本文目录一览:
中了木马病毒怎么办
1.打开windows任务管理器,察看是否有可疑的进程(可以根据杀毒软件的报告或者在网上搜索相关信息来判定)在运行,如果有把它结束。注意在system32目录下的Rundll32.exe本身不是病毒,有可能一个dll文件在运行,他才可能是病毒或恶意程序之类的东西。由于windows任务管理器不能显示进程的路径,因此建议使用杀毒软件自带的进程察看和管理工具来查找并中止可疑进程。然后设法找到病毒程序文件(主要是你所中止的病毒进程文件,另外先在资源管理器的文件夹选项中,设置显示所有文件和文件夹、显示受保护的文件,再察看如system32文件夹中是否有不明dll或exe文件,C:\Program Files C:\Documents and Settings\user\Local Settings\Temporary Internet Files C:\Documents and Settings\user\Local Settings\Temp 等处是否有不明文件或病毒程序文件),然后删去,搞清楚是否是系统文件再动手。
2.有些病毒进程终止不了,提示“拒绝访问”,或者出现“屡禁不止”的情况。根据我的经验,有三种办法供尝试:
A.可能是某些木马病毒、流氓软件等注册为系统服务了。办法是:察看控制面板〉管理工具〉服务,看有没有与之相关的服务(特别是“描述”为空的)在运行,把它停止。再试著中止病毒进程并删除。
B.你可以尝试安全模式下(开机后按F8选安全模式)用杀毒软件处理,不行则再按步骤1和2A试一试。
C.(慎用)使用冰刃等工具,察看病毒进程的线程信息和模块信息,尝试结束线程和解除模块,再试著删除病毒进程文件和相应的模块。(慎用)
3.如果稍微懂得注册表使用的,可以再把相关的注册表键值删除。一般 *** :开始〉运行,输入regedit,确定,打开注册表编辑器。编辑〉查找,查找目标为病毒进程名,在搜索结果中将与之有关的键值删除。有时这样做不能遏止病毒,还应尝试使用步骤2中 *** 。
4.某些病毒会劫持IE浏览器,导致乱弹网页的状况。建议用金山毒霸的金山反间谍 2006等修复工具。看浏览器辅助对象BHO是否有可疑项目。有就修复它。修复失败时参照1、2来做。
5.其他提示:为了更好的操作,请先用优化大师或超级兔子清理所有临时文件和上网时的缓存文件。一般病毒往往在临时文件夹Temp中,这样做可以帮你更快找到病毒文件。
开始〉运行,输入msconfig,确定,可以打开“系统配置实用程序”。选择“启动”,察看开机时加载的程序,如果在其中发现病毒程序,可以禁止它在开机时加载。不过此法治标不治本,甚至对某些程序来说无效。还是要按步骤1、2办。
6.说了这么多,不过有时还是不能解决。只好请教高人或格式化重做系统了,当然不推荐后者
最可怕的10大电脑病毒,你知道吗?
对于很多人来说,电脑中毒就是一场噩梦。硬盘数据被清空, *** 连接被掐断,好好的机器变成了毒源,开始传染其他电脑。当然,如果你的电脑没有中过毒,也许会认为这不值得大惊小怪。但您可千万不要掉以轻心,有报告显示,仅2008年,电脑病毒在全球造成的经济损失就已高达85亿美元[资料来源:MarketWatch]。电脑病毒可以说是 *** 世界最严重的的危害。
电脑病毒已经出现很多年了。1949年,科学家约翰·冯·诺依曼声称,可以自我复制的程序并非天方夜谭[资料来源:Krebs]。那时计算机科学刚刚起步,可是已经有人想出破坏电脑系统的基本原理。不过直到几十年后,黑客们才开始真正编制病毒。
虽然早有人在大型电脑上制造出类似病毒的程序,但直到个人电脑开始普及,计算机病毒才引起人们的注意。一个名为弗雷德·科恩(Fred Cohen)的博士生首先把这种修改电脑设置并能自我复制的程序称为病毒,这个称呼一直沿用到今天。
下面我们将带您回顾史上最厉害的十种病毒。
10.梅莉莎病毒
1998年春天,大卫·L·史密斯(David L. Smith)运用Word软件里的宏运算编写了一个电脑病毒,这种病毒可以通过邮件进行传播。史密斯把它命名为梅丽莎(Melissa),佛罗里达州的一位 *** 的名字[资料来源:CNN]。
梅丽莎病毒一般通过邮件传播,邮件的标题通常为“这是给你的资料,不要让任何人看见”。一旦收件人打开邮件,病毒就会自动向用户通讯录的前50位好友复制发送同样的邮件。
