个人电脑安全意识如何提高毕业设计论文.docx

上传人:b****2 文档编号:17406211 上传时间:2023-07-25 格式:DOCX 页数:45 大小:305.33KB
下载 相关 举报
个人电脑安全意识如何提高毕业设计论文.docx_第1页
第1页 / 共45页
个人电脑安全意识如何提高毕业设计论文.docx_第2页
第2页 / 共45页
个人电脑安全意识如何提高毕业设计论文.docx_第3页
第3页 / 共45页
个人电脑安全意识如何提高毕业设计论文.docx_第4页
第4页 / 共45页
个人电脑安全意识如何提高毕业设计论文.docx_第5页
第5页 / 共45页
个人电脑安全意识如何提高毕业设计论文.docx_第6页
第6页 / 共45页
个人电脑安全意识如何提高毕业设计论文.docx_第7页
第7页 / 共45页
个人电脑安全意识如何提高毕业设计论文.docx_第8页
第8页 / 共45页
个人电脑安全意识如何提高毕业设计论文.docx_第9页
第9页 / 共45页
个人电脑安全意识如何提高毕业设计论文.docx_第10页
第10页 / 共45页
个人电脑安全意识如何提高毕业设计论文.docx_第11页
第11页 / 共45页
个人电脑安全意识如何提高毕业设计论文.docx_第12页
第12页 / 共45页
个人电脑安全意识如何提高毕业设计论文.docx_第13页
第13页 / 共45页
个人电脑安全意识如何提高毕业设计论文.docx_第14页
第14页 / 共45页
个人电脑安全意识如何提高毕业设计论文.docx_第15页
第15页 / 共45页
个人电脑安全意识如何提高毕业设计论文.docx_第16页
第16页 / 共45页
个人电脑安全意识如何提高毕业设计论文.docx_第17页
第17页 / 共45页
个人电脑安全意识如何提高毕业设计论文.docx_第18页
第18页 / 共45页
个人电脑安全意识如何提高毕业设计论文.docx_第19页
第19页 / 共45页
个人电脑安全意识如何提高毕业设计论文.docx_第20页
第20页 / 共45页
亲,该文档总共45页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

个人电脑安全意识如何提高毕业设计论文.docx

《个人电脑安全意识如何提高毕业设计论文.docx》由会员分享,可在线阅读,更多相关《个人电脑安全意识如何提高毕业设计论文.docx(45页珍藏版)》请在冰点文库上搜索。

个人电脑安全意识如何提高毕业设计论文.docx

个人电脑安全意识如何提高毕业设计论文

 

毕业设计(论文)

 

题目:

个人电脑安全意识如何提高

 

毕业设计(论文)原创性声明和使用授权说明

原创性声明

本人郑重承诺:

所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。

尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得及其它教育机构的学位或学历而使用过的材料。

对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。

作者签名:

     日 期:

     

指导教师签名:

     日  期:

     

使用授权说明

本人完全了解大学关于收集、保存、使用毕业设计(论文)的规定,即:

按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。

作者签名:

     日 期:

     

学位论文原创性声明

本人郑重声明:

所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。

除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。

对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。

本人完全意识到本声明的法律后果由本人承担。

作者签名:

日期:

年月日

学位论文版权使用授权书

本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。

本人授权    大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。

涉密论文按学校规定处理。

作者签名:

日期:

年月日

导师签名:

日期:

年月日

注意事项

1.设计(论文)的内容包括:

1)封面(按教务处制定的标准封面格式制作)

2)原创性声明

3)中文摘要(300字左右)、关键词

4)外文摘要、关键词

5)目次页(附件不统一编入)

6)论文主体部分:

引言(或绪论)、正文、结论

7)参考文献

8)致谢

9)附录(对论文支持必要时)

2.论文字数要求:

理工类设计(论文)正文字数不少于1万字(不包括图纸、程序清单等),文科类论文正文字数不少于1.2万字。

3.附件包括:

任务书、开题报告、外文译文、译文原文(复印件)。

4.文字、图表要求:

1)文字通顺,语言流畅,书写字迹工整,打印字体及大小符合要求,无错别字,不准请他人代写

2)工程设计类题目的图纸,要求部分用尺规绘制,部分用计算机绘制,所有图纸应符合国家技术标准规范。

图表整洁,布局合理,文字注释必须使用工程字书写,不准用徒手画

3)毕业论文须用A4单面打印,论文50页以上的双面打印

4)图表应绘制于无格子的页面上

5)软件工程类课题应有程序清单,并提供电子文档

5.装订顺序

1)设计(论文)

2)附件:

按照任务书、开题报告、外文译文、译文原文(复印件)次序装订

指导教师评阅书

指导教师评价:

一、撰写(设计)过程

1、学生在论文(设计)过程中的治学态度、工作精神

□优□良□中□及格□不及格

2、学生掌握专业知识、技能的扎实程度

□优□良□中□及格□不及格

3、学生综合运用所学知识和专业技能分析和解决问题的能力

□优□良□中□及格□不及格

4、研究方法的科学性;技术线路的可行性;设计方案的合理性

□优□良□中□及格□不及格

5、完成毕业论文(设计)期间的出勤情况

□优□良□中□及格□不及格

二、论文(设计)质量

1、论文(设计)的整体结构是否符合撰写规范?

□优□良□中□及格□不及格

2、是否完成指定的论文(设计)任务(包括装订及附件)?

□优□良□中□及格□不及格

三、论文(设计)水平

1、论文(设计)的理论意义或对解决实际问题的指导意义

□优□良□中□及格□不及格

2、论文的观念是否有新意?

设计是否有创意?

□优□良□中□及格□不及格

3、论文(设计说明书)所体现的整体水平

□优□良□中□及格□不及格

建议成绩:

□优□良□中□及格□不及格

(在所选等级前的□内画“√”)

指导教师:

(签名)单位:

(盖章)

年月日

评阅教师评阅书

评阅教师评价:

一、论文(设计)质量

1、论文(设计)的整体结构是否符合撰写规范?

□优□良□中□及格□不及格

2、是否完成指定的论文(设计)任务(包括装订及附件)?

□优□良□中□及格□不及格

二、论文(设计)水平

1、论文(设计)的理论意义或对解决实际问题的指导意义

□优□良□中□及格□不及格

2、论文的观念是否有新意?

设计是否有创意?

□优□良□中□及格□不及格

3、论文(设计说明书)所体现的整体水平

□优□良□中□及格□不及格

建议成绩:

□优□良□中□及格□不及格

(在所选等级前的□内画“√”)

评阅教师:

(签名)单位:

(盖章)

年月日

 

教研室(或答辩小组)及教学系意见

教研室(或答辩小组)评价:

一、答辩过程

1、毕业论文(设计)的基本要点和见解的叙述情况

□优□良□中□及格□不及格

2、对答辩问题的反应、理解、表达情况

□优□良□中□及格□不及格

3、学生答辩过程中的精神状态

□优□良□中□及格□不及格

二、论文(设计)质量

1、论文(设计)的整体结构是否符合撰写规范?

□优□良□中□及格□不及格

2、是否完成指定的论文(设计)任务(包括装订及附件)?

□优□良□中□及格□不及格

三、论文(设计)水平

1、论文(设计)的理论意义或对解决实际问题的指导意义

□优□良□中□及格□不及格

2、论文的观念是否有新意?

设计是否有创意?

□优□良□中□及格□不及格

3、论文(设计说明书)所体现的整体水平

□优□良□中□及格□不及格

评定成绩:

□优□良□中□及格□不及格

教研室主任(或答辩小组组长):

(签名)

年月日

教学系意见:

系主任:

(签名)

年月日

毕业设计(论文)任务书

班级学生姓名学号

发题日期:

年月日完成日期:

月日

题目

1、本论文的目的、意义本文分析了个人电脑在运用过程中所遇问题,同时对普遍会发生的电脑问题进行常规式的判断和修理,同时调查了网上由于个人疏忽而造成数据丢失而造成经济损失的案例,全面阐述了如何保障个人电脑安全,怎么提高个人电脑安全意识。

2、学生应完成的任务在规定的时间内完成对论文的初稿,开题报告,并在接下来的时间里做调查和资料取材,完成论文,上交,然后准备毕业答辩。

3、论文各部分内容及时间分配:

(共20周)

第一部分完成论文初稿,写好开题报告完成大纲上交作业(1-3周)

第二部分进行相关方面的资料取材,为论文的完成做充足的准备(4-7周)

第三部分进行目录和内容的总体设计和思路(8-10周)

第四部分开始完成论文并对方取材对知识的完整性和可靠性进行保证(11-14周)

第五部分与指导老师沟通交流,指导自己在论文方面的不足方便改进和完善(15-17周)

评阅及答辩(18-20周)

备注

指导教师:

年月日

审批人:

年月日

毕业设计(论文)原创性声明和使用授权说明

原创性声明

本人郑重承诺:

所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。

尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得及其它教育机构的学位或学历而使用过的材料。

对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。

作者签名:

     日 期:

     

指导教师签名:

     日  期:

     

