1.初装电脑系统,可以把WINDOS95'98'2000'XP都装上吗?有必要吗

2.计算机的相关知识

3.计算机的类型

初装电脑系统,可以把WINDOS95'98'2000'XP都装上吗?有必要吗

电脑系统崩溃了如何恢复系统-电脑系统w95

只要你喜欢,当然可以,不过人家不说楼主脑子进水了才怪!还有一点,W95不清楚楼主哪里来的碟子,你如果能在市面上找到的话就算你是强人一个~至于说把98.XP,2000,VISTA等等全装上。。。。。从你的说话方面来看,你想在你一台电脑中装4个以上的系统,你最少还得认真的学习电脑3年以上!以你现在的水平,能装一个系统就已经是难为你了,朋友,实际点吧~~暂时先装一个先用着吧~~能装好一个就已经很不错了!!

计算机的相关知识

1、系统 系统的前缀为:Win32、PE、Win95、W32、W95等。这些的一般公有的特性是可以感染Windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH。 2、蠕虫 蠕虫的前缀是:Worm。这种的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。 3、木马、黑客 木马其前缀是:Trojan,黑客前缀名一般为Hack.木马的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息。而黑客则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客往往是成对出现的,即木马负责侵入用户的电脑,而黑客则会通过该木马来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马Trojan.QQ3344,还有大家可能遇见比较多的针对网络游戏的木马如Trojan.LMir.PSW.60。这里补充一点,名中有PSW或者什么PWD之类的一般都表示这个有**密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。 4、脚本 脚本的前缀是:脚本的公有特性是使用脚本语言编写,通过网页进行的传播的,如红色代码(.Redlof)。脚本还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Hytime)、十四日(Js.Fortnight.c.s)等。 5、宏 其实宏是也是脚本的一种,由于它的特殊性,因此在这里单独算成一类。宏的前缀是:Macro,第二前缀是:Word、Word、Excel、Excel(也许还有别的)其中之一。凡是只感染WORD及以前版本WORD文档的用Word做为第二前缀,格式是:Macro.Word;凡是只感染WORD以后版本WORD文档的用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL及以前版本EXCEL文档的用Excel做为第二前缀,格式是:Macro.Excel;凡是只感染EXCEL以后版本EXCEL文档的用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。 6、后门 后门的前缀是:Backdoor.该类的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot。 7、种植程序 这类的公有特性是运行时会从体内释放出一个或几个新的到系统目录下,由释放出来的新产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。 8.破坏性程序 破坏性程序的前缀是:Harm。这类的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类时,便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。 9.玩笑 玩笑的前缀是:Joke.也称恶作剧。这类的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类时,会做出各种破坏操作来吓唬用户,其实并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)。 10.捆绑机 捆绑机的前缀是:Binder.这类的公有特性是作者会使用特定的捆绑程序将与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的,从而给用户造成危害。

计算机的类型

按照计算机的特点及特性,计算机的分类方法有许多种。因此,同一种可能有多种不同的分法。

1.按照计算机攻击的系统分类

(1)攻击DOS系统的。这类出现最早、最多,变种也最多,目前我国出现的计算机基本上都是这类,此类占总数的99%。

(2)攻击Windows系统的。由于Windows的图形用户界面(GUI)和多任务操作系统深受用户的欢迎,Windows正逐渐取代DOS,从而成为攻击的主要对象。目前发现的首例破坏计算机硬件的CIH就是一个Windows 95/98。

(3)攻击UNIX系统的。当前,UNIX系统应用非常广泛,并且许多大型的操作系统均用UNIX作为其主要的操作系统,所以UNIX的出现,对人类的信息处理也是一个严重的威胁。

(4)攻击OS/2系统的。世界上已经发现第一个攻击OS/2系统的,它虽然简单,但也是一个不祥之兆。

2.按照的攻击机型分类

(1)攻击微型计算机的。这是世界上传染是最为广泛的一种。

(2)攻击小型机的计算机。小型机的应用范围是极为广泛的,它既可以作为网络的一个节点机,也可以作为小的计算机网络的计算机网络的主机。起初,人们认为计算机只有在微型计算机上才能发生而小型机则不会受到的侵扰,但自1988年11月份Internet网络受到worm程序的攻击后,使得人们认识到小型机也同样不能免遭计算机的攻击。

