什么是电脑病毒

什么是电脑病毒


经常听听什么病毒,那病毒到底是怎么回事.
这个不好跟你解释 
一种恶意传播扩散,以非法获取信息为目的的软件或代码 
一种恶意传播扩散,以非法获取信息为目的的软件或代码
就象人得了病一样,安装杀毒软件就象预防针! 
一般来说,计算机病毒可分为二大类,“良性”病毒和恶性病毒。所谓“良性”病毒,是指病毒不对计算机数据进行破坏,但会造成计算机程序工作异常。有时病毒还会出来表现一番,例如:“小球(pingpang)”病毒、“台湾一号”和“维也纳”等。恶性病毒往往没有直观的表现,但会对计算机数据进行破坏,有的甚至会破坏计算机硬件,造成整个计算机瘫痪。例如:前几年流行的“米开朗基罗”、“黑色星期五”和今天的“cih系统毁灭者”病毒等均属此类。“良性”病毒一般比较容易判断,病毒发作时会尽可能地表现自己,虽然影响程序的正常运行,但重新启动后可继续工作。恶性病毒感染后一般没有异常表现,病毒会想方设法将自己隐藏得更深。一旦恶性病毒发作,等人们察觉时,已经对计算机数据或硬件造成了破坏,损失将很难挽回。?
纯数据文件不会被病毒感染,如:声音、图像、动画、文本等文件。病毒一般感染主引导区,硬盘分区表,批处理文件,可执行程序,以及word、excel文档这类非纯粹的数据文件等。?
如何来判断计算机是否被病毒感染呢?最简便且行之有效的方法当然是利用各种杀毒软件或防病毒卡来检验计算机是否染毒。应该做到定时查杀,常备不懈。如果没有配备相应的反病毒产品,则可通过如下途径初步判断计算机是否感染了病毒。?
1.程序突然工作异常。如文件打不开,word97、excel97出现“宏”警示框(用户无自编“宏”的情况下),死机等。?
2.文件大小自动发生改变。?
3.更换软盘后,列表时内容不变。?
4.检查内存,基本内存小于640k(某些机型小于639k)。?
5.windows出现异常出错信息。?
6.用与硬盘相同版本的系统盘从a驱引导后找不到硬盘。?
7.运行速度变慢。?
8.以前运行正常的程序运行时出现内存不足。?
9.系统无法启动。?
出现以上情况之一可怀疑是病毒所为,但最终确认最好是请专业反病毒公司协助。
?
病毒发作的后果?
根据病毒的不同类型和病毒编写者的不同意图,计算机病毒发作后会有不同的表现,当然其结果也大不一样。“良性”病毒发作时一般会暂时影响计算机的正常运行,搞一些恶作剧或开一个玩笑,病毒编写者为了表现自己,会让病毒显现出来。重新启动后一般即可重新工作。?
恶性病毒发作的后果与“良性”病毒有本质的区别,它会对计算机的软硬件实施破坏。与“良性”病毒不同,通常破坏时无任何迹象,在瞬间就造成毁灭性的破坏。具体的破坏方式主要有:?
1.修改数据文件,导致数据紊乱。?
2.删除可执行文件,导致系统无法正常运行。?
3.破坏cmos,导致系统无法正常启动。?
4.攻击bios,破坏bios芯片,导致硬件系统完全瘫痪。?
5.对硬盘进行破坏,表现为:?
●格式化硬盘,致使硬盘数据完全丢失。?
●写入垃圾玛,破坏部分或全部数据。
●修改硬盘分区表或引导区信息,使系统无法正常从硬盘引导。若以a盘引导,则c盘仍无法找到。?
●破坏文件分配表,造成文件数据丢失或紊乱。
?
病毒发作后的急救措施?
根据病毒发作后不同的破坏程度,可采用一些相应的急救措施来进行挽救,以使损失减到最校下面就不同的病毒破坏介绍一些较为常用的补救措施。?
1.flashbios被破坏?重写bios程序(一般需专业技术人员进行)或者更换主版。?
2.cmos被破坏   将cmos放电,然后用计算机的设置程序进行重新设置。?
