33问答网
所有问题
当前搜索:
CIH病毒的基本原理
cih
电脑
病毒
是怎样的
答:
其中v1.2版本的
CIH病毒
发作日期为每年的4月26日,这也就是当前最流行的病毒版本,v1.3版本的发作日期为每年的6月26日,而CIH v1.4版本的发作日期则被修改为每月的26日,这一改变大大缩短了发作期限,增加了其的破坏性。
我想知道
CIH
破坏硬件的简单
原理
。
答:
在这一情况下,则必须使用“黑灯瞎火”法,它的
原理
也就是类似BIOS升级等的操作,它要求我们手头必须有能用的一些BIOS升级程序软件,然后我们在他人的机器上先制作一张DOS启动盘,并将升级操作所需要运行的命令行放在autoexec.bat文件中,然后拿这张软盘到被
CIH病毒
破坏的机器上启动,接着的一些如“回车”、按上下方向键...
文件型
病毒的
感染机制?
答:
CIH病毒
只在Windows 95/98环境下感染发作,当运行了带毒的程序后,CIH病毒驻留内存,再运行其它.exe文件时,首先在文件中搜索“caves”字符,如果没有发现就立即传染。CIH病毒发作时硬盘数据、硬盘主引导记录、系统引导扇区、文件分配表被覆盖,造成硬盘数据特别是C盘数据丢失,并破坏部分类型的主板上的Flash...
可以破坏电脑硬件的那种
病毒
叫什么来?
答:
CIH病毒
CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。这个病毒产自台湾,原集嘉通讯公司(技嘉子公司)手机研发中心主任工程师陈盈豪在其于台湾大同工学院念书期间制作。最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播,随后进一步通过网络传播到全世界各个角落。
我想知道关于
CIH病毒
攻击方式.有谁知道?
答:
当运行带有该病毒的.EXE时,由于该病毒修改了该文件程序的入口地址(Address of Entry Point),首先调入内存执行的是病毒的驻留程序,驻留程序长度为184个字节.(2)病毒的感染
CIH病毒的
传染部分实际上是病毒在驻留内存过程中调用Windows内核底层函数挂接钩子时指针指示的那段程序.其感染过程如下:①文件的截获 ...
cih病毒的
定时发作
原理
答:
此外,由于
病毒
具有潜伏性,可能机器中还隐蔽着某些旧病毒,一旦时机成熟还将发作,所以,要经常对磁盘进行检查,若发现病毒就及时杀除。思想重视是
基础
,采取有效的查毒与消毒方法是技术保证。检查病毒与消除病毒目前通常有两种手段,一种是在计算机中加一块防病毒卡,另一种是使用防病毒软件工作
原理基本
一样,一般用防病毒...
cih病毒的
介绍
答:
感染方式:
CIH
将自己的代码放在硬盘受感染文件的可用扇区内,因此这些文件的长度不会增加,达到了 隐藏的目的。事实上,计算机
病毒
感染以EXE为扩展名的Windows可执行文件的原因是这些文件内有大量的可用扇区来隐藏计算机病毒代码。CIH只影响32位文件,因此只限于Windows 95/98系统。 当CIH计算机病毒进入内存...
我想问下什么是
CIH病毒
。。。
答:
E2PROM又名“电可改写只读存储器”。一般情况下,这种存储器中的数据并不会被用户轻易改写,但只要施加特殊的逻辑和电压,就有可能将E2PROM中的数据改写掉。使用PC机的CPU逻辑和计算机内部电压就可轻易实现对E2PROM的改写,这正是我们通过软件升级BIOS的
原理
,也是
CIH
破坏BIOS
的基本
方法。改写E2PROM内的...
什么是CHI
病毒
,具体点它的运行机理?谢
答:
CIH病毒
发作后,就只有对硬盘进行重新分区了。再有就是CIH病毒发作时也可能会破坏某些类型主板的电压,改写只读存储器的BIOS,被破坏的主板只能送回原厂修理,重新烧入BIOS 参考资料:http://baike.baidu.com/view/52956.htm?fr=ala0_1
计算机
病毒
如何破坏硬件的?
答:
问题描述:以前人们一直以为,病毒只能破坏软件,对硬件毫无办法,可是
CIH病毒
打破了这个神话,因为它竟然在某种情况下可以破坏硬件!那么,它是如何破坏硬件的,以及破坏那些硬件?解析:CIH是通过找到BIOS入口,重写BIOS而使机器无法启动的,我们知道,机器起动时,第一步就是由硬件把BIOS中
的基本
输入输出指令...
1
2
3
4
5
6
7
8
9
10
涓嬩竴椤
灏鹃〉
其他人还搜
CIH病毒的工作流程
CIH病毒启动过程
CIH病毒工作原理
计算机病毒案例分析
CIH病毒用什么语言写的
CIH病毒样本
cih病毒有什么特点
CIH是一种病毒
CIH病毒属于什么病毒