b2c信息网

您现在的位置是:首页 > 最新时事 > 正文

最新时事

电脑木马病毒作文(电脑中了木马病毒怎么办)

hacker2022-06-21 22:45:34最新时事118
本文导读目录:1、作文《沉醉于电脑的世界》2、
本文导读目录:

作文《沉醉于电脑的世界》

大家好,我的名字叫电脑,我是由小主人的妈妈和小主人把我从电脑商店里带回家的。

我的外貌十分古怪,方方的脑袋有些像电视机,人们都说这是我的显视器,身体是长方形的,上面有许许多多凹凸别致的小按钮,有正方形的,长方形的,圆形的……这就是键盘,我还有一只十分灵巧的手,大家叫它鼠标。我的全身都是乳白色的看起来十分漂亮。对了,忘记告诉你我的重要部位,那就是我的主机,如果没有了它,我可就不能为你服务了!当然我说的这些只是我的一部分,还有音箱控制器……总之我可神奇了。

俗话说得好,人不可貌像,别看我长得不怎么样,可是我的功能却十分的大哦。我的小主人常常说我是它的老师,是知识的宝库……不是自夸,这话一点不假,我的小主人常常打开我登入网站,学到了许多知识。记得有一次,小主人一家吃过晚饭,坐在电视机前观看中央二频道的《开心辞典》时,有一位叔叔遇到了一道让他头痛的题时,小主人一口气十分完整地回答了那道题。小主人的父母都夸她越来越有知识了,越来越聪明了。我暗暗地为我的小主人骄傲。我的小主人不仅越来越有知识,还能画许许多多十分美丽的画呢。有一次有圣诞节,小主人和我一起合作,画出了许多幅美丽的画,做成了许多漂亮的贺年卡。得到老师和同学的称赞。小主人和我的感情也越来越深了。

我爱我的小主人,相信小主人也十分喜欢我这位外貌古怪的特殊朋友的。每天小主人都会打开我,查阅资料,学习知识,我和小主人已成了形影不离的好朋友。

我与电脑

随着社会的进步,科学的发展,电脑已经逐渐走进我们的生活,遍及世界的各个角落。电脑信息存量大,功能齐全,为人们在学习、生活、工作中解决了越来越多的难题,带来了更多的方便和快捷。

我与电脑结缘于《比尔 盖茨》这本书。网络天才比尔 盖茨的故事深深地吸引了我,一度几乎成为我心中的偶像,于是我便对电脑产生了浓厚的兴趣。

最先让我着迷的是电脑游戏,变幻莫测的画面、有趣刺激的音响深深地吸引着我,随着各种游戏软件走马灯似的被我征服,那种胜利感和满足感充斥着大脑的每根神经,我想,用“隐君子”来形容此时的我,应该不算过分吧。在妈妈的强烈抗议下,我又开始学习电脑图画,从在屏幕上信手涂鸦,到精雕细琢,一副副“得意之作”让我同样欣喜若狂。

当然,我也有受挫折的时候。在学习电脑打字时,枯燥无味的指法练习,让缺乏耐心的我几乎失去了兴趣,有时甚至气急败坏地拿键盘来出气。这时,妈妈口苦婆心地来指导我,并帮我摸索到了规律。“功夫不服有心人”现在的我已经能很熟练地进行“盲打”了。

后来,我又建立起了自己的“网上作文本”,与其他的同学相互交流、沟通,不仅提高了我的写作兴趣和作文水平,还认识了许多的好朋友。在网校老师的推荐下,我的《家乡的萝卜》、《海边的乐趣》等分别被有关刊物所录用。这都是电脑立下的汗马功劳啊。我也因此越来越离不开这个形影不离的好朋友了。

但是,“金无足赤,人无完人”,电脑也一样有它的缺点。有的人沉湎于游戏、网络而不能自拔,影响了学习和工作,我也因此而视力大衰。这就要求我们要适时地控制自己,要扬长避短,把它作为一个先进的学习工具合理利用好。尽管这样,我仍然对它情有独钟,它就像一个谜,一座宝库,吸引着我不断地去学习、去探索!

电脑,可能大家对它都很熟悉吧!是呀,一点儿都不错,同学差不多家家都有电脑,大家也特别喜欢电脑,因为它不仅能提供给我们知识,还能让我们自由娱乐,就让我举几个例子吧!

一到星期天,我就会打开电脑,到学校、老师的网站去转一转,了解一些班级、学校的信息,有时候,去一下论坛,和同学们七嘴八舌地讨论新闻。有时,嘿嘿,也去一下QQ,看看有没有好有上线,一但找到,我就要高谈阔论一番了。有时,我也和同学一样,上网听音乐,同学们也和我一样吧!有时,我也上网玩游戏,其中的乐趣我想也只有男同学了解吧!在这里,我和大家分享一个网站:www.xuanxuan.com这个网站大家也许知道吧,但是我觉的不错呦!

说完了娱乐与电脑的关系,当然也少不了知识与电脑的关系!

每当老师布置了难题时,我第一个想到的就是家中知识渊博的大博士——电脑 ,打开电脑,输入要查的名称,google里面就出现了许多关于这类的网站,你只要找到你所需的网站,你的问题就迎刃而解啦!还有工具性,我想老师一定会布置一些关于幻灯片的作业吧,可是你也不用着急因为“博士”一定也会呀!

电脑与人类是息息相关的,是我们的好朋友、好帮手,是我们不用钱的“秘书”,这么好的帮手在,你何不利用呢?