3.引导区或主引导扇区被破坏?某些杀毒软件提供备份和恢复系统主引导区和引导区信息内容,用此功能进行恢复。若能找到具有相同类型硬盘、同样的分区和安装有同样的操作系统的其他计算机,可利用它进行备份,然后恢复被病毒破坏的引导区或主引导扇区。?
4.文件丢失?
若是在纯dos系统中,可利用ndd等磁盘工具进行恢复。注意,若有其他操作系统,则不能用ndd磁盘工具,否则会带来更大的破坏。?
若有备份文件,病毒对磁盘的破坏均可通过备份文件进行恢复。如果没有备份文件,有些较为复杂的操作,例如:部分文件分配表被破坏等,需专业技术人员来进行,碰到这种较为复杂的情况,请向专业反病毒公司救助。
参考资料:http://www.8da.com.cn/disp.php?aid=2481
引导型病毒是一种感染系统引导区的病毒。引导型病毒利用操作系统的引导模块物力位置固定的特点,抢占据该物理位置,获得系统控制权,而将真正的引导区内容转移或替换,待病毒程序执行后,再将控制权交给真正的引导区内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中并伺机传染、发作。由于引导型病毒多使用汇编语言编写,所以执行速度很快,用户很难察觉。
传播方式
引导型病毒通常是通过移动存储介质来传播的,用户只要在相互拷贝文件的时候注意一下,就可以减少感染引导型病毒的机会。
感染对象
引导型病毒按其寄生对象的不同又可分为两类,即MBR(主引导区)病毒、BR(引导区)病毒。MBR病毒也称为分区病毒,将病毒寄生在硬盘分区主引导程序所占据的硬盘0头0柱面第1个扇区中,典型的病毒有大麻(Stoned)、2708、INT60病毒等。BR 病毒是将病毒寄生在硬盘逻辑0扇或软盘逻辑0扇(即0面0道第1个扇区),典型的病 毒有Brain、小球病毒等。
病毒典型代表——小球病毒
小球病毒是我国发现的第一个计算机病毒,通过使用带有小球病毒的染盘启动计算机,就可以把病毒传染给计算机,再使用该计算机读取没有病毒的软盘,就又会把病毒传染给软盘。小球病毒发作时在屏幕上显示一个小球,呈正弦曲线般跳动,干扰用户的正常使用,可以说算是病毒中比较温和的一个了。
文件型病毒是主要感染可执行文件的病毒,它通常隐藏在宿主程序中,执行宿主程序时,将会先执行病毒程序再执行宿主程序。
传播方式
当宿主程序运行时,病毒程序首先运行,然后驻留在内存中,再伺机感染其它的可执行程序,达到传播的目的。
感染对象
扩展名是COM或者EXE的文件是文件型病毒感染的主要对象。
病毒典型代表——CIH
CIH病毒,别名有Win95.CIH、Spacefiller、Win32.CIH、PE_CIH,主要感染Windows95/98下的可执行文件,在Win NT中无效。其发展过程经历了v1.0,v1.1、v1.2、v1.3、v1.4总共5个版本,危害最大的是v1.2版本,此版本只在每年的4月26日发作,又称为切尔诺贝利病毒(前苏联核事故纪念日)。
CIH病毒只在Windows 95/98环境下感染发作,当运行了带毒的程序后,CIH病毒驻留内存,再运行其它.exe文件时,首先在文件中搜索“caves”字符,如果没有发现就立即传染。CIH病毒发作时硬盘数据、硬盘主引导记录、系统引导扇区、文件分配表被覆盖,造成硬盘数据特别是C盘数据丢失,并破坏部分类型的主板上的Flash BIOS导致计算机无法使用,是一种既破坏软件又破坏硬件的恶性病毒。
蠕虫病毒和一般的计算机病毒有着很大的区别,对于它,现在还没有一个成套的理论体系,但是一般认为:蠕虫病毒是一种通过网络传播的恶性病毒,它除具有病毒的一些共性外,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及与黑客技术相结合等等。蠕虫病毒主要的破坏方式是大量的复制自身,然后在网络中传播,严重的占用有限的网络资源,最终引起整个网络的瘫痪,使用户不能通过网络进行正常的工作。每一次蠕虫病毒的爆发都会给全球经济造成巨大损失,因此它的危害性是十分巨大的;有一些蠕虫病毒还具有更改用户文件、将用户文件自动当附件转发的功能,更是严重的危害到用户的系统安全。
