词语:计算机病毒热度:40

词语计算机病毒拆分为汉字:

计字的拼音、笔画、偏旁部首、笔顺、繁体字,计字字源来历,计字演变

核算:~时。~量(liàog )。~日程功。测量或核算度数、时间、温度等的仪器:晴雨~。湿度~。主意,策略:~策。~谋。谋划,打算:~划。~议。姓。……

算字的拼音、笔画、偏旁部首、笔顺、繁体字,算字字源来历,算字演变

核计,计数:~草。~盘。~式。~账。~术。~计(a.算数目;b.考虑;c.估计;d.暗中某划损害别人。“计”均读轻声)。清~。预~。……

机字的拼音、笔画、偏旁部首、笔顺、繁体字,机字字源来历,机字演变

事物发生的枢纽:生~。危~。转(zhuǎn )~。契~。对事情成败有重要关系的中心环节,有保密性质的事件:军~。~密。合宜的时候:~会。~遇。时~。由许多零作组成可以做功或有特殊作用的装置和设备:~器。~动。~关。有生命的生物体器官的作用:……

病字的拼音、笔画、偏旁部首、笔顺、繁体字,病字字源来历,病字演变

生物体发生不健康的现象:疾~。~症。~例。~痛。~情。~源。~愈。~变。~危。~逝。~榻。~残。缺点,错误:语~。通~。弊~。损害,祸害:祸国~民。不满,责备:诟~。烦躁,担忧:“郑人~之”。……

毒字的拼音、笔画、偏旁部首、笔顺、繁体字,毒字字源来历,毒字演变

1. 毒 [dú]2. 毒 [dài]毒 [dú]有害的性质或有害的东西:~气。~性。~饵。~药。~蛇。吸~。贩~。害,伤害:~害。~化。~杀。莫予~也(没有谁能危害我,即谁也不能把我怎么样)。凶狠,猛烈:~辣。~计。~刑。狠~。恶~。恨,……

 

查询词语:计算机病毒

汉语拼音:jì suàn jī bìng dú

词语计算机病毒基本解释

计算机病毒(Computer Virus),俗称电脑病毒,指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够个人复制的一组计算机指令或程序代码。

