人为损坏电脑系统_电脑什么叫人为损坏
1.windows损坏丢失开不了机可以看出来是人为的吗?求大神指教啊。修电脑的可以看出来吗
2.计算机病毒是一种什么?
3.电脑的系统损坏如何重装?
4.电脑系统经常坏是什么原因
5.电脑开机时出现系统丢失或损坏无法启动怎么办?
1、非ghost系统安装的话可以放入系统光盘,按R就行修复。
2、是ghost系统安装的话需要重新安装系统。
以Dell电脑为例方法如下:
1、插入已经制作好的U盘系统盘。
2、开机出现logo的时候按F12。
3、使用方向键选择U盘启动后回车。
4、进入U盘系统盘菜单。
5、选择1即可自动安装XP系统。
?6、品牌、主板不一样进入启动项都不一样,具体参照下图。
windows损坏丢失开不了机可以看出来是人为的吗?求大神指教啊。修电脑的可以看出来吗
病毒的明确定义是;指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。一起来看看电脑病毒是怎么产生的,欢迎查阅!
计算机病毒主要是造成什么的破坏?
计算机病毒,是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
计算机功能或者数据
1、 机器不能正常启动,加电后机器根本 不能启动 ,或者可以启动,但所需要的时间比原来的启动时间变长了。有时会突然出现黑屏现象。
2、运行速度降低,如果发现在运行某个程序时,读取数据的时间比原来长,存文件或调文件的时间都增加了,那就可能是由于病毒造成的。
3、 磁盘空间迅速变小,由于病毒程序要进驻内存,而且又能繁殖,因此使内存空间变小甚至变为“0”,用户什么信息也进不去。
4、计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。
5、计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
6、计算机病毒与医学上的“病毒”不同,计算机病毒不是天然存在的,是人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。
计算机病毒是人为制造的,有破坏性,又有传染性和潜伏性的,对计算机信息或系统起破坏作用的程序。它不是独立存在的,而是隐蔽在其他可执行的程序之中。计算机中病毒后,轻则影响机器运行速度,重则 死机 系统破坏;因此,病毒给用户带来很大的损失,通常情况下,我们称这种具有破坏作用的程序为计算机病毒。
计算机病毒按存在的媒体分类可分为引导型病毒、文件型病毒和混合型病毒3种;按链接方式分类可分为源码型病毒、嵌入型病毒和 操作系统 型病毒等3种;按计算机病毒攻击的系统分类分为攻击DOS系统病毒,攻击Windows系统病毒,攻击UNIX系统的病毒。如今的计算机病毒正在不断的推陈出新,其中包括一些独特的新型病毒暂时无法按照常规的的类型进行分类,如互联网病毒(通过网络进行传播,一些携带病毒的数据越来越多)、电子邮件病毒等。
计算机病毒被公认为数据安全的头号大敌,从1987年电脑病毒受到世界范围内的普遍重视,我国也于1989年首次发现电脑病毒。目前,新型病毒正向更具破坏性、更加隐秘、感染率更高、传播速度更快等方向发展。因此,必须深入 学习电脑 病毒的基本常识,加强对电脑病毒的防范。它能潜伏在计算机的存储介质(或程序)里,条件满足时即被激活,通过修改其他程序的 方法 将自己的精确拷贝或者可能演化的形式放入其他程序中。从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大。
病毒是如何破坏电脑硬件
按照不同的维度,电脑病毒可以分为很多种,根据病毒的破坏能力可划分为以下几种:
无害型:除了传染时减少磁盘的可用空间外,对系统没有 其它 影响。
无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
危险型:这类病毒在计算机系统操作中造成严重的错误。