传播方式
蠕虫病毒常见的传播方式有2种:
1.利用系统漏洞传播——蠕虫病毒利用计算机系统的设计缺陷,通过网络主动的将自己扩散出去。
2.利用电子邮件传播——蠕虫病毒将自己隐藏在电子邮件中,随电子邮件扩散到整个网络中,这也是是个人计算机被感染的主要途径。
感染对象
蠕虫病毒一般不寄生在别的程序中,而多作为一个独立的程序存在,它感染的对象是全网络中所有的计算机,并且这种感染是主动进行的,所以总是让人防不胜防。在现今全球网络高度发达的情况下,一种蠕虫病毒在几个小时之内蔓延全球并不是什么困难的事情。
病毒典型代表——震荡波
震荡波(Worm.Sasser)病毒仅感染Windows 2000,Windows XP操作系统。病毒发作时,在本地开辟后门,监听TCP 5554端口,做为FTP服务器等待远程控制命令,黑客可以通过这个端口偷窃用户机器的文件和其他信息。同时,病毒开辟128个扫描线程,以本地IP地址为基础,取随机IP地址,疯狂的试探连接445端口,试图利用windows的LSASS 中存在一个缓冲区溢出漏洞进行攻击,一旦攻击成功会导致对方机器感染此病毒并进行下一轮的传播,攻击失败也会造成对方机器的缓冲区溢出,导致对方机器程序非法操作,以及系统异常等。
宏病毒是利用软件所支持的宏命令而编写的具有复制、传染和破坏功能的宏程序,它通常寄存在文档或模板的宏中。宏病毒是一种跨平台的病毒,在Windows, OS/2, Macintosh System等操作系统中均可表现出病毒行为。宏病毒用Word Basic语言编写,Word Basic语言提供了许多系统级底层调用,如使用DOS系统命令, 调用Windows API,调用DDE或DLL等,这些操作均可对系统构成直接威胁,而Word在指令安全性、完整性上检测能力很弱,破坏系统的指令很容易被执行,所以宏病毒的危害性极大。
传播方式
用户一旦打开感染了宏病毒的文档,包含在其中的宏就会被执行,于是宏病毒就会被激活,转移到了计算机上,并将自身复制到文档或者Normal模板中,从此以后,所有被打开或者关闭的文档都会感染上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。
感染对象
宏病毒是传染数据文件的病毒,仅向WORD,EXCEL和ACCESS编制的文档进行传染,不会传染可执行文件。但是由于Office软件在全球具有广泛的用户,所以宏病毒的传播仍然十分迅速和广泛。
病毒典型代表——新爱虫
新爱虫病毒的传播主要以Word文档为主,该病毒为周期性爆发,激活病毒的条件是计算机日期为“3、6、9、12”月份,并且日期为5号时,此时病毒会改写C盘下的重要系统文件autoexec.bat,把一条删除C盘数据的命令写进去,当用户重新启动计算机时,就会发觉C盘下的所有文件已被删除,受破坏的用户的损失将不可估量。
木马病毒的名称来自于希腊神化《木马屠城记》中那只有名的木马,因此又被叫做“特洛伊木马”。完整的木马病毒程序一般由两个部分组成,一个是服务器程序,一个是控制程序,被病毒感染的计算机会自动运行服务器程序。如果你的计算机被安放了木马,就如同你的家被人偷偷的装上了后门一样,将变得毫无秘密可言。拥有控制程序的人随时可以检查你的文件,做系统管理员才能做的工作(例如格式化磁盘),你的计算机上的所有文件、程序,以及在你使用到的所有帐号、密码都会被别人轻松的窃走。
传播方式
木马程序通常通过伪装自己的方式进行传播,常见的伪装方式有:
伪装成小程序,通常会起一个很诱人的的名字,例如“FlashGet破解程序”,用户一旦运行这个程序,就中了木马
伪装成网页,网页的链接通常会起一个十分暧昧的名字,诱使用户去点击它,用户一旦点击了这个链接,就中了木马
