1,电缆挂钩的施工费如何记取

可以另计,我帮你看了《电力建设工程预算定额》第三册《电气设备安装工程》第7章
选大型号 120电缆外径60~

电缆挂钩的施工费如何记取

2,电缆挂钩25是指什么意思

电缆挂钩主要用途 :广泛用于通讯光缆、电缆架空架空施工固定25#挂钩,是指挂钩的圆弧直径为25毫米,也就是可以挂电缆最大外径25毫米及以下的电缆。常见规格有:25#、35#、45#、55#、65#、75#、85#、95#,对应相对的圆弧直径,可根据电缆的外径选择适合的规格。

电缆挂钩25是指什么意思

3,矿用电缆挂钩的安装说明及注意事项

1) 根据电缆型号及外径的大小选择适合的电缆挂钩,每1.2m~1.8m(也可以以电缆不下垂为限)为一个悬挂位,每一单元根据悬挂一个或多个电缆挂钩。2) 悬挂时,先将专门螺栓或其它悬挂件穿孔将挂钩固定在井壁上,挂钩固定时,弧形钩呈垂直下垂状。如多根电缆悬挂需采用一组挂钩两两串联悬挂。施工人员在地面上先将挂钩两两串联,再依前法固定。3) 两个挂钩串联时,先将一个挂钩的挂孔对准另一个挂钩的挂杆,两挂钩的直杆段成直角,用力按入,使挂杆完全进入挂孔,然后手持弧形钩旋转,使两挂钩直杆段成180℃。一挂钩的保险扣刚好嵌入另一挂钩凹。4) 确认电缆整体进入弧形钩后,施工人员才可以放开电缆。 1) 每一单元可串联挂钩个数不易超过10个。2) 为提高悬挂质量,挂钩的直杆段在静止时最好紧靠井闭,如无法做到,应适当减少串联个数或增加单元组。3) 严禁施工人员以凌空跳跃方式将电缆快速送入弧形钩,可能使弧形钩在瞬间承受电缆加人体的重量,造成断裂。4) 确认电缆整体进入弧形钩后,施工人员才可以放开电缆。
矿用电缆挂钩,安标认证,pvc塑料挂钩,规模生产,厂家直供,全国最低价,李瞻,13620629490

矿用电缆挂钩的安装说明及注意事项

4,布防光缆多少钱一公里

要看你是怎么施工,管道敷设大约在1.00/M.架空1.50/M.不包扩辅材。
.缆线的敷设:缆线敷设前,必须将井内积水抽干,并将管道口清理干净,然后再将缆线穿入管孔,缆线穿入管孔时要保持一定的角度,以避免缆线在穿入管孔时被管壁划伤;缆线的布放必须采用放线盘布放,在放线的时候,可根据缆线整盘长度,取与缆线相应长度的中心点及较空旷地带作为放线点,采取向两边布放即先一边直放,另一边再用绕“8”字型圈方式进行,这样可抵消缆线扭曲,以最大限度地缩短缆线的拉线距离,减少缆线的损伤;在管道穿不通时可借助穿线器将缆线带过;缆线经过手孔时必须沿手孔内壁敷设,并加护线管保护。2.1.2.缆线的预留:缆线的预留应严格按照工程部提供的施工方案操作。缆线经过井孔时,如无特殊要求,必须将缆线沿手孔内壁敷设,并加护线管保护。施工方案要求预留缆线的井孔,光缆预留8-10米,电缆预留2-3米,预留的缆线要盘扎成圈,确保井内盘线规范合理。2.1.3.标牌的设置:在光缆穿过的所有手孔里,必须在光缆上缠挂标牌,标牌上必须注明光缆的芯数及光缆路由的起讫点。2.2.2.缆线的敷设2.2.2.1.在电力杆上附挂缆线要求采用放线盘布放,以保持布放的缆线规范、美观,并要求在每个电力杆处留有一定的余量。2.2.2.2.吊挂缆线时,挂钩间距要求为0.5m,挂钩的选用应按电缆条数和直径选择。2.2.2.3.缆线的布放要求平整顺直,不得使缆线扭曲、弯折,不得在地上拖拉缆线,在转弯处必须有人看护。