计算机病毒具有传染性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。

词语计算机病毒在线造句

  1. 计算机病毒的出现促使人们必须正视它,不得不采取措施和它做不屈不挠的斗争。

  2. 计算机病毒是一段程序代码,它依靠电子邮件或者共享的程序,从机器中间转移。

  3. 计算机病毒’这一术语通常与‘恶意软件’替换使用,尽管这两个词含义并不真正相同。

  4. 对待计算机病毒,老奶奶过去经常对你说的一句话是非常贴切的:一分的预防胜似十分的治疗。

  5. 从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒

  6. 一个计算机病毒是一个被设计成能够自我复制和传染的,同时它的出现会伴随着破坏的程序。

  7. 计算机病毒是由一系列电脑程序组成的,它对计算机系统的安全性和完整性构成威胁。

  8. 与流感病毒相似,计算机病毒也能传给全世界。

  9. 但是,计算机病毒一旦破坏了没有副本的文件,便无法医治。

  10. 计算机病毒也像人体中的有些病毒一样,在传播中发生变异。

  11. 计算机病毒这一名词起因于在计算机上传染地有害程序与生物学中病毒地相似性句号。

  12. 论述了在计算机网络管理中的不安全因素,包括系统因素、管理因素、环境因素、计算机病毒

  13. 计算机病毒、游戏外挂也开始流行起来,现在我们要说的是游戏插件。

  14. 计算机病毒是客观存在的,客观存在的事物总有它的特性,计算机病毒也不例外。

  15. 计算机病毒在本周迎来了它的二十周岁生日,它们自诞生以来给广大计算机用户制造了无尽的麻烦和冲突。

  16. 国家计算机病毒应急处理中心发现,近期大量招聘网站被植入恶意木马程序,因此提醒用户小心谨防。

  17. 本文从计算机的特点入手,来初步探讨对付计算机病毒的方法和措施。

  18. 该学生声称自己和制造与散布主种计算机病毒没有任何关系。

  19. 计算机病毒已成为许多公司的安全问题。

  20. 第二类,更加危险的攻击与计算机病毒作用相似。

  21. 复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒

  22. 这也就是采取积极防御措施的计算机病毒防范方法优越于传统方法的地方。

  23. 据新华社报道,国家计算机病毒应急处理中心发现,一种新型病毒已对国内许多手机用户造成影响。

  24. 通过被分享的计算机软件,通过一种在线服务,或者通过一个网络一种计算机病毒能传播。

  25. 好的,那么你必须告诉我们,计算机病毒到底是什么?-好的,当你听到“病毒”、“蠕虫”和“木马”等术语时…

  26. 为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。

  27. 若没有解病毒软件,则计算机病毒将无法消除。

  28. 能鼓舞你战胜计算机病毒的独特闪存盘。

  29. 注意:为了防止计算机病毒,电子邮件程序可能会阻止发送或接收某些类型的文件附件。

  30. 新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。

  31. 计算机病毒就像是生物病毒一样,有其自身的病毒体(病毒程序)和寄生体。

  32. 计算机专家与世界杯足球赛主办单位发布关于一只计算机病毒透过伪装电子邮件散播的警讯。

  33. 不像很多其他威胁的是,计算机病毒可以在没有人的直接干预下,从一个程序传播到另一个程序,从一个系统传播到另一个系统。

  34. 文章介绍了计算机病毒和国内外的几种防病毒软件的优劣,并提出了计算机防范病毒的措施。

  35. 他认识并且相信我,他让我做计算机病毒相关的工作。

  36. 美国学生弗雷德·科恩在进行计算机安全实验时,研制了第一个有记载的计算机病毒

  37. 只有当某种条件满足时,计算机病毒才能被激活产生破坏作用。

  38. 利用微分动力系统理论研究了单种计算机病毒的传播规律,得到了病毒是否消除的阈值。

  39. 随着计算机软件技术的不断发展,计算机病毒也随之在不断地更新。

  40. 不像自然的病毒,计算机病毒是人类创造的,带着伤害性的目的来释放。

  41. 杀病毒软件用来观测并停止计算机病毒的发展的软件

  42. 病毒制造的模块化、专业化,以及病毒“运营”模式的互联网化已成为当前中国计算机病毒发展的三大显著特征。

  43. 加洲一名男子更改与传播计算机病毒。传染发送至访问的计算机。

  44. 与生物病毒不同,计算机病毒是由程序员编写的。

  45. 计算机病毒的基本特征是传染和表现,其主要传播媒介和攻击对象是硬盘。

  46. 计算机病毒可以是一个运行时错误的主要理由。

  47. 据说计算机病毒是由一群喜欢搞恶作剧的年轻人制造出来的。

  48. 计算机病毒是一个程序或一段可执行代码,具有破坏性、隐蔽性、潜伏性、传染性的特点。

  49. 论文的研究成果为计算机病毒控制提供理论基础。

  50. 请对计算机病毒进行检查并采取能被您的电脑认可的补救措施。

  51. 此电子邮件已席卷由已知的计算机病毒的存在的病毒检查。

  52. 但是,计算机病毒还有可能在特定的时间发作(定时炸弹)。

  53. 这个关于计算机病毒的解释对我来说太难了。你能少用点术语来解释吗?