把自己绑定在正常的程序上面,高明的黑客可以通过编程把一个正版winzip安装程序和木马编译成一个新的文件,一旦用户安装winzip程序,就会不知不觉地把木马种下去
伪装成邮件附件,邮件主题可能会是“好消息”,“你想赚钱吗?”等等,一旦你好奇的打开附件,木马就安置在了你的计算机中
感染对象
木马程序感染的对象是整台计算机。
病毒典型代表——网银大盗
网银大盗(Trojan/PSW.HidWebmon)是 2004年4月18日被江民反病毒中心率先截获的木马病毒,该木马偷取XX银行个人网上银行的帐号和密码,发送给病毒作者,给成千上万用户的资金安全带来严重威胁;紧接着,又出现了网银大盗的变种病毒,窃取的网上银行帐号和密码的范围从1家直接扩展到数十家,是木马病毒中具有严重危害性的一个。 
http://cache.baidu.com/c?word=%CA%B2%C3%B4%3B%CA%C7%3B%B5%E7%C4%D4%3B%B2%A1%B6%BE&url=http%3A//zhidao%2Ebaidu%2Ecom/question/602549%2Ehtml&b=4&a=0&user=baidu
一般来说,计算机病毒可分为二大类,“良性”病毒和恶性病毒。所谓“良性”病毒,是指病毒不对计算机数据进行破坏,但会造成计算机程序工作异常。有时病毒还会出来表现一番,例如:“小球(pingpang)”病毒、“台湾一号”和“维也纳”等。恶性病毒往往没有直观的表现,但会对计算机数据进行破坏,有的甚至会破坏计算机硬件,造成整个计算机瘫痪。例如:前几年流行的“米开朗基罗”、“黑色星期五”和今天的“cih系统毁灭者”病毒等均属此类。“良性”病毒一般比较容易判断,病毒发作时会尽可能地表现自己,虽然影响程序的正常运行,但重新启动后可继续工作。恶性病毒感染后一般没有异常表现,病毒会想方设法将自己隐藏得更深。一旦恶性病毒发作,等人们察觉时,已经对计算机数据或硬件造成了破坏,损失将很难挽回。?
纯数据文件不会被病毒感染,如:声音、图像、动画、文本等文件。病毒一般感染主引导区,硬盘分区表,批处理文件,可执行程序,以及word、excel文档这类非纯粹的数据文件等。?
如何来判断计算机是否被病毒感染呢?最简便且行之有效的方法当然是利用各种杀毒软件或防病毒卡来检验计算机是否染毒。应该做到定时查杀,常备不懈。如果没有配备相应的反病毒产品,则可通过如下途径初步判断计算机是否感染了病毒。?
1.程序突然工作异常。如文件打不开,word97、excel97出现“宏”警示框(用户无自编“宏”的情况下),死机等。?
2.文件大小自动发生改变。?
3.更换软盘后,列表时内容不变。?
4.检查内存,基本内存小于640k(某些机型小于639k)。?
5.windows出现异常出错信息。?
6.用与硬盘相同版本的系统盘从a驱引导后找不到硬盘。?
7.运行速度变慢。?
8.以前运行正常的程序运行时出现内存不足。?
9.系统无法启动。?
出现以上情况之一可怀疑是病毒所为,但最终确认最好是请专业反病毒公司协助。
?
病毒发作的后果?
根据病毒的不同类型和病毒编写者的不同意图,计算机病毒发作后会有不同的表现,当然其结果也大不一样。“良性”病毒发作时一般会暂时影响计算机的正常运行,搞一些恶作剧或开一个玩笑,病毒编写者为了表现自己,会让病毒显现出来。重新启动后一般即可重新工作。?
恶性病毒发作的后果与“良性”病毒有本质的区别,它会对计算机的软硬件实施破坏。与“良性”病毒不同,通常破坏时无任何迹象,在瞬间就造成毁灭性的破坏。具体的破坏方式主要有:?
1.修改数据文件,导致数据紊乱。?
2.删除可执行文件,导致系统无法正常运行。?
3.破坏cmos,导致系统无法正常启动。?
4.攻击bios,破坏bios芯片,导致硬件系统完全瘫痪。?
5.对硬盘进行破坏,表现为:?
●格式化硬盘,致使硬盘数据完全丢失。?
●写入垃圾玛,破坏部分或全部数据。
●修改硬盘分区表或引导区信息,使系统无法正常从硬盘引导。若以a盘引导,则c盘仍无法找到。?
