“未将对象引用设置到对象的实例”是ASP.NET开发中常见的运行时错误,通常表现为
NullReferenceException
,当程序尝试访问未初始化或已释放的对象时触发,该错误不仅会导致应用崩溃,还可能影响用户体验和系统稳定性,本文将系统性地解析该错误的根本原因、排查步骤及解决方案,并结合
酷番云
的云服务经验提供实践案例,帮助开发者高效解决此类问题。
错误原因深度解析
该错误的核心是 空引用(Null Reference) ,即程序尝试对对象执行操作,在ASP.NET环境中,引发该错误的主要原因包括:
系统化排查步骤
针对该错误,排查需遵循“代码逻辑→依赖配置→资源管理→多线程/异步→日志监控”的流程:
精准解决方案
针对不同原因,解决方案需精准对应:
酷番云云服务经验案例
以某金融企业部署ASP.NET Web API为例,该客户在上线后频繁出现“未将对象引用设置到对象的实例”错误,通过酷番云的容器化部署(Docker容器)和云监控平台,技术人员快速定位问题:错误源于依赖注入容器中某核心服务未正确初始化,原因是容器启动顺序未按依赖关系调整,导致服务依赖项未加载。
通过调整Docker容器启动顺序(先启动数据库服务再启动Web API容器),并结合酷番云的日志分析工具实时监控对象创建过程,最终解决错误,此案例体现了酷番云在云服务中提供的 容器化部署与实时监控能力 ,帮助开发者快速定位和解决运行时问题,提升应用稳定性。
常见问题与解答(FAQs)
权威文献参考
我的电脑不能在QQ空间写日记了,一点提交就自己关闭,为什么呀?
空间无法进入的问题:(QQ号---Tina。 的答案,无知人士不要复制。 )如果您无法登录空间,以下的方法请您参考: (QQ资源站有详细的信息可以参考)a.登陆,然后选择“安全模式”进入空间;b.清除网络浏览器缓存,在浏览器菜单里选择工具->Interner选项->删除Cookies和删除文件,然后再确定;c.打开一个好友的空间,点击“装扮自己的空间”, 点开就进入了自己的空间,如果仍打不开,请多试几次;d.请您点击IE浏览器中的“工具”,选择“internet选项”,进入“安全”页面,点击“自定义级别”,将您的安全设置设为“低”;e.清空一下IE浏览器的cookies文件,在IE浏览器中设置“禁止自动脚本更新”,并不要选择“禁止运行ActiveX控件”,然后再尝试操作(请使用IE6.0以上版本)f。 如果是3.0版本的空间尝试:A. 查看flash版本的方法:可以让用户打开Qzone,在出现小精灵的loading时,对着小精灵的loading点击右键,查看关于macromedia flash player那一项,是否是8,如果是macromedia flash player 7,建议您安装flash8.B.建议您到去下载,如果仍然无法安装flash8,建议您先卸载flash7后,再重新安装flash8。 卸载方法:打开IE的internet选项 -- 设置 -- 查看对象,将shockwave flash object删除即可。 请大家操作时注意操作步骤,比如未安装flash8的朋友,请您在安装flash8以后再进行清除浏览器缓存操作。 二、显示脚本错误问题,(QQ空间个性图片·非主流少男系GIRL_耐吉(超帅气)·非主流可爱大眼睛MM:单纯⊙⊙宝贝·非主流性感美女:刘羽绮·非主流可爱淘气美女:可可 )1、建议您在IE浏览器上的“工具”--然后再选择最下面的Internet选项,再点“高级”进行关闭“脚本调试”后尝试。 同时建议您可以将浏览器的安全级别较低尝试。 2、也有可能是由于您的QQ空间添加的模块代码不符,建议您在打开空间的时候,在主页选择“安全模式”登陆QQ空间--自定义--个人设置--模块管理/还原默认 将QQ空间的代码删除尝试。 3、请清除一下浏览器的缓存,点浏览器上的工具--然后再选择最下面的Internet选项,再点Internet删除文件(记得勾上删除所有脱机内容),确定后,然后再重新打开浏览器尝试!4、建议安装Macromedia Flash Player8.0版本的软件,并清空一下IE浏览器的cookies文件,然后再尝试操作(请使用IE6.0以上版本)。 三、为什么别人能进我的空间,我却不能进呢?? 关于您咨询的问题,请您参照如下操作:1.您登陆然后选择安全模式进您的空间2.在您的网页上清缓存,在网页上选择工具->Interner选项->删除Cookies和删除文件,然后再确定.3.打开一个好友的空间,点击装扮自己的空间, 点开就进入了自己的空间,如果打不开,您可多试几次 .4.请您点击IE浏览器中的“工具”,选择“internet选项”,进入“安全”页面,点击“自定义级别”,将您的安全设置设为“低”5.清空一下IE浏览器的cookies文件,在IE浏览器中设置“禁止自动脚本更新”,并不要选择“禁止运行ActiveX控件”,然后再尝试操作(请使用IE6.0以上版本)。 四,最后一种方法,改用QQ的TT浏览器(QQ号---Tina。 的答案,无知人士不要复制。 )
计算机四级软件测试历年试题,求哪位大哥大姐伸出援助之手,帮帮小弟我吧!!!!!!!
