电脑技术网 - 从此开始了解电脑、科技、手机、智能硬件、网络相关的各项适用知识!
电脑技术网-自学网络技术-路由器设置教程-电脑办公软件学习订阅

电脑如何防范病毒,就需要了解这11个不可缺少的常识


1.预防第一


   保持获取信息。你是否知晓几乎每天都有病毒和安全警告出现?通过把我们的安全与修复主页加入收藏夹来获取最新爆发的病毒。

   2.得到保护


   如果你的机器上没有安装病毒防护软件,你最好还是安装一个。如果你是一个家庭或者个人用户,下载任何一个排名最佳的程序都相当容易,而且可以按照安装向导进行操作。如果你在一个网络中,首先咨询你的网络管理员。

3.定期扫描你的系统


   如果你刚好是第一次启动防病毒软件,最好让它扫描一下你的整个系统。干净并且无病毒问题地启动你的电脑是很好的一件事情。通常,防病毒程都能够设置成在计算机每次启动时扫描系统或者在定期计划的基础上运行。一些程序还可以在你连接到互联网上时在后台扫描系统。定期扫描系统是否感染有病毒,最好成为你的习惯。

   4.更新你的防病毒软件


   既然你安装了病毒防护软件,就应该确保它是最新的。一些防病毒程序带有自动连接到互联网上,并且只要软件厂商发现了一种新的威胁就会添加新的病毒探测代码的功能。你还可以在此扫描系统查找最新的安全更新文件。

   5.不要轻易执行附件中的EXE和COM等可执行程序


   这些附件极有可能带有计算机病毒或是黑客程序,轻易运行,很可能带来不可预测的结果。对于认识的朋友和陌生人发过来的电子函件中的可执行程序附件都必须检查,确定无异后才可使用。

   6.不要轻易打开附件中的文档文件


   对方发送过来的电子函件及相关附件的文档,首先要用“另存为…”命令(“Save As…”)保存到本地硬盘,待用查杀计算机病毒软件检查无毒后才可以打开使用。如果用鼠标直接点击两下DOC、XLS等附件文档,会自动启用Word或Excel,如有附件中有计算机病毒则会立刻传染;如有“是否启用宏”的提示,那绝对不要轻易打开,否则极有可能传染上电子函件计算机病毒。

   7.不要直接运行附件


   对于文件扩展名很怪的附件,或者是带有脚本文件如*.VBS、*.SHS等的附件,千万不要直接打开,一般可以删除包含这些附件的电子函件,以保证计算机系统不受计算机病毒的侵害。

   8.邮件设置


   如果是使用Outlook作为收发电子邮件软件的话,应当进行一些必要的设置。选择“工具”菜单中的“选项”命令,在“安全”中设置“附件的安全性”为“高”;在“其他”中按“高级选项”按钮,按“加载项管理器”按钮,不选中“服务器脚本运行”。最后按“确定”按钮保存设置。

9.慎用预览功能
   如果是使用Outlook Express作为收发电子函件软件的话,也应当进行一些必要的设置。选择“工具”菜单中的“选项”命令,在“阅读”中不选中“在预览窗格中自动显示新闻邮件”和“自动显示新闻邮件中的图片附件”。这样可以防止有些电子函件计算机病毒利用Outlook Express的缺省设置自动运行,破坏系统。

   10.卸载Scripting Host


   对于使用Windows 98操作系统的计算机,在“控制面板”中的“添加/删除程序”中选择检查一下是否安装了Windows Scripting Host。如果已经安装,请卸载,并且检查Windows的安装目录下是否存在Wscript.exe文件,如果存在的话也要删除。因为有些电子函件计算机病毒就是利用Windows Scripting Host进行破坏的。

   11.警惕发送出去的邮件


   对于自己往外传送的附件,也一定要仔细检查,确定无毒后,才可发送。虽然电子函件计算机病毒相当可怕,只要防护得当,还是完全可以避免传染上计算机病毒的,仍可放心使用。


   通过以上对蠕虫病毒的种种描述及其爆发的症状,相信大家已经对其有了较深的理解。由于蠕虫病毒是通过网络传播的,在如今网络高度发达的时期,蠕虫病毒是防不胜防的,我们只有筑好自己电脑上的防火墙和养成良好的上网习惯,才能把危害降到最低。


猜你喜欢
热门推荐
  • 锐捷云桌面:基于应用场景的产品设计

      伴随虚拟化和云桌面技术的广泛使用,在企业级应用中,后PC时代离我们越来越近。云桌面将逐步成为传统PC的替代者,无论......

    12-21    来源:

    分享
  • 微信这两个功能不用就关掉吧,否则会一

      微信,作为当今互联网时代下的产物,发挥着不可逾越的价值。但是,它有两个功能正悄悄泄露你的隐私——微信授权和附近......

    11-30    来源:

    分享
  • 看看恶意软件8大特征,你电脑里面有类似

      电脑恶意软件8大特征 1、强制安装:指未明确提示用户或未经用户许可,在用户计算机或其他终端上安装软件的行为。 2、难......

    11-24    来源:

    分享
  • 虚拟化降低数据中心存储系统运维复杂度

      为了满足各类信息系统日益增长的IT资源需求,降低架构及管理复杂度并实现IT资源的快速交付和弹性分配,基于虚拟化技术......

    12-23    来源:

    分享
  • IPv6协议栈脆弱性分析

      国家网络空间安全发展创新中心 郭毅 在2018 ISC互联网安全大会IPv6规模化部署与安全论坛上,国家网络空间安全发展创新中心......

    12-21    来源:

    分享
  • 计算机病毒的常见特性

      计算机病毒 是常见的网络攻击手段之一,用法非常普遍,而且它的种类千差万别,所完成的功能也不尽相同,但它们都具备......

    11-24    来源:

    分享
  • 了解密码破解原理,确保QQ相册安全

      破解QQ相册者大多是通过各种系统和设置漏洞,获得管理员密码来获得管理员权限的,然后,再实现对系统的恶意攻击。账号......

    11-24    来源:

    分享
  • 支付宝被盗,绝大部分人是点击了陌生卖

      现今,网上购物日益流行,渐渐成为一种时尚,越来越多网友加入了这股热潮中。但是,随之而来的 网银诈骗等种种网络案......

    11-28    来源:

    分享
  • 密码安全,QQ安全,木马防范,网络安全常识

      一:密码安全 无论你是申请邮箱还是玩网络游戏,都少不了要注册,这样你便会要填密码。大多数人都会填一些简单好记的......

    11-23    来源:

    分享
  • 使用笔记本电脑应该注意哪些防入侵知识

      为了你的电脑安全,我们需要对笔记本电脑操作系统进行相应的安全设置。 1.BIOS安全设置 (1)设置开机密码 在笔记本电脑......

    11-23    来源:

    分享
返回列表
Ctrl+D 将本页面保存为书签,全面了解最新资讯,方便快捷。