幽灵行者俄罗斯方块怎么解 幽灵堆如何删除,删除堆顶元素

猎豹清理大师怎么清除幽灵堆
建议您同时安装猎豹清理大师和猎豹安全大师 。猎豹安全大师的一键优化功能,可以扫描你手机里的病毒、垃圾等等 。

幽灵行者俄罗斯方块怎么解 幽灵堆如何删除,删除堆顶元素

文章插图
塔拉瑞亚为什么会有一堆鬼?
如何清除家里的蜘蛛
使用杀虫气雾剂清除 。气雾剂主要用于杀灭蚊子、苍蝇、蟑螂和其他害虫 。随着我国人民生活水平的提高,它已经成为家庭必备的日用品 。气雾剂由气雾剂罐、杀虫剂、阀门和推进剂组成 。工作时,按下阀门喷射加压杀虫剂 。其有效成分主要是氯氰菊酯、氯菊酯、氯氰菊酯等 。杀虫剂主要用于防治农业害虫和城市卫生害虫,历史悠久,用量大,品种多 。20世纪,随着农业的快速发展,农药大大提高了农业产量 。但几乎所有的农药都会严重改变生态系统,大部分对人体有害,还有一些会集中在食物链中 。我们必须在农业发展与环境和健康之间取得平衡 。扩展信息 。家里有蜘蛛 。1.移走房子周围的植物 。如果房子里蜘蛛泛滥成灾,考虑将房子周围的灌木、树木、常春藤和其他植物移到院子的另一端 。植物可以提供大量的藏身之处,所以很容易吸引蜘蛛 。当植被中的蜘蛛想要寻求温暖和新的食物资源时,它们会通过裂缝爬到自己的家里 。2.保持房间干净整洁 。如果家里比较干净,蜘蛛的藏身之处就会少一些,所以即使它们潜入,留下来的几率也很小 。及时清理吃剩的食物 。食物碎屑会吸引蚂蚁和其他害虫,从而吸引蜘蛛 。试着清理这些杂物 。黑蜘蛛可能藏在旧报纸或脏衣服里 。来源:百度百科-杀虫气雾剂来源:百度百科-杀虫剂
幽灵行者俄罗斯方块怎么解 幽灵堆如何删除,删除堆顶元素

文章插图
穿越火线里的rez是什么文件
REZ文件夹是游戏的地图文件和枪械地图,包括声音等文件 。Rez是游戏的主文件,不能删除 。拓展材料:基础训练(1)跑步主要是掌握不同地图中的加速点、助力点、加速时间,以及不同情况下如何使用地图中的各个位置 。(2)运行地图 。每个人都要清楚地图中的每一个位置,并记下整个地图 。刚开始,新人可以选择“不合理”的辅助方式,比如打印地图简介、手写关键点等 。虽然很费时间,也不科学,但是只要最后能记得清楚,背的过程和方法都不重要 。(3)雷点要能熟练的把雷扔到你想炸的地方 。游戏中没有固定的雷点 。除了刚开始的固定雷,其他雷点可以根据场上形式自行判断 。建议熟练掌握技战术地雷,掌握最快的方法无疑是在下一个战场观看高手的实战技巧并牢记在心,以便模仿学习 。
如何删除另外一个windows7,原来的win7在D盘,后来出问题了,在winpe下重装了win7在C盘
61错误,最好换个vista或者xp系统再拨一次,看看是否还是同样的问题 。如果有,那就是系统问题,否则就是猫的设置或者线缆问题 。简单总结一下我试过的所有方法:1 。替换系统文件 。这是一个外国人提供的方法 。Windows7中PPPoE连接的原始错误651 。按照他提供的方法,系统中c: \ Windows\ System32 \ drivers目录下的raspppoe.sys文件是从一个可以正常拨号的Vista系统中复制过来的 。如果找不到,可以直接下载 。我的经验是在win7下不能直接替换,需要在Dos或其他系统下替换 。我的电脑有一个PE系统 。启动后可以进入DOS界面,执行复制命令(请做好备份) 。可惜我换了之后一直提醒找不到调制解调器,结果失败了 。2.文件权限 。授予系统中c: \ Windows\ System32 \ LogFiles\ WMI目录的管理员权限,右键点击WMI文件夹,然后点击“获取管理员权限” 。如果没有,就双击它 。我试过这个方法失败了,郁闷 。但是好像很多人都尝试过,也解决过 。3.另一个解决方法是显卡的驱动问题 。由于win7是一个比较新的系统,很难像XP一样测试驱动兼容性,所以有人提供的方法是在“设备管理器”中卸载网卡,然后重启电脑 。启动后,Win7会自动安装自己的驱动程序 。有人用这种方法解决了这个问题 。当然这种方法对我没用 。不过,这是个好方法 。另外可以尝试安装最新的在线驱动,使用vista下的网卡驱动等 。4.手动设置网卡 。在“设备管理器”中找到你的网卡,然后点击“属性”,再找到“高级”选项卡,在列表菜单中找到“速度和双工”,设置为“100M全双工” 。很多人都有同样的问题 。结束了,加油,你的应该大概管用,我的电脑恋问题不属于以上范畴 。抑郁了怎么办?反正是体制问题 。WIN7没有“备份还原”吗!没有出路了 。点进去,相当于重装系统 。打开手机(嗯?开手机干嘛?斗地主!哈哈)十多分钟后,爱机自动重启后,杀毒软件提示多日未升级 。升级一下!连接互联网,一切正常 。总结:绕了一大圈,终于得出结论,系统出现问题的时候,要用“备份还原”,十几分钟就搞定了 。不然比尔设计这个东西是为了什么?7 windows7拨打651错误解决方案错误代码651表示您的调制方式