●破坏文件分配表,造成文件数据丢失或紊乱。
?
病毒发作后的急救措施?
根据病毒发作后不同的破坏程度,可采用一些相应的急救措施来进行挽救,以使损失减到最校下面就不同的病毒破坏介绍一些较为常用的补救措施。?
1.flashbios被破坏?重写bios程序(一般需专业技术人员进行)或者更换主版。?
2.cmos被破坏将cmos放电,然后用计算机的设置程序进行重新设置。?
3.引导区或主引导扇区被破坏?某些杀毒软件提供备份和恢复系统主引导区和引导区信息内容,用此功能进行恢复。若能找到具有相同类型硬盘、同样的分区和安装有同样的操作系统的其他计算机,可利用它进行备份,然后恢复被病毒破坏的引导区或主引导扇区。?
4.文件丢失?
若是在纯dos系统中,可利用ndd等磁盘工具进行恢复。注意,若有其他操作系统,则不能用ndd磁盘工具,否则会带来更大的破坏。?
若有备份文件,病毒对磁盘的破坏均可通过备份文件进行恢复。如果没有备份文件,有些较为复杂的操作,例如:部分文件分配表被破坏等,需专业技术人员来进行,碰到这种较为复杂的情况,请向专业反病毒公司救助。
参考资料:http://www.8da.com.cn/disp.php?aid=2481
参考资料:百度历史回答 
脑病毒是一种计算机干扰程序,借用生物学领域的术语来表示。这种干扰程序一旦进入计算机,在一定条件下就会反复地自我复制和扩散,破坏计算机系统内存贮的数据,危及计算机系统正常工作。计算机病毒一般隐藏在游戏软件、实用程序软件包和电子邮件系统发出的告示板信息中,用户如果使用、复制携带病毒的软盘,或者通过计算机网络接收隐藏有病毒的信息时,病毒就会感染用户的电脑。由于计算机病毒是人为编制的一种特殊程序,能够搅乱、改变或摧毁电脑中的软件,所以它的危害性很大。1989年9月,“耶路撒冷”病毒使荷兰10万台电脑失灵;1989年10月,瑞士邮电系统部分电脑由于病毒侵入而瘫痪;1990年初,美国得克萨斯州一家公司由于电脑病毒,使该公司17万名职工推迟一个月才领到工资。
1988年11月2日,美国康奈尔大学的学生莫里斯将自己设计的电脑病毒侵入美军电脑系统,使6 000多台电脑瘫痪24小时,损失1亿多美元。1992年3月6日是“米开朗琪罗”病毒日,这一病毒使全球1万台电脑受袭击。据统计,北美的电脑病毒种类每4个月就翻一番。因此,对电脑病毒的防治已成为电脑发展的重要课题之一。 
电脑病毒是一种计算机干扰程序,借用生物学领域的术语来表示。这种干扰程序一旦进入计算机,在一定条件下就会反复地自我复制和扩散,破坏计算机系统内存贮的数据,危及计算机系统正常工作。计算机病毒一般隐藏在游戏软件、实用程序软件包和电子邮件系统发出的告示板信息中,用户如果使用、复制携带病毒的软盘,或者通过计算机网络接收隐藏有病毒的信息时,病毒就会感染用户的电脑。由于计算机病毒是人为编制的一种特殊程序,能够搅乱、改变或摧毁电脑中的软件,所以它的危害性很大。1989年9月,“耶路撒冷”病毒使荷兰10万台电脑失灵;1989年10月,瑞士邮电系统部分电脑由于病毒侵入而瘫痪;1990年初,美国得克萨斯州一家公司由于电脑病毒,使该公司17万名职工推迟一个月才领到工资。
1988年11月2日,美国康奈尔大学的学生莫里斯将自己设计的电脑病毒侵入美军电脑系统,使6 000多台电脑瘫痪24小时,损失1亿多美元。1992年3月6日是“米开朗琪罗”病毒日,这一病毒使全球1万台电脑受袭击。据统计,北美的电脑病毒种类每4个月就翻一番。因此,对电脑病毒的防治已成为电脑发展的重要课题之一。 
一种恶意的电脑程序,与生物病毒有很多相似性,故称其为病毒。其作用就是以隐蔽的方式侵入电脑,并伺机对电脑中的信息进得破坏、盗取、修改、删除等恶意操作……
一般来说,计算机病毒可分为二大类,“良性”病毒和恶性病毒。所谓“良性”病毒,是指病毒不对计算机数据进行破坏,但会造成计算机程序工作异常。有时病毒还会出来表现一番,例如:“小球(pingpang)”病毒、“台湾一号”和“维也纳”等。恶性病毒往往没有直观的表现,但会对计算机数据进行破坏,有的甚至会破坏计算机硬件,造成整个计算机瘫痪。例如:前几年流行的“米开朗基罗”、“黑色星期五”和今天的“cih系统毁灭者”病毒等均属此类。“良性”病毒一般比较容易判断,病毒发作时会尽可能地表现自己,虽然影响程序的正常运行,但重新启动后可继续工作。恶性病毒感染后一般没有异常表现,病毒会想方设法将自己隐藏得更深。一旦恶性病毒发作,等人们察觉时,已经对计算机数据或硬件造成了破坏,损失将很难挽回。?