一、判断题 1.软件测试的目的是尽可能多的找出软件的缺陷。 (Y) 2.Beta 测试是验收测试的一种。 (Y) 3.验收测试是由最终用户来实施的。 (N) 4.项目立项前测试人员不需要提交任何工件。 (Y) 5.单元测试能发现约80%的软件缺陷。 (Y) 6.代码评审是检查源代码是否达到模块设计的要求。 (N) 7.自底向上集成需要测试员编写驱动程序。 (Y) 8.负载测试是验证要检验的系统的能力最高能达到什么程度。 (N) 9.测试人员要坚持原则,缺陷未修复完坚决不予通过。 (N) 10.代码评审员一般由测试员担任。 (N) 11.我们可以人为的使得软件不存在配置问题。 (N) 12.集成测试计划在需求分析阶段末提交。 (N) 二、选折 1.软件验收测试的合格通过准则是:(ABCD) A. 软件需求分析说明书中定义的所有功能已全部实现,性能指标全部达到要求。 B. 所有测试项没有残余一级、二级和三级错误。 C. 立项审批表、需求分析文档、设计文档和编码实现一致。 D. 验收测试工件齐全。 2.软件测试计划评审会需要哪些人员参加?(ABCD) A.项目经理 B.SQA 负责人 C.配置负责人 D.测试组 3.下列关于alpha 测试的描述中正确的是:(AD) A.alpha 测试需要用户代表参加 B.alpha 测试不需要用户代表参加 C.alpha 测试是系统测试的一种 D.alpha 测试是验收测试的一种 4.测试设计员的职责有:(BC) A.制定测试计划 B.设计测试用例 C.设计测试过程、脚本 D.评估测试活动 5.软件实施活动的进入准则是:(ABC) A.需求工件已经被基线化 B.详细设计工件已经被基线化 C.构架工件已经被基线化 D.项目阶段成果已经被基线化 三、添空 1.软件验收测试包括:正式验收测试,alpha测试,beta测试。 2.系统测试的策略有:功能测试,性能测试,可靠性测试,负载测试,易用性测试,强度测试,安全测试,配置测试,安装测试,卸载测试,文挡测试,故障恢复测试,界面测试,容量测试,兼容性测试,分布测试,可用性测试,(有的可以合在一起,分开写只要写出15就满分哦) 3.设计系统测试计划需要参考的项目文挡有:软件测试计划,软件需求工件和迭代计划。 4.对面向过程的系统采用的集成策略有:自顶向下,自底向上两种。 5.(这题出的有问题哦,详细的5步骤为~~)通过画因果图来写测试用例的步骤为: (1)分析软件规格说明描述中,哪些是原因(即输入条件或输入条件的等价类),哪些是结果(即输出条件),并给每个原因和结果赋予一个标识符。 (2)分析软件规格说明描述中的语义,找出原因与结果之间,原因与原因之间对应的是什么关系? 根据这些关系,画出因果图。 (3)由于语法或环境限制,有些原因与原因之间,原因与结果之间的组合情况不可能出现。 为表明这些特殊情况,在因果图上用一些记号标明约束或限制条件。 (4)把因果图转换成判定表。 (5)把判定表的每一列拿出来作为依据,设计测试用例。 四、简答(资料是搜集整理的,感谢前辈的解题)无 1.区别阶段评审的与同行评审 同行评审目的:发现小规模工作产品的错误,只要是找错误; 阶段评审目的:评审模块 阶段作品的正确性 可行性 及完整性 同行评审人数:3-7人 人员必须经过同行评审会议的培训,由SQA指导 阶段评审人数:5人左右 评审人必须是专家 具有系统评审资格 同行评审内容:内容小 一般文档 < 40页, 代码 < 500行 阶段评审内容: 内容多,主要看重点 同行评审时间:一小部分工作产品完成 阶段评审时间: 通常是设置在关键路径的时间点上! 2.什么是软件测试 为了发现程序中的错误而执行程序的过程 3简述集成测试的过程 系统集成测试主要包括以下过程: 1. 构建的确认过程。 2. 补丁的确认过程。 3. 