宝佳网

宝佳网

世界上有多少种病毒

admin

需要一些常见的病毒(按传播途径分类)

1、系统病毒

系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒。

世界上有多少种病毒-第1张-宠物相关-宝佳网

2、蠕虫病毒

蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。

3、木马病毒、黑客病毒

木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马Trojan.QQ3344,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。

4、脚本病毒

脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)——可不是我们的老大代码兄哦^_^。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。

5、宏病毒

其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。

6、后门病毒

后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot。

7、病毒种植程序病毒Dropper

这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。

8.破坏性程序病毒

破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。

9.玩笑病毒

玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。

10.捆绑机病毒

捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。

以上为比较常见的病毒前缀,有时候我们还会看到一些其他的,但比较少见,这里简单提一下:

DoS:会针对某台主机或者服务器进行DoS攻击;

Exploit:会自动通过溢出对方或者自己的系统漏洞来传播自身,或者他本身就是一个用于Hacking的溢出工具;

HackTool:黑客工具,也许本身并不破坏你的机子,但是会被别人加以利用来用你做替身去破坏别人。

从第一个病毒出世以来,究竟世界上有多少种病毒,说法不一。无论多少种,病毒的数量仍在不断增加。据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4至6种/月的速度递增。不过,孙悟空再厉害,也逃不了如来佛的手掌心,病毒再多,也逃不出下列种类。病毒分类是为了更好地了解它们。

按照计算机病毒的特点及特性,计算机病毒的分类方法有许多种。因此,同一种病毒可能有多种不同的分法。

1.按照计算机病毒攻击的系统分类

(1)攻击DOS系统的病毒。这类病毒出现最早、最多,变种也最多,目前我国出现的计算机病毒基本上都是这类病毒,此类病毒占病毒总数的99%。

(2)攻击Windows系统的病毒。由于Windows的图形用户界面(GUI)和多任务操作系统深受用户的欢迎,Windows正逐渐取代DOS,从而成为病毒攻击的主要对象。目前发现的首例破坏计算机硬件的CIH病毒就是一个Windows95/98病毒。

(3)攻击UNIX系统的病毒。当前,UNIX系统应用非常广泛,并且许多大型的操作系统均采用UNIX作为其主要的操作系统,所以UNIX病毒的出现,对人类的信息处理也是一个严重的威胁。

(4)攻击OS/2系统的病毒。世界上已经发现第一个攻击OS/2系统的病毒,它虽然简单,但也是一个不祥之兆。

2.按照病毒的攻击机型分类

(1)攻击微型计算机的病毒。这是世界上传染是最为广泛的一种病毒。

(2)攻击小型机的计算机病毒。小型机的应用范围是极为广泛的,它既可以作为网络的一个节点机,也可以作为小的计算机网络的计算机网络的主机。起初,人们认为计算机病毒只有在微型计算机上才能发生而小型机则不会受到病毒的侵扰,但自1988年11月份Internet网络受到worm程序的攻击后,使得人们认识到小型机也同样不能免遭计算机病毒的攻击。

(3)攻击工作站的计算机病毒。近几年,计算机工作站有了较大的进展,并且应用范围也有了较大的发展,所以我们不难想象,攻击计算机工作站的病毒的出现也是对信息系统的一大威胁。

3.按照计算机病毒的链结方式分类

由于计算机病毒本身必须有一个攻击对象以实现对计算机系统的攻击,计算机病毒所攻击的对象是计算机系统可执行的部分。

(1)源码型病毒

该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。

(2)嵌入型病毒

这种病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。这种计算机病毒是难以编写的,一旦侵入程序体后也较难消除。如果同时采用多态性病毒技术,超级病毒技术和隐蔽性病毒技术,将给当前的反病毒技术带来严峻的挑战。

(3)外壳型病毒

外壳型病毒将其自身包围在主程序的四周,对原来的程序不作修改。这种病毒最为常见,易于编写,也易于发现,一般测试文件的大小即可知。

(4)操作系统型病毒

这种病毒用它自已的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。圆点病毒和大麻病毒就是典型的操作系统型病毒。

这种病毒在运行时,用自己的逻辑部分取代操作系统的合法程序模块,根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用以及病毒取代操作系统的取代方式等,对操作系统进行破坏。

4.按照计算机病毒的破坏情况分类

按照计算机病毒的破坏情况可分两类:

(1)良性计算机病毒

良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。有些人对这类计算机病毒的传染不以为然,认为这只是恶作剧,没什么关系。其实良性、恶性都是相对而言的。良性病毒取得系统控制权后,会导致整个系统和应用程序争抢CPU的控制权,时时导致整个系统死锁,给正常操作带来麻烦。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染。例如原来只有10KB存储空间,而且整个计算机系统也由于多种病毒寄生于其中而无法正常工作。因此也不能轻视所谓良性病毒对计算机系统造成的损害。

(2)恶性计算机病毒

恶性病毒就是指在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。这类病毒是很多的,如米开朗基罗病毒。当米氏病毒发作时,硬盘的前17个扇区将被彻底破坏,使整个硬盘上的数据无法被恢复,造成的损失是无法挽回的。有的病毒还会对硬盘做格式化等破坏。这些操作代码都是刻意编写进病毒的,这是其本性之一。因此这类恶性病毒是很危险的,应当注意防范。所幸防病毒系统可以通过监控系统内的这类异常动作识别出计算机病毒的存在与否,或至少发出警报提醒用户注意。

5.按照计算机病毒的寄生部位或传染对象分类

传染性是计算机病毒的本质属性,根据寄生部位或传染对象分类,也即根据计算机病毒传染方式进行分类,有以下几种:

(1)磁盘引导区传染的计算机病毒

磁盘引导区传染的病毒主要是用病毒的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方。由于引导区是磁盘能正常使用的先决条件,因此,这种病毒在运行的一开始(如系统启动)就能获得控制权,其传染性较大。由于在磁盘的引导区内存储着需要使用的重要信息,如果对磁盘上被移走的正常引导记录不进行保护,则在运行过程中就会导致引导记录的破坏。引导区传染的计算机病毒较多,例如,“大麻”和“小球”病毒就是这类病毒。