高危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。
值得注意的是,一些无害型病毒也可能会对新版的DOS、Windows和 其它操 作系统造成破坏。比方说,在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上能很好地工作,不会造成任何破坏,但是在高密度软盘上却会引起大量的数据丢失。
对电脑硬件造成破坏的病毒属于高危险型病毒,这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料和灾难性的破坏,由这些病毒导致其它程序产生的错误也会破坏文件和扇区。
曾搞得人心惶惶、掀起了不小波澜的CIH病毒就是一种能够破坏计算机系统硬件的恶毒。它是已被认定的首例能够破坏计算机系统硬件的病毒,同时也是最具杀伤力的恶毒。
CIH病毒的传播途径主要是Internet和电子邮件,使计算机病毒的传播首次摆脱了传统存储介质的束缚,让Internet和光盘成为加速计算机病毒传播最有效的催化剂。CIH病毒发作时,一方面全面破坏计算机系统硬盘上的数据,另一方面对某些计算机主板的 BIOS 进行改写。BIOS被改写后,系统无法启动,只有将计算机送回厂家 修理 ,更换BIOS芯片。由于CIH病毒对数据和硬件的破坏都是不可逆的,所以一旦CIH病毒爆发,用户只能眼睁睁地看着价值不菲的计算机和积累多年的重要数据毁于一旦。
其实,病毒破坏硬件的“手段”,不外乎有以下几种,了解了这些“手段”,有助于我们及时找到预防方法和应对策略。
1、破坏主板、显卡的Flash BIOS
CIH病毒就是以该方式破坏主板的。病毒用乱码“冲掉”了BIOS中的内容,使机器不能启动。不过现在很多主板都带有Flash BIOS写保护跳线,可以有效防止CIH病毒破坏主板。
2、破坏硬盘
一般情况下,分区、高级格式化对硬盘都没有什么损伤,惟独低级格式化对硬盘的寿命有较大的影响。如果出现一种病毒,不停地对硬盘的0磁道做低格式化,硬盘容量就会慢慢被蚕食,而且0、1、2……磁道坏了,若想再使用该硬盘,需要在BIOS中重新设定起始磁道,再进行低级格式化,操作较为繁琐。
3、破坏光驱
光驱中的光头读取不到信号时就会加大激光发射功率,长期如此将会影响光驱的使用寿命。病毒可以让光头走到盘片边缘无信号区域不停地读盘,光头在无法读取信号的情况下,加大发射功率努力读盘,持续不了几天,光驱就要“No Disc”了。所以要经常注意光驱灯的闪亮情况,判断光驱是否在正常工作。
4、超外频、加电压破坏CPU、显卡、内存等
病毒通过改BIOS参数,加高CPU电压使其过热而烧坏,或提高CPU的外频,使CPU和显卡、内存等外设超负荷工作而过热烧坏。这类事件的前兆就是死机。可喜的是,目前很多主板都有CPU温度监测功能,超温后立即降频报警,基本可以杜绝烧坏硬件的情况发生。
5、超“显频”破坏显卡
目前很多中高档显卡等都可以手动改变其芯片的频率,并且方法更简单,直接在Windows 注册表里修改即可。如果病毒改动了“显频”,显卡就容易超负荷工作而烧坏。这种情况的前兆是死机,因此,当电脑频频死机时,请不要忽视对“显频”的检查。
6、破坏 显示器
众所周知,每台显示器都有自己的带宽和最高分辨率、场频,彼此之间有固定的配合。若其中有一项超过,就会出现花屏,严重了还会烧坏显示器。病毒可以通过篡改显示参数来破坏显示器(如把分辨率、场院频改到显卡能支持的最高档等)。虽然新型显示器有DDC标准化与系统联络,但是若在使用过程中显示器出现了花屏,建议还是立即关掉显示器的电源,重新启动后进入安全模式再找排查原因。
从计算机病毒的发展史来看,病毒的出现与消匿都遵循一定的规律。一种新病毒出现后在一段时间内会迅速传播、发展变种,然而反病毒技术也随之产生,抑制其扩散、作恶。随着操作系统升级,更多新的病毒会出现,反病毒技术再结合病毒特点研究解决之法。计算机病毒与反病毒技术在相互牵制的过程中使自身不断发展壮大。反计算机病毒是一个漫长而持续的过程,路漫漫其修远兮,吾将上下而求索。
