1、 一只熊猫,三炷香,一只熊猫,三炷香,憨态可掬,却是歹毒至极。憨态可掬,却是歹毒至极。20062006年底,这个名为年底,这个名为“熊熊猫烧香猫烧香”的病毒,在近乎的病毒,在近乎一夜之间使数以百万台计一夜之间使数以百万台计算机遭到感染和破坏,该算机遭到感染和破坏,该病毒更一举拿下了病毒更一举拿下了“20062006十大计算机病毒之首十大计算机病毒之首”的的“桂冠桂冠”。熊猫烧香病毒!熊猫烧香病毒!什么是病毒?什么是病毒?什么是病毒?什么是病毒?病毒有什么特点?病毒有什么特点?病毒有什么特点?病毒有什么特点?病毒是怎样传播的?病毒是怎样传播的?病毒是怎样传播的?病毒是怎样传播的?感染病毒后有什么
2、表现和危害?感染病毒后有什么表现和危害?感染病毒后有什么表现和危害?感染病毒后有什么表现和危害?关于计算机病毒我想知道关于计算机病毒我想知道什么是计算机病毒?什么是计算机病毒?系统病毒:系统病毒:系统病毒:系统病毒:如如如如CIHCIHCIHCIH病毒病毒病毒病毒蠕虫病毒:蠕虫病毒:蠕虫病毒:蠕虫病毒:如冲击波如冲击波如冲击波如冲击波木马黑客:木马黑客:木马黑客:木马黑客:如如如如TrojanTrojanTrojanTrojan木马木马木马木马脚本病毒:脚本病毒:脚本病毒:脚本病毒:如欢乐时光如欢乐时光如欢乐时光如欢乐时光宏病毒:宏病毒:宏病毒:宏病毒:如美丽莎如美丽莎如美丽莎如美丽莎计算机病
3、毒是一种特殊的、具有破坏性的程序。计算机病毒是一种特殊的、具有破坏性的程序。计算机病毒是一种特殊的、具有破坏性的程序。计算机病毒是一种特殊的、具有破坏性的程序。后门病毒后门病毒后门病毒后门病毒:如如如如BackdoorBackdoorBackdoorBackdoor病毒种植程序病毒病毒种植程序病毒病毒种植程序病毒病毒种植程序病毒:如如如如MSNMSNMSNMSN射手射手射手射手破坏性程序病毒破坏性程序病毒破坏性程序病毒破坏性程序病毒:如杀手命令如杀手命令如杀手命令如杀手命令玩笑病毒:玩笑病毒:玩笑病毒:玩笑病毒:如音乐虫如音乐虫如音乐虫如音乐虫病毒捆绑机病毒病毒捆绑机病毒病毒捆绑机病毒病毒捆绑
4、机病毒:如捆绑如捆绑如捆绑如捆绑QQQQQQQQ常见的计算机病毒有:常见的计算机病毒有:常见的计算机病毒有:常见的计算机病毒有:(计算机病毒是人为设计的程序,专门用来感染计算机系统,(计算机病毒是人为设计的程序,专门用来感染计算机系统,(计算机病毒是人为设计的程序,专门用来感染计算机系统,(计算机病毒是人为设计的程序,专门用来感染计算机系统,影响计算机正常工作,但不会感染人体和其他生物。)影响计算机正常工作,但不会感染人体和其他生物。)影响计算机正常工作,但不会感染人体和其他生物。)影响计算机正常工作,但不会感染人体和其他生物。)计算机病毒的特点计算机病毒的特点隐蔽性:隐蔽性:隐蔽性:隐蔽性:
5、计算机病毒一般隐蔽在操作系统、可执行文件和数计算机病毒一般隐蔽在操作系统、可执行文件和数计算机病毒一般隐蔽在操作系统、可执行文件和数计算机病毒一般隐蔽在操作系统、可执行文件和数据文件中,不易被发现。据文件中,不易被发现。据文件中,不易被发现。据文件中,不易被发现。传染性:传染性:传染性:传染性:病毒程序一旦进入计算机,通过修改别的程序,进病毒程序一旦进入计算机,通过修改别的程序,进病毒程序一旦进入计算机,通过修改别的程序,进病毒程序一旦进入计算机,通过修改别的程序,进行自我复制,从而达到扩散的目的,使计算机不能正常工作。行自我复制,从而达到扩散的目的,使计算机不能正常工作。行自我复制,从而达到
6、扩散的目的,使计算机不能正常工作。行自我复制,从而达到扩散的目的,使计算机不能正常工作。潜伏性:潜伏性:潜伏性:潜伏性:计算机病毒能够潜伏在正常的程序之中,当满足一计算机病毒能够潜伏在正常的程序之中,当满足一计算机病毒能够潜伏在正常的程序之中,当满足一计算机病毒能够潜伏在正常的程序之中,当满足一定条件时被激活(病毒发作)。定条件时被激活(病毒发作)。定条件时被激活(病毒发作)。定条件时被激活(病毒发作)。破坏性:破坏性:破坏性:破坏性:病毒不但能影响屏幕的正常显示病毒不但能影响屏幕的正常显示病毒不但能影响屏幕的正常显示病毒不但能影响屏幕的正常显示,减慢运行速度减慢运行速度减慢运行速度减慢运行速
7、度,占占占占用磁盘存储空间用磁盘存储空间用磁盘存储空间用磁盘存储空间,它还能破坏磁盘中的数据和程序,甚至能破它还能破坏磁盘中的数据和程序,甚至能破它还能破坏磁盘中的数据和程序,甚至能破它还能破坏磁盘中的数据和程序,甚至能破坏计算机的硬件。坏计算机的硬件。坏计算机的硬件。坏计算机的硬件。计算机病毒的传播途径计算机病毒的传播途径计算机病可以通过多种途径传播,如网络、存储设备等计算机病可以通过多种途径传播,如网络、存储设备等计算机病可以通过多种途径传播,如网络、存储设备等计算机病可以通过多种途径传播,如网络、存储设备等 来进行传播。来进行传播。来进行传播。来进行传播。病毒网络途径传播的主要方式有:病