史密斯把它放在 *** 上之后,这种病毒开始迅速传播。美国联邦调查局给国会的报告显示,梅丽莎对 *** 部分和私营部门的 *** 造成了毁灭性打击,美国联邦 *** 很重视这件事[资料:FBI]。电子邮件流量的剧增迫使很多公司停止了邮件服务,直到病毒得到控制才重新开放。
经过漫长的审判,史密斯被叛20个月的监禁,同时被处5000美元罚款。另外,未经法庭允许,史密斯不得擅自使用 *** [资料:BBC]。梅丽莎虽然没有对社会造成很大的危害,但它是之一个引起全社会关注的电脑病毒。
9.爱虫病毒
梅丽莎病毒爆发一年后,菲律宾出现了一种新的病毒。与梅丽莎不同的是,这次出现的是蠕虫病毒,具有自我复制功能的独立程序。这个病毒的名字叫“我爱你(ILOVEYOU)”。
和梅丽莎相似,爱虫病毒最初也是通过邮件传播。标题通常会说明,这是一封来自您的崇拜者的表白信。邮件中的附件则是罪魁祸首。这种蠕虫病毒最初的文件名为LOVE-LETTER-FOR-YOU.TXT.vbs。后缀名vbS表明黑客是使用VB脚本编写的这段程序[资料:McAfee]。
根据杀毒厂商McAfee的报告显示,爱虫病毒具有以下攻击手段:
它会自我复制,在硬盘的各个分区都有隐藏备份。
它会在用户的注册表里面添加新内容。
自我复制,然后自动替换某些文件。
通过邮件以及聊天客户端进行传播
自动下载一个名为WIN-BUGSFIX.EXE的补丁,这个补丁会窃取用户私密信息并发送给黑客。
到底是谁制造了这种病毒?很多人怀疑是菲律宾的奥尼尔?狄?古兹曼。由于当时菲律宾没有制定电脑破坏的相关法律,当局只得以盗窃罪的名义传讯了狄?古兹曼。古兹曼没有承认或者否认关于病毒的指控,最终由于缺乏确凿的证据,当局被迫释放了古兹曼。根据媒体估计,爱虫病毒造成大约100亿美元的损失。
8.求职信病毒
求职信病毒(Klez)病毒传播的里程碑。这种病毒最早出现于2001年,几个月后出现了很多变种。最常见的求职信病毒通过邮件进行传播,然后自我复制,同时向受害者通讯录里的联系人发送同样的邮件。
一些变种求职信病毒甚至会对电脑产生致命性破坏。根据版本不同,求职信病毒可以分为普通病毒,蠕虫或者木马。有些甚至会强行关闭杀毒软件或者伪装成病毒清除工具[资料:Symantec]。
求职信病毒在 *** 上出现不久,黑客们就对它进行了改进,使它传染性更强。与很多病毒一样,求职信病毒也会使用受害者的通讯录向联系人发送同样的邮件。另外,它还能从中毒者的通讯录里随机抽选一个人,将该邮件地址填入发信人的位置。这就是邮件地址欺骗——看起来邮件是您的某个熟人寄来的,实际上却是其他人发的。
伪装邮件地址是为了达到以下几个目的。首先,收信人就算阻止了发件人也没用,因为邮件是其他人发来的。其次,由于用户无法辨别邮件是否是垃圾邮件,求职信病毒会在短时间内造成收信人邮箱堵塞。另外,由于发信人是邮件列表中的联系人,所以很多人都会打开邮件而导致中毒。
7.红色代码和红色代码Ⅱ
红色代码(Code Red)和红色代码Ⅱ出现于2001年的夏天。这两种蠕虫病毒都利用了在Windows 2000和Windows NT中存在的一个操作系统漏洞,即缓冲区溢出漏洞,当系统缓存器接收到超过它处理范围的数据时,数据会溢出覆盖相邻的存储单元,使其他程序不能正常运行,甚至造成系统崩溃。
最初的红色代码蠕虫病毒利用分布式拒绝服务攻击(DDOS)对白宫网站进行攻击。也就是说,所有感染红色代码病毒的电脑都会在同一时间内连接白宫网站,使服务器超载,网站崩溃。
安装了Windows 2000系统的电脑如果中了红色代码Ⅱ,机子就会变成“肉鸡”。蠕虫病毒会在系统中建立后门程序,从而允许远程用户登陆和控制。计算机术语就是系统控制,对于电脑的主人来说,这是个噩耗。病毒的散发者可以利用受害者的电脑获取某些信息,甚至利用这台电脑进行犯罪活动。受害者不仅要为瘫痪的电脑发愁,还有可能因为成为别人的替罪羊。
虽然Windows NT更易受红色代码的感染,但是病毒在这些机器上的危害并不是很严重。使用Windows NT的 *** 服务器中毒后可能经常死机,但不会产生其它危害。与Windows 2000的用户相比,这其实算不了什么。
微软随后放出补丁修复了Windows 2000和Windows NT中的安全漏洞,至此,病毒不再肆虐。但是补丁并没有清除电脑里的病毒,这需要用户自己处理。
我应该怎么做?