解调器(或其它连接设备)报告了一个错误 。解决方法:打开 \windows\system32\logfiles 如果看到 wmi文件夹,在wmi文件夹上点右键,点 获取管理员权限 ,后重启即可修复 。给windows VISTA/7系统右键菜单添加获取管理员权限保存如下代码为reg格式,导入注册表,Windows Registry Editor Version 5.00[HKEY_CLASSES_ROOT\*\shell\runas]@=”获取管理员权限””NoWorkingDirectory”=””[HKEY_CLASSES_ROOT\*\shell\runas\command]@=”cmd.exe /c takeown /f \”%1\” && icacls \”%1\” /grant administrators:F””IsolatedCommand”=”cmd.exe /c takeown /f \”%1\” && icacls \”%1\” /grant administrators:F”[HKEY_CLASSES_ROOT\exefile\shell\runas2]@=”获取管理员权限””NoWorkingDirectory”=””[HKEY_CLASSES_ROOT\exefile\shell\runas2\command]@=”cmd.exe /c takeown /f \”%1\” && icacls \”%1\” /grant administrators:F””IsolatedCommand”=”cmd.exe /c takeown /f \”%1\” && icacls \”%1\” /grant administrators:F”[HKEY_CLASSES_ROOT\Directory\shell\runas]@=”获取管理员权限””NoWorkingDirectory”=””[HKEY_CLASSES_ROOT\Directory\shell\runas\command]@=”cmd.exe /c takeown /f \”%1\” /r /d y && icacls \”%1\” /grant administrators:F /t””IsolatedCommand”=”cmd.exe /c takeown /f \”%1\” /r /d y && icacls \”%1\” /grant administrators:F /t”现象:出现了拨号651错误,偶尔又可以拨上,重启猫也可以拨号,过会时刻又自动断线 。解决方法:将网卡配置设为100m全双工模式再拨号 图示: 本地连接 属性配置高级 MediaType 值:100m全双工模式 可能出现列表不一样的情况,选择“linkspeed/plex mode”或者“连接速度/双工”,改成100M全双工 解决WIN7宽带连接错误651问题XP下的678错误 。WIN7提示的错误651就是XP下的678错误 。错误代码678是宽带的故障代码之一 。其含义是远程计算机无响应 。可以打电话给所在宽带的运营商,让他们帮你解决 。自己也可以尝试解决 1、最近你的计算机有没有动过?特别是ADSL Modem连线、线路有没有动过?请先检查“猫”上信号灯是不是会闪(猫不同,指示灯也不同,主要有dsl、adsl、line、link、@等都是宽带信号指示灯),如果要闪,检查线路有没有接对(主要是分离器上,有三个口,每个口对应一根线,接法是总线就是进线接line口,电话机接phone口,另外modem或adsl接宽带猫,你也可以直接将电话进线接在猫上试,这样可以排除分离器坏),如果接对还是闪,检查电话线路是不是有接头,线路氧化接触不好也会出现信号定不住(电话线进猫的水晶头或线有问题,也会造成线路不通 。)2、确认adsl modem拨号正常,因为网卡自动获取的IP没有清除,所以再次拨号的时候网卡无法获取新的IP地址会提示678,操作方法是:关闭adsl modem,进入控制面板的网络连接右击本地连接选择禁用,5秒钟后右击本地连接选择启用,然后打开adsl modem拨号即可;3、如果第一步无效,则在关闭adsl modem的情况下,仍然禁用本地连接(网卡),重启计算机,然后启用本地连接(网卡),再打开adsl modem即可解决;4、如果上述步骤都无法解决,查看网卡灯是否亮,如果网卡灯不亮,检查网卡和网线 。5、如果网卡灯正常1,2步无法解决则卸载网卡驱动,重装网卡驱动 。6、如果上述操作无效联系电信部门确认端口 。