系统集成测试测试组提交过程。 4. 测试用例设计过程。 5. 测试代码编写过程。 6. Bug的报告过程。 7. 每周/每两周的构建过程。 8. 点对点的测试过程。 9. 组内培训过程。 4 怎么做好文档测试 仔细阅读,跟随每个步骤,检查每个图形,尝试每个示例。 P142 检查文档的编写是否满足文档编写的目的 内容是否齐全,正确 内容是否完善 标记是否正确 5 白盒测试有几种方法 总体上分为静态方法和动态方法两大类。 静态:关键功能是检查软件的表示和描述是否一致,没有冲突或者没有歧义 动态:语句覆盖、判定覆盖、条件覆盖、判定条件覆盖、条件组合覆盖、路径覆盖。 6系统测试计划是否需要同行审批,为什么 需要,系统测试计划属于项目阶段性关键文档,因此需要评审。 7Alpha测试与beta的区别 Alpha测试 在系统开发接近完成时对应用系统的测试;测试后仍然会有少量的设计变更。 这种测试一般由最终用户或其它人员完成,不能由程序或测试员完成。 Beta测试 当开发和测试根本完成时所做的测试,最终的错误和问题需要在最终发行前找到。 这种测试一般由最终用户或其它人员完成,不能由程序员或测试员完成。 8比较负载测试,容量测试和强度测试的区别 负载测试:在一定的工作负荷下,系统的负荷及响应时间。 强度测试:在一定的负荷条件下,在较长时间跨度内的系统连续运行给系统性能所造成的影响。 容量测试:容量测试目的是通过测试预先分 析出反映软件系统应用特征的某项指标的极限值(如最大并发用户数、数据库记录数等),系统在其极限值状态下没有出现任何软件故障或还能保持主要功能正常运行。 容量测试还将确定测试对象在给定时间内能够持续处理的最大负载或工作量。 容量测试的目的是使系统承受超额的数据容量来发现它是否能够正确处理。 容量测试是面向数据的,并且它的目的是显示系统可以处理目标内确定的数据容量。 9测试结束的标准是什么? 用例全部测试。 覆盖率达到标准。 缺陷率达到标准。 其他指标达到质量标准 10描述软件测试活动的生命周期? 测试周期分为计划、设计、实现、执行、总结。 其中: 计划:对整个测试周期中所有活动进行规划,估计工作量、风险,安排人力物力资源,安排进度等; 设计:完成测试方案,从技术层面上对测试进行规划; 实现:进行测试用例和测试规程设计; 执行:根据前期完成的计划、方案、用例、规程等文档,执行测试用例。 总结:记录测试结果,进行测试分析,完成测试报告。 11软件的缺陷等级应如何划分? A类—严重错误,包括以下各种错误: 1. 由于程序所引起的死机,非法退出 2. 死循环 3. 数据库发生死锁 4. 因错误操作导致的程序中断 5. 功能错误 6. 与数据库连接错误 7. 数据通讯错误 B类—较严重错误,包括以下各种错误: 1. 程序错误 2. 程序接口错误 3. 数据库的表、业务规则、缺省值未加完整性等约束条件 C类—一般性错误,包括以下各种错误: 1. 操作界面错误(包括数据窗口内列名定义、含义是否一致) 2. 打印内容、格式错误 3. 简单的输入限制未放在前台进行控制 4. 删除操作未给出提示 5. 数据库表中有过多的空字段 D类—较小错误,包括以下各种错误: 1. 界面不规范 2. 辅助说明描述不清楚 3. 输入输出不规范 4. 长操作未给用户提示 5. 提示窗口文字未采用行业术语 6. 可输入区域和只读区域没有明显的区分标志
关于计算机病毒