纯数据文件不会被病毒感染,如:声音、图像、动画、文本等文件。病毒一般感染主引导区,硬盘分区表,批处理文件,可执行程序,以及word、excel文档这类非纯粹的数据文件等。?
如何来判断计算机是否被病毒感染呢?最简便且行之有效的方法当然是利用各种杀毒软件或防病毒卡来检验计算机是否染毒。应该做到定时查杀,常备不懈。如果没有配备相应的反病毒产品,则可通过如下途径初步判断计算机是否感染了病毒。?
1.程序突然工作异常。如文件打不开,word97、excel97出现“宏”警示框(用户无自编“宏”的情况下),死机等。?
2.文件大小自动发生改变。?
3.更换软盘后,列表时内容不变。?
4.检查内存,基本内存小于640k(某些机型小于639k)。?
5.windows出现异常出错信息。?
6.用与硬盘相同版本的系统盘从a驱引导后找不到硬盘。?
7.运行速度变慢。?
8.以前运行正常的程序运行时出现内存不足。?
9.系统无法启动。?
出现以上情况之一可怀疑是病毒所为,但最终确认最好是请专业反病毒公司协助。
?
病毒发作的后果?
根据病毒的不同类型和病毒编写者的不同意图,计算机病毒发作后会有不同的表现,当然其结果也大不一样。“良性”病毒发作时一般会暂时影响计算机的正常运行,搞一些恶作剧或开一个玩笑,病毒编写者为了表现自己,会让病毒显现出来。重新启动后一般即可重新工作。?
恶性病毒发作的后果与“良性”病毒有本质的区别,它会对计算机的软硬件实施破坏。与“良性”病毒不同,通常破坏时无任何迹象,在瞬间就造成毁灭性的破坏。具体的破坏方式主要有:?
1.修改数据文件,导致数据紊乱。?
2.删除可执行文件,导致系统无法正常运行。?
3.破坏cmos,导致系统无法正常启动。?
4.攻击bios,破坏bios芯片,导致硬件系统完全瘫痪。?
5.对硬盘进行破坏,表现为:?
●格式化硬盘,致使硬盘数据完全丢失。?
●写入垃圾玛,破坏部分或全部数据。
●修改硬盘分区表或引导区信息,使系统无法正常从硬盘引导。若以a盘引导,则c盘仍无法找到。?
●破坏文件分配表,造成文件数据丢失或紊乱。
?
病毒发作后的急救措施?
根据病毒发作后不同的破坏程度,可采用一些相应的急救措施来进行挽救,以使损失减到最校下面就不同的病毒破坏介绍一些较为常用的补救措施。?
1.flashbios被破坏?重写bios程序(一般需专业技术人员进行)或者更换主版。?
2.cmos被破坏   将cmos放电,然后用计算机的设置程序进行重新设置。?
3.引导区或主引导扇区被破坏?某些杀毒软件提供备份和恢复系统主引导区和引导区信息内容,用此功能进行恢复。若能找到具有相同类型硬盘、同样的分区和安装有同样的操作系统的其他计算机,可利用它进行备份,然后恢复被病毒破坏的引导区或主引导扇区。?
4.文件丢失?