发现电脑中毒后,您应该怎么做呢?这需要视具体情况而定。很多杀毒软件会自动把病毒清除。有的病毒会破坏你的数据或者资料,这时就需要恢复备份了。经常对系统进行备份是很重要的。对于红色代码来说,格式化然后用备份恢复电脑是个不错的 *** 。有些病毒会在电脑上安装一些恶意软件,这时候仅仅是防病毒扫描是不够的。
6.尼姆达
另外一种病毒也在2001年出现,这就是尼姆达(Nimda,管理员(admin)的倒拼)。尼姆达通过互联网迅速传播,是那时传播最快的病毒。TruSecure公司首席技术官彼得?蒂皮特表示,尼姆达从开始散播到大规模爆发只用了22分钟。
Symbian骷髅病毒感染手机,导致手机出现一堆骷髅图片。
*** obile 操作系统
Symbian骷髅病毒感染手机,导致手机出现一堆骷髅图片。
尼姆达病毒的主要攻击目标是互联网服务器。当病毒感染电脑后,它的主要目的是利用 *** 进行传播。尼姆达可以通过邮件等多种方式进行传播,这也是它能够迅速大规模爆发的原因。
尼姆达病毒会在用户的操作系统中建立一个后门程序,使侵入者拥有当前登陆账户的权限。换言之,如果用户使用的是受限账户登陆的话,侵入者的权限也将是受限的。当然,如果用户使用管理员账户,侵入者也将拥有管理员权限。
尼姆达病毒的传播使得很多服务器瘫痪,服务器资源都被蠕虫占用。从这种角度来说,尼姆达实质上也是分布式拒绝服务攻击(DDOS)的一种。
5.SQL Slammer/蓝宝石
2003年1月下旬,一种新型服务器病毒开始在 *** 上传播。由于很多电脑没有做好防范措施,几个重要的大型电脑系统最终瘫痪。美国银行的ATM机无法使用,西雅图的911服务中心被迫中断,美国大陆航空公司的订票系统瘫痪,部分航班被迫取消。
这场 *** 风暴的罪魁祸首就是SQL Slammer,也称蓝宝石病毒。在补丁和病毒专杀软件出现之前,这种病毒在全球已经造成10亿美元的损失[资料:Lemos]。蓝宝石病毒的传播过程十分迅速。在感染之一台服务器几分钟后,病毒在短时间内开始成倍的复制。15分钟后,网上的重要服务器中有半数被感染[资料:Boutin]。
Slammer病毒给我们留下了深刻的教训,及时打补丁和升级杀毒软件是不够的,黑客们会利用他们能找到的任何漏洞进行攻击,尤其是那些不为人知的漏洞。在中毒之前做好防毒工作很重要,同时,及时做好备份工作,防止最糟糕的情况出现也必不可少。
时间问题
有些黑客程序会潜伏在中毒的电脑上,直到特定时间才爆发。下面是一些在特定时间触发的病毒。
“耶路撒冷”病毒只在13号逢星期五这天触发,破坏受害者的电脑数据。
“米开朗琪罗”病毒在1992年3月6日爆发,米开朗琪罗本人诞生于1475年3月6日。
“切尔诺贝利”病毒爆发于1999年4月26日,这一天是切尔诺贝利核泄漏事件13周年。
Nyxem病毒会在每个月的第三天爆发,然后清除用户的档案文件。
4.诺维格病毒
这种诺维格(Novarg)病毒也称MyDoom,它同样会在用户操作系统中留下后门。这种病毒后来产生了很多变种,最初的诺维格病毒有两个触发程序。
之一个程序在2004年2月1日开始进行发动拒绝式服务攻击(DoS),第二个程序则在2004年2月12日停止病毒的自我复制。但是在病毒停止攻击以后,留下的后门程序仍然具有危害性[资料:Symantec]。
没过多久,病毒的再次爆发给几个搜索引擎公司造成致命打击。和其他病毒一样,诺维格病毒会搜索被感染用户电脑里的联系人名单,然后发送邮件。另外,它还会向搜索引擎发送搜索请求然后向搜索到的邮箱发邮件。这导致谷歌之类的搜索引擎收到数以百万计的搜索请求,使得他们的服务变得非常缓慢甚至服务器瘫痪[资料:Sullivan]。
诺维格病毒通过邮件和P2P *** 进行传播。根据 *** 安全公司MessageLabs的资料显示,当时平均每12封邮件中就会有1封携带这种病毒[资料:BBC]。和求职信病毒类似,诺维格病毒也会进行邮件发信人伪装,这使通过邮件查询病毒来源变得极其困难。
3.震荡波和 *** 天空