“智慧是真正的上帝,智慧是人脑的机能,智慧是修养的结晶,智慧是实践的产物.”每个人都能得到这种“智慧”吗?如今,时代在不断进步,科技在不断发展,在这高科技的时代里,我们必须懂得一样比智慧还聪明的东西:科技的智慧——电脑。

三年前,“电脑”这个充满神秘感的名词,我并不了解“他”,我也无缘接触过“他”。只是听别人说:“电脑相当于高级人脑!能帮助人们做许多事情:打字、编辑、绘图;上网能够查阅很多知识,开阔视野,增长见识;电脑还可以听音乐,使人心情放松……”“电脑”这个名词,从此在我的心中留下了一个永远抹不掉的烙印。我迫切地想接近“他”。

一次偶然的机会,让我揭开了电脑的面纱,让我结识了以前我一点也没碰到过,但又渴望认识的——电脑。

一天,妈妈、爸爸带我上街,我们不知不觉来到了一家电脑公司门口,并信步走进了大门。电脑公司里琳琅满目:一台台“电视机”对着我笑,“电视机”旁的“大箱子”像卫兵一样守护着它,前面的长方形“方台”上还有无数的按纽。一位大哥哥正在一台“电视机”前用双手敲击长方形“方台”。我赶快跑过去,只见随着大哥哥的手在“方台”上灵巧地按动, “电视机”屏幕上一会儿出现了一篇文章,一会儿又出现了一幅美丽的图画。“大哥哥,电视机也会写字、画图吗?”大哥哥看着我笑了:“小妹妹,这不是电视机,这叫电脑。它不但会写字、画图,还能做许多事呐!”当时我羡慕极了,决心以后也要象大哥哥那样会用电脑。这就是我和电脑的初次见面。让我想不到的是,这一认识,注定我和电脑分不开了!

升入三年级,我们学校开设了微机课,我的好奇心得到了满足。盼望已久的微机课终于与我们见面了。到了电脑室,映入眼帘的是一台台像电视机似的电脑,我激动极了。经过老师的一番讲解,我知道了:声音、图象、文字、动画、影视的组合叫多媒体;装有声卡和光驱的电脑叫多媒体电脑。我们还知道了因特网!因特网真是太神奇了,网上的世界太精彩了:游览风景名胜,领略异域风情,了解时事新闻,发表言论,购物……真是美妙极了!我突然感到:“不用出远门,便知天下事。”老师让我们认识了显示屏、主机、键盘、鼠标;指导我们练指法、打字、编程……每次的微机课总是那么快就过去了,每次我们总是要被老师“赶出”微机室……

我对电脑更痴迷了,白天想的是电脑,晚上睡觉梦见的也是电脑。我十分想拥有一台属于自己的电脑!便和爸爸、妈妈商量给我买一台电脑。爸爸、妈妈见电脑对我的学习有一定帮助,决定给我买。我的愿望就要实现了!我高兴得跳起来!这是我从未有过的高兴。但是,爸爸、妈妈也给我约法三章:不准我玩游戏;用电脑的时间不准连续超过30分钟;学习成绩不准下降;不准……如有违规,就停止使用电脑一个星期!为达到拥有电脑的目的,我爽快地答应了!

一个星期六,爸爸、妈妈、表哥陪我去买电脑。因为表哥稍懂一些电脑,所以我特意请他给我参谋参谋!表哥说:“现在买兼容机好一点,因为兼容机可以根据你自己的需要配置。将来内存不够了,或者更新换代时,还可以升级呢!”在他的建议下,我们一致同意买兼容机。到了电脑城,我们请了一个电脑专家帮我们配电脑。营业员为我安装电脑时,我仿佛还在做梦:这就是我日思夜想的电脑吗?它就要属于我了吗?把电脑抬回家,安装好后,我马上动手操作起来:先上网游览一下吧!点击“我的连接”,打开“我的向导”,呵!网页像天上的星星一样多,网上内容真是无奇不有!我好像徜徉在知识的海洋里!然后我又参观了“我的电脑”……我不由得感叹:电脑,你可真神奇!

我越来越爱电脑了,常常上网查资料、写作文、编小报……电脑对我来说,就像一个密不可分的朋友!自从迷上了电脑,迷上了上网,我便整日陷在“温酒吧”(Windos 98)中不能自拔,和各式各样的图标作伴,和数不清的“伊妹儿”为友,听着MP3上网聊天成了每天的必修课。在电脑中我学到了不少知识。总而言之,我是彻底地被这个好朋友给“网”住了。

有了电脑,我的学习兴趣更加浓厚,我的知识更加丰富,我的视野更加广阔,我不由得慨叹:人类必须学习电脑,掌握高科技的按钮,迎接新的挑战!否则你将会被这竞争的世界淘汰!我相信在不久的将来,电脑的普及将成为现实!拥有了电脑,掌握了电脑,一定会为你增添无穷的“快乐”!

电脑,你这个“坏”东西!“坏”得让我为你开心! “坏”得让我为你难过!“坏”得让我为你疯狂!“坏”得让我舍不得离开你!电脑,你这个“坏”朋友,让我们每天都有一个最“坏”的约会!

我坚信:利用电脑可以造就一个全新的视野,可以改变国民的传统意识——至少它已经改变了我!

我是一个14岁的中学生,但与电脑结缘已经4年多了。从认识键盘开始,由汉字输入起步,游戏曾使我入迷,电脑绘画使我如痴如醉,网页制作使我废寝忘食……自从初一进入“现代化教学示范班”(人手一台电脑,实现电脑辅助学习,网上学习),我才真正领略了电脑功能的强大,网络资源的丰富。

我学会使用电脑以后,首先排上用场的是电脑作文。以键盘为笔,以屏幕为纸,十个手指在键盘上敲击,一篇作文30多分钟就能完成。在屏幕上修改、增删更是灵活自如。把一句多余的话“剪掉”,或者在恰当的地方加上一两句画龙点睛的妙语……这一切都不留痕迹,不用重新抄写。

进入初一以后,我班的电脑全部上网了。上网以后,我读书的愿望得到了满足,在网上我找到了自己喜欢的书。《格林童话》《伊索寓言》《一千零一夜》《钢铁是怎样炼成的》《唐诗三百首》《三国演义》……我如饥似渴地读着。现在我的电子图书馆已经有上千本书了。我要成为一个电子图书的收藏家。