(2)操作系统传染的计算机病毒

操作系统是一个计算机系统得以运行的支持环境,它包括.com、.exe等许多可执行程序及程序模块。操作系统传染的计算机病毒就是利用操作系统中所提供的一些程序及程序模块寄生并传染的。通常,这类病毒作为操作系统的一部分,只要计算机开始工作,病毒就处在随时被触发的状态。而操作系统的开放性和不绝对完善性给这类病毒出现的可能性与传染性提供了方便。操作系统传染的病毒目前已广泛存在,“黑色星期五”即为此类病毒。

(3)可执行程序传染的计算机病毒

可执行程序传染的病毒通常寄生在可执行程序中,一旦程序被执行,病毒也就被激活,病毒程序首先被执行,并将自身驻留内存,然后设置触发条件,进行传染。

对于以上三种病毒的分类,实际上可以归纳为两大类:一类是引导区型传染的计算机病毒;另一类是可执行文件型传染的计算机病毒。

6.按照计算机病毒激活的时间分类

按照计算机病毒激活时间可分为定时的和随机的。

定时病毒仅在某一特定时间才发作,而随机病毒一般不是由时钟来激活的。

7.按照传播媒介分类

按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。

(1)单机病毒

单机病毒的载体是磁盘,常见的是病毒从软盘传入硬盘,感染系统,然后再传染其他软盘,软盘又传染其他系统。

(2)网络病毒

网络病毒的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。

8.按照寄生方式和传染途径分类

人们习惯将计算机病毒按寄生方式和传染途径来分类。计算机病毒按其寄生方式大致可分为两类,一是引导型病毒,二是文件型病毒;它们再按其传染途径又可分为驻留内存型和不驻留内存型,驻留内存型按其驻留内存方式又可细分。

混合型病毒集引导型和文件型病毒特性于一体。

引导型病毒会去改写(即一般所说的“感染”)磁盘上的引导扇区(BOOTSECTOR)的内容,软盘或硬盘都有可能感染病毒。再不然就是改写硬盘上的分区表(FAT)。如果用已感染病毒的软盘来启动的话,则会感染硬盘。

引导型病毒是一种在ROMBIOS之后,系统引导时出现的病毒,它先于操作系统,依托的环境是BIOS中断服务程序。引导型病毒是利用操作系统的引导模块放在某个固定的位置,并且控制权的转交方式是以物理地址为依据,而不是以操作系统引导区的内容为依据,因而病毒占据该物理位置即可获得控制权,而将真正的引导区内容搬家转移或替换,待病毒程序被执行后,将控制权交给真正的引导区内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中伺机传染、发作。

有的病毒会潜伏一段时间,等到它所设置的日期时才发作。有的则会在发作时在屏幕上显示一些带有“宣示”或“警告”意味的信息。这些信息不外是叫您不要非法拷贝软件,不然就是显示特定拒绝芫雁图形,再不然就是放一段音乐给您听。病毒发作后,不是摧毁分区表,导致无法启动,就是直接FORMAT硬盘。也有一部分引导型病毒的“手段”没有那么狠,不会破坏硬盘数据,只是搞些“声光效果”让您虚惊一场。

引导型病毒几乎清一色都会常驻在内存中,差别只在于内存中的位置。(所谓“常驻”,是指应用程序把要执行的部分在内存中驻留一份。这样就可不必在每次要执行它的时候都到硬盘中搜寻,以提高效率)。

引导型病毒按其寄生对象的不同又可分为两类,即MBR(主引导区)病毒、BR(引导区)病毒。MBR病毒也称为分区病毒,将病毒寄生在硬盘分区主%

病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。不同的种类的病毒,其前缀也是不同的。比如我们常见的木马病毒的前缀Trojan,蠕虫病毒的前缀是Worm等等还有其他的。

病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的CIH。

病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一般都采用英文中的26个字母来表示,如Worm.Sasser.b就是指振荡波蠕虫病毒的变种B,因此一般称为振荡波B变种或者“振荡波变种B”。如果该病毒变种非常多(也表明该病毒生命力顽强,可以采用数字与字母混合表示变种标识。

计算机病毒分为哪几类

问题一:计算机病毒分为哪几种??拥有下列特征的就是病毒

计算机病毒主要具有以下特征:

(1)非授权可执行性

计算机病毒具有正常程序的一切特性,它隐蔽在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取得到系统控制权,先于正常程序执行。

(2)广泛传染性

计算机病毒通过各种渠道从已经被感染的文件扩散到其他文件,从已经被感染的计算机扩散到其他计算机,这就是病毒的传染性。传染性是衡量一种程序是否为病毒的首要条件。

(3)潜伏性

计算机病毒的潜伏性是指病毒隐蔽在合法的文件中寄生的能力。

(4)可触发性

指病毒的发作一般都有一个激发条件,即一个条件控制。一个病毒程序可以按照设计者的要求在某个点上激活并对系统发起攻击。

(5)破坏性

病毒最根本目的还是达到其破坏目的,在某些特定条件被满足的前提下,病毒就会发作,对计算机系统运行进行干扰或对数据进行恶意的修改。

(6)衍生性

计算机病毒可以被攻击者所模仿,对计算机病毒的几个模块进行修改,使之成为一种不同于原病毒的计算机病毒。

(7)攻击的主动性

计算机病毒为了表明自己的存在和达到某种目的,迟早要发作。

(8)隐蔽性

指病毒的存在、传染和对数据的破坏过程不易为计算机操作人员发现,同时又是难以预料的。大部分的病毒的代码之所以设计得非常短小,也是为了隐藏。病毒一般只有几百或1k字节,病毒转瞬之间便可附着到正常程序之中,使人非常不易被察觉。

(9)寄生性

计算机病毒是一种可直接或间接执行的文件,是没有文件名的秘密程序,但它的存在却不能以独立文件的形式存在,它必须是以附着在现有的硬软件资源上的形式而存在的。

计算机病毒的种类繁多,主要有以下分类方式:

(1)按传染方式

分为:引导型病毒、文件型病毒和混合型病毒。

引导型病毒嵌入磁盘的主引导记录(主引导区病毒)或DOS引导记录(引导区病毒)中,当系统引导时就进入内存,从而控制系统,进行传播和破坏活动。

文件型病毒是指病毒将自身附着在一般可执行文件上的病毒,以文件为感染。目前绝大多数的病毒都属于文件型病毒。

混合型病毒是一种既可以嵌入到磁盘引导鞠中又可以嵌入到可执行程序中的病毒。

(2)按连接方式

分为:源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒。

源码病毒:较为少见,亦难以编写。因为它要攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。此时刚刚生成的可执行文件便已经带毒了。