最可怕的十大电脑病毒
1、梅丽莎病毒
1998年春天,大卫?L?史密斯(David L. Smith)运用Word软件里的宏运算编写了一个电脑病毒,这种病毒可以通过邮件进行传播。史密斯把它命名为梅丽莎(Melissa),佛罗里达州的一位舞女的名字[资料来源:CNN]。
梅丽莎病毒一般通过邮件传播,邮件的标题通常为“这是给你的资料,不要让任何人看见”。一旦收件人打开邮件,病毒就会自动向用户通讯录的前50位好友复制发送同样的邮件。
梅丽莎的制造者,大卫?L?史密斯在法庭受审时的照片
2、CIH病毒
CIH病毒1998年6月爆发于中国,是公认的有史以来危险程度最高、破坏强度最大的病毒之一。
CIH感染Windows 95/98/ME等操作系统的可执行文件,能够驻留在计算机内存中,并据此继续感染其他可执行文件。CIH的危险之处在于,一旦被激活,它可以覆盖主机硬盘上的数据并导致硬盘失效。它还具备覆盖主机BIOS芯片的能力,从而使计算机引导失败。CIH一些变种的触发日期恰好是切尔诺贝利核电站事故发生之日,因此它也被称为切尔诺贝利病毒。
3 .我爱你(I LOVE YOU)
又称 情书 或爱虫,是一个VB脚本,2000年5月3日,“我爱你”蠕虫病毒首次在香港被发现。“我爱你”蠕虫病毒病毒通过一封标题为“我爱你(ILOVEYOU)”、附件名称为“Love-Letter-For-You.TXT.vbs”的邮件进行传输。和梅利莎类似,病毒也向Outlook通讯簿中的联系人发送自身。它还大肆复制自身覆盖音乐和文件。它还会在受到感染的机器上搜索用户的账号和密码,并发送给病毒作者。由于当时菲律宾并无制裁编写病毒程序的法律,“我爱你”病毒的作者因此逃过一劫。
4.红色代码(Code Red)
“红色代码”是一种蠕虫病毒,能够通过网络进行传播。2001年7月13日,红色代码从网络服务器上传播开来。它是专门针对运行微软互联网信息服务软件的网络服务器来进行攻击。“红色代码”还被称为Bady,设计者蓄意进行最大程度的破坏。被它感染后,遭受攻击的主机所控制的网络站点上会显示这样的信息:“你好!欢迎光临”。随后,病毒便会主动寻找其他易受攻击的主机进行感染。这个行为持续大约20天,之后它便对某些特定IP地址发起拒绝服务攻击。在短短不到一周的时间内,这个病毒感染了近40万台服务器,据估计多达100万台计算机受到感染。
5 .SQL Slammer
Chung Sung-Jun/Getty Images
Slammer病毒对韩国影响很大,
使很多网吧和提供上网服务的咖啡店人流骤减。
SQL Slammer也被称为“蓝宝石”,2003年1月25日首次出现。它是一个非同寻常的蠕虫病毒,给互联网的流量造成了显而易见的负面影响。它的目标并非终端计算机用户,而是服务器。它是一个单包的、长度为376字节的蠕虫病毒,它随机产生IP地址,并向这些IP地址发送自身。如果某个IP地址恰好是一台运行着未打补丁的微软SQL服务器桌面引擎软件的计算机,它会迅速开始向随机IP地址的主机发射病毒。正是运用这种效果显著的传播方式,SQL Slammer在十分钟之内感染了7.5万台计算机。庞大的数据流量令全球的路由器不堪重负,导致它们一个个被关闭。
6.冲击波(Blaster)
对于依赖计算机运行的商业领域而言,2003年夏天是一个艰难的时期。一波未平,一波又起。IT人士在此期间受到了“冲击波”和“霸王虫”蠕虫的双面夹击。“冲击波”首先发起攻击。病毒最早于当年8月11日被检测出来并迅速传播,两天之内就达到了攻击顶峰。病毒通过网络连接和网络流量传播,利用了Windows 2000/XP的一个弱点进行攻击,被激活以后,它会向计算机用户展示一个恶意对话框,提示系统将关闭。在病毒的可执行文件中隐藏着这些信息:“桑,我只想说爱你!”以及“比尔?盖茨,你为什么让这种事情发生?别再敛财了,修补你的软件吧!”