网上有好多的软件可以免费下载下来,不用花钱,但非常好用。我曾经下载了一个“读霸”软件。安装在电脑上,当汉字输入时能读给你听。这样在打字时可以只看要输入的文本,不用看屏幕,听着读音输入。那种感觉是一种自信,是一种自豪。

有一个星期六的下午,我上网后,进入了一个“趣味游戏”,上面有好多游戏软件,说真的打游戏才过瘾呢。不过老师和父母都对我看的很紧,我不能常打。何不趁周六下午失去监督之时,下载一个最好的游戏软件,玩一玩呢?马上动手,不到5分钟一个游戏软件下载完了,我迫不及待地打开一看,忽然显示屏黑了,我知道大事不好了。我赶忙去请微机专家邵老师(我们称我们的微机老师为微机专家),这才明白。这是硬盘炸弹,在网上很常见。硬盘坏了,我的头也耷拉了下来,真是一次教训啊!只好请电脑公司的人来给我换,这使我损失很大,不仅几天不能开电脑,还花去500元“换件费”。从此以后,再进入“趣味游戏”或下载软件,我都非常小心。

网上,好东西很多,坏东西也很多。前天,我的电脑不知怎么搞的,上够了网,打开“我的电脑”。一下子发现C、D、E盘共享了。再打开Word文档,打一段文字,不能正常保存了。我就找来那个经常动别人电脑的“黑星”(我班的一个同学)来问。他硬说不关他的事。

我又去请教我们的“微机专家”,问他是怎么回事。他的回答让我大吃一惊。染上了“木马”病毒。我听说这是一种很厉害的病毒。

我在网上下载了一个专杀“木马”病毒的软件。但杀除了“木马”病毒以后,有些文件打不开了,网上有些图片也显示不出来了。我决定格式化硬盘,之后重新装上Windows XP,这是一种最新的操作系统。我花了整整一个星期天的时间才把电脑重装和调试好。

我在想,是什么人制造这些病毒呢?他们又为什么制造病毒呢?听老师说是“黑客”们为了显示自己本领的高强而制造的。我对这些“黑客”简直是恨之入骨。我发誓将来要做一个电脑专家,首先要制造一个“万能”杀毒软件,把电脑中所有的病毒一扫而光。

我与电脑已经结缘,电脑已成为我亲密的朋友。我不知道将来我干什么,但我知道我的事业将与电脑联系在一起。

求一篇关于计算机病毒的论文!

随着计算机技术的飞速发展和计算机应用的日益普及,目前计算机病毒几乎已经遍及社会的各个领域,近乎家喻户晓,只要接触过计算机的都能碰上它。你说它有多恐怖,也不是。但它总也挥之不去,伴随着计算机的发展,给计算机系统带来了巨大的破坏和潜在的威胁。因此,为了确保计算机系统的安全及网络信息的安全,研究对付计算机病毒的措施已刻不容缓同时计算机病毒也在不断地推陈出新。目前,病毒已成为困扰计算机系统安全和网络发展的重要问题,各行各业中的管理部门更是要增强计算机病毒的防范意识,最大限度地减少计算机病毒所带来的危害本文将通过我切身对计算机病毒的经历来阐述本人对计算机病 毒学的认识,结合参考文献加深对计算机病毒学的理解,以达到对计算机病毒能够防患于未然及普及这方面知识

关键词:计算机病毒 安全 防范

计算机病毒的主要来源:

1.搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。

  2.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。

3.旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。

4.用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。

计算机病毒的类型及特点:

归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。

计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒,产生了以下几种主要病毒:

(一)系统病毒。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。

(二)蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。

(三)木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的现在这两种类型都越来越趋向于整合了。

(四)脚本病毒。脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,

(五)宏病毒。其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。

(六)后门病毒。后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。

(七)病毒种植程序病毒。这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。

(八)破坏性程序病毒。破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。

(九)玩笑病毒。玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,实病毒并没有对用户电脑进行任何破坏。

(十)捆绑机病毒。捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。

必然,随着信息技术的日后不断发达,肯 定会产生新型的病毒。毕竟,我们知道,魔高一尺,道高一丈。本人 接触到计算机是初中那会, 伴随着计算机的认识也知道有计算机病毒 这玩意。真正受到病毒的破坏是 04 年,那时使用的是腾讯 QQ 聊天 工具,当时由于初步接触网络,防范意识相当薄弱,也可以说根本毫 无这病毒防患这方面的知识。当时病毒是通过 QQ 上的好友发送一张 图片。这时,只要你点击接受。那大小几十 KB 的文件就自动在你机 器后台执行。盗取上网帐号,造成财产的损失。然后,伴随的还有计 算机的运行缓慢等等一系列病后遗症。当时,深受其害的我,就开始 着手去关注这方面的知识。 现在回想起来, 其实那时的那病毒很简单, 防患起来更加容易。也许,这就是时间的魔力。 07 年,震惊国内的熊猫烧香病毒爆发。那时很清晰的记得正 值夏季。酷暑下,全国几百万受感染的计算机用户可谓是深受其害。 当然,我也正切身感受到了此病毒的危害。可爱却可恨的熊猫手持三 根燃烧的香做拜姿于桌面每个图标处。整个系统运行的极其缓慢。对 于我这种普通的网民而言危害到此为止。可是,对于众多商业用户及企事业单位用户就非常之杀伤了。造成了巨大财产损失。 因此,我更加去关注了并简单学习了计算机病毒这方面的知 识。

