计算机病毒的防范方法
虽然计算机病毒无孔不入,但是只要我们做好相应的防范,就能做到有效的预防入侵,以下是小编整理的计算机病毒的防范方法,欢迎参考阅读!
1、及时给系统打上补?。?柚靡桓霭踩?拿苈?。
2、安装杀毒软件 。如果你的机器上没有安装病毒防护软件,你最好还是安装一个 。如果你是一个家庭或者个人用户,下载任何一个排名最佳的程序都相当容易,而且可以按照安装向导进行操作 。如果你在一个网络中,首先咨询你的网络管理员 。
3、定期扫描你的系统如果你刚好是第一次启动防病毒软件,最好让它扫描一下你的整个系统 。干净并且无病毒问题地启动你的电脑是很好的一件事情 。通常,防病毒程都能够设置成在计算机每次启动时扫描系统或者在定期计划的基础上运行 。一些程序还可以在你连接到互联网上时在后台扫描系统 。定期扫描系统是否感染有病毒,最好成为你的习惯 。
4、更新你的防病毒软件 既然你安装了病毒防护软件,就应该确保它是最 新的 。一些防病毒程序带有自动连接到互联网上,并且只要软件厂商发现了一种新的威胁就会添加新的病毒探测代码的功能 。你还可以在此扫描系统查找最新的安全更新文件 。
5、不要乱点击链接和下载软件,特别是那些网站的含有明显错误的网页 。如需要下载软件 , 请到正规网站上下载 。
6、不要访问无名和不熟悉的网站,防止受到恶意代码攻击或是恶意篡改注册表和IE主页 。
7、不要陌生人和不熟悉的网友聊天,特别是那些QQ病毒携带者,因为他们不时自动发送消息,这也是其中毒的明显特征 。
8、关闭无用的应用程序 , 因为那些程序对系统往往会构成威胁,同时还会占用内存,降低系统运行速度 。
9、安装软件时,切记莫要安装其携带软件,特别流氓软件,一旦安装了,想删都删除不了,一般都需要重装系统才能清除 。
【计算机病毒的防范方法】10、不要轻易执行附件中的EXE和COM等可执行程序 这些附件极有可能带有计算机病毒或是黑客程序,轻易运行,很可能带来不可预测的结果 。对于认识的朋友和陌生人发过来的电子函件中的可执行程序附件都必须检查,确定无异后才可使用 。
11、不要轻易打开附件中的文档文件 对方发送过来的电子函件及相关附件的文档 , 首先要用“另存为…”命令(“Save As…”)保存到本地硬盘,待用查杀计算机病毒软件检查无毒后才可以打开使用 。如果用鼠标直接点击两下DOC、XLS等附件文档,会自动启用Word或 Excel , 如有附件中有计算机病毒则会立刻传染;如有“是否启用宏”的提示,那绝对不要轻易打开,否则极有可能传染上电子函件计算机病毒 。
12、不要直接运行附件 对于文件扩展名很怪的附件,或者是带有脚本文件如* 。VBS、* 。SHS等的附件,千万不要直接打开 , 一般可以删除包含这些附件的电子函件,以保证计算机系统不受计算机病毒的侵害 。
13、邮件设置如果是使用Outlook作为收发电子邮件软件的话,应当进行一些必要的设置 。选择“工具”菜单中的“选项”命令,在“安全”中设置“附件的安全性”为 “高”;在“其他”中按“高级选项”按钮 , 按“加载项管理器”按钮 , 不选中“服务器脚本运行” 。最后按“确定”按钮保存设置 。
14、慎用预览功能 如果是使用Outlook Express作为收发电子函件软件的话 , 也应当进行一些必要的设置 。选择“工具”菜单中的“选项”命令,在“阅读”中不选中“在预览窗格中自动显示新闻邮件”和“自动显示新闻邮件中的图片附件” 。这样可以防止有些电子函件计算机病毒利用Outlook Express的缺省设置自动运行,破坏系统 。
15、卸载Scripting Host 对于使用Windows 98操作系统的'计算机,在“控制面板”中的“添加/删除程序”中选择检查一下是否安装了Windows Scripting Host 。如果已经安装,请卸载,并且检查Windows的安装目录下是否存在Wscript 。exe文件,如果存在的话也要删除 。因为有些电子函件计算机病毒就是利用Windows Scripting Host进行破坏的 。
16、警惕发送出去的邮件对于自己往外传送的附件,也一定要仔细检查,确定无毒后,才可发送 。虽然电子函件计算机病毒相当可怕 , 只要防护得当,还是完全可以避免传染上计算机病毒的,仍可放心使用 。通过以上对蠕虫病毒的种种描述及其爆发的症状 , 相信大家已经对其有了较深的理解 。由于蠕虫病毒是通过网络传播的,在如今网络高度发达的时期,蠕虫病毒是防不胜防的 , 我们只有筑好自己电脑上的防火墙和养成良好的上网习惯,才能把危害降到最低 。
拓展:计算机病毒的特征
1)隐蔽性 。
为躲避杀毒软件拦截和计算机用户发现,不管是传播还是存储,计算机病毒都会藏匿的十分隐蔽 。目前,我们所常见的计算机病毒是一种分段可执行应用程序,多藏匿于引导扇区和其他的应用程序中 , 也有可能藏匿于已损坏的引导扇区内,此些藏匿的方式虽然不合法 , 但也能实现良好存储 。
2)潜伏性 。
为最大可能地攻击和破坏计算机系统,很多计算机病毒在发作前期都会以“寄生”的方式藏匿于其他的应用程序中 , 待时机成熟即可发作和再次传播 。
3)非法执行性 。
操作计算机系统,启动某个程序,计算机系统开始统筹安排,将一部分控制权限和资源转交给该应用程序 。但是,计算机病毒还是可以将自身藏匿在正常数据或应用程序内 , 倘若计算机用户试图启动已经藏有病毒的应用程序,计算机病毒将被激活,而计算机用户还不能及时发现它 。
4)传染性 。
通常,计算机病毒都具有传染性,这个基本特征也作为辨别计算机病毒的一种方式 。当计算机病毒侵入计算机系统成功后 , 即会搜索计算机磁盘内的`目标应用程序和其他磁介质,一旦搜索过程开始便会对目标应用程序造成破坏,并自我复制至目标应用程序内 。计算机病毒的传染对象一般多为普通计算机应用程序或系统某个部件 。
5)破坏性 。
计算机病毒一定会给计算机系统造成负面影响 , 或系统无法正常启动,或磁盘数据受损与被窃,这些将由计算机病毒的攻击目的所决定 。
6)可触发性 。
启动计算机病毒一般要满足一到多个基本条件 。当条件满足,计算机病毒即会启动,并对计算机系统或其他数据信息进行非法破坏 。当然,这些基本条件是病毒程序设计者的主观要求,如计算机用户进行了某些操作使得条件得到满足,计算机病毒即会被启动 。
- 什么的蜈蚣_什么的蜈蚣填合适的词
- 程颢程颐 程颢程颐在嵩阳书院的教学主要以什么为教材
- 山西的物产有哪些-山西的物产有哪些特点
- 安徒生的童话-安徒生的童话还有啥
- 密歇根湖_密歇根湖和休伦湖连在一起的
- 与桂有关的神话传说有 中国神话故事之吴刚伐桂
- 故都的秋原文
- 说明顺序 分析判断说明文的说明顺序
- 叶公好龙的故事
- 叶公好龙是一个中国传统的故事,其内容是讲述一个名为叶公的人,非常喜欢龙,在他的家里和衣服上都有龙的图案和装饰。然而,当真正的龙出现在他面