5,电缆挂钩型号有哪些

电缆挂钩型号 水电电缆挂钩 塑料电缆挂钩 :鹤壁安泰尼龙制品有限公司)生产高强度尼龙柱鞋,均采用进口原材料,专利配方,分子量高达400万单位,它本身具有的韧性是普通金属的10倍以上,寿命为传统柱鞋的五倍,耐腐蚀阻燃,抗静电,自重轻等特点,广泛用于矿山开采,并取得国家安标中心徐州检测站检测报告是国内同行业首家通过ISO90001认证企业(可根据客户需要生产不同规格的产品柱鞋、柱帽、电缆挂钩、地辊、托辊、背板、垫板、衬托、衬套、衬轮、衬板、尼龙棒、滑块)简介矿用水管电缆联合挂钩,简称矿用水电挂钩,是铁挂钩的替代产品,其特点是: 1、 可将井下水管,电缆,电线联合挂置,充分利用井下空间。 2、 结构简单合理,使用灵活,和根据实际需要任意调整水电挂钩的数量。 3、 (电缆挂钩型号 水电电缆挂钩 塑料电缆挂钩)主挂钩除了有膨胀螺丝固定孔,两侧还设计了木螺丝固定孔,用户可选用合适的方法固定。 4、 本产品重量轻,结构简单,使用方便,不生锈 鹤壁安泰尼龙制品有限公司(下简称鹤壁安泰)位于鹤壁市山城区,距107国道、京珠高速、京广铁路20公里,交通便利。占地面积10余亩,建筑面以5000平方米,是国内矿用支柱支护行业中起步最早、生产规模最大的现代化生产基地之一,多年来从事矿用支护产品的开发,有着丰富的生产经验,设备先进、技术优良.产品规格齐全、选料精细讲究,配方科学合理,主要经营产品:矿用单体支柱柱鞋、柱帽、电缆挂钩、地辊、托辊、背板、垫板、衬托、衬套、衬轮、衬板、尼龙棒、滑块生产线十余条,年生产能力100万余套;塑料网假顶带生产线12条,表面压花清晰、色泽一致、拉力强、耐腐蚀抗老化、抗燃、抗静电,耐潮湿、且拉力大、重量轻、成本低的特性,用以代替金属假顶,比重小、重量轻,只有同等面积的金属面积假顶重量的1/5-1/6,可减轻井下工人的劳动作业强度和提高井下铺网作业效率。月产量200 -300吨。