(3)攻击工作站的计算机。近几年,计算机工作站有了较大的进展,并且应用范围也有了较大的发展,所以我们不难想象,攻击计算机工作站的的出现也是对信息系统的一大威胁。

3.按照计算机的链结方式分类

由于计算机本身必须有一个攻击对象以实现对计算机系统的攻击,计算机所攻击的对象是计算机系统可执行的部分。

(1)源码型

该攻击高级语言编写的程序,该在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。

(2)嵌入型

这种是将自身嵌入到现有程序中,把计算机的主体程序与其攻击的对象以插入的方式链接。这种计算机是难以编写的,一旦侵入程序体后也较难消除。如果同时用多态毒技术,超级技术和隐蔽毒技术,将给当前的反技术带来严峻的挑战。

(3)外壳型

外壳型将其自身包围在主程序的四周,对原来的程序不作修改。这种最为常见,易于编写,也易于发现,一般测试文件的大小即可知。

(4)操作系统型

这种用它自已的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。圆点和就是典型的操作系统型。

这种在运行时,用自己的逻辑部分取代操作系统的合法程序模块,根据自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用以及取代操作系统的取代方式等,对操作系统进行破坏。

4.按照计算机的破坏情况分类

按照计算机的破坏情况可分两类:

(1)良性计算机

良毒是指其不包含有立即对计算机系统产生直接破坏作用的代码。这类为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。有些人对这类计算机的传染不以为然,认为这只是恶作剧,没什么关系。其实良性、恶性都是相对而言的。良毒取得系统控制权后,会导致整个系统和应用程序争抢CPU的控制权,时时导致整个系统死锁,给正常操作带来麻烦。有时系统内还会出现几种交叉感染的现象,一个文件不停地反复被几种所感染。例如原来只有10KB存储空间,而且整个计算机系统也由于多种寄生于其中而无法正常工作。因此也不能轻视所谓良毒对计算机系统造成的损害。

(2)恶性计算机

恶毒就是指在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。这类是很多的,如米开朗基罗。当米氏发作时,硬盘的前17个扇区将被彻底破坏,使整个硬盘上的数据无法被恢复,造成的损失是无法挽回的。有的还会对硬盘做格式化等破坏。这些操作代码都是刻意编写进的,这是其本性之一。因此这类恶毒是很危险的,应当注意防范。所幸防系统可以通过监控系统内的这类异常动作识别出计算机的存在与否,或至少发出警报提醒用户注意。

5.按照计算机的寄生部位或传染对象分类

传染性是计算机的本质属性,根据寄生部位或传染对象分类,也即根据计算机传染方式进行分类,有以下几种:

(1)磁盘引导区传染的计算机

磁盘引导区传染的主要是用的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方。由于引导区是磁盘能正常使用的先决条件,因此,这种在运行的一开始(如系统启动)就能获得控制权,其传染性较大。由于在磁盘的引导区内存储着需要使用的重要信息,如果对磁盘上被移走的正常引导记录不进行保护,则在运行过程中就会导致引导记录的破坏。引导区传染的计算机较多,例如,“”和“小球”就是这类。

(2)操作系统传染的计算机

操作系统是一个计算机系统得以运行的支持环境,它包括、.exe等许多可执行程序及程序模块。操作系统传染的计算机就是利用操作系统中所提供的一些程序及程序模块寄生并传染的。通常,这类作为操作系统的一部分,只要计算机开始工作,就处在随时被触发的状态。而操作系统的开放性和不绝对完善性给这类出现的可能性与传染性提供了方便。操作系统传染的目前已广泛存在,“黑色星期五”即为此类。

(3)可执行程序传染的计算机

可执行程序传染的通常寄生在可执行程序中,一旦程序被执行,也就被激活,程序首先被执行,并将自身驻留内存,然后设置触发条件,进行传染。

对于以上三种的分类,实际上可以归纳为两大类:一类是引导区型传染的计算机;另一类是可执行文件型传染的计算机。

6.按照计算机激活的时间分类

按照计算机激活时间可分为定时的和随机的。

定时仅在某一特定时间才发作,而随机一般不是由时钟来激活的。

7.按照传播媒介分类

按照计算机的传播媒介来分类,可分为单机和网络。

(1)单机

单机的载体是磁盘,常见的是从软盘传入硬盘,感染系统,然后再传染其他软盘,软盘又传染其他系统。

(2)网络

网络的传播媒介不再是移动式载体,而是网络通道,这种的传染能力更强,破坏力更大。

8.按照寄生方式和传染途径分类

人们习惯将计算机按寄生方式和传染途径来分类。计算机按其寄生方式大致可分为两类,一是引导型,二是文件型;它们再按其传染途径又可分为驻留内存型和不驻留内存型,驻留内存型按其驻留内存方式又可细分。