有时病毒制造者很容易就能逃脱追查。但是当局也有可能通过追溯病毒传播的途径找到源头。震荡波(Sasser)和 *** 天空(NetSky)就是这样被发现的。
一个名为Sven Jaschan的17岁德国人制造了这两种病毒并将它们散播到 *** 上。虽然两种病毒的感染方式完全不同,但是相似的代码使专家认定它们出自一人之手。
震荡波病毒通过微软的系统漏洞感染电脑。与其他蠕虫不同的是,它不通过邮件传播,一旦电脑感染上病毒,病毒会自动寻找有漏洞的电脑系统,然后远程操纵那些电脑下载病毒。这种病毒可以搜索任意的IP地址段来寻找潜在的受害者。病毒会修改用户的操作系统使用户无法关机,只能强行断电。
*** 天空病毒通过邮件和 *** 进行传播。它同样进行邮件地址欺骗和附件进行自我复制[资料:CERT]。在病毒进行传播的时候,会同时进行拒绝式服务攻击(DoS),以此控制带宽资源。Sophos的专家认为, *** 天空和它的变种曾经一度感染了互联网上1/4的电脑[资料:Wagner]。
Sven Jaschan并没进监狱,只是被判处1年零3个月的缓刑,由于当时他年龄未满18周岁,从而逃过一劫。
2.Leap-A/Oompa-A
也许您曾看过苹果电脑的这个广告,里面有贾斯汀·朗扮演的“我是苹果”和约翰·霍奇曼扮演的“我是电脑”。霍奇曼扮演的电脑因为一种病毒崩溃,他同时指出,目前有超过10万种病毒在侵袭您的电脑。而贾斯汀则说,那些病毒只感染装有Windows系统的电脑,对苹果电脑不起作用。
大多数情况下,这话说得没错。苹果引其”不公开,既安全“的设计理念,避开了很多病毒的危害。苹果的硬件和操作系统基本上是一个封闭系统,因为它们都是苹果公司自己生产的。因此也可以说苹果的操作系统是个”不公开“系统。一直以来,苹果电脑在家用电脑市场占据着第二位的位置,不过离PC极还有很大距离。可想而知,针对苹果电脑的病毒不可能产生像Windows病毒那么大的危害。
但是这并未阻止一位苹果黑客的出现。2006年,Leap-A病毒,也称Oompa-A病毒出现。它利用iChat聊天程序在苹果电脑之间进行传播。当病毒感染苹果电脑后,它会自动搜索iChat的联系人列表并向其中的好友发送信息,信息中附带一个看起来像是不完整的jpeg图像的损坏附件。
病毒并不会对电脑产生太大的危害,它证明了即使是苹果电脑也有可能中毒的。随着苹果机的越来越流行,越来越多的针对苹果机的病毒将会出现。
1.风暴蠕虫
我们榜单中的最后一种病毒是可怕的风暴蠕虫(Storm Worm)。专家们在2006年底最终确认了这种病毒。公众之所以称呼这种病毒为风暴蠕虫是因为有一封携带这种病毒的邮件标题为“风暴袭击欧洲,230人死亡”。但是安全公司不是这样为其命名的。赛门铁克把这种病毒命名为Peacomm,而McAfee则把它命名为Nuwar。这是因为2001年已经有一种病毒被命名为W32.Storm.Worm。而这种病毒和2006年的病毒是完全不同的。
风暴蠕虫是一种木马程序。有些风暴蠕虫的变种会把电脑变成僵尸或”肉鸡“。一旦电脑受到感染,就很容易受到病毒传播者的操纵。有些黑客利用风暴蠕虫制造僵尸 *** ,用来在互联网上发送垃圾邮件。
许多风暴蠕虫的变种会诱导用户去点击一些新闻或者新闻视频的虚假链接。病毒的制造者经常把病毒邮件的主题改为当前时事新闻。2008年北京奥运会前夕,一种新的蠕虫变种通过邮件开始传播,邮件标题一般为“中国发生大灾难”或者“中国死亡人数最多的地震”等等。邮件里一般有关于相关话题的视频或者新闻链接,用户点击链接后,会自动下载蠕虫病毒[资料:McAfee]。
很多新闻社和博客认为风暴蠕虫是近些年来最严重的一种病毒。安全公司Postini宣称,截止到2007年,已经发现超过2亿封邮件携带了这种病毒[资料:Gaudin]。幸运的是,不是所有的邮件都导致电脑感染。
虽然风暴蠕虫传播很广,但是它并不是最难清除的病毒。只要用户时刻记得更新杀毒软件和警惕陌生用户发来的邮件或链接,一般都能防止这种病毒的感染。
木马病毒 都是哪里来的啊? 是人造的嘛?