笔者在家中上网也曾遇到过“678”错误,刚开始什么问题也检查不出来,后来发现是电信局那边的端口松动了,导致线路不通 。7、还有一种情况,笔者也曾碰到过,如果你的家中有两台以上的电脑,用来接电脑的HUB端口损坏的话,也会出现“678错误”,这时更换一个好的端口就可以了 。8、有些经过电信检测后网络情况正常,也出现了错误“678”的提示,这时要考虑使用过程中各种应用软件的冲突,同样也会引发网络不通 。如“雅虎助手”、杀毒软件或者防火墙等出现异常引发错误“678”提示的现象 。所以,在您发现错误“678”的提示时,可以先尝试暂时卸载“雅虎助手”、退出杀毒软件或者暂时关闭防火墙,重新进行连接,试试看是否能够解决问题 。9、万不得已时,可以用重新启动“猫”和计算机的办法来解决,看看能不能奏效 。10`实在没有办法的话就拨打10010服务热线人工服务按 078错误 键. 电信10000,铁通10050,移动10086,联通10010;电信服务热线 10000 人工服务按 0 键. 来说明情况,寻求解决办法.10回答者: 当初装了win7后经常出现这种情况,特征是有时出现有时正常,有时一连数日有时仅仅一下午 。后来上网找了无数办法多没有彻底解决,之后本打算联系客服谁知又正常了 。之后每当礼拜六下午一点左右的时候就出现到四点左右就好了,一连三个礼拜 。后来我无意中发现一个秘密 。以下方法3和5为我自己的方法其余来自网上,大家可以一试 。我也是w7的系统,也出现过几次这样的情况我总结出以下几点1:把c:\windows\system32\logfeiles\wmi 双击打开wmi再打开里面的RtBackup 会提示你需要管理员权限 继续 重启2:不行的话把wmi里的后缀为etl的文件删除包括RtBackup里的 重启3:如果上面的都不管用的话那尝试一下在我电脑上很灵的方法 禁用本地连接 关机 检查猫的所有插头拔下重插拔下猫的电源插头等待十分钟之后插上插头 开机4:最后一招我没试过 网上找的 借鉴一下先从别的能上网的xp系统的机子里复制下面这个文件 c:\windows\system32\drivers\raspppoe.sys 来替换你电脑里的这个文件5.我采取该办法之后就再也没出现过,我自己独创的哦,就是每次关机后把猫的电源也断掉 。我家用的是联通宽带反正我在网上看到不少类似的情况了实在不信的话就重装一下网卡驱动或换一个猫和网线联系一下网络公司叫他们来解决 再不行也就只有重装系统了 。实际上我发现的秘密就是自从我采取第五种法案后已经四十多天没有出现过这种情况了 。有一种办法我试过成功过一次,现在也说出来吧 。控制面板\所有控制面板项\网络和共享中心-更改适配器设置-本地连接-右击属性-配置-高级-速度和双工模式(speed/plex settings)-把值从100M改成10M 。参考资料: 彻底解决WIN7宽带连接错误651问题(不完全集合) 首先要提醒一下,如果你的win7拨号的时候遇到了651错误,最好能够换一个vista或者xp系统再拨号看看是不是还存在同样的问题,如果存在了就是系统的问题,否则就是猫的设置或者线的问题 。简单总结一下我试过的所有办法:1、替换系统文件 。这是老外提供的一个方法,原文Error 651 with PPPoE connections in Windows 7,按照他提供的方法是,将系统中c:\windows\system32\drivers 目录下的raspppoe.sys文件从一个可以正常拨号的Vista系统中复制一个,如果找不到可以直接下载这个 。我的经验是在win7下无法直接替换,需要在Dos下或者其他系统中替换 。我的电脑带了PE系统,启动的时候可以进入DOS界面,执行COPY命令即可(注意做好备份) 。不过很可惜,我替换之后一直提示我找不到调制解调器,失败了 。2、文件权限 。将系统中C:\Windows\System32\LogFiles\WMI目录给予管理员权限,在WMI文件夹上点击右键,再点“获取管理员权限”,如果没有,就直接双击得了 。我试过这个方法也失败了,郁闷 。不过好像很多人试过之后解决了 。3、再有的办法就是显卡的驱动问题了 。由于Win7是一个比较新的系统,驱动兼容测试很难做到像XP那样,所以有人提供的方法就是在“设备管理器”中把网卡给卸载,然后重新启动电脑,启动后win7会自动安装自带的驱动 。有人用这个方法解决掉了问题 。当然,这个方法对我的没有用 。不过倒是一个不错的方法,此外还可以尝试安装最新的网上驱动,使用vista下的网卡驱动等4、手动设置网卡 。在“设备管理器”里找到你的网卡,然后点击“属性”、再找到“高级”选项卡,在列表菜单中找到“速度和双工”,设置为“100M 全双工”,有不少人也是这样的问题 。