‘壹’ 电脑病毒怎么分类的
Adware- 不经允许而安装广告软件。(这里AD是广告的意思,ware就不用说了)
Downloader- 从 Internet 下载软件,通常传送后门程序和密
码盗窃程序,有时也传送病毒
=============================
附:病毒命名规则
我们的防病毒软件通常遵循业界通用的命名惯例来表示它检测和
清除的病毒。某些病毒名称偶尔也会有别于严格的业界标准。
如果某种新病毒具有一系列具体特征并表明它是一个全新品种,我
们会将它冠名为某某“系列”。病毒研究人员根据病毒的某些特点
或表现(例如文本串或有效负载影响)来确定这一系列的名称。
系列名称可以包括用来指定病毒字节大小的数值型字串。研究人员
使用这个名称可以方便地区别类似的病毒变种。
在病毒系列中,变种的名称由系列名称和后缀组成,例如
BadVirus.a。后缀按字母顺序排列,到 z 为止,然后再开始按 aa
形式排列,直到 az。再后来的病毒变种将使用后缀 ba 到 bz,
依次类推,直到 zz。如果以后又出现新的变种,则使用后缀 aaa。
随着新病毒变形的不断出现,业界的命名惯例也开始采用越来越多
的信息。例如,某些名称包括表示病毒运行平台的信息。
防病毒厂商采用的病毒名称可以包括前缀、中缀和后缀。
前缀
前缀指明病毒感染的文件类型或可能有害的软件运行的平台。感染
DOS 可执行文件的病毒没有前缀。我们的命名惯例包括下列前缀:
A97M/ 感染 Microsoft Access 97 文件的宏病毒。
APM/ 感染 Ami Pro 文档和模板文件的宏病毒或特洛
伊木马程序。
Bat/ 批处理文件病毒或特洛伊木马程序。这些病毒通常
作为批处理或脚本文件运行,可能会影响需要解释
脚本或批处理命令的某些程序。这些病毒流动性很
强,几乎能够影响可以运行批处理或脚本文件的所
有平台。这些文件本身通常使用 BAT 扩展名。
CSC/ 感染 Corel Draw 文档文件、模板文件和脚本
的 Corel Script 病毒或特洛伊木马程序。
IRC/ Internet Relay Chat 脚本病毒。这种病毒使
用早期版本的 mIRC 客户端软件分发病毒或有效
负载。
JS/ 用 JavaScript 语言编写的脚本病毒或特洛伊
木马程序。
JV/ 可能有害的 Java 应用程序或小程序。
Linux/以 ELF 文件格式编写的、作用于 Linux 操作
系统的病毒或特洛伊木马程序。
LWP/ 可能对 Lotus WordPro 有害的软件。
MacHC/作用于 Apple Macintosh HyperCard 脚本
语言的病毒或特洛伊木马程序。
MacOS/作用于 Apple Macintosh OS 6 至 9 的病毒
或特洛伊木马程序。
MSIL/ 用 Microsoft Intermediate Language 框
架(也称为 .NET)编写的应用程序。
P98M/ 感染 Microsoft Project 文档和模板的宏病
毒或特洛伊木马程序。
PalmOS/ 作用于 Palm Pilot 的病毒或特洛伊木马程序。
PDF/ 感染 Adobe PDF 文件的程序。
Perl/ 用 Perl 语言编写的脚本病毒或特洛伊木马程序。
PHP/ 用 PHP 语言编写的脚本病毒或特洛伊木马程序。
PP97M/宏病毒。感染 Microsoft PowerPoint 97 文件。
SunOS/可能对 Sun Solaris 有害的软件。
SWF/ 可能对 Shockwave 有害的软件。
Unix/ 作用于某个版本的 UNIX 的程序或 Shell 脚本。
V5M/ 感染 Visio VBA (Visual Basic for
Applications) 宏或脚本的宏或脚本病毒或特
洛伊木马程序。
VBS/ 用 Visual Basic Script 语言编写的脚本病
毒或特洛伊木马程序。
W16/ 在 16 位 Microsoft Windows 环境 (Windows
3.1x) 中运行的感染文件的病毒。
W2K/ 可能对 32 位 Microsoft Windows 环境(尤
其是 Windows NT、2000 或 XP)有害的软件。
W32/ 在 32 位 Microsoft Windows 环境(Windows
95、Windows 98 或 Windows NT)中运行的
感染文件或引导区的病毒。
W95/ 在 Microsoft Windows 95、Windows 98 和
Windows ME 环境中运行的感染文件的病毒。
W97M/ 感染 Microsoft Word 97 文件的宏病毒。