病毒还包含了可于4月15日向Windows升级网站发起分布式DoS攻击的代码。但那时,“冲击波”造成的损害已经过了高峰期,基本上得到了控制。
7 .霸王虫(Sobig.F)
“冲击波”一走,“霸王虫”蠕虫便接踵而至,对企业和家庭计算机用户而言,2003年8月可谓悲惨的一月。最具破坏力的变种是Sobig.F,它8月19日开始迅速传播,在最初的24小时之内,自身复制了100万次,创下了历史纪录(后来被Mydoom病毒打破)。病毒伪装在文件名看似无害的邮件附件之中。被激活之后,这个蠕虫便向用户的本地文件类型中发现的电子邮件地址传播自身。最终结果是造成互联网流量激增。
2003年9月10日,病毒禁用了自身,从此不再成为威胁。为得到线索,找出Sobig.F病毒的始作俑者,微软宣布悬赏25万美元,但至今为止,这个作恶者也没有被抓到。
8.Bagle
Bagle是一个经典而复杂的蠕虫病毒,2004年1月18日首次露面。这个恶意代码采取传统的机制——电子邮件附件感染用户系统,然后彻查视窗文件,寻找到电子邮件地址发送以复制自身。
Bagle及其60~100个变种的真正危险在于,蠕虫感染了一台计算机之后,便在其TCP端口开启一个后门,远程用户和应用程序利用这个后门得到受感染系统上的数据(包括金融和个人信息在内的任何数据)访问权限。Bagle.B变种被设计成在2004年1月28日之后停止传播,但是到目前为止还有大量的其他变种继续困扰用户。
9.MyDoom
诺维格病毒促使美国议员查克?舒默成立了国家病毒应急中心
2004年1月26日几个小时之间,MyDoom通过电子邮件在互联网上以史无前例的速度迅速传播,顷刻之间全球都能感受到它所带来的冲击波。它还有一个名称叫做Norvarg,它传播自身的方式极为迂回曲折:它把自己伪装成一封包含错误信息“邮件处理失败”、看似电子邮件错误信息邮件的附件,单击这个附件,它就被传播到了地址簿中的其他地址。MyDoom还试图通过P2P软件Kazaa用户网络账户的共享文件夹来进行传播。
这个复制进程相当成功,计算机安全专家估计,在受到感染的最初一个小时,每十封电子邮件就有一封携带病毒。MyDoom病毒程序自身设计成2004年2月12日以后停止传播。
10.震荡波(Sasser)
Sven Jaschan,震荡波和网络天空的制造者,从法庭离开
“震荡波”自2004年8月30日起开始传播,其破坏能力之大令法国一些新闻机构不得不关闭了卫星通讯。它还导致德尔塔航空公司(Delta)取消了数个航班,全球范围内的许多公司不得不关闭了系统。“震荡波”的传播并非通过电子邮件,也不需要用户的交互动作。“震荡波”病毒是利用了未升级的Windows 2000/XP系统的一个安全漏洞。一旦成功复制,蠕虫便主动扫描其他未受保护的系统并将自身传播到那里。受感染的系统会不断发生崩溃和不稳定的情况。
“震荡波”是德国一名高中生编写的,他在18岁生日那天释放了这个病毒。由于编写这些代码的时候他还是个未成年人,德国一家法庭认定他从事计算机破坏活动,仅判了缓刑。
电脑病毒是怎么产生的相关 文章 :
★ 计算机病毒是怎么传播的
★ 关于计算机病毒的主要来源有哪些
★ 电脑病毒知识了解和科普有哪些
★ 电脑病毒发展经历了哪五个阶段
★ 电脑病毒知识拓展了解和防范有哪些
★ 计算机病毒学习心得
★ 制造电脑病的是什么人
★ 计算机病毒程序由什么样组成
★ 计算机病毒的原理
★ 生活科普小常识
计算机病毒是一种什么?
如果你问的是WINDOWS文件损坏或者丢失开不了机是否能看出来是人为的,我觉得你根本不必担心这个问题,修电脑的不会对重装操作系统这种事那么较真,操作系统的重装和硬件系统的维修是两回事,在确定只需要对操作系统进行重装就能解决问题的时候,一般只会有两种处理方式:
1、如果是随机有正版操作系统的电脑,在保修期内,不管是因为人为原因还是系统自身原因造成的操作系统开不了机,该电脑的官方指定售后维修服务部门都会免费为你重新装一遍操作系统或者指导你重新装一遍操作系统;
2、如果超出了保修期,或者需要安装的不是机器随机附带的正版操作系统,要么交钱让修电脑的帮你装,要么自己装或者找人免费帮你装。
电脑的系统损坏如何重装?