5、在internet选项里-连接-宽带连接(默认)-设置-属性-选项-把“包括windows登陆域”那一项打钩,一直确定 。在进行连接就可以了 。这是我的做法 。6、这个是由于 WIN7有记录文件,所以在拨号的时候没有错误有时候也会提示651错误 你进入你的WIN7系统盘的Windows\System32\LogFiles\目录下,把这个目录下的WMI目录下的文件全部删除就可以了 如果没有权限,在点键上属性里面的安全里面去设置一下权限就可以删除了7、控制面板–>网络和Internet–>网络和共享中心–>更改适配器设置–>右键本地连接–>属性配置–>高级选项卡–>属性里点连接速度和双工模式–>在值中,选择10Mbps 全双工–>确定 或者1.重新启动,2.禁用本地连接,然后删除宽带连接,然后再重新建立宽带连接 。或者 你安装PPPOE时用兼容模式,右击pppoeclient.exe,选择属性,找到兼容性,在兼容模式中选择windows xp (service pack 2),,一定要选这个,不要忘记在前面方框中打上对号,点击确定,再以管理员身份运行安装就ok了来源于网络,不知对你有没有帮助…8、启动了服务里面的Telephony,接着Remote Access Connection Manager,最后Remote Access Auto Connection Manager,现在win7的很多连接都是这样,他和Vista和XP的内核都不一样,所以需要设置一下 。本文写于windows XP系统下 。WINDOWS7太华丽了,因此弄了个正版的win7 pro.,咱也想玩一把正版的,踏实地享受一下华丽的乐趣 。华丽的噩梦开始了 。鬼魅般的错误651闪亮登场 。第一次出现的时候,去网吧百度,GOOGLE,发现有这种遭遇的铺天盖地,搜了一堆解决方法,回来奋斗到凌晨,竟然无一有效 。郁闷地去睡觉,第二天起来打开电脑,双击链接网络,竟然鬼使神差般的连上了,错误651没有出现 。晕死了,坏的和好的都莫名其妙 。不管那么多,好了就行 。没想到上网了N小时,关机再次启动,错误651又出现了 。按照网上的解决办法开始做体操——“关猫”“拔掉水晶头”“禁用本地连接”“插上水晶头”“开猫”“启动本地连接”——1,2,3,4,反反复复地展示着这个民族勤劳的美德,接着是做第二套体操——卸载网卡驱动,重启,安装,继续卸载,重启,安装,最终换来的还是那个刺眼的感叹号和红色的X 。没办法,借了一个猫,幽灵依旧 。无奈打微软售后服务电话,对方亲切地告诉我,这是网络的问题 。于是CALL网通,人家拿个本子过来,用我的猫连网,一切OK 。然后诚恳地告诉我,是你系统的事情,便扬长而去 。下午微软售后的帅/衰哥CALL BACK,竟然问我“我们的系统没有问题吧?”——抓狂,问题不能给我解决,还问这样的问题!我当然痛心疾首地回答:“是你们系统的问题”!网还得上,还是用XP吧!C盘安上XP,D盘重新安上WIN7,弄了个双系统 。这边总算连上XP上网,那边也可以看到太监一样的华丽win7,就算两不耽误吧,终于变态般地平衡了一点点 。既然连上网,又心有不甘地开始疯狂GOOGLE,什么“错误651”,“ERROR651”四处找关键词,方法到是一大堆,总结一下:1.更改本地连接为“100mb全双工”,无效,然后试验10,100mb全/半双工,还是 没用 。2.右键本地连接,双击配置里面的TCP/IPv4,填上IP地址,无用 。3.把SYSTEM32里面的WMI文件夹设成管理员权限,没用 。4.打开三个服务,幽灵仍然岿然不动 。5.按照老外的说法,卸载一个叫“虚拟PC 2007”的家伙,结果翻箱倒柜都找不到影子 。6.好几个洋文网站推荐一个号称fix error 651 in 2 minutes的软件,抓住救命稻草一样赶紧下来,运行,扫描完弹出一个框,请您注册,掏money!7.满网都是的一个方法,把一个叫raspppoe.sys的系统文件替换成vista的,替换结果是设备管理器里面的 一个叹号,又招来了“错误797” 。无奈,sfc /scannow恢复原来的系统文件,然后绝望地拨号,竟然毫无预兆地联网了!!的确是见鬼 。正在心存侥幸,关机重启,嘿嘿,“错误651”又回来了 。抓狂到了新的境界 。太阳已经出来好几次了,亲爱的“错误651”还死守着不肯离开 。看着华丽的界面,徒劳地拨着号,只有苦笑 。不要说重新连接设备,不要说重做系统,不要说更新驱动,不要说关闭防火墙,别说那些废话,没有用的,因为那是—— WINDOWS 7的一个bug ——我坚定地这么认为 。我就奇怪了,面对网上遍地的“错误651”呼喊,为什么微软一直沉默不语,为什么不给一个解决办法?!天知道什么时候能够解决!