通过对这方面的兴趣爱好,我了解到,本人所遭受的病毒只 是计算机病毒传播途径的其中一种:通过网络 这种传染扩散极快, 能在很短时间内传遍网络上的机器。 随着 Internet 的风靡,给病毒的传播又增加了新的途径,它的发 展使病毒可能成为灾难, 病毒的传播更迅速, 反病毒的任务更加艰巨。 Internet 带来两种不同的安全威胁,一种威胁来自文件下载,这些被 浏览的或是被下载的文件可能存在病毒。另一种威胁来自电子邮件。 大多数 Internet 邮件系统提供了在网络间传送附带格式化文档邮件的 功能,因此,遭受病毒的文档或文件就可能通过网关和邮件服务器涌 入企业网络。网络使用的简易性和开放性使得这种威胁越来越严重。 现在,我们还知道计算机病毒传播的途径还有以下几种:通过 软盘 通过使用外界被感染的软盘, 例如, 不同渠道来的系统盘、 来历不 明的软件、 游戏盘等是最普遍的传染途径。 由于使用带有病毒的软盘, 使机器感染病毒发病, 并传染给未被感染的“干净”的软盘。大量的软 盘交换, 合法或非法的程序拷贝, 不加控制地随便在机器上使用各种 软件造成了病毒感染、泛滥蔓延的温床。 通过硬盘传染也是重要的渠道, 由于带有病毒机器移到其它地方使 用、维修等, 将干净的软盘传染并再扩散。 通过光盘 因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可 能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒 不能清除。以谋利为目的非法盗版软件的制作过程中,不可能为病毒 防护担负专门责任, 也决不会有真正可靠可行的技术保障避免病毒的 传入、传染、流行和扩散。当前,盗版光盘的泛滥给病毒的传播带来 了很大的便利。

 其次,我了解到病毒是 木马在计算机领域中,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。

所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。

所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。

从木马的发展来看,基本上可以分为两个阶段。

最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。

而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。所以木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。

鉴于此,我总结了一下几点需要注意的:

1. 建立良好的安全习惯 例如:对一些来历不明的邮件及附件不要打开,不要上一些不太 了解的网站、不要执行从 Internet 下载后未经杀毒处理的软件等, 这些必要的习惯会使您的计算机更安全。

2. 关闭或删除系统中不需要的服务 默认情况下,许多操作系统会安装一些辅助服务,如 FTP 客户 端、Telnet 和 Web 服务器。这些服务为攻击者提供了方便,而又 对用户没有太大用处, 如果删除它们, 就能大大减少被攻击的可能性。

3. 经常升级安全补丁 据统计,有 80%的网络病毒是通过系统安全漏洞进行传播的, 象蠕虫王、冲击波、震荡波等,所以我们应该定期到微软网站去下载 最新的安全补丁,以防范未然。

4. 使用复杂的密码 有许多网络病毒就是通过猜测简单密码的方式攻击系统的, 因此 使用复杂的密码,将会大大提高计算机的安全系数。

5. 迅速隔离受感染的计算机 当您的计算机发现病毒或异常时应立刻断网, 以防止计算机受到 更多的感染,或者成为传播源,再次感染其它计算机。

6. 了解一些病毒知识 这样就可以及时发现新病毒并采取相应措施, 在关键时刻使自己 的计算机免受病毒破坏。如果能了解一些注册表知识,就可以定期看 一看注册表的自启动项是否有可疑键值;如果了解一些内存知识,就 可以经常看看内存中是否有可疑程序。

7. 最好安装专业的杀毒软件进行全面监控 在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济 的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将 一些主要监控经常打开(如邮件监控)、 内存监控等、 遇到问题要上报, 这样才能真正保障计算机的安全。

8. 用户还应该安装个人防火墙软件进行防黑 由于网络的发展,用户电脑面临的黑客攻击问题也越来越严 重,许多网络病毒都采用了黑客的方法来攻击用户电脑,因此,用户 还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效 地防止网络上的黑客攻击。

小结:

四、结束语

通过上文本人结合自身于计算机使用经历,感怀计算机病小结毒。这就是信息技术的发展所带来的切身感受。继而得知以后的路还 很长,我们必须不断努力学习,不断与计算机病毒做斗争。相信未来 的计算机病毒会更加厉害,防不胜防。但是,更加相信邪不胜正,总 有解决它的办法。尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代速度也非常之快,我们不要掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。

我的电脑中了木马病毒,求救!!!

启动想查找可疑启动项。搜索相关信息。

光盘启动下(多数的盗版系统安装盘都有WindowsPE,可用它来启动,或用杀软的启动光盘启)用最新版本杀毒软件查杀电脑(最好是最新版本),或按查到的相关信息删除病毒文件。

把驱动器根目录下的所有Autorun.inf文件全部删除,并删除可疑的exe文件——如果有的话(现在的autorun病毒太多了。)

从硬盘启动计算机,,删除病毒的启动项。升级到最新版本再查杀一遍病毒。

我的电脑中了木马病毒

木马小常识

特洛伊木马(以下简称木马),英文叫做“Trojan house”,其名称取自希腊神话的特洛伊木马记,它是一种基于远程控制的黑客工具。在黑客进行的各种攻击行为中,木马都起到了开路先锋的作用。

一、木马的危害

相信木马对于众多网民来说不算陌生。它是一种远程控制工具,以简便、易行、有效而深受广大黑客青睐。一台电脑一旦中上木马,它就变成了一台傀儡机,对方可以在你的电脑上上传下载文件,偷窥你的私人文件,偷取你的各种密码及口令信息……中了木马你的一切秘密都将暴露在别人面前,隐私?不复存在!

木马在黑客入侵中也是一种不可缺少的工具。就在去年的10月28日,一个黑客入侵了美国微软的门户网站,而网站的一些内部信息则是被一种叫做QAZ的木马传出去的。就是这小小的QAZ让庞大的微软丢尽了颜面!

