早教吧作业答案频道 -->其他-->
计算机病毒的引导过程包括三个方面,它们的顺序是()A.窃取系统控制权,驻留内存,恢复系统功能B.窃取系统控制权,恢复系统功能,驻留内存C.驻留内存,恢复系统功能,窃取系统控
题目详情
计算机病毒的引导过程包括三个方面,它们的顺序是()
A. 窃取系统控制权,驻留内存,恢复系统功能 B.窃取系统控制权,恢复系统功能,驻留内存 C.驻留内存,恢复系统功能,窃取系统控制权 D.驻留内存,窃取系统控制权,恢复系统功能
A. 窃取系统控制权,驻留内存,恢复系统功能 B.窃取系统控制权,恢复系统功能,驻留内存 C.驻留内存,恢复系统功能,窃取系统控制权 D.驻留内存,窃取系统控制权,恢复系统功能
▼优质解答
答案和解析
网上找的,你看看吧:
计算机病毒的引导过程一般包括以下三方面。
(1)驻留内存病毒若要发挥其破坏作用,一般要驻留内存。为此就必须开辟所用内存空间或覆盖系统占用的部分内存空间。有的病毒不驻留内存。
(2)窃取系统控制权在病毒程序驻留内存后,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权。此后病毒程序依据其设计思想,隐蔽自己,等待时机,在条件成熟时,再进行传染和破坏。
(3)恢复系统功能病毒为隐蔽自己,驻留内存后还要恢复系统,使系统不会死机,只有这样才能等待时机成熟后,进行感染和破坏的目的。
有的病毒在加载之前进行动态反跟踪和病毒体解密。对于寄生在磁盘引导扇区的病毒来说,病毒引导程序占有了原系统引导程序的位置,并把原系统引导程序搬移到一个特定的地方。这样系统一启动,病毒引导模块就会自动地装入内存并获得执行权,然后该引导程序负责将病毒程序的传染模块和发作模块装入内存的适当位置,并采取常驻内存技术以保证这两个模块不会被覆盖,接着对该两个模块设定某种激活方式,使之在适当的时候获得执行权。处理完这些工作后,病毒引导模块将系统引导模块装入内存,使系统在带毒状态下运行。 对于寄生在可执行文件中的病毒来说,病毒程序一般通过修改原有可执行文件,使该文件一执行首先转入病毒程序引导模块,该引导模块也完成把病毒程序的其他两个模块驻留内存及初始化的工作,然后把执行权交给执行文件,使系统及执行文件在带毒的状态下运行。
破坏机制在设计原则、工作原理上与传染机制基本相同。它也是通过修改某一中断向量入口地址(一般为时钟中断INT 8H,或与时钟中断有关的其他中断,如INT 1CH),使该中断向量指向病毒程序的破坏模块。这样,当系统或被加载的程序访问该中断向量时,病毒破坏模块被激活,在判断设定条件满足的情况下,对系统或磁盘上的文件进行破坏活动,这种破坏活动不一定都是删除磁盘文件,有的可能是显示一串无用的提示信息,例如,在用感染了“大麻病毒”的系统盘进行启动时,屏幕上会出现“Your PC is now Stoned!”。有的病毒在发作时,会干扰系统或用户的正常工作,例如“小球”病毒在发作时,屏幕上会出现一个上下来回滚动的小球。而有的病毒,一旦发作,则会造成系统死机或删除磁盘文件。例如,“黑色星期五”病毒在激活状态下,只要判断当天既是13号又是星期五,则病毒程序的破坏模块即把当前感染该病毒的程序从磁盘上删除。
计算机病毒的破坏行为体现了病毒的杀伤力。病毒破坏行为的激烈程度取决于病毒作者的主观愿望和他所具有的技术能量。数以万计、不断发展扩张的病毒,其破坏行为千奇百怪,不可能穷举其破坏行为,难以做全面的描述。病毒破坏目标和攻击部位主要是系统数据区、文件、内存、系统运行、运行速度、磁盘、屏幕显示、键盘、喇叭、打印机、CMOS、主板等。
计算机病毒的引导过程一般包括以下三方面。
(1)驻留内存病毒若要发挥其破坏作用,一般要驻留内存。为此就必须开辟所用内存空间或覆盖系统占用的部分内存空间。有的病毒不驻留内存。
(2)窃取系统控制权在病毒程序驻留内存后,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权。此后病毒程序依据其设计思想,隐蔽自己,等待时机,在条件成熟时,再进行传染和破坏。