算机病毒是一种具有破坏计算机功能或数据,影响计算机使用并且能够自我复制传播的计算机程序代码,但是和普通的计算机程序又有着很大的区别,计算机病毒具有以下几种特征:
1、破坏性
病毒的目的在于破坏系统,主要表现在占用系统资源,破坏数据以及干扰运行,有些病毒甚至会破坏硬件。
2、传染性。
当对磁盘进行读写操作时,病毒程序将自动复制到被读写的磁盘或其它正在执行的程序中,以达到传染其它设备和程序的目的。
3、隐蔽性
病毒往往寄生在U盘,硬盘或光盘的程序文件中,等待外界条件触动其发作,有的病毒有固定的发作时间。
4、潜伏性
计算机被感染病毒后,一般不会立刻发作,病毒的潜伏时间有的是固定的,有的却是随机的,不同的病毒有不同的潜伏期。
电脑系统经常坏是什么原因
现在最为常见的安装电脑系统的方法以下几种:有硬盘安装法、U盘安装法和光盘安装法。由于现在很多电脑尤其是笔记本电脑很多的型号已经取消了光盘驱动器,而硬盘安装法需要首先在电脑的硬盘里保存有GHOST软件以及备份的数据,限制性比较强,所以推荐U盘安装法,这也是目前最常使用到的系统安装方法。
1、首先需要准备以下几个工具和软件:一个至少8G容量的U盘;从上网下载的“老毛桃“或者”大白菜“等启动U盘的制作工具;到系统之家或类似网站下载windows操作系统的GHO文件,并将文件复制到U盘里。这样,用于电脑启动的启动U盘就做好了。此时可以将U盘插入电脑的USB接口中,然后再进行下一步操作。
2、设施电脑为U盘启动模式。按下电脑的开机按键,同时按住键盘上的DEL键,注意,不同品牌型号的电脑其进入BIOS的热键也是不一样的,这个需要根据主板说明书上的说明来操作,一般情况下使用最多的就是DEL键、F11键或者F12键。
3、进入BIOS模式后,找到BOOT(或startups)选项,选择诸如“USB-HDD“、”USB-FDD“等不同显示内容的选项,然后选择电脑的第一启动盘是它。然后按F10保存并退出BIOS界面,重启电脑。
4、电脑重启后会自动进入U盘的功能菜单,此时选择“安装系统到硬盘第一分区“,回车确定后按接下来的提示一步步操作即可,等到电脑自动出现windows启动画面时系统就算是重新安装完成了。
电脑开机时出现系统丢失或损坏无法启动怎么办?
电脑系统经常坏原因和解决方法:
1、安装盗版系统,盗版系统可能不稳定,造成操作系统经常损坏。
解决方法:安装正版系统。
2、电脑系统漏洞造成的。
解决方法:
电脑系统及时安全更新,修复漏洞,这样系统更加稳定,安全性也更好。
3、浏览陌生,恶意网页造成的。
解决方法:
不要浏览陌生,恶意网页。浏览带有病毒或者木马的网站,容易电脑感染病毒,造成系统损坏。
4、下载安装盗版、陌生软件造成的。
解决方法:
不要下载安装盗版、陌生软件,这样的软件更容易导致电脑感染病毒。
5、电脑使用不当,比如非法关机造成的。
解决方法:
正确使用电脑,不要非法关机。非法关机很容易造成系统损坏。
6、电脑没有杀毒软件造成的。
解决方法:
给电脑安装杀毒软件,并且经常扫描杀毒非常关键。
扩展知识:
做好电脑系统备份,当系统出现故障时,可以通过系统还原,恢复系统,避免数据丢失。
这是系统出现了问题,需要重装系统,还可以借助光盘中运行轻松备份来还原系统
从光盘还原系统操作步骤:将可启动的光盘放到光驱中,并在电脑启动时进行BIOS设置,将CD-ROM设置成第一启动设备,在电脑启动时屏幕上会有提示信息,根据信息按相应的键来设置第一启动设备
当从CD-ROM启动电脑成功后,光盘中的轻松备份会自动运行,然后你可以轻松地完成系统还原操作,进入BIOS,将光驱设为第一启动设备,然后保存设置,启动后傲梅轻松备份就会自动运行
轻松备份还原系统,点击“还原”选项,在“路径”条目选取你要还原的系统镜像文件,点击“下一步”继续。
在弹出的窗口中,选择“是”来确认操作。
选择一个你要还原的备份时间点,单击“下一步”(系统会默认还原到原始系统所在分区,如果你想还原系统到别的地方,只需勾选“系统还原到其他位置”,这里我们以还原系统到其他位置为例)。
选择一个分区(也可以是一块未分区的空间,如果选择的是已存在的分区,分区上的数据将被覆盖,这里我们以磁盘1上F分区为例)来还原系统,然后单击“下一步”。
确认操作后,点击“开始还原”来执行。
操作结束后,点击“完成”退出。
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系本站删除。