6,病毒是怎么样破坏电脑的呢是像其他正常程序一样运行占资源来减慢

计算机病毒的工作机理一,引导扇区病毒二,文件型病毒三,混合型病毒一,引导扇区病毒引导扇区病毒是借由硬盘的开机(BOOT)来感染的,也就是说病毒将磁盘上的BOOT Sector改变.在开机时先将病毒自己的程序由磁盘读进内存中,改变了磁盘的中断向量后,再交由正常的BOOT程序执行正确的BOOT的动作,也就是说在DOS主程序尚未载入时,病毒就已经读进内存中了,继而一执行到Dir,Type等,DOS指令就会感染到磁盘里.引导扇区病毒很难让人发现到它的存在,它不算是常驻,因为在系统尚未Loading进来之前它就已经将系统中的Memory Size自行缩小.缩小的部分就是存放病毒程序的地方.所以很难发现它的存在.但是若注意的话,会发现似乎一个很小的程序也会读得很久.因此若发现如此情形,不妨检查一下磁盘上的BOOT Sector.虽然引导型病毒很毒,但是它的传染方式较文件型病毒不易暗传染.二,文件型病毒1,覆盖型病毒2,前后附加型病毒3,伴随型文件病毒文件型病毒的宿主不是引导区而是一些可执行程序.病毒把自己附加在可执行文件中,并等待程序运行.病毒会驻留在内存中,企图感染其它文件.同引导扇区病毒不同,文件型病毒把自己附着或追加在EXE和COM这样的可执行文件上.根据附着类型不同可分为三种文件病毒:覆盖型,前后附加型和伴随型文件病毒.1,覆盖型病毒简单地把自己覆盖到原始文件代码上,显然这会完全摧毁该文件,所以这种病毒比较容易被发现.当用户运行该文件时,病毒代码就会得到运行,而原始文件则不能正常运行.现在有些新型病毒可以覆盖写那些不影响宿主程序运行的那部分代码,人们也就不容易发现这种病毒.覆盖病毒的优势就是不改变文件长度,使原始文件看起来正常.杀毒程序还是可以检测到这种病毒代码的存在.2,前后附加型病毒前附加型病毒把自己附加在文件的开始部分,后附加型正好相反,这种病毒会增加文件的长度.也就容易被检测和发现,并被清除.3,伴随型文件病毒为EXE文件创建一个相应的含有病毒代码的COM文件,当有人运行EXE文件时,控制权就会转到COM文件上,病毒代码就得以运行.它执行完之后,控制权又会转回到EXE文件,这样用户不会发现任何问题.三,混合型病毒混合型病毒结合引导型和文件型两种病毒,它们互为感染,是病毒之王,极为厉害,不容易消除.它一般采取以下方法:在文件中的病毒执行时将病毒写入引导区,这是很容易理解的.染毒硬盘启动时,用引导型病毒的方法驻留内存.但此时DOS并未加载,无法修改INT21中断,也就无法感染文件.可以用这样的办法,修改INT 8中断,保存INT 21目前的地址,用INT 8服务程序监测INT 21的地址是否改变,若改变则说明DOS已加载,则可修改INT21中断指向病毒传染段.第三节 常见计算机病毒一,CIH病毒二,宏病毒三,网络病毒一,CIH病毒1998年7月26日,一个名叫CIH的计算机病毒首次露面美国,该病毒发作时直接往计算机主板BIOS芯片和硬盘写乱码,破坏力非常大,可造成主机无法启动,硬盘数据全部被清洗.CIH病毒是一种文件型病毒,是第一例感染Windows 95/98环境下PE格式EXE文件的病毒.不同与DOS型病毒,CIH病毒是建立在Windows 95/98平台.CIH有几个版本,其中流行最广的是CIHv1.2:4月26日发作,长度为1003个字节.1,CIH病毒的运行机制同传统的DOS型病毒相比,无论是内存的驻留方式上还是传染的方式上以及病毒攻击的对象上,CIH病毒都与众不同,新颖独到.它绕过了微软提供的应用程序界面,绕过了ActiveX,C++甚至C,使用汇编,利用VXD(虚拟设备驱动程序)接口编程,直接杀入Windows内核.它没有改变宿主文件的大小,而是采用了一种新的文件感染机制即碎洞攻击(Fragmented Cavity Attack),将病毒化整为零,拆分成若干块,插入宿主文件中去.最引人注目的是它利用目前许多BIOS芯片开放了可重写的特性,向计算机主板的BIOS端口写入乱码,开创了病毒直接进攻计算机主板芯片的先例.可以说CIH病毒提供了一种全新的病毒程序方式和病毒发展方向.该病毒程序由三部分组成:病毒的驻留,病毒的感染,病毒的发作.(1)病毒的驻留当运行带有该病毒的.EXE时,由于该病毒修改了该文件程序的入口地址(Address of Entry Point),首先调入内存执行的是病毒的驻留程序,驻留程序长度为184个字节.(2)病毒的感染CIH病毒的传染部分实际上是病毒在驻留内存过程中调用Windows内核底层函数挂接钩子时指针指示的那段程序.其感染过程如下:①文件的截获②EXE文件的判断③PE格式.EXE判别(3)病毒的发作①病毒发作条件判断.在CIHv1.4中,病毒的发作日期是4月26日,病毒从COMS的70,71端口取出系统当前日期,对其进行判断.