计算机病毒是一个程序,一段可执行码。 就像生物病毒一样,计算机病毒有独特的复制能力。 计算机病毒可以很快地蔓延,又常常难以根除。 它们能把自身附着在各种类型的文件上。 当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。 当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。 若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 可以从不同角度给出计算机病毒的定义。 一种定义是通过磁盘、磁带和网络等作为媒介传播扩散, 能“传染”其他程序的程序。 另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。 还有的定义是一种人为制造的程序, 它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。 当某种条件或时 机成熟时, 它会自生复制并传播, 使计算机的资源受到不同程序的破坏等等。 这些说法在某种意义上借用了生物学病毒的概念, 计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络, 危害正常工作的“病原体”。 它能够对计算机系统进行各种破坏, 同时能够自我复制, 具有传染性。 所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。 与生物病毒不同的是几乎所有的计算机病毒都是人为地故意制造出来的, 有时一旦扩散出来后连编者自己也无法控制。 它已经不是一个简单的纯计算机学术问题, 而是一个严重的社会问题了。 几年前,大多数类型的病毒主要地通过软盘传播,但是,因特网引入了新的病毒传送机制。 随着现在电子邮件被用作一个重要的企业通信工具,病毒就比以往任何时候都要扩展得快。 附着在电子邮件信息中的病毒,仅仅在几分钟内就可以侵染整个企业,让公司每年在生产损失和清除病毒开销上花费数百万美元。 今后任何时候病毒都不会很快地消失。 按美国国家计算机安全协会发布的统计资料,已有超过10,000种病毒被辨认出来,而且每个月都在又产生200种新型病毒。 为了安全,我们说大部分机构必须常规性地对付病毒的突然爆发。 没有一个使用多台计算机的机构,可以是对病毒免疫的。 计算机病毒是在什么情况下出现的?计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。 它产生的背景是:(1)计算机病毒是计算机犯罪的一种新的衍化形式计算机病毒是高技术犯罪, 具有瞬时性、动态性和随机性。 不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动。 是某些人恶作剧和报复心态在计算机应用领域的表现。 (2)计算机软硬件产品的危弱性是根本的技术原因计算机是电子产品。 数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。 这些脆弱性就为病毒的侵入提供了方便。 (3)微机的普及应用是计算机病毒产生的必要环境1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。 几年前计算机病毒就迅速蔓延, 到我国才是近年来的事。 而这几年正是我国微型计算机普及应用热潮。 微机的广泛普及, 操作系统简单明了, 软、硬件透明度高, 基本上没有什么安全措施, 能够透彻了解它内部结构的用户日益增多, 对其存在的缺点和易攻击处也了解的越来越清楚, 不同的目的可以做出截然不同的选择。 目前, 在IBM PC系统及其兼容机上广泛流行着各种病毒就很说明这个问题。 计算机病毒的来源有哪些?(1)搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒, 例如象圆点一类的良性病毒。 (2)软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。 