若是在纯dos系统中,可利用ndd等磁盘工具进行恢复。注意,若有其他操作系统,则不能用ndd磁盘工具,否则会带来更大的破坏。?
若有备份文件,病毒对磁盘的破坏均可通过备份文件进行恢复。如果没有备份文件,有些较为复杂的操作,例如:部分文件分配表被破坏等,需专业技术人员来进行,碰到这种较为复杂的情况,请向专业反病毒公司救助。
参考资料:http://www.8da.com.cn/disp.php?aid=2481 
从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。依据此定义,诸如逻辑炸弹,蠕虫等均可称为计算机病毒。
1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”此定义具有法律性、权威性。
自从Internet盛行以来,含有Java和ActiveX技术的网页逐渐被广泛使用,一些别有用心的人于是利用Java和ActiveX的特性来撰写病毒。以Java病毒为例,Java病毒并不能破坏储存媒介上的资料,但若你使用浏览器来浏览含有Java病毒的网页,Java病毒就可以强迫你的Windows不断的开启新窗口,直到系统资源被耗尽,而你也只有重新启动。
所以在Internet出现后,计算机病毒就应加入只要是对使用者造成不便的程序代码,就可以被归类为计算机病毒。 
算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码,就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 
QQ上也能制造病毒
那就人制造病毒
这样你的机子随时别人给控制 
所谓程序,即按照一定步骤运行的指令。
在现实生活中做所有的事都是按照一定的步骤来做的,在电脑中也一样,要让电脑工作就要按照一定的步骤给电脑下达指令。完成这个任务的就是电脑程序。
电脑程序是人为编写的,懂电脑的人,使用电脑能识别的语言,编写好整个操作的过程,就形成了程序。
编程序主要的就是,利用各种判断,处理各种情况。但是人的思考总是不严密的,所以就会出现有漏洞程序,即对没有考虑到的情况出现了错误。
最开始的病毒就是这样产生的,是程序员无意创作的。
但是有些人就开始对这种有漏洞的程序产生了兴趣,甚至主动编写这样的程序,这就最终导致了病毒的大量产生。
随着电脑的发展,电脑程序也在不断进步,而病毒也逐步强大,发展到了不可忽视的地步。
那为什么,在电脑设计的时候不彻底屏蔽电脑病毒呢?
当初电脑的设计时,由于病毒影响还不算大,而设计电脑的初衷就是为了信息的共享,所以电脑从一开始就走了盲目扩展用途,忽略了安全问题的道路。发展至今,电脑已经成为人们工作学习不可缺少的部分,此时再回头面对安全方面,已经是一个漏洞百出的局面了,最可悲的是,如今已经不可能有任何组织能够将全世界的电脑网络进行彻底的修整了。人们与病毒之间只能进行小范围的对战了。 
病毒就是恶意程序,破坏程序或者盗取信息 
仁兄你是学什么专业的电脑病毒都不知道你可真够......................................不说你了自己上网查查吧 


谁有QQ群,转让一个给我,要号码好的.200分
谁有QQ群,转让一个给我,要号码好的.200分
winXP启动时提示:au program not found skipping autoCheck 具体指的是什么程序?
我是一个电脑盲,但是我需要这方面的知识,我怎么样才能在最短的时间利迅速掌握有关这方面的知识呢?
电脑无故自动断电,为什么?SOS
装了卡巴斯基杀毒软件之后还有没有必要装防火墙?
FireTV烈火网络电视注册序列号?
怎么找破解版的优化大师??
怎样清除 UPdate.exe 病毒?
Windows优化大师,请各位帮忙破解注册认证码.
金山毒霸2005有通行政怎么要手动升级?
为什么点击桌面的internet explorer图标无反映?
网页打开很慢,上网后会跳出一个提示框,并于30秒后自动关闭,是否是中毒?
木马程序如何识别?隐形木马如何清除?
如何查杀“长城电脑隐藏区”内的病毒?
杀毒软件所谓的双引擎指的具体是什么?
进程里有这个东西,是做什么的?
如何增重
我的电脑中了Backdoor.Gpigeon.srm病毒
关于计算机被人远程操控
如何杀“长城电脑隐藏区”内的病毒?(备份的时候备份的文件有病毒)
不知那位朋友知道"普通话智能学习多媒体软件"的注册码是多少.Thank you!
ghost恢复时把数据破坏了,如何找回?