②病毒的破坏:首先,通过主板的BIOS端口地址0CFEH和0CFDH各BIOS引导块内各写入一个字节的乱码,造成主机无法启动.其次,覆盖硬盘.2,CIH病毒的预防,检测与清除CIH并不像人们传说的那样可怕.很多国内外的专家都提出了有效的措施来对付它.(1)病毒的预防①采取防止一般病毒的措施;②修改主机的日期,跳过26日;③将主板的Flash Rom跳线设置为Disable,阻止病毒改写BIOS.(2)病毒的检测与清除由于这一病毒主要是通过Internet和电子邮件传播的,其实时性和动态性是防治这一病毒的难点所在.要全面防治CIH病毒需要能够检测压缩文件病毒,具备病毒实时治愈能力的反病毒产品.目前国内市场已有这种反病毒产品,如KILL98.KILL98防毒墙能够实时监控所有出入系统的文件,对其加以病毒侦测,分析,一旦发现病毒立即加以清除,但并不会影响到文件的正常操作.二,宏病毒宏病毒是一种广泛流传的病毒,它在一定的条件下爆发,如每月的13日,并且可以感染Word中的模板文件.台湾I号和II号就是两种宏病毒,它在打开被病毒感染的文档时给出一道数学题,如果算错了,它就打开10个文档窗口.然后,它又给出一道题,如果再算错了,它又会打开10个文档窗口,就这样下去,直到耗尽机器上的系统资源.1,宏病毒是怎样传播的一般来说,一个宏病毒传播发生在被感染的宏指令覆盖,改写及增加全局宏指令表中的宏,由此进一步感染随后打开和存储的所有doc文档.当word打开一个.doc文件时,首先检查里面有没有模板/宏代码.如果存在就被认为这不是普通的.doc文件,而是一个模板文件,并执行里面的Auto类的宏(如果存在).一般染毒后的.doc被打开后,通过Auto宏或菜单,快捷方式和工具栏里的特洛伊木马程序来激活,随后感染诸如Normal.dot或Powerup.dot等全局模板文件得到系统"永久"控制权.夺权后,当系统有文档存储动作时,病毒就把自身复制入此文档并储存成一个后缀.doc的模板文件;另外,当一定条件满足时,病毒就会干些小的或大的破坏活动.2,宏病毒本身的局限性由于只有模板文件才能储存宏指令,所以宏病毒只能以模板文件形式传播.而word在存储模板文件时(Save As/另存为时),不能选择保存类型,只能存为文档模板(.dot).由此,很容易判断出一个文件是否为一个模板文件.如果是一个以.doc为后缀的模板文件,那么可以肯定地说,这是一个被感染的文件,或者是一个"宏病毒遗体".三,网络病毒1,网络病毒的特点因特网的飞速发展给反病毒工作带来了新的挑战.因特网上有众多的软件供下载,有大量的数据交换,这给病毒的大范围传播提供了可能.因特网衍生出一些新一代病毒,即Java及ActiveX病毒.它不需要寄主程序,因为因特网就是带着它们到处肆虐的寄主.网络病毒一旦突破网络安全系统,传播到网络服务器,进而在整个网络上感染,再生,就会使网络系统资源遭到破坏.病毒入侵网络的主要途径是通过工作站传播到服务器硬盘,再由服务器的共享目录传播到其他工作站.但病毒传染方式比较复杂,传播速度比较快.在网络中病毒则可以通过网络通信机制,借助高速电缆进行迅速扩散.由于病毒在网络中传染速度非常快,故其传染范围很大,不但能迅速传染局域网内所有电缆,还能通过远程工作站将病毒在瞬间内传播到千里之外,且清除难度大.仅对工作站进行杀毒处理并不能彻底解决问题.网络上的病毒将直接影响网络的工作,轻则降低速度,影响工作效率,重则造成网络系统的瘫痪,破坏服务器系统资源,使多年工作毁于一旦.网络一旦感染了病毒,即使病毒已被消除,其潜在危险仍然巨大.病毒在网上被消除后,87%的网络在30天内会再次被感染.2,网络病毒的传播与表现大多数公司使用局域网文件服务器,用户直接从文件服务器复制已感染的文件.文件和目录级保护只在文件服务器中出现,而不在工作站中出现,所以可执行文件病毒无法破坏基于网络的文件保护.然而,一般文件服务器中的许多文件并没有得到保护,而且,非常容易成为感染的有效目标.文件病毒可以通过因特网毫无困难的发送,而可执行文件病毒不能通过因特网在远程站点感染文件.此时因特网是文件病毒的载体.如果网络服务器计算机是从一块感染的软盘上引导的,那么网络服务器就可能被引导病毒感染,但引导病毒无法通过因特网传播,因为客户机不能对服务器进行扇区级的操作.3,专攻网络的GPI病毒GPI意思是Get Password I,该病毒是由欧美地区兴起的专攻网络的一类病毒,是"耶路撒冷"病毒的变种,并且被特别改写成专门突破Novell网络系统安全结构的病毒.它的威力在于"自上而下"的传播.4,电子邮件病毒现今电子邮件已被广泛使用,E-mail已成为病毒传播的主要途径之一.由于可同时向一群用户或整个计算机系统发送电子邮件,一旦一个信息点被感染,整个系统受染也只是几个小时内的事情.电子邮件系统的一个特点是不同的邮件系统使用不同的格式存储文件和文档,因为它们往往在远程服务器上.