因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。 (3)旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。 例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。 它针对性强, 破坏性大, 产生于内部, 防不胜防。 (4)用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。 计算机病毒是如何分类的?计算机病毒可以从不同的角度分类。 若按其表现性质可分为良性的和恶性的。 良性的危害性小, 不破坏系统和数据, 但大量占用系统开销, 将使机器无法正常工作,陷于瘫痪。 如国内出现的圆点病毒就是良性的。 恶性病毒可能会毁坏数据文件, 也可能使计算机停止工作。 若按激活的时间可分为定时的和随机的。 定时病毒仅在某一特定时间才发作, 而随机病毒一般不是由时钟来激活的。 若按其入侵方式可分操作系统型病毒( 圆点病毒和大麻病毒是典型的操作系统病毒), 这种病毒具有很强的破坏力(用它自己的程序意图加入或取代部分操作系统进行工作), 可以导致整个系统的瘫痪;原码病毒, 在程序被编译之前插入到FORTRAN、C、或PASCAL等语言编制的源程序里, 完成这一工作的病毒程序一般是在语言处理程序或连接程序中;外壳病毒, 常附在主程序的首尾, 对源程序不作更改, 这种病毒较常见, 易于编写, 也易于发现, 一般测试可执行文件的大小即可知;入侵病毒, 侵入到主程序之中, 并替代主程序中部分不常用到的功能模块或堆栈区, 这种病毒一般是针对某些特定程序而编写的。 若按其是否有传染性又可分为不可传染性和可传染性病毒。 不可传染性病毒有可能比可传染性病毒更具有危险性和难以预防。 若按传染方式可分磁盘引导区传染的计算机病毒、操作系统传染的计算机病毒和一般应用程序传染的计算机病毒。 若按其病毒攻击的机种分类, 攻击微型计算机的, 攻击小型机的, 攻击工作站的, 其中以攻击微型计算机的病毒为多, 世界上出现的病毒几乎90%是攻击IBM PC机及其兼容机。 当然, 按照计算机病毒的特点及特性, 计算机病毒的分类还有其他的方法, 例如按攻击的机种分, 按寄生方式分等等。 因此, 同一种病毒可以有不同的分法。 计算机病毒一般具有哪些特点?计算机病毒一般具有以下几个特点:(1)破坏性:凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。 其表现:占用CPU时间和内存开销, 从而造成进程堵塞;对数据或文件进行破坏;打乱屏幕的显示等。 (2)隐蔽性:病毒程序大多夹在正常程序之中, 很难被发现。 (3)潜伏性:病毒侵入后, 一般不立即活动, 需要等一段时间, 条件成熟后才作用。 (4)传染性:对于绝大多数计算机病毒来讲,传染是它的一个重要特性。 它通过修改别的程序, 并自身的拷贝包括进去, 从而达到扩散的目的。 微型计算机病毒寄生的主要载体是什么?计算机病毒是一种可直接或间接执行的文件, 是依附于系统特点的文件, 是没有文件名的秘密程序, 但它的存在却不能以独立文件的形式存在, 它必须是以附着在现有的硬软件资源上的形式而存在的。 微型计算机系统在目前来说永久性存储设备即外存储器主要是磁盘。 磁盘包括硬盘和软盘。 从存储容量角度来讲, 硬盘容量是一般软盘容量的几百至几千倍、并且硬盘容量越来越大, 软盘一般密度1.44MB。 微型计算机系统所使用的文件存放于磁盘之中, 所以微型计算机的病毒是以磁盘为主要载体的。 计算机病毒寄生方式有哪几种?(1)寄生在磁盘引导扇区中:任何操作系统都有个自举过程, 例如DOS在启动时, 首先由系统读入引导扇区记录并执行它, 将DOS读入内存。 