WHLP/ 可能对 32 位 Microsoft Windows 环境中
Windows HLP 文件有害的软件。
WM/ 感染 Microsoft Word 95 文件的宏病毒。
X97M/ 感染 Microsoft Excel 97 文件的宏病毒。
XF/ 通过 Excel 公式感染 Microsoft Excel 95 或
97 的宏病毒。
XM/ 感染 Microsoft Excel 95 文件的宏病毒。
特洛伊木马程序类的前缀
BackDoor- 这样的名称表示属于类似特洛伊木马程序的可能有害
软件。紧跟在类名称后的附加字符表示一个系列(例如
BackDoor-JZ)或一个名称(例如 BackDoor-Sub7)。
AdClicker-
重复访问广告赞助的网站。
Adware- 不经允许而安装广告软件。
BackDoor-
通过 Internet 或网络进行远程访问或控制。
Dialer-
不经允许而播打电话。
DDoS- 作为“分布式拒绝服务”组件运行。
Del- 删除文件。
Downloader-
从 Internet 下载软件,通常传送后门程序和密
码盗窃程序,有时也传送病毒。
Exploit- 利用某个薄弱环节或软件的某个缺陷。
FDoS- 表示“数据泛滥拒绝服务”组件。
KeyLog-
记录击键以立即或以后传送给攻击者。
Kit- 表示为制造病毒或特洛伊木马程序而设计的程序。
MultiDropper-
留下几个特洛伊木马程序或病毒(通常是几个不同
的“后门”)。
Nuke- 利用远程计算机上某个软件的缺陷将计算机关闭。
ProcKill-
终止防病毒和安全产品的进程,并可能删除与这些
应用程序相关联的文件。
PWS- 盗窃密码。
Reboot- 重新启动计算机。
Reg- 不加询问而以您不需要的方式修改注册表。例如,
降低安全设置或产生异常关联或设置。
Spam- 作为垃圾邮件发送工具运行。
Spyware- 监控浏览行为或其他行为并向外发送信息,通常是
未被请求的广告。
Uploader-
向外发送计算机中的文件或其他数据。
Vtool-表示病毒作者或黑客使用的软件开发程序。
Zap- 清空硬盘的部分或全部内容。
中缀
这些名称通常出现在病毒名称的中间。***ERT 指定的这些名称可
能与业界惯例不同。
.cmp. 被病毒添加到现有可执行文件中的伴随文件。我们
的防病毒软件会删除伴随文件以防止它们进一步
感染。
.mp. DOS 下的古董级多重分裂病毒。
.ow. 覆盖型病毒。表示会覆盖文件数据而且造成无法挽
回的损失的病毒。必须删除这个文件。
后缀
这些名称通常出现在病毒名称的最后。病毒名称可以有多个后缀。
例如,一个后缀可能表示病毒变种,而其他后缀负责提供附加信息。
@M 速度比较慢的邮件发送程序。这种病毒通过电子邮
件系统传播。它通常会立刻回复收到的邮件、将自
身附加在要发送的邮件中或者只发送到一个电子
邮件地址。
@MM 发送大量邮件。这种病毒不但能用标准技术自行传
播,也能通过电子邮件系统传播。
.a - .zzz
病毒变种。
根据 CARO(计算机防病毒研究组织)命名惯例,厂商可以采用以
! 字符开头的后缀。我们的软件使用下列后缀:
apd 附加的病毒。可以将其代码附加到文件中、但不能
正确复制的病毒。
bat 用 BAT 语言编写的软件组件。
cav 钻空病毒。这表示将自己复制到程序文件“空洞”
部分(例如全是零的区域)中的病毒。
cfg Internet 特洛伊木马程序(前缀通常为
BackDoor-)的配置组件。
cli Internet 特洛伊木马程序(前缀通常为
BackDoor-)的客户端组件。
dam 损坏的文件。因感染病毒而损坏或破坏的文件。
demo 执行可能有害的操作(例如如何利用安全隐患)的
程序。
dr 负责放置病毒的文件。这个文件负责将病毒引入到
宿主程序中。
gen 常规检测。我们的软件程序不使用特定的代码串即
可检测到这种病毒。
ini 当它是另一种病毒的一个组成部分时,是一个
mIRC 或 pIRCH 脚本。
intd “故意”的病毒。这种病毒具有普通病毒的大部分
特征,但不能正确复制。
irc 可能有害的软件的 IRC 组件。
js JavaScript 中的可能有害的软件组件。
kit 用“病毒设计工具”编写的病毒或特洛伊木马程序。
p2p 通过点对点通讯功能发挥作用的可能有害的软件。
例如 Gnutella 和 Kazaa。
sfx 特洛伊木马程序的自解压缩安装实用程序。
src 病毒源代码。它通常不能复制或感染文件,但负责
放置病毒的某些程序会将这些代码添加到文件中
从而使文件感染病毒。我们的产品通常会标记带有
这种附加代码的文件,以便将其删除。