人造那是肯定的,不过一般都是一些黑客为了盗取别人的一些帐号和密码去获得一些不正当利益而编辑的一些恶意软件...但也不排除(卡巴斯基,瑞星等...)反病毒软件公司制造,当然他们的目的是卖软件....
世界不解之迷
美国《科学》杂志创刊125周年之际,科学家们总结出了125个未解之谜,重中之重有25个。
关于宇宙、关于地球、关于我们自身,有太多的谜题等待我们去挖掘。但哪些是最重要的未解之谜,我们距离找到答案还有多远?今年7月1日,在纪念美国《科学》杂志创刊125周年之际,科学家们总结出了125个迄今我们还不能很好回答的问题,重中之重有25个。
-宇宙篇:
1、宇宙是由什么组成的?
一个脱口而出的答案是:由那些亮晶晶的星星组成的。但在最近几十年中,科学家越来越发现这个答案是不正确的。天文学家认为,组成恒星、行星、星系——当然还有我们——的物质,或者叫普通物质,只占宇宙总质量的不到5%。他们估计,另外25%,可能是由尚未发现的粒子组成的暗物质。剩下的70%呢?天文学家认为那可能是暗能量——让宇宙加速膨胀的力量。暗物质和暗能量的本质是什么?科学家正在用加速器和望远镜寻找这些问题的答案,如果找到了,其意义肯定是宇宙级的。
2、我们在宇宙中是唯一的吗?
45年前,天文学家弗克·德雷克首次启动了探寻地外文明的奥兹玛计划——用巨大的天线(射电望远镜)接受外星文明发射的信号。45年过去了,天文学家的努力仍然在继续着。然而,即使是迄今为止规模更大的“凤凰”计划,也还没有找到任何来自外星文明的无线电信号。
-地球篇:
3、地球内部如何运作?
40多年以前,一场地球科学的革命发生了。板块构造学说更新了关于地球自身的知识。但是关于地球内部构造的问题,仍然沿袭着革命之前的知识。科学家在这40年中所做的,就是把这个鸡蛋模型——分为地壳、地幔和地核进一步细化。借助于越来越先进的地震波成像技术,科学家正在研究地球这个庞大机器的运作过程。但是要掀起另一场科学革命,可能还需要半个世纪。
4、地球温室将变得多热?
尽管大气的二氧化碳浓度肯定会在这个世纪继续增加,尽管这种增加肯定会带来全球变暖,但是变暖的程度仍然不太确定。科学家一般认为,这个世纪二氧化碳浓度的加倍会带来1.5℃~4.5℃的升温。但是这不够精确。科学家正在发展新的数学模型,试图让数字更令人信服。
-数理化篇:
5、物理学定律可以被统一起来吗?
苹果落向地面、一道闪电划过长空、核电站反应堆里的铀原子衰变同时放出能量,超级加速器击碎质子:这几种现象代表着自然界中四种基本力的作用,也就是引力、电磁力、弱力和强力。宇宙间所有的物理现象都可以用这四种基本力进行解释。但是科学家并不满足。有没有可能把这四种力统一成为一种?上个世纪60年代,物理学家发现弱力和电磁力是可以统一起来的,它们是一种事物的不同侧面,统称电弱力。但是其余两种力是否可以和它统一起来?
6、在量子不确定性和非定域性之下,还有更深层次的原理吗?