幽灵行者俄罗斯方块怎么解 幽灵堆如何删除,删除堆顶元素

文章插图
这个病毒删除不了计算机病毒【病毒定义】计算机病毒是一个程序,一段可执行码 ,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏 。就像生物病毒一样,计算机病毒有独特的复制能力 。计算机病毒可以很快地蔓延,又常常难以根除 。它们能把自身附着在各种类型的文件上 。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来 。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性 。轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失 。通常就把这种具有破坏作用的程序称为计算机病毒 。除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体 。当你看到病毒载体似乎仅仅表现在文字和图像上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害 。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能 。【病毒特点】计算机病毒具有以下几个特点:(1) 寄生性计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的 。(2) 传染性计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防 。(3) 潜伏性有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的 。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏 。(4) 隐蔽性计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难 。【表现症状】计算机受到病毒感染后,会表现出不同的症状,下边把一些经常碰到的现象列出来,供用户参考 。(1) 机器不能正常启动加电后机器根本不能启动,或者可以启动,但所需要的时间比原来的启动时间变长了 。有时会突然出现黑屏现象 。(2) 运行速度降低如果发现在运行某个程序时,读取数据的时间比原来长,存文件或调文件的时间都增加了,那就可能是由于病毒造成的 。(3) 磁盘空间迅速变小由于病毒程序要进驻内存,而且又能繁殖,因此使内存空间变小甚至变为“0”,用户什么信息也进不去 。(4) 文件内容和长度有所改变一个文件存入磁盘后,本来它的长度和其内容都不会改变,可是由于病毒的干扰,文件长度可能改变,文件内容也可能出现乱码 。有时文件内容无法显示或显示后又消失了 。(5) 经常出现“死机”现象正常的操作是不会造成死机现象的,即使是初学者,命令输入不对也不会死机 。如果机器经常死机,那可能是由于系统被病毒感染了 。(6) 外部设备工作异常因为外部设备受系统的控制,如果机器中有病毒,外部设备在工作时可能会出现一些异常情况,出现一些用理论或经验说不清道不明的现象 。以上仅列出一些比较常见的病毒表现形式,肯定还会遇到一些其他的特殊现象,这就需要由用户自己判断了 。【病毒预防】首先,在思想上重视,加强管理,止病毒的入侵 。凡是从外来的软盘往机器中拷信息,都应该先对软盘进行查毒,若有病毒必须清除,这样可以保证计算机不被新的病毒传染 。此外,由于病毒具有潜伏性,可能机器中还隐蔽着某些旧病毒,一旦时机成熟还将发作,所以,要经常对磁盘进行检查,若发现病毒就及时杀除 。思想重视是基础,采取有效的查毒与消毒方法是技术保证 。检查病毒与消除病毒目前通常有两种手段,一种是在计算机中加一块防病毒卡,另一种是使用防病毒软件工作原理基本一样,一般用防病毒软件的用户更多一些 。切记要注意一点,预防与消除病毒是一项长期的工作任务,不是一劳永逸的,应坚持不懈 。计算机病毒是在什么情况下出现的?计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物 。它产生的背景是:(1)计算机病毒是计算机犯罪的一种新的衍化形式计算机病毒是高技术犯罪, 具有瞬时性、动态性和随机性 。不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动 。是某些人恶作剧和报复心态在计算机应用领域的表现 。(2)计算机软硬件产品的危弱性是根本的技术原因计算机是电子产品 。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中 。这些脆弱性就为病毒的侵入提供了方便 。(3)微机的普及应用是计算机病毒产生的必要环境1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证 。几年前计算机病毒就迅速蔓延, 到我国才是近年来的事 。而这几年正是我国微型计算机普及应用热潮 。微机的广泛普及, 操作系统简单明了, 软、硬件透明度高, 基本上没有什么安全措施, 能够透彻了解它内部结构的用户日益增多, 对其存在的缺点和易攻击处也了解的越来越清楚, 不同的目的可以做出截然不同的选择 。目前, 在IBM PC系统及其兼容机上广泛流行着各种病毒就很说明这个问题 。计算机病毒是如何分类的?计算机病毒可以从不同的角度分类 。若按其表现性质可分为良性的和恶性的 。良性的危害性小, 不破坏系统和数据, 但大量占用系统开销, 将使机器无法正常工作,陷于瘫痪 。如国内出现的圆点病毒就是良性的 。恶性病毒可能会毁坏数据文件, 也可能使计算机停止工作 。若按激活的时间可分为定时的和随机的 。定时病毒仅在某一特定时间才发作, 而随机病毒一般不是由时钟来激活的 。