入侵型病毒:可用自身代替正常程序种的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。

操作系统病毒:可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。

外壳病毒:将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。

(3)根据病毒特有的算法

分为:伴随型病毒“蠕虫”型病毒、寄生型病毒、练习型病毒、诡秘型病毒、变型病毒(又称幽灵病毒)。

伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(),例如:XCOPY.EXE的伴随体是XCOPY.。病毒把自身写入文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

“蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,......>>

问题二:计算机病毒可以分为哪些种类您好:

计算机病毒的种类很多的,大致可以分为盗号木马、远程监控、系统文件修改等类型,为了您电脑的安全建议您使用腾讯电脑管家保护您的电脑吧,腾讯电脑管家是采用“4+1”核“芯”杀毒引擎的专业杀毒软件,还有清理垃圾、电脑加速、修复漏洞、软件管理、电脑诊所等电脑管理功能,您可以点击这里下载最新版的腾讯电脑管家:最新版腾讯电脑管家下载

如果有其他问题,欢迎继续到电脑管家企业平台提问

腾讯电脑管家企业平台:zhidao.baidu/c/guanjia/

问题三:计算机病毒可分为哪四类??你好!

按照计算机病毒存在的媒体进行分类:

(1)根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。

按照计算机病毒传染的方法进行分类:(2)根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。

(3)根据病毒破坏的能力可划分为以下几种:无害型除了传染时减少磁盘的可用空间外,对系统没有其它影响。无危险型这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。危险型,这类病毒在计算机系统操作中造成严重的错误。非常危险型这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。

(4)根据病毒特有的算法,病毒可以划分为:1.伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(),例如:XCOPY.EXE的伴随体是XCOPY.。病毒把自身写入文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

2.“蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。

3.寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。

4.诡秘型病毒它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。

5.变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。

祝你生活愉快,更多问题可以向电脑管家企业平台提问哦!!

问题四:计算机病毒分哪几类?1、按照计算机病毒攻击的系统分类

(1)攻击DOS系统的病毒。这类病毒出现最早、最多,变种也最多,目前我国出现的计算机病毒基本上都是这类病毒,此类病毒占病毒总数的99%。

(2)攻击Windows系统的病毒。由于Windows的图形用户界面(GUI)和多任务操作系统深受用户的欢迎,Windows正逐渐取代DOS,从而成为病毒攻击的主要对象。目前发现的首例破坏计算机硬件的CIH病毒就是一个Windows95/98病毒。

(3)攻击UNIX系统的病毒。当前,UNIX系统应用非常广泛,并且许多大型的操作系统均采用UNIX作为其主要的操作系统,所以UNIX病毒的出现,对人类的信息处理也是一个严重的威胁。

(4)攻击OS/2系统的病毒。世界上已经发现第一个攻击OS/2系统的病毒,它虽然简单,但也是一个不祥之兆。

2、按照病毒的攻击机型分类

(1)攻击微型计算机的病毒。这是世界上传染是最为广泛的一种病毒。

(2)攻击小型机的计算机病毒。小型机的应用范围是极为广泛的,它既可以作为网络的一个节点机,也可以作为小的计算机网络的计算机网络的主机。起初,人们认为计算机病毒只有在微型计算机上才能发生而小型机则不会受到病毒的侵扰,但自1988年11月份Internet网络受到worm程序的攻击后,使得人们认识到小型机也同样不能免遭计算机病毒的攻击。

(3)攻击工作站的计算机病毒。近几年,计算机工作站有了较大的进展,并且应用范围也有了较大的发展,所以我们不难想象,攻击计算机工作站的病毒的出现也是对信息系统的一大威胁。

3、按照计算机病毒的链结方式分类

由于计算机病毒本身必须有一个攻击对象以实现对计算机系统的攻击,计算机病毒所攻击的对象是计算机系统可执行的部分。

(1)源码型病毒

该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。

(2)嵌入型病毒

这种病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。这种计算机病毒是难以编写的,一旦侵入程序体后也较难消除。如果同时采用多态性病毒技术,超级病毒技术和隐蔽性病毒技术,将给当前的反病毒技术带来严峻的挑战。

(3)外壳型病毒

外壳型病毒将其自身包围在主程序的四周,对原来的程序不作修改。这种病毒最为常见,易于编写,也易于发现,一般测试文件的大小即可知。

(4)操作系统型病毒

......>>

问题五:计算机病毒有哪些种类恶性程序码的类别中,电脑病毒和蠕虫是较具破坏力,因为它们有复制的能力,从而能够感染远方的系统。电脑病毒一般可以分成下列各类:

引导区电脑病毒

文件型电脑病毒

复合型电脑病毒

宏病毒

特洛伊/特洛伊木马

蠕虫

其他电脑病毒/恶性程序码的种类和制作技巧

引导区电脑病毒

90年代中期,最为流行的电脑病毒是引导区病毒,主要通过软盘在16位元磁盘操作系统(DOS)环境下传播。引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区(MBR)。一但电脑中毒,每一个经受感染电脑读取过的软盘都会受到感染。

引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。

典型例子:

Michelangelo是一种引导区病毒。它会感染引导区内的磁盘及硬盘内的MBR。当此电脑病毒常驻内存时,便会感染所有读取中及没有写入保护的磁盘。除此以外,Michelangelo会于3月6日当天删除受感染电脑内的所有文件。

文件型电脑病毒

文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。

典型例子:

CIH会感染Windows95/98的.EXE文件,并在每月的26号发作日进行严重破坏。于每月的26号当日,此电脑病毒会试图把一些随机资料覆写在系统的硬盘,令该硬盘无法读取原有资料。此外,这病毒又会试图破坏FlashBIOS内的资料。

复合型电脑病毒

复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。

宏病毒

与其他电脑病毒类型的分别是宏病毒是攻击数据文件而不是程序文件。

宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如MicrosoftWord和Excel。宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言。宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒。