量子理论已经诞生了100年有余,它产生了令人信服的应用成果,但是它也带来了反直觉:量子力学的不确定原理指出我们无法同时精确地获得一个物体的动量和位置。而非定域性让两个处于量子纠缠态的粒子的纠缠态同时崩溃,而不管它们相距多远。爱因斯坦就说过,尽管量子力学给他留下了非常深刻的印象,但是“一个内心的声音告诉我,它还不是真实的东西。”
7、我们能把化学自我装配推进多远?
在某种意义上,化学家是最喜欢发明的一群人,因为他们总是不断制造出新型的分子。尽管今天的化学家已经能制造出很复杂的化学结构,他们能让这项工作变得既简单又复杂吗?也就是说,让“原料”原子自己“装配”成复杂的结构,就像生命所表现出来的那种自我装配的特性。已经有一些化学自我装配的实例,例如制造类似细胞膜的双层膜结构。但是更高级的自我装配,例如自下而上地制造集成电路,仍然是一个梦想。
8、传统计算的极限是什么?
有些事看上去很简单但是解决起来很复杂,例如一个推销员要走遍相互连接的几个城市,那么怎样走才能实现总路程最近?城市数量的增加会让最强大的电子计算机也感到畏惧。上个世纪40年代,信息论之父香农提出了信息
以比特方式存在)储存和传递所遵循的物理规律。任何传统的计算机都不能超越这个规律。那么,在工程上,最终我们能造出多么强大的计算机?不过,非传统的计算机可能并不受到这些限制,例如近年来兴起的量子计算机。
贴子相关图片:
作者: 胡处祠 2006-11-10 13:37 回复此发言
--------------------------------------------------------------------------------
2 回复:真正未解之谜
-生物篇:
9、意识的生物学基础是什么?
17世纪的法国哲学家有一句名言:“我思故我在”。可以看出,意识在很长时间里都是哲学讨论的话题。现代科学认为,意识是从大脑中数以亿计的神经元的协作中涌现出来的
。但是这仍然太笼统了,具体来说,神经元是如何产生意识的?近年来,科学家已经找到了一些可以对这个最主观和最个人的事物进行客观研究的 *** 和工具,并且借助大脑损伤的病人,科学家得以一窥意识的奥秘。除了要弄清意识的具体运作方式,科学家还想知道一个更深层次问题的答案:它为什么存在,它是如何起源的?
10、什么控制着器官再生?
有一些生物拥有非凡的修复本领:被切断的蚯蚓可以重新长出一半身体,而蝾螈可以重建受损的四肢……相比而言,人类的再生本领似乎就差了一点。没有人可以重新长出手指,骨头的使用也是从一而终。稍可令人安慰的是肝脏。被部分切除的肝脏可以恢复到原来的状态。科学家发现,那些可以让器官再生的动物,在必要的时候重新启动了胚胎发育时期的遗传程序,从而长出了新的器官。那么人类是否可以利用类似的手法,在人工控制下自我更换零部件呢?
11、一个皮肤细胞如何能变成神经细胞?
在上个世纪中期,生物学家把青蛙的体细胞核放入青蛙的去核卵细胞里,结果制造出了克隆蝌蚪。最近几年,关于人类胚胎干细胞的研究正在热火朝天地进行——把人的体细胞核放入卵细胞中,科学家期待着制造出各种各样的人类体细胞,例如神经细胞、成骨细胞、心肌细胞等等。尽管科学家已经取得了一些成功,他们仍然对于这种体细胞核移植技术能够成功的原因知之甚少。的确,去核的卵细胞在这个过程中扮演着至关重要的角色——可是具体机制是什么?
12、一个体细胞是如何变成整株植物的?
在某种意义上,植物似乎比动物有更大的灵活性。植物的体细胞不需要繁琐的体细胞核移植技术,就能重新变成植物胚胎细胞。科学家很早就已经开始利用植物的这种性质。用一小块植物组织,在实验室里就能培养出可以供一片森林使用的幼苗。但是为什么植物细胞有这样的灵活性?科学家已经发现了一些线索,例如植物的生长素在这个过程中起到的作用。
13、生命是如何以及在哪里起源的?
科学家已经发现了34亿年前的微生物的化石,在更古老的岩石上也能找到生物光合作用的痕迹。那么蛋白质和DNA——生命的两大支柱——哪一个先出现在地球上?或者一起出现?科学家认为,更可能的情况是,RNA比前两者更早出现。另一个问题是,生命在什么样的环境下起源?一种假说认为,生命最早起源于海底的热水中。如今,科学家一方面在实验室里探寻从简单有机物到可以自我复制的有机物的发展过程,另一方面,研究彗星和火星,也将为这个问题带来重要的启示。
14、什么决定了物种多样性?