若按其入侵方式可分操作系统型病毒( 圆点病毒和大麻病毒是典型的操作系统病毒), 这种病毒具有很强的破坏力(用它自己的程序意图加入或取代部分操作系统进行工作), 可以导致整个系统的瘫痪;原码病毒, 在程序被编译之前插入到FORTRAN、C、或PASCAL等语言编制的源程序里, 完成这一工作的病毒程序一般是在语言处理程序或连接程序中;外壳病毒, 常附在主程序的首尾, 对源程序不作更改, 这种病毒较常见, 易于编写, 也易于发现, 一般测试可执行文件的大小即可知;入侵病毒, 侵入到主程序之中, 并替代主程序中部分不常用到的功能模块或堆栈区, 这种病毒一般是针对某些特定程序而编写的 。若按其是否有传染性又可分为不可传染性和可传染性病毒 。不可传染性病毒有可能比可传染性病毒更具有危险性和难以预防 。若按传染方式可分磁盘引导区传染的计算机病毒、操作系统传染的计算机病毒和一般应用程序传染的计算机病毒 。若按其病毒攻击的机种分类, 攻击微型计算机的, 攻击小型机的, 攻击工作站的, 其中以攻击微型计算机的病毒为多, 世界上出现的病毒几乎90%是攻击IBM PC机及其兼容机 。计算机病毒的定义一 计算机病毒的定义计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码” 。二 计算机病毒的特点计算机病毒是人为的特制程序,具有自我复制能力,很强的感染性,一定的潜伏性,特定的触发性和很大的破坏性 。三 病毒存在的必然性计算机的信息需要存取、复制、传送,病毒作为信息的一种形式可以随之繁殖、感染、破坏,而当病毒取得控制权之后,他们会主动寻找感染目标,使自身广为流传 。四计算机病毒的长期性病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择 。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展 。五计算机病毒的产生病毒不是来源于突发或偶然的原因.一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的 。病毒是人为的特制程序现在流行的病毒是由人为故意编写的,多数病毒可以找到作者信息和产地信息,通过大量的资料分析统计来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,处于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒.六 计算机病毒分类根据多年对计算机病毒的研究,按照科学的、系统的、严密的方法,计算机病毒可分类如下:按照计算机病毒属性的方法进行分类,计算机病毒可以根据下面的属性进行分类:其他计算机病毒介绍按照计算机病毒存在的媒体进行分类根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒 。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法 。按照计算机病毒传染的方法进行分类根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒 。按照计算机病毒破坏的能力进行分类根据病毒破坏的能力可划分为以下几种:无害型除了传染时减少磁盘的可用空间外,对系统没有其它影响 。无危险型这类病毒仅仅是减少内存、显示图像、发出声音及同类音响 。危险型这类病毒在计算机系统操作中造成严重的错误 。非常危险型这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息 。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏 。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分 。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏 。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失 。按照计算机病毒特有的算法进行分类根据病毒特有的算法,病毒可以划分为:伴随型病毒这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY.COM 。病毒把自身写入COM文件并不改变EXE文件,当DOS 加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件 。“蠕虫”型病毒通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送 。有时它们在系统存在,一般除了内存不占用其它资源 。寄生型病毒除了伴随和“蠕虫” 型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段 。诡秘型病毒它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术 。利用DOS空闲的数据区进行工作 。变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度 。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成 。七、计算机病毒的发展在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传 。操作系统升级后,病毒也会调整为新的方式,产生新的病毒技术 。它可划分为:DOS引导阶段1987年,计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒 。当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用.引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播.1989年,引导型病毒发展为可以感染硬盘,典型的代表有“石头2” 。DOS可执行阶段1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的机制工作,代表为“耶路撒冷”,“星期天”病毒,病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加 。