本回答由网友推荐

问题六:计算机病毒的种类有哪些?1、木马病毒。

木马病毒其前缀是:Trojan,其共有特性以盗取用户信息为目的。2、系统病毒。

系统病毒的前缀为:Win32、PE、Win95、W32、W95等。其主要感染windows系统的可执行文件。3、蠕虫病毒。

蠕虫病毒的前缀是:Worm。其主要是通过网络或者系统漏洞进行传播4、脚本病毒。

脚本病毒的前缀是:Script。其特点是采用脚本语言编写。5、后门病毒。

后门病毒的前缀是:Backdoor。其通过网络传播,并在系统中打开后门。6、宏病毒。

其实宏病毒是也是脚本病毒的一种,其利用msoffice文档中的宏进行传播。7.破坏性程序病毒。

破坏性程序病毒的前缀是:Harm。其一般会对系统造成明显的破坏,如格式化硬盘等。8.、玩笑病毒。

玩笑病毒的前缀是:Joke。是恶作剧性质的病毒,通常不会造成实质性的破坏。9.捆绑机病毒

捆绑机病毒的前缀是:Binder。这是一类会和其它特定应用程序捆绑在一起的病毒。

这种病毒用它自已的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。圆点病毒和大麻病毒就是典型的操作系统型病毒。良性计算机病毒

良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。有些人对这类计算机病毒的传染不以为然,认为这只是恶作剧,没什么关系。其实良性、恶性都是相对而言的。良性病毒取得系统控制权后,会导致整个系统和应用程序争抢CPU的控制权,时时导致整个系统死锁,给正常操作带来麻烦。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染。例如原来只有10KB存储空间,而且整个计算机系统也由于多种病毒寄生于其中而无法正常工作。因此也不能轻视所谓良性病毒对计算机系统造成的损害。源码型病毒该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。

宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。文件型病毒是主要感染可执行文件的病毒,它通常隐藏在宿主程序中,执行宿主程序时,将会先执行病毒程序再执行宿主程序。

传播方式当宿主程序运行时,病毒程序首先运行,然后驻留在内存中,再伺机感染其它的可执行程序,达到传播的目的。

问题七:计算机病毒的种类大致可分为哪些?你好,计算机病毒一般分类为:1、网络病毒通过计算机网络传播感染网络中的可执行文件2、文件病毒感染计算机中的文件(如:,EXE,DOC等)3、引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)4、还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。有其他问题欢迎到电脑管家企业平台咨询,我们将竭诚为您服务!

腾讯电脑管家企业平台:zhidao.baidu/c/guanjia/

问题八:计算机病毒种类有哪些?恶性程序码的类别中,电脑病毒和蠕虫是较具破坏力,因为它们有复制的能力,从而能够感染远方的系统。电脑病毒一般可以分成下列各类:

引导区电脑病毒

文件型电脑病毒

复合型电脑病毒

宏病毒

特洛伊/特洛伊木马

蠕虫

其他电脑病毒/恶性程序码的种类和制作技巧

引导区电脑病毒

90年代中期,最为流行的电脑病毒是引导区病毒,主要通过软盘在16位元磁盘操作系统(DOS)环境下传播。引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区(MBR)。一但电脑中毒,每一个经受感染电脑读取过的软盘都会受到感染。

引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。

典型例子:

Michelangelo是一种引导区病毒。它会感染引导区内的磁盘及硬盘内的MBR。当此电脑病毒常驻内存时,便会感染所有读取中及没有写入保护的磁盘。除此以外,Michelangelo会于3月6日当天删除受感染电脑内的所有文件。

文件型电脑病毒

文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。

典型例子:

CIH会感染Windows95/98的.EXE文件,并在每月的26号发作日进行严重破坏。于每月的26号当日,此电脑病毒会试图把一些随机资料覆写在系统的硬盘,令该硬盘无法读取原有资料。此外,这病毒又会试图破坏FlashBIOS内的资料。

复合型电脑病毒

复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。

宏病毒

与其他电脑病毒类型的分别是宏病毒是攻击数据文件而不是程序文件。

宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如MicrosoftWord和Excel。宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言。宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒。

问题九:计算机病毒分为几类??各有什么特点??分类:引导型病毒,稳健型病毒,复合型病毒特点:破坏性,传染性,寄生性,潜伏性

问题十:二,计算机病毒主要分为哪些类型计算机病毒主要的常见的有:

1、木马病毒。

木马病毒其前缀是:Trojan,其共有特性以盗取用户信息为目的。2、系统病毒。

系统病毒的前缀为:Win32、PE、Win95、W32、W95等。其主要感染windows系统的可执行文件。

3、蠕虫病毒。

蠕虫病毒的前缀是:Worm。其主要是通过网络或者系统漏洞进行传播。

4、脚本病毒。

脚本病毒的前缀是:Script。其特点是采用脚本语言编写。

5、后门病毒。

后门病毒的前缀是:Backdoor。其通过网络传播,并在系统中打开后门。

6、宏病毒。

其实宏病毒是也是脚本病毒的一种,其利用msoffice文档中的宏进行传播。

7.破坏性程序病毒。

破坏性程序病毒的前缀是:Harm。其一般会对系统造成明显的破坏,如格式化硬盘等。

8.、玩笑病毒。

玩笑病毒的前缀是:Joke。是恶作剧性质的病毒,通常不会造成实质性的破坏。

9.捆绑机病毒

捆绑机病毒的前缀是:Binder。这是一类会和其它特定应用程序捆绑在一起的病毒。

计算机病毒是人编的可执行的恶意程序,既然是人编的,就不止以上几种,人有多少种想法,就可以编出多少种病毒。

超级病毒是怎样形成的

简单的说就是因为人类滥用抗生素。根据生物进化论,这些病原体长期处于抗生素的环境中,一些突变体,即有抗抗生素能力的病原体就生存下来,具有对几乎所有抗生素都有抗性的细菌就叫做超级细菌。对于这种细菌,人类只能继续研发新的抗生素来对付,但最根本的方法还是要合理的应用抗生素。

世界上有多少种病毒

问题一:全世界的五大病毒个有哪几种一、霍乱

定义:霍乱是由霍乱弧菌引起的急性肠道传染病,通常经水、食物、生活接触和苍蝇等传播,它发病急、传播快、波及面广、危害严重。经水传播是霍乱最主要的传播途径,历次较广泛的流行或暴发多与水质被污染有关。重症霍乱病人的主要临床表现为剧烈腹泻、呕吐、脱水、循环衰竭及代谢性酸中毒等。如抢救不及时或不得当,可于发病后数小时至十多个小时内死亡,成人和孩童都不能避免。