广大网民比较熟悉的木马当数国产软件冰河了。冰河是由黄鑫开发的免费软件,冰河面世后,以它简单的操作方法和强大的控制能力令人胆寒,可以说是达到了谈“冰”色变的地步。

二、木马原理

特洛伊木马属于客户/服务模式。它分为两大部分,即客户端和服务端。其原理是一台主机提供服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行监听。如果有客户机向服务器的这一端口提出连接请求,服务器上的相应程序就会自动运行,来应答客户机的请求。这个程序被称为守护进程。以大名鼎鼎的木马冰河为例,被控制端可视为一台服务器,控制端则是一台客户机,服务端程序G_Server.exe是守护进程,G_Client.exe是客户端应用程序。

为进一步了解木马,我们来看看它们的隐藏方式,木马隐藏方法主要有以下几种:

1.)在任务栏里隐藏

这是最基本的。如果在windows的任务来历出现一个莫名其妙的图标,傻子都会明白怎么回事。在VB中,只要把form的Viseble属性设置为False,ShowInTaskBar设为False程序就不会出现在任务栏里了。

2.)在任务管理器里隐藏

查看正在运行的进程最简单的方法就是按下ctrl+alt+del时出现的任务管理器。如果你按下ctrl+alt+del后可以看见一个木马程序在运行,那么这肯定不是什么好的木马。所以,木马千方百计的伪装自己,使自己不出现在任务管理器里。木马发现把自己设为“系统服务”就可以轻松的骗过去。因此希望通过按ctrl+alt+del发现木马是不大现实的。

3.)端口

一台机器由65536个端口,你会注意这么多端口么?而木马就很注意你的端口。如果你稍微留意一下,不难发现,大多数木马使用的端口在1024以上,而且呈越来越大的趋势。当然也有占用1024以下端口的木马。但这些端口是常用端口,占用这些端口可能会造成系统不正常。这样的话,木马就会很容易暴露。也许你知道一些木马占用的端口,你或许会经常扫描这些端口,但现在的木马都提供端口修改功能,你有时间扫描65536个端口么?

4.)木马的加载方式隐蔽

木马加载的方式可以说千奇百怪,无奇不有。但殊途同归,都为了达到一个共同的目的,那就是使你运行木马的服务端程序。如果木马不加任何伪装。就告诉你这是木马,你会运行它才怪呢。而随着网站互动化进程的不断进步,越来越多的东西可以成为木马的传播介质,JavaScript、VBScript、ActiveX、XLM……..几乎www每一个新功能都会导致木马的快速进化。

5.)木马的命名

木马服务端程序的命名也有很大的学问。如果你不做任何修改的话,就使用原来的名字。谁不知道这是个木马程序呢?所以木马的命名也是千奇百怪。不过大多是改为和系统文件名差不多的名字,如果你对系统文件不够了解,那可就危险了。例如有的木马把名字改为window.exe,如果不告诉你这是木马的话,你敢删除么?还有的就是更改一些后缀名,比如把dll改为dl等,你不仔细看的话,你会发现么?

6.)最新隐身技术

目前,除了以上所常用的隐身技术,又出现了一种更新、更隐蔽的方法。那就是修改虚拟设备驱动程序(vxd)或修改动态连接库(DLL)。这种方法与一般方法不同,它基本上摆脱了原有的木马模式—监听端口,而采用替代系统功能的方法(改写vxd或DLL文件),木马会将修改后的DLL替换系统已知的DLL,并对所有的函数调用进行过滤。对于常用的调用,使用函数转发器直接转发给被替换的系统DLL,对于一些事先约定好的特种情况,DLL会执行一些相应的操作。实际上这样的木马多只是使用DLL进行监听,一旦发现控制端的连接请求就激活自身,绑在一个进程上进行正常的木马操作。这样做的好处是没有增加新的文件,不需要打开新的端口,没有新的进程,使用常规的方法监测不到它,在正常运行时木马几乎没有任何症状,而一旦木马的控制端向被控制端发出特定的信息后,隐藏的程序就立即开始运作。

三、木马防范工具

防范木马可以使用防火墙软件和各种反黑软件,用它们筑起网上的马其诺防线,上网会安全许多。

网上防火墙软件很多,推荐使用“天网防火墙个人版”。它是一款完全的免费的软件,安装成功后,它就变成一面盾牌图表缩小到任务来的系统托盘里,并时刻监视黑客的一举一动,当有黑客入侵时,它就会自动报警,并显示入侵者的IP地址。

用鼠标双击盾牌图标,就会弹出天网的控制台,控制台上有“普通设置”、“高级设置”、“安全设置”、“检测”和“关于”五个标签。单击“普通设置”标签,会看到有局域网安全设置和互联网安全设置两个窗口。我们可以通过拖动滑块来分别设置他们的安全级别等级。在此建议普通用户选择“中”(关闭了所有的TCP端口服务,但UDP端口服务还开放着,别人无法通过端口的漏洞来入侵,它阻挡了几乎所有的蓝屏攻击和信息泄漏问题,并且不会影响普通网络软件的使用)

在控制台上点“高级设置”就可以手工选择是否取消“与网络连接”“ICMP”、“IGMP”、“TCP监听”、“UDP监听”和“NETBIOS”这几个选项。如果上网后有人想连接你的电脑,天网防火墙会将其自动拦截,并告警提示,同时在控制台的“安全纪录”里会将连接者的IP,协议,来源端口,防火墙采取的操作,时间记录等攻击信息显示出来。

在控制台的“检测”、“关于”标签里主要有安全漏洞的说明,防火墙软件的版本号、注册人的号码等信息。如果你受到攻击想立刻断开网络,点一下控制台上的“停”就可以了。

四、木马的查杀

木马的查杀,可以采用自动和手动两种方式。最简单的删除木马的方法是安装杀毒软件(自动),现在很多杀毒软件能删除网络最猖獗的木马,建议安装金山毒霸或安全之星XP,它们在查杀木马方面很有一套!

由于杀毒软件的升级多数情况下慢于木马的出现,因此学会手工查杀非常必要。方法是:

1.)检查注册表

看HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curren Version和HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion下,所有以“Run”开头的键值名,其下有没有可疑的文件名。如果有,就需要删除相应的键值,再删除相应的应用程序。

2.)检查启动组

木马们如果隐藏在启动组虽然不是十分隐蔽,但这里的确是自动加载运行的好场所,因此还是有木马喜欢在这里驻留的。启动组对应的文件夹为:C:\windows\start menu\programs\startup,在注册表中的位置:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell

Folders Startup="C:\windows\start menu\programs\startup"。要注意经常检查这两个地方哦!