1990年,发展为复合型病毒,可感染COM 和EXE文件 。伴随,批次型阶段1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作,具有代表性的是“金蝉”病毒,它感染EXE文件时生成一个和 EXE同名但扩展名为COM的伴随体;它感染文件时,改原来的COM文件为同名的EXE文件,再产生一个原名的伴随体,文件扩展名为COM,这样,在 DOS加载文件时,病毒就取得控制权.这类病毒的特点是不改变原来的文件内容,日期及属性,解除病毒时只要将其伴随体删除即可 。在非DOS操作系统中,一些伴随型病毒利用操作系统的描述语言进行工作,具有典型代表的是“海盗旗”病毒,它在得到执行时,询问用户名称和口令,然后返回一个出错信息,将自身删除 。批次型病毒是工作在DOS下的和“海盗旗”病毒类似的一类病毒 。幽灵,多形阶段1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果 。幽灵病毒就是利用这个特点,每感染一次就产生不同的代码 。例如“一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对这段数据进行解码,加大了查毒的难度 。多形型病毒是一种综合性病毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种病毒往往要两段以上的子程序方能解除 。生成器,变体机阶段1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机的插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以由生成器生成,当生成器的生成结果为病毒时,就产生了这种复杂的“病毒生成器” ,而变体机就是增加解码复杂程度的指令生成机制 。这一阶段的典型代表是“病毒制造机” VCL,它可以在瞬间制造出成千上万种不同的病毒,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解病毒 。网络,蠕虫阶段1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是以上几代病毒的改进.在非DOS操作系统中,“蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在 。视窗阶段1996年,随着Windows和Windows95的日益普及,利用Windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是DS.3873,这类病毒的机制更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复杂 。宏病毒阶段1996年,随着Windows Word功能的增强,使用Word宏语言也可以编制病毒,这种病毒使用类Basic语言,编写容易,感染Word文档等文件,在Excel和AmiPro 出现的相同工作机制的病毒也归为此类,由于Word文档格式没有公开,这类病毒查解比较困难互连网阶段1997年,随着因特网的发展,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件,机器就有可能中毒. 爪哇(Java),邮件炸弹阶段1997年,随着万维网(Wold Wide Web)上Java的普及,利用Java语言进行传播和资料获取的病毒开始出现,典型的代表是JavaSnake病毒,还有一些利用邮件服务器进行传播和破坏的病毒,例如Mail-Bomb病毒,它会严重影响因特网的效率 。八他的破坏行为计算机病毒的破坏行为体现了病毒的杀伤能力 。病毒破坏行为的激烈程度取决于病毒作者的主观愿望和他所具有的技术能量 。数以万计不断发展扩张的病毒,其破坏行为千奇百怪,不可能穷举其破坏行为,而且难以做全面的描述,根据现有的病毒资料可以把病毒的破坏目标和攻击部位归纳如下:攻击系统数据区,攻击部位包括:硬盘主引寻扇区、Boot扇区、FAT表、文件目录等 。一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复 。攻击文件病毒对文件的攻击方式很多,可列举如下:删除、改名、替换内容、丢失部分程序代码、内容颠倒、写入时间空白、变碎片、假冒文件、丢失文件簇、丢失数据文件等 。攻击内存内存是计算机的重要资源,也是病毒攻击的主要目标之一,病毒额外地占用和消耗系统的内存资源,可以导致一些较的大程序难以运行 。病毒攻击内存的方式如下:占用大量内存、改变内存总量、禁止分配内存、蚕食内存等 。干扰系统运行病毒会干扰系统的正常运行,以此做为自己的破坏行为,此类行为也是花样繁多,可以列举下述诸方式:不执行命令、干扰内部命令的执行、虚假报警、使文件打不开、使内部栈溢出、占用特殊数据区、时钟倒转、重启动、死机、强制游戏、扰乱串行口、并行口等 。速度下降病毒激活时,其内部的时间延迟程序启动,在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降 。攻击磁盘攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等 。扰乱屏幕显示病毒扰乱屏幕显示的方式很多,可列举如下:字符跌落、环绕、倒置、显示前一屏、光标下跌、滚屏、抖动、乱写、吃字符等 。键盘病毒干扰键盘操作,已发现有下述方式:响铃、封锁键盘、换字、抹掉缓存区字符、重复、输入紊乱等 。喇叭许多病毒运行时,会使计算机的喇叭发出响声 。有的病毒作者通过喇叭发出种种声音,有的病毒作者让病毒演奏旋律优美的世界名曲,在高雅的曲调中去杀戮人们的信息财富,已发现的喇叭发声有以下方式:演奏曲子、警笛声、炸弹噪声、鸣叫、咔咔声、嘀嗒声等 。攻击CMOS 在机器的CMOS区中,保存着系统的重要数据,例如系统时钟、磁盘类型、内存容量等,并具有校验和 。有的病毒激活时,能够对CMOS区进行写入动作,破坏系统CMOS中的数据 。