暴发地:世界卫生组织称,霍乱对全人类具有永久性的威胁,并且威胁在不断增大。近几十年来,霍乱主要在非洲的许多地方、南亚以及拉美的一些地方暴发。

现有的霍乱疫苗只对部分人有效,并且由于疫苗有毒副作用,一些国家禁止使用。但霍乱并不算最可怕的传染病,目前全球每年新增大约30万起霍乱病例,病死率仅1%。霍乱较容易防治,只要不饮污水、不吃生冷不洁食物就不会感染。

近期暴发记录:据历史记载,霍乱共有7次大流行。在1817年至1923年的百余年间,霍乱共暴发6次,每次都造成了难以估计的损失,死亡人数也超过数千万。

第七次霍乱大流行发生在1961年,源于印度尼西亚,然后传到亚洲其他国家和欧洲,1970年进入非洲,百年不见霍乱踪影的非洲从此深受其害。1991年霍乱袭扰拉丁美洲,一年内就造成40万病例和4000人死亡,仅秘鲁的经济损失就达7.7亿美元。

1994年卢旺达内战造成百万难民缺衣少食,霍乱也开始流行。据统计,战后一个月逃难到邻国的卢旺达难民感染霍乱的人数约为5万,平均每两分钟就有一名患者死亡。

最近的一次霍乱大暴发是在津巴布韦。据世界卫生组织近期的一份报告显示,津巴布韦自2008年8月暴发霍乱疫情以来,感染人数已经超过9.6万,其中超过4200人死亡。这是非洲近15年来最严重的一次霍乱疫情,不仅导致津巴布韦大量民众感染或死亡,还波及到周边一些非洲国家。

二、脑膜炎

定义:脑膜炎是脊髓液和大脑周围液体受到细菌感染而诱发的疾病。这类细菌对抗生素较为敏丨感,早期发现和治疗可以痊愈。脑膜炎的主要症状是发热、剧烈头痛和颈部僵硬等,如不及时治疗,患者可能会失去意识甚至死亡。

暴发地:非洲撒哈拉沙漠以南地区是脑膜炎的频发地区。据世界卫生组织介绍,非洲东起埃塞俄比亚,西至塞内加尔的21个国家是脑膜炎高发地区。

近期暴发记录:自2009年1月以来,非洲的尼日尔、尼日利亚和乍得3国共有超过2000人死于脑膜炎。目前仅这3个国家就确诊了5.6万名脑膜炎病人。

今年,尼日利亚的脑膜炎疫情比原先估计的要严重得多。尼日利亚卫生部的统计数据表明,在过去的两个月里,尼日利亚脑膜炎病例数量增加了8倍,达到47902例,而死亡人数也从卫生部今年3月初宣布的300余人增加到2000余人。

目前,无国界医生组织正在致力于一场大规模的脑膜炎疫苗接种行动,以帮助非洲国家对抗今年已经夺取2000多条生命的病魔。无国界医生组织表示,他们已经救治了540万民众,并计划为170万人接种疫苗,这将是该组织展开的最大规模疫苗接种计划。

三、艾滋病

定义:艾滋病,英语缩写AIDS的音译,是人体感染了“人类免疫缺陷病毒”(HIV)又称艾滋病病毒所导致的传染病。艾滋病病毒HIV是一种能攻击人体内脏系统的病毒。HIV本身并不会引发任何疾病,而是当免疫系统被HIV破坏后,人体由于抵抗能力过低,丧失复制免疫细胞的能力,从而感染其他的疾病导致各种复合感染而死亡。

暴发地:1981年6月5日,美国亚特兰大疾病控制中心在《发病率与死亡率周刊》上简要介绍了5例艾滋病病人的病史,这是世界上......>>

问题二:世界上有几种病毒!猎者病毒pfw.exe→瑞波变种PX

Runouce.exe→中国黑客病毒Svchost.exe(线程105)→蓝色代码

Scanrew.exe→传奇终结者Sysedit32.exe→SCKISS爱情森林

Scvhost.exe→安哥病毒Sy***plor.exe→wCrat

Server1.2.exe→Spirit20001.2fixedSy***plr.exe→冰河

Intel.exe→传奇叛逆Syshelp.exe→恶邮差病毒

Internet.exe→传奇幽灵Sysprot.exe→SatansBackDoor

Internet.exe→网络神偷Sysrunt.exe→Ripper

Kernel16.exe→Tran***issionScountSystem.exe→s**tHeap

Kernel32.exe→坏透了或冰河System32.exe→DeepThroat1.0

Kiss.exe→传奇天使Systray.exe→DeepThroat2.0-3.1

Krn132.exe→求职信病毒Syswindow.exe→TrojanCow

Libupdate.exe→BioNetTask_Bar.exe→WebEx

Load.exe→尼姆达病毒Taskbar→密码病毒Frethem

Lockdown2000.exe→将死者病毒Taskmon.exe→诺维格蠕虫病毒

问题三:地球上到底有多少种病毒在二十年前,斯蒂芬・莫尔斯(StephenMorse)假设在5万种脊椎动物中,每种动物会携带大约20种不同的病毒,根据这个假设,他推断大约共有100万种脊椎动物病毒。最新研究(参见mbio.a***/content/4/5/e00598-13)表明,至少有32万种感染哺乳动物的病毒。

为了研究在哺乳动物中病毒的多样性,收集了来自印度飞狐(狐蝠属)的尿液、粪便、喉部拭子、鸟窝尿液的1,897份样本,通过聚合酶链反应(PCR)分析了病毒序列。之所以选择这种蝙蝠进行研究,是因为已知它是引起***共患病的尼帕(Nipah)病毒的宿主。用PCR检测来自9个不同病毒科的病毒,最终获得了7个病毒科中的985个病毒序列。其中包括11种副黏病毒(包括尼帕病毒和10种新病毒)、14种腺病毒(13种新型病毒)、8种新型星状病毒、4种不同的冠状病毒、3种新型的多瘤病毒、2种博卡病毒和一些新型疱疹病毒。