病毒程序就是利用了这一点, 自身占据了引导扇区而将原来的引导扇区内容及其病毒的其他部分放到磁盘的其他空间, 并给这些扇区标志为坏簇。 这样, 系统的一次初始化, 病毒就被激活了。 它首先将自身拷贝到内存的高端并占据该范围, 然后置触发条件如INT 13H中断(磁盘读写中断)向量的修改, 置内部时钟的某一值为条件等, 最后引入正常的操作系统。 以后一旦触发条件成熟, 如一个磁盘读或写的请求, 病毒就被触发。 如果磁盘没有被感染(通过识别标志)则进行传染。 (2)寄生在可执行程序中:这种病毒寄生在正常的可执行程序中, 一旦程序执行病毒就被激活, 于是病毒程序首先被执行, 它将自身常驻内存, 然后置触发条件, 也可能立即进行传染, 但一般不作表现。 做完这些工作后, 开始执行正常的程序, 病毒程序也可能在执行正常程序之后再置触发条件等工作。 病毒可以寄生在源程序的首部也可以寄生在尾部, 但都要修改源程序的长度和一些控制信息, 以保证病毒成为源程序的一部分, 并在执行时首先执行它。 这种病毒传染性比较强。 (3)寄生在硬盘的主引导扇区中:例如大麻病毒感染硬盘的主引导扇区, 该扇区与DOS无关。 计算机病毒的工作过程应包括哪些环节?计算机病毒的完整工作过程应包括以下几个环节:(1)传染源:病毒总是依附于某些存储价质, 例如软盘、 硬盘等构成传染源。 (2)传染媒介:病毒传染的媒介由工作的环境来定, 可能是计算机网, 也可能是可移动的存储介质, 例如软磁盘等。 (3)病毒激活:是指将病毒装入内存, 并设置触发条件, 一旦触发条件成熟, 病毒就开始作用--自我复制到传染对象中, 进行各种破坏活动等。 (4)病毒触发:计算机病毒一旦被激活, 立刻就发生作用, 触发的条件是多样化的, 可以是内部时钟, 系统的日期, 用户标识符,也可能是系统一次通信等等。 (5)病毒表现:表现是病毒的主要目的之一, 有时在屏幕显示出来, 有时则表现为破坏系统数据。 可以这样说, 凡是软件技术能够触发到的地方, 都在其表现范围内。 (6)传染:病毒的传染是病毒性能的一个重要标志。 在传染环节中, 病毒复制一个自身副本到传染对象中去。 不同种类的计算机病毒的传染方法有何不同?从病毒的传染方式上来讲, 所有病毒到目前为止可以归结于三类:感染用户程序的计算机病毒;感染操作系统文件的计算机病毒;感染磁盘引导扇区的计算机病毒。 这三类病毒的传染方式均不相同。 感染用户应用程序的计算机病毒的传染方式是病毒以链接的方式对应用程序进行传染。 这种病毒在一个受传染的应用程序执行时获得控制权, 同时扫描计算机系统在硬盘或软盘上的另外的应用程序, 若发现这些程序时, 就链接在应用程序中, 完成传染, 返回正常的应用程序并继续执行。 感染操作系统文件的计算机病毒的传染方式是通过与操作系统中所有的模块或程序链接来进行传染。 由于操作系统的某些程序是在系统启动过程中调入内存的, 所以传染操作系统的病毒是通过链接某个操作系统中的程序或模块并随着它们的运行进入内存的。 病毒进入内存后就判断是否满足条件时则进行传染。 感染磁盘引导扇区的病毒的传染方式, 从实质上讲Boot区传染的病毒是将其自身附加到软盘或硬盘的Boot扇区的引导程序中, 并将病毒的全部或部分存入引导扇区512B之中。 这种病毒是在系统启动的时候进入内存中, 并取得控制权, 在系统运行的任何时刻都会保持对系统的控制, 时刻监视着系统中使用的新软盘。 当一片新的软盘插入系统进行第一次读写时, 病毒就将其传输出该软盘的0扇区中, 而后将传染下一个使用该软盘的系统。 通过感染病毒的软盘对系统进行引导是这种病毒传染的主要途径。 计算机病毒传染的先决条件是什么?计算机病毒的传染是以计算机系统的运行及读写磁盘为基础的。 