3.)Win.ini以及System.ini也是木马们喜欢的隐蔽场所,要注意这些地方

比方说,Win.ini的[Windows]小节下的load和run后面在正常情况下是没有跟什么程序的,如果有了那就要小心了,看看是什么;在System.ini的[boot]小节的Shell=Explorer.exe后面也是加载木马的好场所,因此也要注意这里了。当你看到变成这样:Shell=Explorer.exe wind0ws.exe,请注意那个wind0ws.exe很有可能就是木马服务端程序!赶快检查吧。

4.)对于下面所列文件也要勤加检查,木马们也很可能隐藏在那里

C:\windows\winstart.bat、C:\windows\wininit.ini、Autoexec.bat。

5.)如果是EXE文件启动,那么运行这个程序,看木马是否被装入内存,端口是否打开。如果是的话,则说明要么是该文件启动木马程序,要么是该文件捆绑了木马程序,只好再找一个这样的程序,重新安装一下了。

6.)万变不离其宗,木马启动都有一个方式,它只是在一个特定的情况下启动

所以,平时多注意一下你的端口,查看一下正在运行的程序,用此来监测大部分木马应该没问题的。

电脑木马病毒

"一般情况下,电脑中毒或者中木马或者病毒之后,木马病毒都会破坏系统的,一般杀毒软件是不能解决这些问题的,推荐你使用金山网盾或者金山急救箱等系统修复工具对系统进行修复,我就是这样解决问题的。

建议你最佳解决方案

第一步:下载金山互联网安全组合套装2011【百度搜索 金山互联网安全组合套装2011】 选择下载

第二步 安装完以后,打开金山网盾,点击主界面右侧的【一键修复】的按钮,可以杀掉正在运行的病毒和系统错误。

第三步 用金山毒霸2011 全盘杀毒 或者使用金山卫士的木马查杀 进行全盘查杀

另外,一般木马病毒都会有一些插件释放,可以使用插件清理工具,金山卫士里的插件清理工具就很好用。

注意,360会拦截金山网盾安装,如果你有360,请先先卸载360安全卫士,毒霸2011互联网套装中金山卫士可以完全替代360安全卫士"

以病毒为话题写作文?

病毒可以算作某种疾病。 [作文课堂]2009最热素材:甲型H1N1流感

背景概况

2009年3月,墨西哥和美国等先后发生甲型H1N1流感,其病毒为A型流感病毒,H1N1亚型猪流感病毒毒株,该毒株包含有猪流感、禽流感和人流感三种流感病毒的基因片断,是一种新型猪流感病毒,可以人传染人。

观点罗列

1、人类不能善待动物,恶劣的饲养环境为病毒的生长和变异提供了机会。人类不爱护环境和滥用抗生素 。

2、人类对自然的掠夺破坏越来越厉害。研究证明,66%的传染病病是从动物身上传播而来。

3、病毒加快变异论:病毒变异性的加快与“物种障碍”的跨越加快,使人类面临的危险越来越大。

4、病毒比人类更具有智慧论:病毒不断寻找人类的弱点,加以利用。人类与病毒的持续战斗,病毒战斗力越来越强大。

5、全球公共卫生预防机制应该趋于更加完善,科学预防需要全球合作,科技发展需要大力尊重自然。

6、气候变化论:气候变化促进动物传染病的发生与传播。全球气候变化肯定会促生部分细菌发生变化,这样,人类的危险不单单就是宏观上的,微观世界也在酝酿着病变。

集中讨论点关键词

人与自然 自然环境 环境保护 人类危机 全球问题 公共卫生 反省意识

生物病毒 生态掠夺 人为阴谋 生命代价 和谐契合

【焦点解读】

人类正在改变着地球,而这些改变的背后却引发了良性质变和危险隐患。随着时间的迁移,有了许多新的疾病和名词, “非典”、“禽流感” 、“甲型H1N1”流感这些看似陌生却又如此熟悉的病菌像一阵飓风骤然降临,而这一切正在改变着我们。

这一社会焦点是值得我们的重点关注。它关涉着“人与自然” 、 “全球问题”、 “公共卫生”、 “生态保护” 、“环境”、“危机”、 “反省”、 “灾难”、“珍惜”、 “尊重”、“震撼”、 “生命”、“合作”、 “和谐”等话题,而这写话题也是我们高考所关注的。

[运用实例]

话题1 人与自然

自然,是动植物的栖息地,是生命的起源,是我们的一切的源泉。

人类诞生于天地之间,生存于大自然之中。集灵气与采万精华的我们勇敢地从洪荒时代走到了文明的世纪。

人与自然存在着莫大的关系。在自然中,人类的智慧创造了经济的奇迹,而无知与贪婪却留下了可怕的后果。现在的地球已经发出了痛苦的呻吟:环境污染,生态恶化,病毒横行。这一切是值得我们的深思。03年的非典、04年禽流感、今天的甲型流感无不让我们深思人类应如何对待大自然?人类该怎样与自然和谐共处呢?

