常。

13.文件的日期、时间、属性等发生变化。

14.文件无法正确读取、复制或打开。

15.命令执行出现错误。

16.虚报警。

17.换当前盘。有些会将当前盘切换到C盘。

18.时钟倒转。有些会命名系统时间倒转,逆向计时。

19.WINDOWS操作系统无故频繁出现错误。

20.系统异常重新启动。

21.一些外部设备工作异常。

22.异常要求用户输入密码。

23.WORD或EXCEL提示执行“宏”。

24.是不应驻留内存的程序驻留内存。