没有这样的条件计算机病毒是不会传染的, 因为计算机不启动不运行时就谈不上对磁盘的读写操作或数据共享, 没有磁盘的读写, 病毒就传播不到磁盘上或网络里。 所以只要计算机运行就会有磁盘读写动作, 病毒传染的两个先条件就很容易得到满足。 系统运行为病毒驻留内存创造了条件, 病毒传染的第一步是驻留内存;一旦进入内存之后, 寻找传染机会, 寻找可攻击的对象, 判断条件是否满足, 决定是否可传染;当条件满足时进行传染, 将病毒写入磁盘系统。 计算机病毒的传染通过哪些途径?计算机病毒之所以称之为病毒是因为其具有传染性的本质。 传统渠道通常有以下几种:(1)通过软盘:通过使用外界被感染的软盘, 例如, 不同渠道来的系统盘、来历不明的软件、游戏盘等是最普遍的传染途径。 由于使用带有病毒的软盘, 使机器感染病毒发病, 并传染给未被感染的“干净”的软盘。 大量的软盘交换, 合法或非法的程序拷贝, 不加控制地随便在机器上使用各种软件造成了病毒感染、泛滥蔓延的温床。 (2)通过硬盘:通过硬盘传染也是重要的渠道, 由于带有病毒机器移到其它地方使用、维修等, 将干净的软盘传染并再扩散。 (3)通过网络:这种传染扩散极快, 能在很短时间内传遍网络上的机器。 目前在我国现阶段计算机普及程度低, 还没有形成大的网络, 基本上是单机运行, 所以网络传染还没构成大的危害, 因此主要传播途径是通过软盘。 计算机病毒的传染是否一定要满足条件才进行?不一定。 计算机病毒的传染分两种。 一种是在一定条件下方可进行传染, 即条件传染。 另一种是对一种传染对象的反复传染即无条件传染。 从目前蔓延传播病毒来看所谓条件传染, 是指一些病毒在传染过程中, 在被传染的系统中的特定位置上打上自己特有的示志。 这一病毒在再次攻击这一系统时, 发现有自己的标志则不再进行传染, 如果是一个新的系统或软件, 首先读特定位置的值, 并进行判断, 如果发现读出的值与自己标识不一致, 则对这一系统或应用程序, 或数据盘进行传染, 这是一种情况;另一种情况, 有的病毒通过对文件的类型来判断是否进行传染, 如黑色星期五病毒只感染或文件等等;还有一种情况有的病毒是以计算机系统的某些设备为判断条件来决定是否感染。 例如大麻病毒可以感染硬盘, 又可以感染软盘, 但对B驱动器的软盘进行读写操作时不传染。 但我们也发现有的病毒对传染对象反复传染。 例如黑色星期五病毒只要发现文件就进行一次传染, 再运行再进行传染反复进行下去。 可见有条件时病毒能传染, 无条件时病毒也可以进行传染。 微型计算机病毒对系统的影响表现在哪些方面?计算机病毒对微型计算机而言它的影响表现在:(1)破坏硬盘的分区表, 即硬盘的主引导扇区。 (2)破坏或重写软盘或硬盘DOS系统Boot区即引导区。 (3)影响系统运行速度, 使系统的运行明显变慢。 (4)破坏程序或覆盖文件。 (5)破坏数据文件。 (6)格式化或者删除所有或部分磁盘内容。 (7)直接或间接破坏文件连接。 (8)使被感染程序或覆盖文件的长度增大。 计算机病毒传染的一般过程是什么?在系统运行时, 病毒通过病毒载体即系统的外存储器进入系统的内存储器, 常驻内存。 该病毒在系统内存中监视系统的运行, 当它发现有攻击的目标存在并满足条件时, 便从内存中将自身存入被攻击的目标, 从而将病毒进行传播。 而病毒利用系统INT 13H读写磁盘的中断又将其写入系统的外存储器软盘或硬盘中, 再感染其他系统。 可执行文件感染病毒后又怎样感染新的可执行文件?可执行文件或感染上了病毒, 例如黑色星期五病毒, 它驻入内存的条件是在执行被传染的文件时进入内存的。 一旦进入内存, 便开始监视系统的运行。 当它发现被传染的目标时, 进行如下操作:(1)首先对运行的可执行文件特定地址的标识位信息进行判断是否已感染了病毒;(2)当条件满足, 利用INT 13H将病毒链接到可执行文件的首部或尾部或中间, 并存大磁盘中;(3)完成传染后, 继续监视系统的运行, 试图寻找新的攻击目标。 