8、毒网络途径传播的主要方式有:病毒网络途径传播的主要方式有:病毒网络途径传播的主要方式有:(1 1 1 1)EmailEmailEmailEmail及邮件附件及邮件附件及邮件附件及邮件附件(2 2 2 2)WebWebWebWeb服务器服务器服务器服务器(3 3 3 3)文件共享)文件共享)文件共享)文件共享 病毒存储设备途径传播的主要载体有:病毒存储设备途径传播的主要载体有:病毒存储设备途径传播的主要载体有:病毒存储设备途径传播的主要载体有:(1 1 1 1)硬盘)硬盘)硬盘)硬盘(2 2 2 2)U U U U盘、移动硬盘盘、移动硬盘盘、移动硬盘盘、移动硬盘(3 3 3 3)光盘)光盘)光盘
9、光盘计算机感染病毒的表现计算机感染病毒的表现屏幕显示不正常,屏幕显示不正常,屏幕显示不正常,屏幕显示不正常,如出现异常图形、显示信息突然消失等。如出现异常图形、显示信息突然消失等。如出现异常图形、显示信息突然消失等。如出现异常图形、显示信息突然消失等。系统运行不正常,系统运行不正常,系统运行不正常,系统运行不正常,如系统不能启动、速度减慢、频繁死机。如系统不能启动、速度减慢、频繁死机。如系统不能启动、速度减慢、频繁死机。如系统不能启动、速度减慢、频繁死机。磁盘存储不正常,磁盘存储不正常,磁盘存储不正常,磁盘存储不正常,如有不正常的读写、存储空间异常减少。如有不正常的读写、存储空间异常减少。如
10、有不正常的读写、存储空间异常减少。如有不正常的读写、存储空间异常减少。文件不正常,文件不正常,文件不正常,文件不正常,如文件长度出现丢失、加长等。如文件长度出现丢失、加长等。如文件长度出现丢失、加长等。如文件长度出现丢失、加长等。打印机不正常,打印机不正常,打印机不正常,打印机不正常,如系统如系统如系统如系统“丢失丢失丢失丢失”打印机、打印状态异常等。打印机、打印状态异常等。打印机、打印状态异常等。打印机、打印状态异常等。常用的杀毒软件:常用的杀毒软件:金山毒霸:金山毒霸:监控、杀毒全面、可靠,占用系统资源较少。其软件的组合监控、杀毒全面、可靠,占用系统资源较少。其软件的组合版功能强大(毒霸主
11、程序、金山清理专家、金山网镖),集杀毒、监控、版功能强大(毒霸主程序、金山清理专家、金山网镖),集杀毒、监控、防木马、防漏洞为一体,是一款具有市场竞争力的杀毒软件。防木马、防漏洞为一体,是一款具有市场竞争力的杀毒软件。腾讯电脑管家腾讯电脑管家(Tencent PC Manager/原名原名QQ电脑管家)是腾讯公电脑管家)是腾讯公司推出的免费安全软件。拥有云查杀木马,系统加速,漏洞修复,实时司推出的免费安全软件。拥有云查杀木马,系统加速,漏洞修复,实时防护,网速保护,电脑诊所,健康小助手,桌面整理,文档保护等功能。防护,网速保护,电脑诊所,健康小助手,桌面整理,文档保护等功能。360安全卫士:安
12、全卫士:是一款由奇虎公司推出的完全免费的安全类上网辅助工是一款由奇虎公司推出的完全免费的安全类上网辅助工 具软件,拥有木马查杀、恶意软件清理、漏洞补丁修复、电脑全面体检、具软件,拥有木马查杀、恶意软件清理、漏洞补丁修复、电脑全面体检、垃圾和痕迹清理、系统优化等多种功能。垃圾和痕迹清理、系统优化等多种功能。360安全卫士软件硬盘占用很安全卫士软件硬盘占用很小,运行时对系统资源的占用也相对效低,是一款值得普通用户使用的小,运行时对系统资源的占用也相对效低,是一款值得普通用户使用的较好的安全防护软件。较好的安全防护软件。网上内容太丰富了,我想看什么就看什么。想搜索什么网上内容太丰富了,我想看什么就看
13、什么。想搜索什么网上内容太丰富了,我想看什么就看什么。想搜索什么网上内容太丰富了,我想看什么就看什么。想搜索什么 就搜索什么。就搜索什么。就搜索什么。就搜索什么。经常有人在经常有人在经常有人在经常有人在QQQQ上发一些链接过来,说有啥有趣的东西,我上发一些链接过来,说有啥有趣的东西,我上发一些链接过来,说有啥有趣的东西,我上发一些链接过来,说有啥有趣的东西,我 直接点开就看。直接点开就看。直接点开就看。直接点开就看。全国青少年网络文明公约全国青少年网络文明公约要善于网上学习要善于网上学习 不浏览不良信息不浏览不良信息 要诚实友好交流要诚实友好交流 不侮辱欺诈他人不侮辱欺诈他人 要增强自护意识要增强自护意识 不随意约会网友不随意约会网友 要维护网络安全要维护网络安全 不破坏网络秩序不破坏网络秩序 要有益身心健康要有益身心健康 不沉溺虚拟时空不沉溺虚拟时空