接下来用统计学方法进行评估,印度狐蝠可能是58种不同病毒的宿主,这其中已被确认的病毒有55种。如果在已知的5,486种哺乳动物中,每种动物携带58种病毒,将会大约有32万种可感染哺乳动物的未知病毒存在。这个结果是仅以9种病毒科进行研究的保守估计值。此外,PCR方法所检测到的病毒只能是与我们已知的病毒类似,进一步进行更准确的DNA测序,可能会有更多的发现。

让我们把之前的分析扩展到额外的物种上――尽管这样做可能是不正确的――若我们假设已知的62,305种脊椎动物每种携带58种病毒,那么,未知病毒的数量将上升至3,613,690――比莫尔斯博士所估计数量(100万种)的三倍还多。如果考虑脊椎动物、无脊椎动物、植物、苔藓、蘑菇和褐藻目前已知总共有1,740,330个物种(大约174万),病毒种类会上升至100,939,140(即大于1亿),这个数量中还不包括细菌、古生菌和其他单细胞生物中的病毒。如果再考虑到有1031种病毒粒子(主要是噬菌体)存在于海洋中,其数量还会大幅度提高。

根据研究狐蝠属病毒的花费(120万美元),要想发现所有哺乳动物(5千多种)的病毒,将需要64亿美元,或者花费14亿美元来发现其中的85%。花这么多的钱是值得的,因为所获得的信息将促进对病毒多样性、起源和进化进行史无前例的研究。这些花费纯粹是为了人类健康,这些花费只相当于很多***共患疾病大流行所造成损失的一小部分。然而,现在还不确定是不是了解了所有可能感染人类的病毒就能增强我们预防疾病的能力。“此项目本身不会预防新的***共患病病毒的出现”。我们知道狐蝠携带尼帕病毒已经有一段时间了,但每年该流行病的暴发仍持续发生。显然,这样的信息在应对***共患病暴发中是有用的,但目前还无法想象在了解了地球上的所有病毒后,这些研究结果会以何种方式对人类健康产生影响。

补充说明:该项研究中有一个简化的假设:在蝙蝠中能获得相应PCR产物即表明该病毒已在该动物体内进行复制。

而在讨论冠状病毒MERS-CoV时,证明一种病毒在已知的宿主中存在,需要分离出感染性病毒;如果得不到感染性病毒,则需要从多个宿主中分离得到病毒全基因组序列,并检测到抗病毒的抗体。显然这些方法不能用于上述旨在估计未知病毒数量的研究。

问题四:当前世界上有三大超级病毒各是什么。。。埃博拉病毒Ebola

“埃博拉”是扎伊尔北部的一条河流的名字。1976年,有一种不知名的病毒光顾扎伊尔,疯狂地虐杀“埃博拉”河沿岸55条村庄的百姓,致使数百生灵涂炭,有的家庭甚至无一幸免。“埃博拉”病毒也因此而得名,2000年,埃博拉病毒肆虐乌干达,一时横尸遍野。当地***将埃博拉病毒肆虐最严重的地区宣布为完全隔离区,动用军队严禁任何居住生活在该地区的人擅自离开,身着防护服的军人全面封锁了三个地区,拉起了一道道的铁丝网,封死了所有进出该地区的道路,经历真实的一级戒备。

一位病毒专家在看过埃博拉出血热患者发病至死亡后描述下列景象:病人体内外都不停的大出血,同时皮肤和肌肉的表面隔膜开始炸裂,由于体内的器官开始坏死、分解,而且患者也不断地从口中吐出坏死组织,我就像在看着一个人像冰淇淋似的慢慢地在我眼前溶化,直到全身崩溃而死,他们所住的病房中到处都是血,床上的被子、地板、墙壁上喷得到处都是,相当相当可怕。

就像理查德・雷斯顿在他的《热带》一书中指出:或许它为自己的利益太操之过急了,埃博拉在10天里就做完了艾滋病10年才做完的事情。

拉沙病毒Lassa

拉沙病毒跟埃博拉一样是个残酷的杀手。它第一次引起关注是在1969年,当时,一位美国护士在尼日利亚的一所教会医院染上此病。科学家们再一次为了一种病毒的源头或者说天然宿主展开搜索。研究人员在拉沙热流行的村庄内部和外围捕捉了640只动物:家鼠、田鼠、蝙蝠……它们的血液被收集起来,肺、心、脾、肾被摘除下来,用液氮保存着运到了CDC(美国疾病控制中心)。检验结果出来了,有一种动物的血液呈阳性,它是西非一种常见的棕鼠。当一位研究人员手捏一只棕鼠时,愤怒的小东西在研究人员手上撒了一泡尿,两星期后这位科学工作者死于拉沙热.现在,拉沙热是西非的一种地方性出血热,每年造成大约5000人死亡。

天花病毒Variola

3000年前人类就有了天花这种急性传染病,16世纪初,欧洲殖民者把它带到了美洲大陆。17、18世纪天花在西半球肆虐,一些历史统计认为,天花曾至少造成1亿人死亡,另外2亿人失明或留下终生疤痕。天花表现为高烧、浑身乏力、恶心呕吐和严重皮疹,无药可治。对天花瘟疫造成的可怕结果,一个目睹西班牙殖民者征服阿兹特克帝国(位于墨西哥)过程的传教士描述:“在一些地方满门皆绝。死者太多,以至无法全部掩埋;而臭气漫天,只好推倒死者房屋以作坟墓。”在16世纪初,人口2500万、创造印第安民族辉煌文明之一的阿兹特克帝国没有被不足千人的西班牙军队击败,却在天花流行过后消失了。

1796年,英国乡村医生爱德华・詹纳发现天花疫苗:他成功地给一个8岁的男孩注射了牛痘,此后这个男孩再没有患过天花。1980年,世界卫生组织宣布天花彻底消灭,天花也成了最早被人类彻底消灭的病毒。天花病毒样本封存在美国和苏联的绝密实验室保留的几个试管里。