操作系统型病毒是怎样进行传染的?正常的PC DOS启动过程是:(1)加电开机后进入系统的检测程序并执行该程序对系统的基本设备进行检测;(2)检测正常后从系统盘0面0道1扇区即逻辑0扇区读入Boot引导程序到内存的0000: 7C00处;(3)转入Boot执行之;(4)Boot判断是否为系统盘, 如果不是系统盘则提示;non-system disk or disk errorReplace and strike any key when ready否则, 读入IBM 和IBM 两个隐含文件;(5)执行IBM 和IBM 两个隐含文件, 将装入内存;(6)系统正常运行, DOS启动成功。 如果系统盘已感染了病毒, PC DOS的启动将是另一番景象, 其过程为:(1)将Boot区中病毒代码首先读入内存的0000: 7C00处;(2)病毒将自身全部代码读入内存的某一安全地区、常驻内存, 监视系统的运行;(3)修改INT 13H中断服务处理程序的入口地址, 使之指向病毒控制模块并执行之。 因为任何一种病毒要感染软盘或者硬盘, 都离不开对磁盘的读写操作, 修改INT 13H中断服务程序的入口地址是一项少不了的操作;(4)病毒程序全部被读入内存后才读入正常的Boot内容到内存的0000: 7C00处, 进行正常的启动过程;(5)病毒程序伺机等待随时准备感染新的系统盘或非系统盘。 如果发现有可攻击的对象, 病毒要进行下列的工作:(1)将目标盘的引导扇区读入内存, 对该盘进行判别是否传染了病毒;(2)当满足传染条件时, 则将病毒的全部或者一部分写入Boot区, 把正常的磁盘的引导区程序写入磁盘特写位置;(3)返回正常的INT 13H中断服务处理程序, 完成了对目标盘的传染。 操作系统型病毒在什么情况下对软、硬盘进行感染?操作系统型病毒只有在系统引导时进入内存。 如果一个软盘染有病毒, 但并不从它上面引导系统,则病毒不会进入内存, 也就不能活动。 例如圆点病毒感染软盘、硬盘的引导区, 只要用带病毒的盘启动系统后, 病毒便驻留内存, 对哪个盘进行操作, 就对哪个盘进行感染。 操作系统型病毒对非系统盘感染病毒后最简单的处理方法是什么?因为操作系统型病毒只有在系统引导时才进入内存, 开始活动, 对非系统盘感染病毒后, 不从它上面引导系统, 则病毒不会进入内存。 这时对已感染的非系统盘消毒最简单的方法是将盘上有用的文件拷贝出来, 然后将带毒盘重新格式化即可。 目前发现的计算机病毒主要症状有哪些?从目前发现的病毒来看, 主要症状有:(1)由于病毒程序把自己或操作系统的一部分用坏簇隐起来, 磁盘坏簇莫名其妙地增多。 (2)由于病毒程序附加在可执行程序头尾或插在中间, 使可执行程序容量增大。 (3)由于病毒程序把自己的某个特殊标志作为标签, 使接触到的磁盘出现特别标签。 (4)由于病毒本身或其复制品不断侵占系统空间, 使可用系统空间变小。 (5)由于病毒程序的异常活动, 造成异常的磁盘访问。 (6)由于病毒程序附加或占用引导部分, 使系统导引变慢。 (7)丢失数据和程序。 (8)中断向量发生变化。 (9)打印出现问题。 (10)死机现象增多。 (11)生成不可见的表格文件或特定文件。 (12)系统出现异常动作, 例如:突然死机, 又在无任何外界介入下, 自行起动。 (13)出现一些无意义的画面问候语等显示。 (14)程序运行出现异常现象或不合理的结果。 (15)磁盘的卷标名发生变化。 (16)系统不认识磁盘或硬盘不能引导系统等。 (17)在系统内装有汉字库且汉字库正常的情况下不能调用汉字库或不能打印汉字。 (18)在使用写保护的软盘时屏幕上出现软盘写保护的提示。 (19)异常要求用户输入口令














发表评论