7,病毒是怎么破坏电脑的正常运行

计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序。病毒感染的原理:病毒依附存储介质软盘、 硬盘等构成传染源。病毒传染的媒介由工作的环境来定。病毒激活是将病毒放在内存, 并设置触发条件,触发的条件是多样化的, 可以是时钟,系统的日期,用户标识符,也可以是系统一次通信等。条件成熟病毒就开始自我复制到传染对象中,进行各种破坏活动等。病毒感染的策略:为了能够复制其自身,病毒必须能够运行代码并能够对内存运行写操作。基于这个原因,许多病毒都是将自己附着在合法的可执行文件上。如果用户企图运行该可执行文件,那么病毒就有机会运行。病毒可以根据运行时所表现出来的行为分成两类。非常驻型病毒会立即查找其它宿主并伺机加以感染,之后再将控制权交给被感染的应用程序。常驻型病毒被运行时并不会查找其它宿主。相反的,一个常驻型病毒会将自己加载内存并将控制权交给宿主。该病毒于背景中运行并伺机感染其它目标。
转:http://wenwen.sogou.com/z/q857414187.htm?si=4计算机病毒的工作机理 一,引导扇区病毒 二,文件型病毒 三,混合型病毒 一,引导扇区病毒 引导扇区病毒是借由硬盘的开机(BOOT)来感染的,也就是说病毒将磁盘上的BOOT Sector改变.在开机时先将病毒自己的程序由磁盘读进内存中,改变了磁盘的中断向量后,再交由正常的BOOT程序执行正确的BOOT的动作,也就是说在DOS主程序尚未载入时,病毒就已经读进内存中了,继而一执行到Dir,Type等,DOS指令就会感染到磁盘里. 引导扇区病毒很难让人发现到它的存在,它不算是常驻,因为在系统尚未Loading进来之前它就已经将系统中的Memory Size自行缩小.缩小的部分就是存放病毒程序的地方.所以很难发现它的存在.但是若注意的话,会发现似乎一个很小的程序也会读得很久.因此若发现如此情形,不妨检查一下磁盘上的BOOT Sector.虽然引导型病毒很毒,但是它的传染方式较文件型病毒不易暗传染. 二,文件型病毒 1,覆盖型病毒 2,前后附加型病毒 3,伴随型文件病毒 文件型病毒的宿主不是引导区而是一些可执行程序.病毒把自己附加在可执行文件中,并等待程序运行.病毒会驻留在内存中,企图感染其它文件.同引导扇区病毒不同,文件型病毒把自己附着或追加在EXE和COM这样的可执行文件上.根据附着类型不同可分为三种文件病毒:覆盖型,前后附加型和伴随型文件病毒. 1,覆盖型病毒 简单地把自己覆盖到原始文件代码上,显然这会完全摧毁该文件,所以这种病毒比较容易被发现.当用户运行该文件时,病毒代码就会得到运行,而原始文件则不能正常运行.现在有些新型病毒可以覆盖写那些不影响宿主程序运行的那部分代码,人们也就不容易发现这种病毒.覆盖病毒的优势就是不改变文件长度,使原始文件看起来正常.杀毒程序还是可以检测到这种病毒代码的存在. 2,前后附加型病毒 前附加型病毒把自己附加在文件的开始部分,后附加型正好相反,这种病毒会增加文件的长度.也就容易被检测和发现,并被清除. 3,伴随型文件病毒 为EXE文件创建一个相应的含有病毒代码的COM文件,当有人运行EXE文件时,控制权就会转到COM文件上,病毒代码就得以运行.它执行完之后,控制权又会转回到EXE文件,这样用户不会发现任何问题. 三,混合型病毒 混合型病毒结合引导型和文件型两种病毒,它们互为感染,是病毒之王,极为厉害,不容易消除.它一般采取以下方法:在文件中的病毒执行时将病毒写入引导区,这是很容易理解的.染毒硬盘启动时,用引导型病毒的方法驻留内存.但此时DOS并未加载,无法修改INT21中断,也就无法感染文件.