目录

  • 1 两设一翻
    • 1.1 课程设计
    • 1.2 课堂设计
    • 1.3 翻转计划
  • 2 概述(理论,3课时)
    • 2.1 基础知识
    • 2.2 维护方法
    • 2.3 课后作业
  • 3 拆装与除灰(实验,3课时)
    • 3.1 拆装与除灰的方法
    • 3.2 实验报告
  • 4 BIOS(理论+实验,3课时)
    • 4.1 基础知识
    • 4.2 BIOS设置
    • 4.3 课后作业
  • 5 主板(理论,3课时)
    • 5.1 基础知识
    • 5.2 插槽与接口
    • 5.3 参数指标及选购
    • 5.4 课后作业
  • 6 主板故障及维修(翻转,3课时)
    • 6.1 参考书籍
    • 6.2 常见故障及维修
    • 6.3 课后作业
  • 7 CPU(理论,3课时)
    • 7.1 基础知识
    • 7.2 参数指标
    • 7.3 选购
    • 7.4 课后作业
  • 8 CPU故障及维修(翻转,3课时)
    • 8.1 参考书籍
    • 8.2 常见故障及维修
    • 8.3 课后作业
  • 9 内存和硬盘(理论,3课时)
    • 9.1 内存
    • 9.2 硬盘
    • 9.3 课后作业
  • 10 硬盘数据恢复(实验,3课时)
    • 10.1 硬盘数据恢复
    • 10.2 实验报告
  • 11 内存和硬盘故障及维修(翻转,3课时)
    • 11.1 参考书籍
    • 11.2 常见故障及维修
    • 11.3 课后作业
  • 12 扩展卡(理论,3课时)
    • 12.1 声卡
    • 12.2 网卡
    • 12.3 显卡
    • 12.4 显示器
    • 12.5 课后作业
  • 13 其他硬件(理论,3课时)
    • 13.1 机箱
    • 13.2 电源
    • 13.3 键鼠
    • 13.4 光驱
    • 13.5 打印机
    • 13.6 智能手机
    • 13.7 数码相机
    • 13.8 课后作业
  • 14 其他硬件故障及维修(翻转,3课时)
    • 14.1 参考书籍
    • 14.2 常见故障及维修
    • 14.3 课后作业
  • 15 计算机软件(理论,3课时)
    • 15.1 操作系统
    • 15.2 应用软件
    • 15.3 注册表
    • 15.4 计算机病毒
    • 15.5 课后作业
  • 16 软件故障及维修(翻转,3课时)
    • 16.1 参考书籍
    • 16.2 常见故障及维修
    • 16.3 课后作业
  • 17 模拟攒机及系统安装(实验,3课时)
    • 17.1 模拟攒机
    • 17.2 系统安装
    • 17.3 课程设计报告
计算机病毒

1 什么是计算机病毒?

计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。

计算机病毒的生命周期:开发期 -> 传染期 -> 潜伏期 -> 发作期 ->发现期 -> 消化期 -> 消亡期。

计算机病毒是一个程序,一段可执行码,能够像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,使得它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

扩展知识:病毒传播的原理

病毒依附存储介质软盘、硬盘等构成传染源。病毒传染的媒介由工作的环境来定。病毒激活是将病毒放在内存,并设置触发条件,触发的条件是多样化的, 可以是时钟,系统的日期,用户标识符,也可以是系统一次通信等。条件成熟病毒就开始自我复制到传染对象中,进行各种破坏活动等。

2 计算机病毒的特点

(1)繁殖性计算机病毒能过自我复制,是否具有繁殖、感染的特征判断某段程序为计算机病毒的首要条件

(2)破坏性计算机病毒可能导致正常的程序无法运行,将计算机内的文件删除或受到不同程度的损坏,甚至破坏引导扇区及BIOS,导致硬件环境被破坏。

(3)传染性传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。

(4)潜伏性计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作, 会使电脑变慢。

(5)隐蔽性计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。

(6)可触发性编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。

3 计算机病毒的类型

根据破坏性,计算机病毒可以分为:良性病毒、恶性病毒、极恶性病毒和灾难性病毒。

根据传染方式,计算机病毒可以分为:

(1)引导区型病毒:引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。

(2)文件型病毒:文件型病毒是文件感染者,也称为“寄生病毒”。它运行在计算机存储器中,通常感染扩展名为COMEXESYS等类型的文件。

(3)混合型病毒:混合型病毒具有引导区型病毒和文件型病毒两者的特点。

(4)病毒:宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。宏病毒影响对文档的各种操作

根据连接方式,计算机病毒可以分为:

(1)源码型病毒:源码型病毒攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。源码型病毒较为少见,亦难以编写。

(2)入侵型病毒:入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。

(3)作系统型病毒:操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。

(4)外壳型病毒:通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。

根据病毒存在的媒介,计算机病毒可以分为:

(1)网络病毒:通过计算机网络传播感染网络中的可执行文件。

(2)文件病毒:感染计算机中的文件(如:COM,EXE,DOC等)。

(3)引导型病毒:感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。

根据病毒的算法,计算机病毒可以分为:

(1)伴随型病毒:这类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

(2)“蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算机将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。

(3)寄生型病毒:除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播。

课件