(3)恢复系统功能病毒为隐蔽自己,驻留内存后还要恢复系统,使系统不会死机,只有这样才能等待时机成熟后,进行感染和破坏的目的。
有的病毒在加载之前进行动态反跟踪和病毒体解密。对于寄生在磁盘引导扇区的病毒来说,病毒引导程序占有了原系统引导程序的位置,并把原系统引导程序搬移到一个特定的地方。这样系统一启动,病毒引导模块就会自动地装入内存并获得执行权,然后该引导程序负责将病毒程序的传染模块和发作模块装入内存的适当位置,并采取常驻内存技术以保证这两个模块不会被覆盖,接着对该两个模块设定某种激活方式,使之在适当的时候获得执行权。处理完这些工作后,病毒引导模块将系统引导模块装入内存,使系统在带毒状态下运行。 对于寄生在可执行文件中的病毒来说,病毒程序一般通过修改原有可执行文件,使该文件一执行首先转入病毒程序引导模块,该引导模块也完成把病毒程序的其他两个模块驻留内存及初始化的工作,然后把执行权交给执行文件,使系统及执行文件在带毒的状态下运行。
破坏机制在设计原则、工作原理上与传染机制基本相同。它也是通过修改某一中断向量入口地址(一般为时钟中断INT 8H,或与时钟中断有关的其他中断,如INT 1CH),使该中断向量指向病毒程序的破坏模块。这样,当系统或被加载的程序访问该中断向量时,病毒破坏模块被激活,在判断设定条件满足的情况下,对系统或磁盘上的文件进行破坏活动,这种破坏活动不一定都是删除磁盘文件,有的可能是显示一串无用的提示信息,例如,在用感染了“大麻病毒”的系统盘进行启动时,屏幕上会出现“Your PC is now Stoned!”。有的病毒在发作时,会干扰系统或用户的正常工作,例如“小球”病毒在发作时,屏幕上会出现一个上下来回滚动的小球。而有的病毒,一旦发作,则会造成系统死机或删除磁盘文件。例如,“黑色星期五”病毒在激活状态下,只要判断当天既是13号又是星期五,则病毒程序的破坏模块即把当前感染该病毒的程序从磁盘上删除。
计算机病毒的破坏行为体现了病毒的杀伤力。病毒破坏行为的激烈程度取决于病毒作者的主观愿望和他所具有的技术能量。数以万计、不断发展扩张的病毒,其破坏行为千奇百怪,不可能穷举其破坏行为,难以做全面的描述。病毒破坏目标和攻击部位主要是系统数据区、文件、内存、系统运行、运行速度、磁盘、屏幕显示、键盘、喇叭、打印机、CMOS、主板等。
看了 计算机病毒的引导过程包括三个...的网友还看了以下:
某公司1999年投资10万元用于某项设备的研制,但未能成功,同年又决定再投资5万元,仍未获成功,此 2020-05-14 …
下列句子中加点词语使用不恰当的一项是()A.一个园林能否修建成功,取决于设计者和匠师们能否因地制宜 2020-06-17 …
浴霸取暖灯有一组2个灯泡不亮,求高手帮解!浴室装有一盏浴霸,四灯三合一型的(4取暖,1照明,1排气 2020-07-04 …
最近买了一个最大功率为800瓦的电热取暖器,我想问一下,这个取暖器在办公室长时间用,电线能否受得了 2020-07-12 …
下列哪项成果获得2016年诺贝尔化学奖()A.中国科学家屠呦呦成功提取出青蒿素用于治疗疟疾,挽救许 2020-07-15 …
空调上的额定制冷量/额定制热量:7300W/9900W,可以用来计算什么?还有个热泵制热量:800 2020-07-26 …
下列语句无语病的一项是()A.能否取得事业上的成功,取决于你有坚韧不拔的精神和不懈的努力.B.中国发 2020-11-24 …
饮水机耗电的问题.额定功率220V,制热功率420W,制冷功率68W,额定总功率488W.每天开12 2020-12-10 …
袋中装有黑球和白球功7个,从中任取2个球都是白球的概率为1/7,现有甲乙两人从袋中轮流摸取1球,甲先 2020-12-13 …
2017年上半年我国取得了一系列重大科技成就:天舟一号货运飞船成功发射,我国首艘国产航母成功下水,量 2020-12-15 …