使用授权说明

本人完全了解大学关于收集、保存、使用毕业设计(论文)的规定,即:

按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。

作者签名:

     日 期:

     

学位论文原创性声明

本人郑重声明:

所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。

除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。

对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。

本人完全意识到本声明的法律后果由本人承担。

作者签名:

日期:

年月日

学位论文版权使用授权书

本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。

本人授权    大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。

涉密论文按学校规定处理。

作者签名:

日期:

年月日

导师签名:

日期:

年月日

注意事项

1.设计(论文)的内容包括:

1)封面(按教务处制定的标准封面格式制作)

2)原创性声明

3)中文摘要(300字左右)、关键词

4)外文摘要、关键词

5)目次页(附件不统一编入)

6)论文主体部分:

引言(或绪论)、正文、结论

7)参考文献

8)致谢

9)附录(对论文支持必要时)

2.论文字数要求:

理工类设计(论文)正文字数不少于1万字(不包括图纸、程序清单等),文科类论文正文字数不少于1.2万字。

3.附件包括:

任务书、开题报告、外文译文、译文原文(复印件)。

4.文字、图表要求:

1)文字通顺,语言流畅,书写字迹工整,打印字体及大小符合要求,无错别字,不准请他人代写

2)工程设计类题目的图纸,要求部分用尺规绘制,部分用计算机绘制,所有图纸应符合国家技术标准规范。

图表整洁,布局合理,文字注释必须使用工程字书写,不准用徒手画

3)毕业论文须用A4单面打印,论文50页以上的双面打印

4)图表应绘制于无格子的页面上

5)软件工程类课题应有程序清单,并提供电子文档

5.装订顺序

1)设计(论文)

2)附件:

按照任务书、开题报告、外文译文、译文原文(复印件)次序装订

3)其它

摘要

本文分析了个人电脑在运用过程中所遇问题,同时查看了网上其他由于此类问题、个人疏忽而造成的经济损失,全面阐述了如何保障个人电脑安全,怎样提到全民的个人电脑安全意识。

关键词:

个人电脑;操作系统;隐患;设置;安全

 

第一章个人电脑系统

 

第一章个人电脑系统

1.1操作系统安全设置

个人电脑,又称个人计算机,英文缩写为PC,即PersonalComputer。

电脑系统即电脑操作系统(computeroperatingsystem):

是计算机系统中的一个系统软件,它是这样一些程序模块的集合——它们管理和控制计算机系统中的硬件及软件资源,合理地组织计算机工作流程以便有效地利用这些资源为用户提供一个功能强大、使用方便和可扩展的工作环境,从而在计算机与其用户之间起到接口的作用。

现有unix,linux,mac,os/2,GUN,dos,windows等数种通用常规操作系统,另外还有特殊应用的操作系统。

 

1.2打造电脑安全防线

在了解这些个人电脑的安全隐患下,我想只要做到以下几个步骤,我们的电脑就会安全一些:

(1)及时修补系统漏洞;

(2)设置系统安全选项;(3)保护数据资料;

(4)防御病毒;(5)杜绝恶意软件;(6)远离黑客骚扰。

下面我以个人电脑常用的非正版WindowsXP操作系统为例,介绍一些基本的安全手段。

1.3设置Windows安全选项

个人电脑的基本安全手段:

主要包括Windows安全选项设置、Windows系统漏洞修补、重要数据的备份、密码设置技巧、加密文件/文件夹、销毁数据、清除使用痕迹等内容。

1.3.1设置Windows安全中心

通过单击“开始”按钮,再依次单击“控制面板”,然后单击“安全中心”,打开“安全中心”界面。

启用防火墙和病毒防御,关闭自动更新,这些都是系统自带的防火墙和病毒防御。

当这些设置发生改变后,“安全中心”还会通知电脑机主,若你不想其提醒,还可以点击左边最下面“更改‘安全中心’通知我的方式”连接中弹出“警报设置”,一般我们建议不勾选。

1.3.2设置IE的安全选项

打开“IE”浏览器,点击“工具”,“Inetrnet选项”中的“安全”选项栏,点击“自定义级别”,你可以看到“安全设置”,这时可以根据自己的浏览需求,而选择相应的设置,不过对于普通PC机,只需点击“默认级别”就可以了。

(1)

(2)

1.4修补系统漏洞

1.4.1系统漏洞产生的原因和处理方法

系统漏洞的产生大致有三个原因,具体如下所述:

(1)程序逻辑结构设计不合理,不严谨。

编程人员在设计程序时程序,对程序逻辑结构设计不合理,不严谨,因此产生一处或多处漏洞,这些漏洞为病毒的入侵提供了人口。

这种漏洞最典型的要数微软的Windows2000用户登录的中文输入法漏洞。

非授权人员可以通过登录界面的输入法的帮助文件绕过Windows的用户名和密码验证而取的计算机的最高权限。

还有Winrar的自解压功能,程序设计者的本意是为了方便用户的使用,使得没有安装Winrar的用户也可以解压经过这种方式压缩的文件。

但是这种功能被黑客用到了不正当的用途上。

(2)除了程序逻辑结构设计漏洞之外,程序设计错误漏洞也是一个重要因素。

受编程人员的能力、经验和当时安全技术所限,在程序中难免会有不足之处,轻则影响程序效率,重则导致非授权用户的权限提升。

这种类型的漏洞最典型的是缓冲区溢出漏洞,它也是被黑客利用得最多的一种类型的漏洞。

缓冲区是内存中存放数据的地方。

在程序试图将数据放到及其内存中的某一个未知的时候,因为没有足够的空间就会发生缓冲区溢出。

缓冲区溢出可以分为人为溢出和非人为溢出。

人为的溢出是有一定企图的,攻击者写一个超过缓冲区长度的字符串,植入到缓冲区这时可能会出现两种结果:

一是过长的字符串覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;另一个结果就是利用这种漏洞可以执行任意指令,甚至可以取得系统root特级权限。

(3)由于目前硬件无法解决特定的问题,使编程人员只得通过软件设计来表现出硬件功能而产生的漏洞。

一种系统从发布到用户的使用,系统中的设计缺陷会逐渐浮现出来软件开发者为了让计算机系统运行更稳定、更安全,必须及时的对计算机系统的漏洞做出补救措施。

一旦发现新的系统漏洞,一些系统官方网站会及时发布新的补丁程序,但是有的补丁程序要求正版认证(例如微软的Windows操作系统),这让许多非版权用户很是苦恼,这时可以通过第三方软件,所谓第三方软件,通俗讲既非系统本身自带的软件(含操作系统本身和自带的应用程序),其他包含应用类软件均可称为第三方软件。

如:

系统优化大师(Windows优化大师),360安全卫士,瑞星杀毒软件,金山杀毒软件,迅雷软件助手等软件扫描系统漏洞并自动安装补丁程序。

 

1.5备份重要数据

1.5.1什么是数据备份

数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。

传统的数据备份主要是采用内置或外置的磁带机进行冷备份。

但是这种方式只能防止操作失误等人为故障,而且其恢复时间也很长。

随着技术的不断发展,数据的海量增加,不少的企业开始采用网络备份。

网络备份一般通过专业的数据存储管理软件结合相应的硬件和存储设备来实现。

计算机里面重要的数据、档案或历史纪录,不论是对企业用户还是对个人用户,都是至关重要的,一时不慎丢失,都会造成不可估量的损失,轻则辛苦积累起来的心血付之东流,严重的会影响企业的正常运作,给科研、生产造成巨大的损失。

为了保障生产、销售、开发的正常运行,企业用户应当采取先进、有效的措施,对数据进行备份、防范于未然。

 

1.6销毁数据

1.6.1为什么销毁数据

计算机或设备在弃置、转售或捐赠前必须将其所有数据彻底删除,并无法复原,以免造成信息泄露,尤其是国家涉密数据。

所以,必须要消除不使用数据。

1.6.2数据销毁的基本方式

有许多政府机关、民营企业所使用的个人电脑,受限于法律规范,必须确保许多数据的机密。

他们都可以用不同方式达到数据销毁的目的,也各自忍受其可承受的最高风险。

下列几种简单可行的数据销毁方式,不见得最完美,却也是比较方便、简捷的销毁方式:

方法一:

覆写法

由于磁带是可以重复使用的,当前面的数据被后面一笔数据覆写过去时,就算可以透过软件进行数据还原,随着被覆写次数的增多,非结构性数据被复原,需要解读的时间也越久,我们就可以评估数据被复原的风险是否能够承担。

方法二:

消磁法

磁盘或是磁带等储存媒体,都是磁性技术,若能破坏其磁性结构,既有的数据便不复存在。

方法三:

捣碎法/剪碎法

破坏实体的储存媒体,让数据无法被系统读出,也是确保数据机密性与安全性的方法之一。

方法四:

焚毁法

  几乎每一个需要汰换的储存媒体最终都会面临,藉由焚毁让数据真正化为灰烬,永久不复存在。

方法五:

使用第三方软件销毁

使用硬盘数据消除工具,例如优化大师,把要删除文件或文件夹先加密,然后用优化大师里的“文件粉碎”,使文件彻底销毁。

第二章电脑病毒与木马

2.1认识电脑病毒

在使用电脑过程中,最怕避免不了就是电脑中毒了,中毒后电脑轻者系统运行速度变慢、死机频繁,严重时甚至出现系统瘫痪、重要信息被窃等事故。

2.1.1电脑病毒的本质、特性

凡能够引起计算机故障,破坏计算机数据的程序统称为电脑病毒。

诸如逻辑炸弹,蠕虫等均可称为电脑病毒。

电脑病毒与我们平时所说的医学上的生物病毒是不一样的,它实际上是一种电脑程序,只不过这种程序比较特殊,它是专门给人们捣乱和搞破坏的,它寄生在其它文件中,而且会不断地自我复制并传染给别的文件,没有一点好作用。

电脑染上病毒后,如果没有发作,是很难觉察到的。

但病毒发作时就很容易感觉出来:

有时电脑的工作会很不正常,有时会莫名其妙的死机,有时会突然重新启动,有时程序会干脆运行不了。

有的病毒发作时满屏幕会下雨,有的屏幕上会出现毛毛虫等,甚至在屏幕上出现对话框,这些病毒发作时通常会破坏文件,是非常危险的,反正只要电脑工作不正常,就有可能是染上了病毒。

病毒所带来的危害更是不言而喻了。

2.1.2电脑病毒的分类、举例

常见的电脑病毒一般可以分成下列各类:

1.引导区电脑病毒

引导区电脑病毒的传播方式:

隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。

这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。

那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。

Michelangelo是一种引导区病毒。

它会感染引导区内的磁盘及硬盘内的MBR。

当此电脑病毒常驻内存时,便会感染所有读取中及没有写入保护的磁盘。

除此以外,Michelangelo会于当天删除受感染电脑内的所有文件。

2.文件型电脑病毒

文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:

电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。

CIH会感染Windows95/98的.EXE文件,并在每月的26号发作日进行严重破坏。

于每月的26号当日,此电脑病毒会试图把一些随机资料覆写在系统的硬盘,令该硬盘无法读取原有资料。

此外,这病毒又会试图破坏FlashBIOS内的资料。

3.宏病毒

与其他电脑病毒类型的分别是宏病毒,它是攻击数据文件而不是程序文件。

专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如MicrosoftWord和Excel。

宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言。

宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒。

JulyKiller这个电脑病毒通过VB宏在MSWord97文件中传播。

一旦打开染毒文件,这病毒首先感染共用范本(normal.dot),从而导致其它被打开的文件一一遭到感染。

此电脑病毒的破坏力严重。

如果当月份是7月时,这病毒就会删除c:

\的所有文件。

4.特洛伊/特洛伊木马

特洛伊或特洛伊木马是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动。

特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。

与电脑病毒的分别是特洛伊不会复制自己。

它的传播伎俩通常是诱骗电脑用户把特洛伊木马植入电脑内,例如通过电子邮件上的游戏附件等。

BackOrifice特洛伊木马于1998年发现,是一个Windows远程管理工具,让用户利用简单控制台或视窗应用程序,透过TCP/IP去远程遥控电脑。

5.蠕虫

蠕虫是另一种能自行复制和经由网络扩散的程序。

它跟电脑病毒有些不同,电脑病毒通常会专注感染其它程序,但蠕虫是专注于利用网络去扩散。

从定义上,电脑病毒和蠕虫是非不可并存的。

随着互联网的普及,蠕虫利用电子邮件系统去复制,例如把自己隐藏于附件并于短时间内电子邮件予多个用户。

有些蠕虫(如CodeRed),更会利用软件上的漏洞去扩散和进行破坏。

于1999年6月发现的Worm.ExploreZip是一个可复制自己的蠕虫。

当执行时,它会把自己隐藏在附件,经电子邮件传送予通讯录内的收件人。

在Windows环境下,若用户开启附件,就会自动执行蠕虫。

在Windows95/98环境下,此蠕虫以Explore.exe为名,把自己复制到C:

\windows\system目录,以及更改WIN.INI文件,以便系统每次启动时便会自动执行蠕虫。

2.2用主流杀毒软件查杀病毒

电脑病毒和别的程序一样,它也是人编写出来的。

既然病毒也是人编的程序,那就会有办法来对付它。

最重要的是采取各种安全措施预防病毒,不给病毒以可乘之机。

现在杀毒软件大多是需要收钱的,而且功能也不是很全面,甚至有时候不能完完全全杀死电脑病毒,还拖累电脑运行速度及电脑内存,所以有很多人都不是很愿意花钱买,现在

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2