  54. 防病毒程序一种从内存和磁盘中检查和去除计算机病毒的实用程序。

  55. 很多计算机病毒、蠕虫和特洛伊木马的设计都利用了弱口令。

  56. 计算机病毒在办公室里产生混乱。

  57. 本文就网络时代计算机病毒的防范策略作些探讨。

  58. 它具有分布式并行处理、自组织、免疫记忆和鲁棒性等优点,这也是计算机病毒检测系统所需要的一些特性。

  59. 计算机病毒是一些能破坏或删除计算机中的作息、文件或程序的代码。

  60. 计算机病毒是一种程序,或者说是一段代码,它往往是偷偷地侵入你的电脑,任意发作。

  61. 有些高智商的人设计出计算机病毒,这类病毒能让计算机系统全部瘫痪。

  62. 计算机病毒有时是有错误的主要原因。

  63. 但是这个幸运的日期也引起许多人担忧,计算机病毒可能大爆发导致科技灾难。

  64. 计算机病毒可以自我复制,然后由用户传给用户。

  65. 象其它威胁一样的是,计算机病毒可以引起程序或数据的丢失或改变。

  66. 作为三卷本的第一册,本书介绍了计算机病毒创作的基本技术和方法。

  67. 跨国走私、贩毒、偷渡、犯罪越来越多并打击难度加大;计算机病毒全球泛滥。

  68. 科恩在南加州大学攻读博士学位的时候研制出了第一个计算机病毒

  69. 为了确保信息的安全与畅通,计算机病毒防范技术也在不断革新。

  70. 在严重的计算机病毒爆发期间,Internet速度可能会降低。

  71. 正如感染人体的病毒一样,计算机病毒能够扩散。

  72. 我深信计算机病毒并不是邪恶之源,计算机程序员们有权利创作它们、发布它们,和用它们进行试验。

  73. 解病毒软件能解除所有计算机病毒

  74. 随着计算机技术和信息技术的飞速发展,计算机病毒也在不断地发展和扩散。

  75. 随着网络技术的飞速发展,计算机病毒制造技术也日新月异。

  76. 计算机病毒只感染磁盘上的可执行文件。

  77. 尽管目前计算机病毒多种多样,不过如果你使用好的防毒软件,你就会得到很好的保护。

  78. 毕竟,计算机病毒是人造形式的生命。

  79. 首先改进了原始的K最近邻检测方法,使其更适合于对计算机病毒进行预测。

  80. 现在有降低计算机病毒感染风险并尽量减少其潜在破坏的推荐步骤。

词语计算机病毒百科解释:

计算机病毒简介

计算机病毒是人为制造的,有破坏性,又有传染性和潜伏性的,对计算机信息或系统起破坏作用的程序。它不是独立存在的,而是隐蔽在其他可执行的程序之中。计算机中病毒后,轻则影响机器运行速度,重则死机系统破坏;因此,病毒给用户带来很大的损失,通常情况下,称这种具有破坏作用的程序为计算机病毒。

计算机病毒按存在的媒体分类可分为引导型病毒、文件型病毒和混合型病毒3种;按链接方式分类可分为源码型病毒、嵌入型病毒和操作系统型病毒等3种;按计算机病毒攻击的系统分类分为攻击DOS系统病毒,攻击Windows系统病毒,攻击UNIX系统的病毒。如今的计算机病毒正在不断的推陈出新,其中包括一些独特的新型病毒暂时无法按照常规的类型进行分类,如互联网病毒(通过网络进行传播,一些携带病毒的数据越来越多)、电子邮件病毒等。

计算机病毒被公认为数据安全的头号大敌,从1987年电脑病毒受到世界范围内的普遍重视,本国也于1989年首次发现电脑病毒。当前,新型病毒正向更具破坏性、更加隐秘、感染率更高、传播速度更快等方向发展。因此,必须深入学习电脑病毒的基本常识,加强对电脑病毒的防范。

计算机病毒类型

  1. 媒体类型分类

    (1)网络病毒:通过计算机网络感染可执行文件的计算机病毒。

    (2)文件病毒:主攻计算机内文件的病毒,(扩展名为.EXE或.COM的文件),当被感染的文件被执行,病毒便开始破坏电脑,这种病毒都是伪装成游戏,成人视频软件等钓鱼的形态出现引发用户点击,病毒便明显地或是偷偷的安装上去。