sub 替代病毒。它会替代宿主文件,这样感染了病毒的
所有宿主都会具有同样的大小,而且变成真正的病
毒。(即覆盖型病毒的一个子类。)
svr Internet 特洛伊木马程序(前缀通常为
BackDoor)的服务器端组件。
vbs 用 Visual Basic Script 语言编写的可能有
害的软件组件。
worm 一种能够自我复制的非寄生性病毒,或是一种可以
通过将自身复制到远程计算机进行传播或以任何
文件传输方式(例如远程共享、点对点、即时通讯、
IRC 文件传输、FTP 以及 SMTP)在网络中传
播的病毒。
‘贰’ C#代码能不能直接生成一个EXE文件,在任何一台windows机器上执行
C#可以直接生成一个EXE文件,其实DLL不要也可以,你把所有的代码,包括项目中一些没有用到的文件写在一起,然后可以使用DEBUG来生成一个EXE文件。也可以在Visual Studio中只引入必要的命名空间然后把一些东西去掉之后,可以直接生成EXE。C#需要框架,离开.Net Framework框架则无法运行。
‘叁’ 无法启动此程序,因为计算机中丢失m怎么回事
这种问题原因系统中缺失这个dll文件或者该dll文件没有被注册,需要下载该文件将其解压到相应目录并注册。
库文件是计算机上的一类文件,提供给使用者一些开箱即用的变量、函数或类。库文件分为静态库和动态库,静态库和动态库的区别体现在程序的链接阶段:静态库在程序的链接阶段被复制到了程序中。
动态库在连接阶段没有被复制到程序中,而是程序在运行时由系统动态加载到内存中供程序调用。使用动态库系统只需载入一次,不同的程序可以得到内存中相同的动态库的副本,因此节省了很多内存,而且使用动态库也便于模块化更新程序。
相关信息
DLL 的编制与具体的编程语言及编译器无关,只要遵循约定的DLL接口规范和调用方式,用各种语言编写的DLL都可以相互调用。譬如Windows提供的系统DLL(其中包括了Windows的API),在任何开发环境中都能被调用,不在乎其是Visual Basic、Visual C++还是Delphi。
需要注意的是.NET程序集也使用了dll扩展名,程序集文件包含.NET程序集清单、.NET类型元数据、Microsoft 中间语言 (MSIL) 代码和其他资源等,只有。由于程序集文件严格来说不能算作一般的动态链接库。
‘肆’ 我笔记本电脑的c盘windows下文件夹winsxs中,很多msil_开头和x86_开头的文件是什么能删除吗
绝对不可以动 winsxs下的任何文件。想都别想。只要动了。就准备重装吧
************
楼下的不要误导好吗?你知道什么是winsxs文件夹吗?你知道里面是什么吗?
那么我来告诉你吧。当你打开winsxs文件夹,你会惊讶于它的尺寸。对,但是这就是Windows7的秘密。稳定运作的秘密。
首先,你看一下services.msc中,有一个选项叫做Program Compatibility Assistant Service,显示服务进程叫做PcaSvc。
这个程序很多人,会认知错误去关闭它。它却与Winsxs有莫大的关系。
首先,你会看到Winsxs文件夹中,有许许多多的重复文件,.dll文件。这些文件,看似一样,但是他们的版本都不一样!
从windows xp sp1-------Windows Vista SP2为止。
当你载入一个程序,它有可能不相容。但是windows7会从winsxs里面,挑选一个合适的.dll去运作你的程序。所以你不致于死机,不致于崩溃。
这种用dll文件来相容不同版本,同样名称的程序,概念来自Windows Me.
而在windows 7中,你会发现你找不到一个叫做dllcache的文件夹,你也找不到一个叫做i386的文件夹。而在windows7中,是集成为winsxs文件夹。因此,windows 7是史无前例的稳定。
但是为什么论坛这个多人说windows7不稳定?那根本就是人的问题。在优化大师中,就会关闭服务中的相容性选项。那些人的小脑袋,就认为关闭就是优化。
所以发生很多蓝屏,发生很多崩溃,发生很多奇怪的问题!
而你以为,windows7只是把winsxs放在那?错!windows7每执行一个程序,就会写入记录。然后下一次,就会去winsxs中找到上次运作最相容的.dll。这就是为什么有人,有一天早上起床。发现什么都打不开了!
说句不客气的话,真是活该!关闭一堆自己不懂的服务!windows7的程序员是白痴吗?你都知道那是垃圾,微软的工程师是猪头,不知道吗??
那根本就不是垃圾。那就是windows 7的核心!windows的纪录程序根本就不能关闭!
更别说删除winsxs!