软设之计算机病毒

病毒:编制或者计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

木马:计算机木马是一种后门程序,常被黑客用作控制远程计算机的工具。

计算机病毒具有隐蔽性,传染性,潜伏性,触发性和破坏性等特点。

传染性:正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的,计算机病毒一旦进入计算机并得以执行,会搜寻其他符合其感染条件的程序或储存介质,确定目标后将自身代码插入其中,达到自我繁殖的目的。

隐蔽性:计算机病毒代码通常设计得非常短小,它附在正常程序中或磁盘较隐蔽的地方,或以隐藏文件形式出现,如果不经过代码分析,病毒程序与正常程序是不容易区别的,具有很强的隐蔽性。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里感染大量程序,而且受到感染后,计算机系统通常仍能正常运行,用户不会感到任何异常。

潜伏性:大部分计算机病毒感染系统之后一般不会马上发作,可长期隐藏在系统中,只有在满足其特定条件时才启动表现模块。

破坏性:计算机系统一旦感染了病毒程序,系统的稳定性将受到不同程度的影响。一般情况下,计算机病毒发作时,由于其连续不断的自我复制,大部分系统资源被占用,从而减缓可计算机的运行速度,使用户无法正常使用。严重者,可使整个系统瘫痪,无法修复,造成损失。

触发性:一般情况下,计算机病毒侵入系统后,并不会立刻发作,而是较为隐蔽地潜伏在某个程序或某个磁盘中,当达到病毒程序所敲定的触发条件,病毒程序立即自动执行,并且不断地进行自我复制和感染其他磁盘,对系统进行破坏。

相关推荐
崇山峻岭之间几秒前
C++ Prime Plus 学习笔记025
c++·笔记·学习
数据门徒14 分钟前
《人工智能现代方法(第4版)》 第6章 约束满足问题 学习笔记
人工智能·笔记·学习·算法
im_AMBER30 分钟前
weather-app开发手记 01 HTTP请求基础 | Axios GET 请求
笔记·网络协议·学习·计算机网络·http·axios
数据门徒40 分钟前
《人工智能现代方法(第4版)》 第8章 一阶逻辑 学习笔记
人工智能·笔记·学习·算法
渡我白衣1 小时前
计算机组成原理(1):计算机发展历程
java·运维·开发语言·网络·c++·笔记·硬件架构
TL滕1 小时前
从0开始学算法——第八天(堆排序)
笔记·学习·算法·排序算法
崇山峻岭之间2 小时前
C++ Prime Plus 学习笔记030
c++·笔记·学习
代码游侠2 小时前
数据结构——哈希表
数据结构·笔记·学习·算法·哈希算法·散列表
闲聊MoonL3 小时前
Microsoft Azure Cobalt 200 Launched with 132 Arm Neoverse V3 Cores
笔记
摇滚侠4 小时前
2025最新 SpringCloud 教程,熔断规则-熔断策略-异常比例,笔记45
redis·笔记·spring cloud