这是一个充满生命的行星,但是并非每一个角落的生命都同样繁荣。一些地区居住的物种的数量超过其他地区。热带比寒带拥有更高的物种多样性。为什么会出现这种情况?仅仅是因为热带比寒带更热?科学家认为,生物和环境之间的相互作用对多样性起着关键的作用。当然,还有其他一些改变多样性的力量,例如捕食和被捕食的关系。但是,科学家首先面临的问题是如何获取关于全球物种多样性的基础数据——到底有多少种生物在那儿。
15、合作的行为如何进化?
你很容易在社会性动物身上看到利他的行为。例如蜜蜂把食物的信息传递给其他蜜蜂。人类和其他灵长类动物社会也充满了合作的行为。进化论的创立者达尔文对合作现象提出过一些解释,例如亲属之间的相互帮助,实际上会促进整个家族繁殖的可能性。如今,科学家正在寻找合作行为的遗传基础。而博弈论——一种关于竞争、合作和游戏规则的数学理论,也能够帮助科学家理解合作行为如何运作。达尔文观察到了合作的现象并做出了解释,今天的科学家希望能够让这个解释更加深入,并且希望能够回答它是如何产生的。
贴子相关图片:
作者: 胡处祠 2006-11-10 13:38 回复此发言
--------------------------------------------------------------------------------
3 回复:真正未解之谜
16、如何从大量的生物学数据中得到全景?
生命是如此的复杂,以至于几乎每一位生物学家都只能在一个很小的领域进行探索。尽管在每一个领域都产生了大量的描述性的数据。但是科学家能够从这些海量的数据中得出一个整体的概念,例如生物是如何运作的?系统生物学这门正在形成的学科为回答这些问题提供了一些希望。它试图把生物学的各个分支联系起来,利用数学、工程和计算机科学的 *** 让生物学更加量化。不过,现在还没有人知道这些 *** 是否能够最终让科学家理解生物运作的整体图景。
-人类篇:
17、为什么人类的基因这么少?
2003年,当人类基因组计划接近完成的时候,生物学家在欢呼这一成就的同时,惊奇地发现人类的基因数量比原先估计的少,是的,人只有大约2.5万个,而原来认为应该有10万
个。相比之下,一种非常简单的生物——线虫也有2万个基因。拟南芥植物的基因数量比人类稍多,而水稻的基因数量则是人类的一倍。科学家认为,基因组运作的方式应该比以前认为的更加灵活和复杂,他们正在探寻这些少用基因多办事的分子机制。
18、遗传差异和个体健康在多大程度上是相关联的?
很早以前科学家就发现有些人对于某些药物的反应和其他病人不同。例如,某种麻醉用肌肉松弛剂会导致特定的人无法呼吸,最终,科学家发现这种现象的原因在于他们拥有特定的基因。这也就带来了一个问题:研究不同的人之间的遗传差异是否可以促进医学发展出更高级的治疗手段,也就是说,根据个人的DNA进行“量体裁药”?科学家已经辨认出了一批与药物相互作用的基因。但是要真正实现“量体裁药”,恐怕还为时尚早。
19、人类寿命可以延长多少?
尽管百岁老人仍然少见,人类的平均寿命(尤其是在发达国家)在过去的几十年中一直在延长。但是这种趋势能保持多久?科学家通过对实验动物的研究,发现包括限制热量摄入在内的一些 *** 可以显著地延长它们的寿命。但是这些 *** 是否可以成功地应用到人类的身上,以及能延长多少寿命呢?一些科学家认为,至少人类活到100岁可以成为家常便饭。不过,即使是这样,长寿也会带来其他的麻烦,比如社会保险。
20、什么遗传差异导致我们成为独特的人类?
随着基因测序技术的改进,越来越多物种的基因组全序列进入了科学家的数据库中,包括我们自己和数种灵长类亲戚,比如黑猩猩。我们很容易分辨出人和黑猩猩,然而在分子水平上,这种分辨却不那么容易。我们和黑猩猩的DNA差异大约是1.2%。这是一个很小的数字,但是从绝对数量上来看,这种差异意味着3千多万个碱基对的不同。到底是这3千多万个差异中的哪些,让我们在与黑猩猩“分家”之后,变得如此独特?科学家正在寻找那些让我们有别于其他灵长类物种的遗传差异,当然,还有文化、语言和技术等等超越基因的因素。
21、记忆是如何存取的?