也许是一个简单的答案:善待自然和谐相处。善待万物,就象善待我们的朋友;拯救地球,就是拯救我们的家园!人与自然相通相依,协调一致,和谐共处,是人与自然和谐共处的主要思想。

话题2 灾难

面对“甲型H1N1流感”的到来,也许我们想到一个灰色的词“灾难”。其实我们已经经受了无数的灾难了。厄尔尼诺、温室效应、全球气候变暖、海啸、非典、还有现在的甲型流感,这里的每一场灾难无不伤痛着人类的脆弱的神经。而这一切究竟缘何。

也许是自然对人类的惩罚,也许是地球对人类的惩罚,到底是什么,为什么会有这么多的灾难,我们在思索着。人类进入工业时代后,掠夺性地开采,工业污染严重,全球温室效应明显,人类的进步是建立在掠夺自然的基础之上;任意残杀其他物种,北冰洋的海豹被剥皮,海洋里的蓝鲸被宰杀,山林里的稀有物种被烹饪等等,人类的食欲是建立在残杀生灵的基础之上。简单地总结,境破坏,生态失衡,灾难就频发。

低下头吧,高傲的人类将目光放的长远些吧;咽下涎吧贪吃的人类将口味放的平常些吧,不然,人类只能自己承担地球的惩罚——频发的灾难。

话题3 反省

反省是人类不断进步的思源。而缺乏自我反省是人类的共同弱点,不仅限于对大自然的傲慢,更主要的是总有理由为自己的过失开脱责任。

气候异常,三废严重,恶疾流行,灾害频仍,因工业和现代社会生活方式诱发的环境恶化问题,已成为当前世界性的热门话题和共同难题。当人们纷纷行动起来,就事论事地解决各种具体的环保问题的时候, 人类需要真正反省自己了。因为对大自然的傲慢,环境污染破坏已促成了更多的菌体变异。人类的自我中心主义,漠视自然的盲动行为,已经成为了悬在人类头上的达摩克利斯之剑,还有多少病毒将要变异?人类还要尝试多少自食其果?这一切在告诉我们,必须静下思维来,认认真真地反省了,反省人与自然的关系,反省自然环境的问题,反省工业与自然的关系,反省人类自身的弱点等等。

从根本的内容,根本的原因,根本的关系上,我们去反省,也是对人类哲学及我们的人性本质思考。

话题4 生命

生命是宝贵的,地球上的无数形式的生命都是宝贵的。地球上的生命又都有着各种千丝万缕的联系,生命的彼此关联又都造就了世界的多彩。

丰富多彩的地球世界,又时时刻刻充满了各种因素的威胁与危机,而这些威胁与危机动辄就是生命的毁灭。历史上的“西班牙流感”夺走40000—50000人的生命;“亚洲流感”使全球至少100万人死于这场灾难;“香港流感” 至少波及世界55个国家和地区,造成全球150万-200万人死亡。现代医学的进步依然挽救不了03年的非典的900多人的生命。在微生物加快变异的今天,人类的生命显得异常的脆弱,而这个脆弱又何尝不是破坏其他生命的折射呢?

生命是需要和谐相联的,生命是需要和谐共处的。

话题5 公共卫生

公共卫生不是小事,是关切环保的要事,是关切民生的大事。努力营造洁净公共卫生的环境,为人民群众的健康和经济发展筑起一道安全的屏障。

环境卫生直接关乎人的健康,关乎民生。要小康,首先要健康;健康是最大的财富。环境越洁净卫生,危害人类健康的病毒、病菌就越没有生存的土壤和活动的空间;反之,它则滋生蔓延、张牙舞爪、凶相毕露,对人类构成严重的威胁。像当年猖獗一时的非典病毒,能肯定的是一定的环境为其大行其道提供了“气候”。生活小事随地吐痰、随地便溺、随倒垃圾等的顽症劣习,我们一定搞好教育,搞好宣传,搞好监督,从基础抓起。

公共卫生是精神文明建设的重要内容,是爱国、爱家、爱己的体现,是富国强民的基础。

流感危机及公共卫生

一只蝴蝶在巴西扇动翅膀,有可能在美国的得克萨斯州引起一场龙卷风,这一效应与我们今天所面对的甲型H1N1流感疫情何其相似———如何不让一个“猪、狗、鸡、鸭、鹅”的病毒所代表的非安全性因素击溃、破坏我们社会的发展成果,或击溃我们“全球化”的文明建构,已经变得如此迫切。

公共卫生是关系到一国或一个地区人民大众健康的公共事业。公共卫生的具体内容包括对重大疾病尤其是传染病的预防、监控和医治;对食品、药品、公共环境卫生的监督管制,以及相关的卫生宣传、健康教育、免疫接种等。例如对SARS的控制预防治疗属于典型的公共卫生职能范畴。

我的电脑内存中了木马怎么办.

进入安全模式,在安全模式下进行病毒查杀,然后在安全模式下试用优化大师对你的IE缓存和流氓软件进行清理。如果在安全模式下还无法清除内存病毒的话只能从新做系统了。

什么是“木马病毒”,它对电脑有哪些影响?

木马(Trojan)这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。

“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。“木马”与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性;“木马”则完全相反,木马要达到的是“偷窃”性的远程控制,如果没有很强的隐蔽性的话,那就是“毫无价值”的。

它是指通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了! 木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。

随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。

木马的种类

1、普通的以单独EXE文件执行的木马

2、进程插入式木马

3、Rootkit类

4、其他

木马和病毒都是一种人为的程序,都属于电脑病毒,为什么木马要单独提出来说内?大家都知道以前的电脑病毒的作用,其实完全就是为了搞破坏,破坏电脑里的资料数据,除了破坏之外其它无非就是有些病毒制造者为了达到某些目的而进行的威慑和敲诈勒索的作用,或为了炫耀自己的技术. "木马"不一样,木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等,如盗窃管理员密码-子网密码搞破坏,或者好玩,偷窃上网密码用于它用,游戏帐号,股票帐号,甚至网上银行帐户等.达到偷窥别人隐私和得到经济利益的目的.所以木马的作用比早期的电脑病毒更加有用.更能够直接达到使用者的目的!导致许多别有用心的程序开发者大量的编写这类带有偷窃和监视别人电脑的侵入性程序,这就是目前网上大量木马泛滥成灾的原因.鉴于木马的这些巨大危害性和它与早期病毒的作用性质不一样,所以木马虽然属于病毒中的一类,但是要单独的从病毒类型中间剥离出来.独立的称之为"木马"程序.