    (3)引导型病毒:是一种主攻感染驱动扇区和硬盘系统引导扇区的病毒。

  2. 木马病毒

    特洛伊木马(Trojan Horse)简称木马,在计算机领域中指的是一种后门程序,是黑客用来盗取其他用户的个人消息,甚至是远程控制对方的电子设备而加密制作,然后通过传播或者骗取目标执行该程序,以达到盗取密码等各种数据资料等目的。和病毒相似,木马程序有很强的隐秘性,会随著操作系统启动而启动。

    感染木马病毒的计算机被黑客控制,黑客通常可以通过数以万计的感染木马病毒的计算机发送大量的伪造包或者垃圾数据包对预定的目标进行拒绝服务的攻击,造成被攻击目标瘫痪。

  3. 蠕虫病毒

    蠕虫病毒常住于一台或多台计算机中,它会扫描其他的计算机是否感染相同的蠕虫病毒,如果没有,它会通过其内置的传播手段进行感染,以达到使计算机瘫痪的目的。通常以宿主机器为扫描源,采用垃圾邮件,漏洞两种方式传播。

  4. 宏病毒

    宏病毒(Macro virus)是一种使得应用软件的相关应用文档内含有被称为宏的可执行代码的病毒。一个电子表格程序可能允许用户在一个文档中嵌入“宏命令”,使得某种操作得以自动运行;同样的操作也就可以将病毒嵌入电子表格来对用户的使用造成破坏。

计算机病毒传播途径

计算机病毒有自己的传输模式和不同的传输路径。计算机本身的主要功能是它自己的复制和传播,这意味着计算机病毒的传播非常容易,通常可以交换数据的环境就可以进行病毒传播。有三种主要类型的计算机病毒传输方式:

(1)通过移动存储设备进行病毒传播:如U盘、CD、软盘、移动硬盘等都可以是传播病毒的路径,而且因为它们经常被移动和使用,所以它们更容易得到计算机病毒的目标,成为计算机病毒的携带者。

(2)通过网络来传播:这里描述的网络方法也不同,网页、电子邮件、QQ、BBS等都可以是计算机病毒网络传播的途径,特别是近年来,随着网络技术的发展和互联网的运行频率,计算机病毒的速度越来越快,范围也在逐步扩大。

(3)利用计算机系统和应用软件的弱点传播:近年来,越来越多的计算机病毒利用应用系统和软件应用的不足传播出去,因此这种途径也被划分在计算机病毒基本传播方式中。

计算机病毒特征

任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致数据丢失、系统崩溃。计算机病毒的程序性,代表它和其他合法程序一样,是一段可执行程序,但它不是一段完整的程序,而是寄生在其他可执行程序上的一段程序,只有其他程序运行的时候,病毒才起破坏作用。病毒一旦其进入电脑后得到执行,它就会搜索其他符合条件的环境,确定目标后再将自身复制其中,从而到达个人繁殖的目的、因此,传染性是判断计算机病毒的重要条件。

病毒只有在满足其特定条件时,才会对计算机产生致命的破坏,电脑或者系统中毒后不会马上反应,病毒会长期隐藏在系统中。比如说最难忘的是26日发作的CIH,此外还有著名的“黑色星期五”在每逢13号的星期五发作等等。病毒一般情况下都附在正常硬盘或者程序中,计算机用户在它激活之前很难发现它们,其使用很高编程技巧编程,是一种短小精悍的可执行程序,对电脑有着毁灭性的破坏作用;一般没有用户主动执行病毒程序,但是病毒会在其条件成熟后产生作用,或者破坏程序,扰乱系统的工作等;计算机的非授权运行性是计算机病毒的典型特点,其会在未经操作者的许可而自动运行。

  1. 隐蔽性

    计算机病毒不易被发现,这是由于计算机病毒具有较强的隐蔽性,其往往以隐含文件或程序代码的方式存在,在普通的病毒查杀中,难以实现及时有效的查杀。病毒伪装成正常程序,计算机病毒扫描难以发现。并且,一些病毒被设计成病毒修复程序,诱导用户使用,进而实现病毒植入,入侵计算机。因此,计算机病毒的隐蔽性,使得计算机安全防范处于被动状态,造成严重的安全隐患。