可以用这样的办法,修改INT 8中断,保存INT 21目前的地址,用INT 8服务程序监测INT 21的地址是否改变,若改变则说明DOS已加载,则可修改INT21中断指向病毒传染段. 第三节 常见计算机病毒 一,CIH病毒 二,宏病毒 三,网络病毒 一,CIH病毒 1998年7月26日,一个名叫CIH的计算机病毒首次露面美国,该病毒发作时直接往计算机主板BIOS芯片和硬盘写乱码,破坏力非常大,可造成主机无法启动,硬盘数据全部被清洗.CIH病毒是一种文件型病毒,是第一例感染Windows 95/98环境下PE格式EXE文件的病毒.不同与DOS型病毒,CIH病毒是建立在Windows 95/98平台.CIH有几个版本,其中流行最广的是CIHv1.2:4月26日发作,长度为1003个字节. 1,CIH病毒的运行机制 同传统的DOS型病毒相比,无论是内存的驻留方式上还是传染的方式上以及病毒攻击的对象上,CIH病毒都与众不同,新颖独到.它绕过了微软提供的应用程序界面,绕过了ActiveX,C++甚至C,使用汇编,利用VXD(虚拟设备驱动程序)接口编程,直接杀入Windows内核. 它没有改变宿主文件的大小,而是采用了一种新的文件感染机制即碎洞攻击(Fragmented Cavity Attack),将病毒化整为零,拆分成若干块,插入宿主文件中去. 最引人注目的是它利用目前许多BIOS芯片开放了可重写的特性,向计算机主板的BIOS端口写入乱码,开创了病毒直接进攻计算机主板芯片的先例.可以说CIH病毒提供了一种全新的病毒程序方式和病毒发展方向. 该病毒程序由三部分组成:病毒的驻留,病毒的感染,病毒的发作. (1)病毒的驻留 当运行带有该病毒的.EXE时,由于该病毒修改了该文件程序的入口地址(Address of Entry Point),首先调入内存执行的是病毒的驻留程序,驻留程序长度为184个字节. (2)病毒的感染 CIH病毒的传染部分实际上是病毒在驻留内存过程中调用Windows内核底层函数挂接钩子时指针指示的那段程序.其感染过程如下: ①文件的截获 ②EXE文件的判断 ③PE格式.EXE判别 (3)病毒的发作 ①病毒发作条件判断.在CIHv1.4中,病毒的发作日期是4月26日,病毒从COMS的70,71端口取出系统当前日期,对其进行判断. ②病毒的破坏:首先,通过主板的BIOS端口地址0CFEH和0CFDH各BIOS引导块内各写入一个字节的乱码,造成主机无法启动.其次,覆盖硬盘. 2,CIH病毒的预防,检测与清除 CIH并不像人们传说的那样可怕.很多国内外的专家都提出了有效的措施来对付它. (1)病毒的预防 ①采取防止一般病毒的措施; ②修改主机的日期,跳过26日; ③将主板的Flash Rom跳线设置为Disable,阻止病毒改写BIOS. (2)病毒的检测与清除 由于这一病毒主要是通过Internet和电子邮件传播的,其实时性和动态性是防治这一病毒的难点所在.要全面防治CIH病毒需要能够检测压缩文件病毒,具备病毒实时治愈能力的反病毒产品.目前国内市场已有这种反病毒产品,如KILL98.KILL98防毒墙能够实时监控所有出入系统的文件,对其加以病毒侦测,分析,一旦发现病毒立即加以清除,但并不会影响到文件的正常操作. 二,宏病毒 宏病毒是一种广泛流传的病毒,它在一定的条件下爆发,如每月的13日,并且可以感染Word中的模板文件.台湾I号和II号就是两种宏病毒,它在打开被病毒感染的文档时给出一道数学题,如果算错了,它就打开10个文档窗口.然后,它又给出一道题,如果再算错了,它又会打开10个文档窗口,就这样下去,直到耗尽机器上的系统资源. 