首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列描述中,错误的是(19)。
下列描述中,错误的是(19)。
admin
2015-06-03
50
问题
下列描述中,错误的是(19)。
选项
A、系统病毒的前缀一般为Win32、PE、Win95、W32、W95等
B、木马病毒其前缀是Trojan
C、宏病毒的前缀是Macro
D、蠕虫病毒的前缀是Harm
答案
D
解析
一种病毒都有自己的名称,从名称通常可以判断出该病毒的类型。
(1)系统病毒。
系统病毒的前缀为Win32、PE、Win95、W32、W95等。这些病毒的一般共有的特性是可以感染Windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。
(2)蠕虫病毒。
蠕虫病毒的前缀是Worm。这种病毒的共有特性是通过网络或系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如,冲击波(阻塞网络)、小邮差(发带毒邮件)等。
(3)木马病毒、黑客病毒。
木马病毒其前缀是Trojan,黑客病毒前缀名一般为Hack。QQ消息尾巴木马:Trojian.QQ3344,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.Lmir.PSW.60。
(4)脚本病毒。
脚本病毒的前缀是:Script。脚本病毒的共有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有VBS、JS(表明是何种脚本编写的)等前缀,如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。
(5)宏病毒。
宏病毒也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是Macro,第二前缀是Word、Excel其中之一,如Macro.Word.WhiteScreen、美丽莎(Macro.Melissa)。
(6)后门病毒。
后门病毒的前缀是Backdoor。该类病毒的共有特性是通过网络传播,给系统开后门,给用户计算机带来安全隐患。
(7)病毒种植程序病毒。
这类病毒的共有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏,如冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。
(8)破坏性程序病毒。
破坏性程序病毒的前缀是Harm。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏,如格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。
(9)玩笑病毒。
玩笑病毒的前缀是Joke,也称恶作剧病毒。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户计算机进行任何破坏,如女鬼(Joke.Girl ghost)病毒。
(10)捆绑机病毒。
捆绑机病毒的前缀是Binder。这类病毒的共有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件。当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害,如捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。
转载请注明原文地址:https://kaotiyun.com/show/uCRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
在OSI网络管理标准中定义了网络管理的5大功能。对历史数据进行分析、统计和整理,为未来的网络规划提供参考的功能属于(1);提供一系列实时数据采集、分析和可视化工具,对流程、负载、丢包、温度、内存、延迟等网络设备和线路进行实时检测的功能属于(2);接收报警信
Internet是由众多网络互联而成的计算机网络,狭义Internet是指由那些采用IP协议的网络互联而成的网络,广义Internet是指狭义Internet加上所有(332)的网络。Internet体系结构具有良好扩充性的主要原因在于它(333)。广义I
为了进行差错控制,在局域网中对数据帧广泛使用的校验方法是(178)校验。CRC-16规定的生成多项式为G(x)=X16+X15+X2+1,它产生(179)位的校验码,当接收端发现错误后会(180)。如果CRC的生成多项式为G(X)=X4+X+1,码字为10
MODEM是一种DCE,计算机是一种DTE,根据接口标准RS-232,MODEM和计算机之间至少需要连接的线数是(293)。MODEM收到呼叫信号后向计算机发送的信号是(294)。当数据发送完毕,计算机向MODEM发送的信号是清除(295)、MODEM随后
MODEM是一种DCE,计算机是一种DTE,根据接口标准RS-232,MODEM和计算机之间至少需要连接的线数是(293)。MODEM收到呼叫信号后向计算机发送的信号是(294)。当数据发送完毕,计算机向MODEM发送的信号是清除(295)、MODEM随后
如图2.1所示,有四台Linux主机进行互联,则实现PC1与PC4之间互访的步骤应该是:1.首先运行(29)命令关闭计算机,在PC2与PC3上添加第二块网卡(ethl)后重新启动;2.在PC2与PC3上为第二块网卡分配IP地址,并激
下面关于二级目录的叙述中,错误的是(1)。多级目录结构的特点是(2)。文件系统实现按名存取主要用来实现(3)。文件系统采用二级文件目录可以(4)。为了解决不同用户文件的“命名冲突”问题,通常在文件系统中采用(5)。
下面关于二级目录的叙述中,错误的是(1)。多级目录结构的特点是(2)。文件系统实现按名存取主要用来实现(3)。文件系统采用二级文件目录可以(4)。为了解决不同用户文件的“命名冲突”问题,通常在文件系统中采用(5)。
以下关于钓鱼网站的说法中,错误的是()。
随机试题
坚持计划生育的基本方针,稳定现行生育政策,提倡优生优育,重视做好农村特别是()农村的计划生育工作,加强对流动人口计划生育的管理。
在液压试验中,应使用洁净水,当采用可燃液体介质进行试验时,其()不得低于50℃。
根据个人所得税法律制度的规定,下列情形中,纳税人应当自行申报缴纳个人所得税的有()。
甲与乙签订了一份借款合同,甲为借款人,借款数额为30万元。甲以自有的一部价值10万元的汽车作为抵押担保,甲又请求丙为该借款合同提供保证担保。合同到期后,甲无力偿还。如果两项担保对担保责任约定不明确,下列说法正确的是()。
某产业投资基金的组织形式为有限合伙企业,其有限合伙人的下列行为中,符合合伙企业法律制度规定的有()。(2014年)
一个人把对某人的感情转移到另一个人身上的心理现象,叫()
下列选项中,违法事实确凿,行政机关可以当场处罚的有()。
迷信实质上就是把某个理论、事物奉为永恒不变的东西而不加分析地盲从,迷信绝不是封建时代的特产。任何时候,只要我们把某个人的思想、某种理论当成万能不变的法宝,不假思索地接受,迷信活动都可能形成,盲从的意识就会继续左右人们的行为。而要彻底根除迷信、消除盲从,仅仅
法治国家的标志有()。
泡沫经济
最新回复
(
0
)