컴퓨터 바이러스는 부팅 바이러스, 파일 바이러스, 혼합 바이러스로 나눌 수 있는 점수는 무엇입니까?

컴퓨터 바이러스는 기생 방식으로 나뉘며 부팅 바이러스, 파일 바이러스 및 혼합 바이러스로 나눌 수 있습니다. 기타 유형의 분류는

1, 바이러스별 미디어:

네트워크 바이러스: 네트워크를 통해 전파되어 네트워크의 실행 파일에 감염됩니다.

파일 바이러스: 컴퓨터의 파일을 감염시킵니다.

부트 바이러스: 부트 섹터와 하드 드라이브의 시스템 부트 섹터를 감염시킵니다.

2, 바이러스 감염 방식별 분류:

상주 바이러스: 메모리에 상주하며 항상 활성화되어 있습니다.

비거주 바이러스: 컴퓨터를 감염시킬 수 있는 기회가 있을 때만 활성화됩니다.

3, 바이러스별 위험 분류:

위험하지 않은 바이러스: 디스크 여유 공간 감소, 메모리 감소, 이미지 소리 표시 등 시스템에 영향을 주지 않습니다.

위험: 심각한 오류 발생, 프로그램 제거, 데이터 손상, 시스템에서 중요한 정보 삭제 등

동반: 파일 자체를 변경하지 않고 EXE 파일의 동반자를 생성합니다.

"웜" 유형: 네트워크를 통해 전파되어 시스템 메모리를 사용합니다.

기생형: 연습형, 비밀형, 변형형 바이러스.

확장 데이터:

컴퓨터 바이러스의 주요 특징:

1, 실행 가능성:

컴퓨터 바이러스는 다른 법적 프로그램과 동일합니다 바이러스가 실행될 때 합법적인 프로그램과 시스템의 통제권을 쟁탈하다.

컴퓨터 바이러스는 컴퓨터 내에서 실행될 때만 전염성 및 파괴와 같은 활동을 합니다. 즉, 컴퓨터 CPU 의 제어가 중요한 문제입니다. 컴퓨터가 바이러스가 있는 프로그램을 실행하지 않고 정상적인 프로그램 제어 하에 작동한다면, 이 컴퓨터는 항상 믿을 만하다.

이 컴퓨터에서 바이러스 파일의 이름을 보고, 컴퓨터 바이러스의 코드를 보고, 바이러스 코드를 인쇄하고, 바이러스 프로그램을 복사해도 바이러스에 감염되지 않습니다. 바이러스 백신 기술자는 하루 종일 이런 환경에서 일한다. 그들의 컴퓨터도 각종 컴퓨터 바이러스의 코드를 가지고 있지만, 이미 이 바이러스들을 통제하고 있다.

컴퓨터는 바이러스 프로그램을 실행하지 않으며 전체 시스템은 안전합니다. 반대로, 컴퓨터 바이러스가 컴퓨터에서 실행되면, 같은 컴퓨터 내에서 바이러스 프로그램과 정상 시스템 프로그램, 또는 어떤 바이러스가 다른 바이러스 프로그램과 시스템 제어권을 쟁탈할 때 종종 시스템 충돌이 발생하여 컴퓨터가 마비될 수 있다.

2, 파괴 가능성:

모든 컴퓨터 바이러스는 실행 프로그램이며, 이 실행 프로그램은 반드시 실행되어야 하므로, 모든 컴퓨터 바이러스에는 컴퓨터를 줄이는 * * * 같은 위험이 있습니다

동시에 컴퓨터 바이러스의 파괴는 주로 컴퓨터 바이러스 디자이너의 목적에 달려 있다. 바이러스 디자이너의 목적이 시스템의 정상적인 작동을 완전히 파괴하는 것이라면, 이 바이러스가 컴퓨터 시스템을 공격하는 결과는 상상하기 어렵다. 시스템의 일부 데이터를 파괴하거나 모든 데이터를 파괴하고 복구할 수 없게 할 수 있다.

그러나 모든 바이러스가 시스템에 극히 나쁜 손상 효과를 일으키는 것은 아닙니다. 때로는 파괴작용이 별로 없는 몇 가지 바이러스 교차 감염, 시스템 충돌 등 중대한 악과를 초래할 수도 있다.

3, 잠복성:

잠복성의 첫 번째 징후는 바이러스 프로그램이 전용 검사 프로그램을 사용하지 않고 검사할 수 없기 때문에 바이러스가 며칠, 심지어 몇 년 동안 디스크에 가만히 숨어 있을 수 있다는 것이다. 일단 시기가 무르익으면 운행 기회를 얻으면 다시 사방으로 번식하고 확산되어 계속 해를 입혀야 한다는 것이다. (알버트 아인슈타인, Northern Exposure (미국 TV 드라마), Northern Exposure (미국 TV 드라마), 성공명언 잠복성의 두 번째 표현은 컴퓨터 바이러스 내부에 트리거 조건이 충족되지 않는 경우가 많다는 것이다.

컴퓨터 바이러스는 전염을 제외하고는 아무런 파괴도 하지 않는다. 트리거 조건이 충족되면 화면에 정보, 그래픽 또는 특수 ID 를 표시하는 경우도 있고 디스크 포맷, 디스크 파일 삭제, 데이터 파일 암호화, 키보드 차단, 시스템 교착 상태 등과 같은 시스템 손상 작업을 수행하는 경우도 있습니다.

바이두 백과-컴퓨터 바이러스

바이두 백과-바이러스 특징