1,宏病毒是怎样传播的 一般来说,一个宏病毒传播发生在被感染的宏指令覆盖,改写及增加全局宏指令表中的宏,由此进一步感染随后打开和存储的所有doc文档.当word打开一个.doc文件时,首先检查里面有没有模板/宏代码.如果存在就被认为这不是普通的.doc文件,而是一个模板文件,并执行里面的Auto类的宏(如果存在). 一般染毒后的.doc被打开后,通过Auto宏或菜单,快捷方式和工具栏里的特洛伊木马程序来激活,随后感染诸如Normal.dot或Powerup.dot等全局模板文件得到系统"永久"控制权.夺权后,当系统有文档存储动作时,病毒就把自身复制入此文档并储存成一个后缀.doc的模板文件;另外,当一定条件满足时,病毒就会干些小的或大的破坏活动. 2,宏病毒本身的局限性 由于只有模板文件才能储存宏指令,所以宏病毒只能以模板文件形式传播.而word在存储模板文件时(Save As/另存为时),不能选择保存类型,只能存为文档模板(.dot).由此,很容易判断出一个文件是否为一个模板文件.如果是一个以.doc为后缀的模板文件,那么可以肯定地说,这是一个被感染的文件,或者是一个"宏病毒遗体". 三,网络病毒 1,网络病毒的特点 因特网的飞速发展给反病毒工作带来了新的挑战.因特网上有众多的软件供下载,有大量的数据交换,这给病毒的大范围传播提供了可能. 因特网衍生出一些新一代病毒,即Java及ActiveX病毒.它不需要寄主程序,因为因特网就是带着它们到处肆虐的寄主.网络病毒一旦突破网络安全系统,传播到网络服务器,进而在整个网络上感染,再生,就会使网络系统资源遭到破坏. 病毒入侵网络的主要途径是通过工作站传播到服务器硬盘,再由服务器的共享目录传播到其他工作站.但病毒传染方式比较复杂,传播速度比较快.在网络中病毒则可以通过网络通信机制,借助高速电缆进行迅速扩散.由于病毒在网络中传染速度非常快,故其传染范围很大,不但能迅速传染局域网内所有电缆,还能通过远程工作站将病毒在瞬间内传播到千里之外,且清除难度大. 仅对工作站进行杀毒处理并不能彻底解决问题.网络上的病毒将直接影响网络的工作,轻则降低速度,影响工作效率,重则造成网络系统的瘫痪,破坏服务器系统资源,使多年工作毁于一旦.网络一旦感染了病毒,即使病毒已被消除,其潜在危险仍然巨大.病毒在网上被消除后,87%的网络在30天内会再次被感染. 2,网络病毒的传播与表现 大多数公司使用局域网文件服务器,用户直接从文件服务器复制已感染的文件. 文件和目录级保护只在文件服务器中出现,而不在工作站中出现,所以可执行文件病毒无法破坏基于网络的文件保护.然而,一般文件服务器中的许多文件并没有得到保护,而且,非常容易成为感染的有效目标. 文件病毒可以通过因特网毫无困难的发送,而可执行文件病毒不能通过因特网在远程站点感染文件.此时因特网是文件病毒的载体. 如果网络服务器计算机是从一块感染的软盘上引导的,那么网络服务器就可能被引导病毒感染,但引导病毒无法通过因特网传播,因为客户机不能对服务器进行扇区级的操作. 3,专攻网络的GPI病毒 GPI意思是Get Password I,该病毒是由欧美地区兴起的专攻网络的一类病毒,是"耶路撒冷"病毒的变种,并且被特别改写成专门突破Novell网络系统安全结构的病毒.它的威力在于"自上而下"的传播. 4,电子邮件病毒 现今电子邮件已被广泛使用,E-mail已成为病毒传播的主要途径之一.由于可同时向一群用户或整个计算机系统发送电子邮件,一旦一个信息点被感染,整个系统受染也只是几个小时内的事情.电子邮件系统的一个特点是不同的邮件系统使用不同的格式存储文件和文档,因为它们往往在远程服务器上.
自己搜去吧,这个你看看病毒的定义应该就懂了

文章TAG:怎么根据电缆选电缆挂钩怎么  根据  电缆挂钩  
下一篇