  2. 破坏性

    病毒入侵计算机,往往具有极大的破坏性,能够破坏数据信息,甚至造成大面积的计算机瘫痪,对计算机用户造成较大损失。如常见的木马、蠕虫等计算机病毒,可以大范围入侵计算机,为计算机带来安全隐患。

  3. 传染性

    计算机病毒的一大特征是传染性,能够通过U盘、网络等途径入侵计算机。在入侵之后,往往可以实现病毒扩散,感染未感染计算机,进而造成大面积瘫痪等事故。随着网络信息技术的不断发展,在短时间之内,病毒能够实现较大范围的恶意入侵。因此,在计算机病毒的安全防御中,如何面对快速的病毒传染,成为有效防御病毒的重要基础,也是构建防御体系的关键。

  4. 寄生性

    计算机病毒还具有寄生性特点。计算机病毒需要在宿主中寄生才能生存,才能更好地发挥其功能,破坏宿主的正常机能。通常情况下,计算机病毒都是在其它正常程序或数据中寄生,在此基础上利用一定媒介实现传播,在宿主计算机实际运行过程中,一旦达到某种设置条件,计算机病毒就会被激活,随着程序的启动,计算机病毒会对宿主计算机文件进行不断辅助、修改,使其破坏作用得以发挥。

  5. 可执行性

    计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。

  6. 可触发性

    病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特征。

  7. 攻击的主动性

    病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已。

  8. 病毒的针对性

    计算机病毒是针对特定的计算机和特定的操作系统的。例如:有针对IBM PC机及其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。例如,小球病毒是针对IBM PC机及其兼容机上的DOS操作系统的。

中毒电脑主要症状

中毒电脑的主要症状很多,凡是电脑不正常都有可能与病毒有关。电脑染上病毒后,如果没有发作,是很难觉察到的。但病毒发作时就很容易从以下症状中感觉出来:工作会很不正常;莫名其妙的死机;突然重新启动或无法启动;程序不能运行;磁盘坏簇莫名其妙地增多;磁盘空间变小;系统启动变慢;数据和程序丢失;出现异常的声音、音乐或出现一些无意义的画面问候语等显示;正常的外设使用异常,如打印出现问题,键盘输入的字符与屏幕显示不一致等;异常要求用户输入口令。

常见病毒举例

“爱虫”病毒。该病毒是通过Microsoft Outlook电子邮件系统传播的,邮件的主题为“I LOVE YOU”并包含一个附件。一旦在Microsoft Outlook里打开这个邮件,系统就会自动复制并向地址簿中的所有邮件地址发送这个病毒。“爱虫”病毒是一种蠕虫病毒,可以改写本地及网络硬盘上的某些文件,染毒以后邮件系统会变慢,并可能导致整个网络系统崩溃。

CIH病毒。CIH是一个纯粹的Windows 95/98病毒,通过软件之间的相互拷贝、盗版光盘的使用和Internet的传播而大面积传染。CIH病毒发作时将用杂乱数据覆盖硬盘前1024K字节,破坏主板BIOS芯片,使机器无法启动,彻底摧毁电脑系统。

Happy 99螟虫。它是一种自动通过Email传播的病毒,如果单击了它,就会出现一幅五彩缤纷的图像,许多人以为是贺年卡之类的软件。它将自身安装到Windows下并修改注册表,下次启动时自动加载。自此病毒安装成功之后,发出的所有邮件都会有一个附件——Happy 99.exe,如果收信人单击了此文件,那么电脑就会中毒。

木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。当前这两种类型都越来越趋向于整合了。

脚本病毒。脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。

宏病毒。其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染Word97及以前版本Word文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染Word97以后版本Word文档的病毒采用Word作为第二前缀,格式是:Macro.Word;凡是只感染Excel97及以前版本Excel文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染Excel97以后版本Excel文档的病毒采用Excel作为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染Office系列文档,然后通过Office通用模板进行传播。