干扰打印机典型现象为:假报警、间断性打印、更换字符等 。九、计算机病毒的危害性计算机资源的损失和破坏,不但会造成资源和财富的巨大浪费,而且有可能造成社会性的灾难,随着信息化社会的发展,计算机病毒的威胁日益严重,反病毒的任务也更加艰巨了 。1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生,23岁的莫里斯(Morris)将其编写的蠕虫程序输入计算机网络,致使这个拥有数万台计算机的网络被堵塞 。这件事就像是计算机界的一次大地震,引起了巨大反响,震惊全世界,引起了人们对计算机病毒的恐慌,也使更多的计算机专家重视和致力于计算机病毒研究 。1988年下半年,我国在统计局系统首次发现了“小球”病毒,它对统计系统影响极大,此后由计算机病毒发作而引起的“病毒事件”接连不断,前一段时间发现的CIH、美丽杀等病毒更是给社会造成了很大损失 。3.计算机病毒是一个程序,一段可执行码 。就像生物病毒一样,计算机病毒有独特的复制能力 。计算机病毒可以很快地蔓延,又常常难以根除 。它们能把自身附着在各种类型的文件上 。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来 。除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体 。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害 。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能 。可以从不同角度给出计算机病毒的定义 。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染” 其他程序的程序 。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序 。还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里 。当某种条件或时机成熟时,它会自生复制并传播,使计算机的资源受到不同程序的破坏等等 。这些说法在某种意义上借用了生物学病毒的概念,计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络,危害正常工作的“病原体” 。它能够对计算机系统进行各种破坏, 同时能够自我复制, 具有传染性 。所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合 。计算机病毒寄生方式有哪几种?(1)寄生在磁盘引导扇区中:任何操作系统都有个自举过程, 例如DOS在启动时, 首先由系统读入引导扇区记录并执行它, 将DOS读入内存 。病毒程序就是利用了这一点, 自身占据了引导扇区而将原来的引导扇区内容及其病毒的其他部分放到磁盘的其他空间, 并给这些扇区标志为坏簇 。这样, 系统的一次初始化, 病毒就被激活了 。它首先将自身拷贝到内存的高端并占据该范围, 然后置触发条件如INT 13H中断(磁盘读写中断)向量的修改, 置内部时钟的某一值为条件等, 最后引入正常的操作系统 。以后一旦触发条件成熟, 如一个磁盘读或写的请求, 病毒就被触发 。如果磁盘没有被感染(通过识别标志)则进行传染 。(2)寄生在可执行程序中:这种病毒寄生在正常的可执行程序中, 一旦程序执行病毒就被激活, 于是病毒程序首先被执行, 它将自身常驻内存, 然后置触发条件, 也可能立即进行传染, 但一般不作表现 。做完这些工作后, 开始执行正常的程序, 病毒程序也可能在执行正常程序之后再置触发条件等工作 。病毒可以寄生在源程序的首部也可以寄生在尾部, 但都要修改源程序的长度和一些控制信息, 以保证病毒成为源程序的一部分, 并在执行时首先执行它 。这种病毒传染性比较强 。(3)寄生在硬盘的主引导扇区中:例如大麻病毒感染硬盘的主引导扇区, 该扇区与DOS无关 。计算机病毒的工作过程应包括哪些环节?计算机病毒的完整工作过程应包括以下几个环节:(1)传染源:病毒总是依附于某些存储介质, 例如软盘、 硬盘等构成传染源 。(2)传染媒介:病毒传染的媒介由工作的环境来定, 可能是计算机网, 也可能是可移动的存储介质, 例如软磁盘等 。(3)病毒激活:是指将病毒装入内存, 并设置触发条件, 一旦触发条件成熟, 病毒就开始作用--自我复制到传染对象中, 进行各种破坏活动等 。(4)病毒触发:计算机病毒一旦被激活, 立刻就发生作用, 触发的条件是多样化的, 可以是内部时钟, 系统的日期, 用户标识符,也可能是系统一次通信等等 。(5)病毒表现:表现是病毒的主要目的之一, 有时在屏幕显示出来, 有时则表现为破坏系统数据 。可以这样说, 凡是软件技术能够触发到的地方, 都在其表现范围内 。(6)传染:病毒的传染是病毒性能的一个重要标志 。在传染环节中, 病毒复制一个自身副本到传染对象中去 。不同种类的计算机病毒的传染方法有何不同?从病毒的传染方式上来讲, 所有病毒到目前为止可以归结于三类:感染用户程序的计算机病毒;感染操作系统文件的计算机病毒;感染磁盘引导扇区的计算机病毒 。这三类病毒的传染方式均不相同 。感染用户应用程序的计算机病毒的传染方式是病毒以链接的方式对应用程序进行传染 。这种病毒在一个受传染的应用程序执行时获得控制权, 同时扫描计算机系统在硬盘或软盘上的另外的应用程序, 若发现这些程序时, 就链接在应用程序中, 完成传染, 返回正常的应用程序并继续执行 。感染操作系统文件的计算机病毒的传染方式是通过与操作系统中所有的模块或程序链接来进行传染 。由于操作系统的某些程序是在系统启动过程中调入内存的, 所以传染操作系统的病毒是通过链接某个操作系统中的程序或模块并随着它们的运行进入内存的 。病毒进入内存后就判断是否满足条件时则进行传染 。感染磁盘引导扇区的病毒的传染方式, 从实质上讲Boot区传染的病毒是将其自身附加到软盘或硬盘的Boot扇区的引导程序中, 并将病毒的全部或部分存入引导扇
【幽灵行者俄罗斯方块怎么解 幽灵堆如何删除,删除堆顶元素】

    推荐阅读