美好的记忆、悲伤的记忆,关于解方程技巧的记忆,英语单词的记忆,毫无疑问它们都储存在我们的大脑中。但是它们具体在什么部位?
上个世纪50年代,科学家发现大脑中的“海马区”在存储信息的过程中扮演着至关重要的角色——如果切除掉海马区,那么以前的记忆就会一同消失。但是海马区的神经细胞如何把信息固定下来?科学家发现一些分子参与到了记忆的形成。此外,神经细胞突触地形成也与记忆相关联。但是,科学家目前对于记忆的运作机制的了解还不够——而这一机制对于理解我们自身是非常重要的。
22、我们可以选择性地关闭一些免疫应答吗?
在今天,器官移植已经成为了一种不那么罕见的手术,但是医生和病人面对的一个 *** 烦在一定程度上仍然存在:免疫排斥反应。病人的免疫系统有可能把移植的器官当作“非我族类”进行攻击,让手术功亏一篑。为了防止这种情况发生,医生要仔细挑选供体器官,而有的病人需要终身服用免疫抑制类药物——这显然不是个好主意。科学家已经找到了几种可能的 *** ,既让免疫系统正常工作,又不会排斥移植的器官的 *** ,但是要实现临床的应用,还需要很长的时间。
23、是否存在行之有效的艾滋病疫苗?
每年,仅仅美国国立卫生院就投入5亿美元用于艾滋病疫苗的研发工作。但是迄今为止还没有一种疫苗表现出实用性。怀疑者认为艾滋病疫苗永远都不会成功,因为人类免疫缺陷病毒(HIV)变化多端。而支持者认为,在猿免疫缺陷病毒上,疫苗可以产生效果,因此HIV的疫苗也可能成功。
24、什么能替代廉价的石油——以及什么时候?
没有人否认石油最终会用光。而且,石油产量可能不久就要开始下降。即便不考虑这些因素,全球变暖的危险也促使人类尽快找到替代石油的能源——太阳能?风能?核能?每一种似乎都很有潜力,但是它们都还不太成熟。
25、马尔萨斯仍然错了吗?
1798年,马尔萨斯发表了他著名的《人口原理》一书,他提出人口增长总是跟不上食品供应的增长,而只有灾难才能阻止增长。200年过去了,地球总人口增长到了60亿(是马尔萨斯时代的6倍),但是马尔萨斯所预言的大灾难并没有发生。科学技术在很大程度上阻止了这种灾难。但是人类仍然面临着一个问题,如何保证大灾难不会在未来发生?
地球周围发现特洛伊小行星
楼主您好,这是真的,科学家也一度认为地球周围不可能存在小行星,不过现在天文学家有了新的解释:也许是因为离太阳较近,所以这些特洛伊小行星淹没在太阳的光芒下才没有被发现。
2011年7月,天文学家通过广域红外勘测器(WISE)发现地球首个特洛伊小行星。这颗小行星位于太阳-地球4号拉格朗日点。这颗小行星叫做2010 TK7,直径接近300米,当前距离地球8000万公里。2010 TK7小行星具有一个奇特无序的轨道,通常情况下特洛伊小行星不会环绕在拉格朗日点右侧运行,但会在蝌蚪状轨道环绕行星,这是受太阳系其它星体引力作用影响形成的。2010 TK7小行星的蝌蚪轨道非常大,接近于地球到太阳轨道的最远端。
楼主可以参考
中了木马病毒很严重该怎么办
老中木马要先找原因,木马主要通过以下途径传播:
1.系统漏洞,病毒木马入侵电脑的主要途径,黑客常用漏洞为木马创建后门盗取用户隐私。
2.文件捆绑,主要多发在运行了在不正归的下载网址上的软件,通过注入内存对计算机造成威胁。
3.文件伪装,一些木马文件冒充系统文件或者替换用户资料,长期潜伏,致使杀毒软件无法查杀,有机会就会出来新风作浪。
4.网页浏览传播,大多指钓鱼网站挂马网站,等浏览器缓冲完成后自动运行与内存窃取用户信息。
如果电脑经常中木马,那可能是系统存在漏洞,也可能是上网习惯造成的。
可以从以下几方面进行重点防范:
1.安装防病毒软件定期进行系统漏洞扫描。
2.及时更新系统补丁。
3.不要随意打开陌生邮件。
4.经常更新病毒库。
5.不下载来历不明的软件,软件下载应该到知名正规的下载网站下载。
6.尽量使用正版软件,不轻信各种下载链接。
7.定期使用杀毒软件扫描系统。
8.启用杀软提供的自动防御功能,谨防不经意间中毒。