世界卫生组织担心天花可能会再次出现:目前全世界的人,都已不再具备天花病毒免疫能力,而***正在设法搞到这种病毒,制造一场人间灾难。

马尔堡病毒Marburg

这是又一种致命性病毒。马尔堡病毒与埃博拉病毒同属丝状病毒,其症状也与埃博拉很相似:突然高烧、头痛,大量出汗,肌肉酸痛。最初的症状很像流感,从发病的第五天开始,胸部、背部和腹部出现斑状丘疹,伴之恶心、呕吐、腹泻、腹痛;症状会随着时间变得越来越严重,出现黄疸、胰腺炎、体重大幅度减轻、神志不清、休克,直至全身多处器官衰竭,最后出现口鼻出血、尿血、**出血和消化道出血。通常而言,在5至10天潜伏期后发病,多数患者将会在一周之内死亡。

炭疽Anthrax

时......>>

问题五:世界十大病毒有哪些?梅丽莎病毒1998年春天,大卫?L?史密斯(DavidL.Smith)运用Word软件里的宏运算编写了一个电脑病毒,这种病毒可以通过邮件进行传播。史密斯把它命名为梅丽莎(Melissa),佛罗里达州的一位***的名字。梅丽莎病毒一般通过邮件传播,邮件的标题通常为“这是给你的资料,不要让任何人看见”。一旦收件人打开邮件,病毒就会自动向用户通讯录的前50位好友复制发送同样的邮件。史密斯把它放在网络上之后,这种病毒开始迅速传播。美国联邦调查局给国会的报告显示,梅丽莎对***部分和私营部门的网络造成了毁灭性打击,美国联邦***很重视这件事。电子邮件流量的剧增迫使很多公司停止了邮件服务,直到病毒得到控制才重新开放。经过漫长的审判,史密斯被叛20个月的监禁,同时被处5000美元罚款。另外,未经法庭允许,史密斯不得擅自使用网络。梅丽莎虽然没有对社会造成很大的危害,但它是第一个引起全社会关注的电脑病毒。爱虫病毒梅丽莎病毒爆发一年后,菲律宾出现了一种新的病毒。与梅丽莎不同的是,这次出现的是蠕虫病毒,具有自我复制功能的独立程序。这个病毒的名字叫“我爱你(ILOVEYOU)”。和梅丽莎相似,爱虫病毒最初也是通过邮件传播。标题通常会说明,这是一封来自您的崇拜者的表白信。邮件中的附件则是罪魁祸首。这种蠕虫病毒最初的文件名为LOVE-LETTER-FOR-YOU.TXT.vbs。后缀名vbS表明黑客是使用VB脚本编写的这段程序。根据杀毒厂商McAfee的报告显示,爱虫病毒具有以下攻击手段:◆它会自我复制,在硬盘的各个分区都有隐藏备份。◆它会在用户的注册表里面添加新内容。◆自我复制,然后自动替换某些文件。◆通过邮件以及聊天客户端进行传播。◆自动下载一个名为WIN-BUGSFIX.EXE的补丁,这个补丁会窃取用户私密信息并发送给黑客。到底是谁制造了这种病毒?很多人怀疑是菲律宾的奥尼尔?狄?古兹曼。由于当时菲律宾没有制定电脑破坏的相关法律,当局只得以盗窃罪的名义传讯了狄?古兹曼。古兹曼没有承认或者否认关于病毒的指控,最终由于缺乏确凿的证据,当局被迫释放了古兹曼。根据媒体估计,爱虫病毒造成大约100亿美元的损失。求职信病毒求职信病毒(Klez)病毒传播的里程碑。这种病毒最早出现于2001年,几个月后出现了很多变种。最常见的求职信病毒通过邮件进行传播,然后自我复制,同时向受害者通讯录里的联系人发送同样的邮件。一些变种求职信病毒甚至会对电脑产生致命性破坏。根据版本不同,求职信病毒可以分为普通病毒,蠕虫或者木马。有些甚至会强行关闭杀毒软件或者伪装成病毒清除工具。求职信病毒在网络上出现不久,黑客们就对它进行了改进,使它传染性更强。与很多病毒一样,求职信病毒也会使用受害者的通讯录向联系人发送同样的邮件。另外,它还能从中毒者的通讯录里随机抽选一个人,将该邮件地址填入发信人的位置。这就是邮件地址欺骗――看起来邮件是您的某个熟人寄来的,实际上却是其他人发的。伪装邮件地址是为了达到以下几个目的。首先,收信人就算阻止了发件人也没用,因为邮件是其他人发来的。其次,由于用户无法辨别邮件是否是垃圾邮件,求职信病毒会在短时间内造成收信人邮箱堵塞。另外,由于发信人是邮件列表中的联系人,所以很多人都会打开邮件而导致中毒。红色代码和红色代码Ⅱ代红色代码(CodeRed)和红色代码Ⅱ出现于2001年的夏天。这两种蠕虫病毒都利用了在Windows2000和WindowsNT中存在的一个操作系统漏洞,即缓冲区溢出漏洞,当系统缓存器接收到超过它处理范围的数据时,数据......>>