QQ要怎么样挂才能升级的更快啊!
我的电脑一开机总是要杀3,4分钟的病毒才能正常使用!为什么会这样啊?
我家电脑中毒了咋办
za防火墙网络访问攻击
请问我该怎么升级我的瑞星软件?我急需升级杀毒,请尽快回复
在电脑上安装CAD
蠕虫病毒定义及分类
杀毒高手们,小朋友一事相求
这是什么病毒
电脑高手们,请教如何杀除BackDoor.GPigeon.tar病毒?
大家给我推荐一款电脑游戏吧!
:[求助]我的shift键失效了,急啊1小弟在线等
鼠标还在跳,怎么找哪个进程是有问题的啊?
病毒Trojan Horse如何处理
求够抗DDOS的防火墙
是不是所有的软件都能被破解,不管如何加密?
为什么我用‘瑞星在线杀毒’对我的MP3没用?
怎样在DOS下杀毒?
什么是电脑病毒
怎么能弄个瑞星2005 12位数升级ID
难道瑞星不能杀毒?
哪个杀毒软件最好
文件夹如何加密啊?我装的系统是Windows XP SP2
瑞星个人防火墙能与其它杀毒软件一起使用吗
如何将诺顿的自动防护功能打开?
老掉线为什么?
网站中了Exploit.VBS.Phel.1怎么办呀,瑞星杀不掉?急!!
求各位大虾帮忙!!感激不尽!!!
木马是什么意思
同时安装超级兔子和优化大师有冲突吗?另外和杀毒软件有没有冲突
电脑重启没有声音
现在“奔五”的计算机有没有出来,若出来有什么新特性?
WorkWin限制专家 V1.0有无破解版?
什么是病毒?
中毒了,求救呀!
计算机有病毒时,应怎样处理。
QQ中毒了,会自动给对方发网址,该如何清理
我的电脑中木马了,开不起来,怎么杀毒.
我的电脑中了病毒了 请哪位老大帮忙解决一下 具体情况请看下说明 谢谢!
我的电脑中毒,在没有打开浏览器的前提下,自动跳出网页。
金山毒霸有防火墙吗?
什么是病毒呀
病毒pop2.tmp/op6.tmp/和pop13.tmp怎么清除啊
瑞星防火墙和天网防火墙哪个小一点,哪个防毒效果更好?
最新灰鸽子病毒解决方法
电脑中病毒拉?急!!
安装杀毒软件后还有没有必要安装防火墙?
怎样关闭气泡提示?
我要找punwin4的管理员密码
为什么电脑上网时无缘无故有不良网页
注册天网防火墙后,有什么好处,可以无限期使用吗?
恶意代码杀不掉
21vn2.exe是不是病毒
时时监控和防火墙有什么不同?
我想了解电脑安全方面的问题
如何清除电脑中的(冰河)病毒!!!
所有的电脑病毒都是人为的而且是故意制造和传播的吗?
RAVRETRY 是病毒吗?我电脑总是有怪音·
江民KV2006最新的杀毒引擎是多少?
windows requires immediate attention这是什么意思???怎么解决????
查杀木马安装什么好, 网址是什么?
注册版和破解版有什么区别吗?
下了KV2006J及受权文件,就在安装当天升了级,以后升,总提示是最新版本,怎么回事啊/
如何知道电脑里有没有安装Directx
我电脑里所有的应用程序都是以记事本形式打开的,怎样才能恢复?
黑客在攻击前一般先做什么?
有些人为什么做黑客?
专门的密码破解怎么破啊
在中国有名的黑客是谁 ? 曾干过什么?
怎样成为一名黑客?
哪位有xp变脸王6.92序列号和注册码??
xp受限用户升级金山毒霸
被隔离的病毒会不会影响电脑的运行?
什么是电脑
听人说 黑客被国家“黑”掉了 你认为呢?
灰鸽子木马怎么清除
为什么我下载的大富翁7硬盘版运行时候还提示说要插入光盘?

100
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 926801 802 803 804 805 806 807 808 809 810 811 812 813 814 815 816 817 818 819 820 821 822 823 824 825 826 827 828 829 830 831 832 833 834 835 836 837 838 839 840 841 842 843 844 845 846 847 848 849 850