一般来说一种杀毒软件程序,它的木马专杀程序能够查杀某某木马的话,那么它自己的普通杀毒程序也当然能够杀掉这种木马,因为在木马泛滥的今天,为木马单独设计一个专门的木马查杀工具,那是能提高该杀毒软件的产品档次的,对其声誉也大大的有益,实际上一般的普通杀毒软件里都包含了对木马的查杀功能.如果现在大家说某某杀毒软件没有木马专杀的程序,那这家杀毒软件厂商自己也好像有点过意不去,即使它的普通杀毒软件里当然的有杀除木马的功能.

还有一点就是,把查杀木马程序单独剥离出来,可以提高查杀效率,现在很多杀毒软件里的木马专杀程序只对木马进行查杀,不去检查普通病毒库里的病毒代码,也就是说当用户运行木马专杀程序的时候,程序只调用木马代码库里的数据,而不调用病毒代码库里的数据,大大提高木马查杀速度.我们知道查杀普通病毒的速度是比较慢的,因为现在有太多太多的病毒.每个文件要经过几万条木马代码的检验,然后再加上已知的差不多有近10万个病毒代码的检验,那速度岂不是很慢了.省去普通病毒代码检验,是不是就提高了效率,提高了速度内? 也就是说现在好多杀毒软件自带的木马专杀程序只查杀木马而一般不去查杀病毒,但是它自身的普通病毒查杀程序既查杀病毒又查杀木马!

如何防御木马病毒?

木马查杀(查杀软件很多,有些病毒软件都能杀木马)

防火墙(分硬件和软件)家里面的就用软件好了

如果是公司或其他地方就硬件和软件一起用

基本能防御大部分木马,但是现在的软件都不是万能的,是不?还要学点专业知识,有了这些,你的电脑就安全多了

现在高手也很多,只要你不随便访问来历不明的网站,使用来历不明的软件(很多盗版或破解软件都带木马,这个看你自己经验去区分),如果你都做到了,木马,病毒。就不容易进入你的电脑了。

如何删除木马病毒 ?

可以下载卡巴斯基(建议先卸载其他杀毒软件)绿鹰PC万能精灵

也可以下载瑞星杀毒软件(建议先卸载其他杀毒软件)

卡巴斯基搜索下就可以找到下载,其授权key到这里下载:http://iask.sina.com.cn/ishare/download.php?fileid=379586

绿鹰PC万能精灵http://iask.sina.com.cn/ishare/download.php?fileid=335597

瑞星杀毒2008 http://go.rising.com.cn/download/index.htm

他的sn: Ew7S5NLyptbybbpt

1、禁用系统还原(Windows Me/XP)

如果您运行的是 Windows Me 或 Windows XP,建议您暂时关闭“系统还原”。此功能默认情况下是启用的,一旦计算机中的文件被破坏,Windows 可使用该功能将其还原。如果病毒、蠕虫或特洛伊木马感染了计算机,则系统还原功能会在该计算机上备份病毒、蠕虫或特洛伊木马。

Windows 禁止包括防病毒程序在内的外部程序修改系统还原。因此,防病毒程序或工具无法删除 System Restore 文件夹中的威胁。这样,系统还原就可能将受感染文件还原到计算机上,即使您已经清除了所有其他位置的受感染文件。

此外,病毒扫描可能还会检测到 System Restore 文件夹中的威胁,即使您已将该威胁删除。

注意:蠕虫移除干净后,请按照上述文章所述恢复系统还原的设置。

2、将计算机重启到安全模式或者 VGA 模式

关闭计算机,等待至少 30 秒钟后重新启动到安全模式或者 VGA 模式

Windows 95/98/Me/2000/XP 用户:将计算机重启到安全模式。所有 Windows 32-bit 作系统,除了Windows NT,可以被重启到安全模式。更多信息请参阅文档 如何以安全模式启动计算机 。

Windows NT 4 用户:将计算机重启到 VGA 模式。

扫描和删除受感染文件启动防病毒程序,并确保已将其配置为扫描所有文件。运行完整的系统扫描。如果检测到任何文件被 Download.Trojan 感染,请单击“删除”。如有必要,清除 Internet Explorer 历史和文件。如果该程序是在 Temporary Internet Files 文件夹中的压缩文件内检测到的,请执行以下步骤:

启动 Internet Explorer。单击“工具”“Internet 选项”。单击“常规”选项卡“Internet 临时文件”部分中,单击“删除文件”,然后在出现提示后单击“确定”。在“历史”部分,单击“清除历史”,然后在出现提示后单击“是”。

3、关于病毒的危害,Download.Trojan会 执行以下作:

进入其作者创建的特定网站或 FTP 站点并试图下载新的特洛伊木马、病毒、蠕虫或其组件。

完成下载后,特洛伊木马程序将执行它们。

发表评论

评论列表

  • 痴者宠臣(2022-06-21 23:39:32)回复取消回复

    变和危险隐患。随着时间的迁移,有了许多新的疾病和名词, “非典”、“禽流感” 、“甲型H1N1”流感这些看似陌生却又如此熟悉的病菌像一阵飓风骤然降临,而这一切正在改变着我们。这一社会焦点是值得我们的重点关注。它关涉着“人与自然

  • 囤梦唔猫(2022-06-22 09:55:36)回复取消回复

    感病毒的基因片断,是一种新型猪流感病毒,可以人传染人。观点罗列1、人类不能善待动物,恶劣的饲养环境为病毒的生长和变异提供了机会。人类不爱护环境和滥用抗生素 。2、人类对自然的掠夺破坏越来越厉害。研究证明,66%的传染病病是从动

  • 绿邪礼忱(2022-06-22 03:23:32)回复取消回复

    害到此为止。可是,对于众多商业用户及企事业单位用户就非常之杀伤了。造成了巨大财产损失。 因此,我更加去关注了并简单学习了计算机病毒这方面的知 识。 通过对这方面的兴趣爱好,我了解到,本人所遭受的