问题六:世界上有多少种电脑病毒史上破坏力最强十大计算机病毒排名计算机病毒,破坏力,排名随着网络在现代生活中的重要性越来越突出,曾经被人们一手掌控的计算机病毒也逐渐从温驯的小猫成长为噬人的猛虎。从1986年,“Brain”病毒通过5.25英寸软盘首次大规模感染计算机起,人们与计算机病毒的斗争就从未停止过。如今,整整20年过去了,这场持久的拉锯战却似乎只是开了个头。美国《Techweb》网站日前评出了20年来,破坏力最大的10种计算机病毒:1.CIH(1998年)该计算机病毒属于W32家族,感染Windows95/98中以EXE为后缀的可行性文件。它具有极大的破坏性,可以重写BIOS使之无用(只要计算机的微处理器是PentiumIntel430TX),其后果是使用户的计算机无法启动,唯一的解决方法是替换系统原有的芯片(chip),该计算机病毒于4月26日发作,它还会破坏计算机硬盘中的所以信息。该计算机病毒不会影响MS/DOS、Windows3.x和WindowsNT操作系统。CIH可利用所有可能的途径进行传播:软盘、CD-ROM、Internet、FTP下载、电子邮件等。被公认为是有史以来最危险、破坏力最强的计算机病毒之一。1998年6月爆发于中国台湾,在全球范围内造成了2000万-8000万美元的损失。2.梅利莎(Melissa,1999年)这个病毒专门针对微软的电子邮件服务器和电子邮件收发软件,它隐藏在一个Word97格式的文件里,以附件的方式通过电子邮件传播,善于侵袭装有Word97或Word2000的计算机。它可以攻击Word97的注册器并修改其预防宏病毒的安全设置,使它感染的文件所具有的宏病毒预警功能丧失作用。在发现Melissa病毒后短短的数小时内,该病毒即通过因特网在全球传染数百万台计算机和数万台服务器,因特网在许多地方瘫痪。1999年3月26日爆发,感染了15%-20%的商业PC,给全球带来了3亿-6亿美元的损失。3.Iloveyou(2000年)2000年5月3日爆发于中国香港,是一个用VBScript编写,可通过E-Mail散布的病毒,而受感染的电脑平台以Win95/98/2000为主。给全球带来100亿-150亿美元的损失。4.红色代码(CodeRed,2001年)该病毒能够迅速传播,并造成大范围的访问速度下降甚至阻断。这种病毒一般首先攻击计算机网络的服务器,遭到攻击的服务器会按照病毒的指令向***网站发送大量数据,最终导致网站瘫痪。其造成的破坏主要是涂改网页,有迹象表明,这种蠕虫有修改文件的能力。2001年7月13日爆发,给全球带来26亿美元损失。5.SQLSlammer(2003年)该病毒利用SQLSERVER2000的解析端口1434的缓冲区溢出漏洞对其服务进行攻击。2003年1月25日爆发,全球共有50万台服务器被攻击,但造成但经济损失较小。6.冲击波(Blaster,2003年)该病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DRPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。2003年夏爆发,数十万台计算机被感染,给全球造成20亿-100亿美元损失。7.大无极.F(Sobig.F,2003年)Sobig.f是一个利用互联网进行传播的病毒,当其程序被执行时,它会将自己以电......>>

问题七:世界上有多少种电脑病毒啊?现在比较常见的就是:trojan:木马病毒,盗号一类的。backdoor:后门病毒,给系统安插后门以取得控制权或盗取信息类。hack:黑客病毒,利用系统漏洞、后门等,控制电脑或盗信息。worm:蠕虫病毒,相对以上来说较少的,通常传播性比较强,伴随以上其他几种可场现象。这四种极为常见,其他的就不值一提了。

问题八:世界上有几大种病毒。最历害的。要详细。看的懂。有6种最可怕的病毒:

1、埃博拉病毒1976年在非洲中部出现,目前尚不知从何而来。埃博拉病毒能使人体内脏破碎,感染者每个毛孔都会往外渗血。高达90%的被感染者死亡。

2、拉沙热病毒拉沙热是由一种沙粒病毒引起的,医生们最早在20世纪50年代注意到该病毒。一旦染上这种病毒,人的内脏会大出血,血压急剧下降,脑部受损。每7个感染者中有1人死亡。

3、马尔堡病毒这是又一种致命性病毒。1967年,7名欧洲科学家在研究青猴的过程中死亡,马尔堡病毒成为了报纸的头条。20世纪80年代,马尔堡病再次在南非暴发,25%的感染者死亡。

4、西尼罗河病毒这种病毒由蚊子携带,随着气候变迁,目前该病毒威胁到英国。病初起时像是得了流感,之后可能出现脑膜炎、其它脑疾病和阵发性疾病。有1/10的感染者终身无法痊愈。

5、登革热病毒这是热带地区的一种地方病。通过蚊子叮咬传播,会出现内脏大出血。高达50%的感染者死亡。

6、马秋波病毒一种沙粒病毒,1962年首次在玻利维亚发现,该病毒由老鼠携带。染病初期表现为发烧,然后鼻子和牙龈开始出血,胃肠内出血,30%的感染者死亡。

病毒体积小但威力大。20世纪50年代,当DNA和RNA在复制生命的基本过程中所起的作用被发现后不久,病毒引起疾病的秘密被揭示出来。一个健康细胞的细胞核中携带着遗传物质―――基因,病毒攻击的目标正是这些基因。病毒将自己的DNA注入细胞基因中,使它们复制更多的病毒。病毒侵入细胞的方式非常复杂。但一旦这些新制造出来的病毒离开宿主,它们就需要与时间赛跑。它们必须尽快找到新的宿主,否则就会灭绝。病毒是一种寄生生物,离开宿主不能独立生存。这使得它们大多数非常脆弱:即使是引起艾滋病的HIV病毒,在空气中经过数小时后就会失去活力。基本上所有的病毒都可以用家用的漂白剂杀灭。

病毒在人体内遇到的最大敌人是免疫系统。淋巴细胞(即白细胞)在人体内不断巡视,并随时消灭入侵物质。这些淋巴细胞使用的是比科学家发明的任何物质都更有效的生化物质,它们在发现了含有病毒的细胞时便会将这些细胞杀死―――这常常能使人体完全康复。因此人即使是染上了像霍乱、登革热这样的疾病,大多数也能痊愈。

免疫系统是迄今为止人类在对付病毒过程中取得的最大胜利。在遭遇病毒的大规模袭击前,有意给人体注入小剂量的病毒(接种)或是病毒的蛋白壳体(注射疫苗)可使人体免疫系统为病毒的大规模袭击做好准备。这种方法已经挽救了几百万人的生命―――并且于1980年在全球消灭了天花,这是人类首次消灭一种病毒性疾病。

但人类与病毒的斗争远未结束。病毒的遗传结构简单,这便意味着它们能迅速变异。引起普通感冒的病毒通过不断改变蛋白壳体,使人类的免疫系统每次都需要对它们进行重新确认,它们从而赢得了时间得以在人群中传播。正是这种变色龙似的天性使得人类消灭普通感冒病毒的努力一直不能成功。一些病毒还进化出一种特殊能力,它们在侵入细胞时不会引起任何症状―――因此它们能悄悄地不为宿主所知地传播。HIV病毒便是这样一种病毒,感染了这种病毒的人每50人中约有1人死亡。

一些病毒通过侵入新的物种而得以大量繁殖。流感病毒便与禽类和猪身上的病毒有关。而艾滋病被认为是狩猎引起的,因为HIV病毒被认为是生活在非洲中西部的黑猩猩所携带的SIV―CPZ病毒的一种变体。非典病毒与果子狸身上的冠......>>