后门病毒。后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如很多朋友遇到过的IRC后门Backdoor.IRCBot。

计算机病毒危害

增强对计算机病毒的防范意识,认识到病毒的破坏性和毁灭性是非常重要的。现如今,电脑已被运用到各行各业中,计算机和计算机网络已经成为人们生活中重要的组成部分,而病毒会对计算机数据的破坏和篡改,盗取会造成严重的网络安全问题,影响网络的使用效益。

(1)如果激发了病毒,计算机会产生很大的反应;大部分病毒在激发的时候直接破坏计算机的重要信息数据,它会直接破坏CMOS设置或者删除重要文件,会格式化磁盘或者改写目录区,会用“垃圾”数据来改写文件。计算机病毒是一段计算机代码,肯定占有计算机的内存空间,有些大的病毒还在计算机内部自我复制,导致计算机内存的大幅度减少,病毒运行时还抢占中断、修改中断地址在中断过程中加入病毒的“私货”,干扰了系统的正常运行。病毒侵入系统后会自动的搜集用户重要的数据,窃取、泄漏信息和数据,造成用户信息大量泄露,给用户带来不可估量的损失和严重的后果。

(2)消耗内存以及磁盘空间。比如,并没有存取磁盘,但磁盘指示灯狂闪不停,或者其实并没有运行多少程序时却发现系统已经被占用了不少内存,这就有可能是病毒在作怪了;很多病毒在活动状态下都是常驻内存的,一些文件型病毒能在短时间内感染大量文件、每个文件都不同程度地加长了、就造成磁盘空间的严重浪费。正常的软件往往需要进行多人多次测试来完善,而计算机病毒一般是个别人在一台计算机上完成后快速向外放送的,所以病毒给计算机带来的危害不只是制造者所期望的病毒还有一些由于计算机病毒错误而带来的。

(3)计算机病毒给用户造成严重的心理压力病毒的泛滥使用户提心吊胆,时刻担心遭受病毒的感染,由于大部分人对病毒并不是很了解,一旦出现诸如计算机死机、软件运行异常等现象,人们往往就会怀疑这些现象可能是计算机病毒造成的。据统计,计算机用户怀疑“计算机有病毒”是一种常见的现象,超过70%的计算机用户担心自己的计算机侵入了病毒,而实际上计算机发生的种种现象并不全是病毒导致的。

计算机病毒防范措施

计算机病毒无时无刻不在关注着电脑,时时刻刻准备发出攻击,但计算机病毒也不是不可控制的,可以通过下面几个方面来减少计算机病毒对计算机带来的破坏:

(1)安装最新的杀毒软件,每天升级杀毒软件病毒库,定时对计算机进行病毒查杀,上网时要开启杀毒软件的全部监控。培养良好的上网习惯,例如:对不明邮件及附件慎重打开,可能带有病毒的网站尽量别上,尽可能使用较为复杂的密码,猜测简单密码是许多网络病毒攻击系统的一种新方式。

(2)不要执行从网络下载后未经杀毒处理的软件等;不要随便浏览或登录陌生的网站,加强个人保护,当前有很多非法网站,而被潜入恶意的代码,一旦被用户打开,即会被植入木马或其他病毒。

(3)培养自觉的信息安全意识,在使用移动存储设备时,尽可能不要共享这些设备,因为移动存储也是计算机病毒进行传播的主要途径,也是计算机病毒攻击的主要目标,在对信息安全要求比较高的场所,应将电脑上面的USB接口封闭,同时,有条件的情况下应该做到专机专用。

(4)用Windows Update功能打全系统补丁,同时,将应用软件升级到最新版本,比如:播放器软件,通讯工具等,避免病毒从网页木马的方式入侵到系统或者通过其他应用软件漏洞来进行病毒的传播;将受到病毒侵害的计算机进行尽快隔离,在使用计算机的过程,若发现电脑上存在有病毒或者是计算机异常时,应该及时中断网络;当发现计算机网络一直中断或者网络异常时,立即切断网络,以免病毒在网络中传播。