混合型集引导型和文件型特性于一体。

引导型会去改写(即一般所说的“感染”)磁盘上的引导扇区(BOOT SECTOR)的内容,软盘或硬盘都有可能感染。再不然就是改写硬盘上的分区表(FAT)。如果用已感染的软盘来启动的话,则会感染硬盘。

引导型是一种在ROM BIOS之后,系统引导时出现的,它先于操作系统,依托的环境是BIOS中断服务程序。引导型是利用操作系统的引导模块放在某个固定的位置,并且控制权的转交方式是以物理地址为依据,而不是以操作系统引导区的内容为依据,因而占据该物理位置即可获得控制权,而将真正的引导区内容搬家转移或替换,待程序被执行后,将控制权交给真正的引导区内容,使得这个带的系统看似正常运转,而已隐藏在系统中伺机传染、发作。

有的会潜伏一段时间,等到它所设置的日期时才发作。有的则会在发作时在屏幕上显示一些带有“宣示”或“警告”意味的信息。这些信息不外是叫您不要非法拷贝软件,不然就是显示特定拒绝芫鴈图形,再不然就是放一段音乐给您听。发作后,不是摧毁分区表,导致无法启动,就是直接FORMAT硬盘。也有一部分引导型的“手段”没有那么狠,不会破坏硬盘数据,只是搞些“声光效果”让您虚惊一场。

引导型几乎清一色都会常驻在内存中,差别只在于内存中的位置。(所谓“常驻”,是指应用程序把要执行的部分在内存中驻留一份。这样就可不必在每次要执行它的时候都到硬盘中搜寻,以提高效率)。

引导型按其寄生对象的不同又可分为两类,即MBR(主引导区)、BR(引导区)。MBR也称为分区,将寄生在硬盘分区主引导程序所占据的硬盘0头0柱面第1个扇区中。典型的有(Stoned)、2708等。BR是将寄生在硬盘逻辑0扇区或软盘逻辑0扇区(即0面0道第1个扇区)。典型的有Brain、小球等。

顾名思义,文件型主要以感染文件扩展名为、.exe和.ovl等可执行程序为主。它的安装必须借助于的载体程序,即要运行的载体程序,方能把文件型引入内存。已感染的文件执行速度会减缓,甚至完全无法执行。有些文件遭感染后,一执行就会遭到删除。大多数的文件型都会把它们自己的代码复制到其宿主的开头或结尾处。这会造成已感染文件的长度变长,但用户不一定能用DIR命令列出其感染前的长度。也有部分是直接改写“受害文件”的程序码,因此感染后文件的长度仍然维持不变。

感染的文件被执行后,通常会趁机再对下一个文件进行感染。有的高明一点的,会在每次进行感染的时候,针对其新宿主的状况而编写新的码,然后才进行感染。因此,这种没有固定的码----以扫描码的方式来检测的查毒软件,遇上这种可就一点用都没有了。但反软件随技术的发展而发展,针对这种现在也有了有效手段。

大多数文件型都是常驻在内存中的。

文件型分为源码型、嵌入型和外壳型。源码型是用高级语言编写的,若不进行汇编、链接则无法传染扩散。嵌入型是嵌入在程序的中间,它只能针对某个具体程序,如dBASE。这两类受环境限制尚不多见。目前流行的文件型几乎都是外壳型,这类寄生在宿主程序的前面或后面,并修改程序的第一个执行指令,使先于宿主程序执行,这样随着宿主程序的使用而传染扩散。

混合型综合系统型和文件型的特性,它的“性情”也就比系统型和文件型更为“凶残”。这种透过这两种方式来感染,更增加了的传染性以及存活率。不管以哪种方式传染,只要中毒就会经开机或执行程序而感染其他的磁盘或文件,此种也是最难杀灭的。

引导型相对文件型来讲,破坏性较大,但为数较少,直到90年代中期,文件型还是最流行的。但近几年情形有所变化,宏后来居上,据美国国家计算机安全协会统计,这位“后起之秀”已占目前全部数量的80%以上。另外,宏还可衍生出各种变形,这种“父生子子生孙”的传播方式实在让许多系统防不胜防,这也使宏成为威胁计算机系统的“第一杀手”。

随着微软公司Word字处理软件的广泛使用和计算机网络尤其是Internet的推广普及,家族又出现一种新成员,这就是宏。宏是一种寄存于文档或模板的宏中的计算机。一旦打开这样的文档,宏就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存在文档都会“感染”上这种宏,而且如果其他用户打开了感染的文档,宏又会转移到他的计算机上。

摘自陈立新《计算机防治百事通》 清华大学出版社