首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
计算机病毒无处不在,危害极大,请回答以下关于计算机病毒的问题1~4,把答案填写到对应栏内。
计算机病毒无处不在,危害极大,请回答以下关于计算机病毒的问题1~4,把答案填写到对应栏内。
admin
2010-05-10
58
问题
计算机病毒无处不在,危害极大,请回答以下关于计算机病毒的问题1~4,把答案填写到对应栏内。
选项
答案
破坏性、隐蔽性、潜伏性、传染性。 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。传统意义上的计算机病毒一般具有以下几个特点: (1)破坏性。任何病毒只要侵入系统,都会对系统及应用程序产生不同程度的影响,凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。轻者会降低计算机工作效串,占用系统资源,重者可导致系统崩溃。 (2)隐蔽性。病毒程序大多夹在正常程序之中,很难被发现,它们通常附在正常程序中或磁盘较隐蔽的地方(也有个别的以隐含文件形式出现),这样做的目的是不让用户发现它的存在。 (3)潜伏性。大部分计算机病毒感染系统之后不会马上发作,可长期隐藏在系统中,只有在满足特定条件时才启动其破坏模块。例如,PETER-2病毒在每年的2月27日会提三个问题,答错后会将硬盘加密。 (4)传染性。是指病毒具有把自身复制到其他程序中的特性。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。
解析
转载请注明原文地址:https://kaotiyun.com/show/vp3Z777K
本试题收录于:
网络管理员下午应用技术考试题库软考初级分类
0
网络管理员下午应用技术考试
软考初级
相关试题推荐
软件设计中划分程序模块通常遵循的原则是要使各模块间的耦合性尽可能弱。一个模块把一个复杂的内部数据结构作为参数传送给另一个模块的耦合方式属于(13)。
假设在系统中一个文件有两个名字,它与一个文件保存有两个副本的区别是(11)。
(43)是面向对象程序设计语言中的一种机制,这种机制实现了方法的定义与具体的对象无关,而方法的调用则可以关联于具体的对象。
采用动态规划策略求解问题的显著特征是满足最优性原理,其含义是(56),TIFF(TlF)文件是一种较为通用的图像文件格式,它定义了4类不同的格式,(57)适用于黑白灰度图像。(57)
计算机系统中的信息资源只能被授予有权限的用户修改,这是网络安全的(22)。拒绝服务攻击的一个基本思想是(23)。(23)
下面的程序段违反了算法的(54)原则。y=i;x=1;while(x=y)(x++;}(54)
某电子商务网站向CA申请了数字证书,用户通过(5)来验证该网站的真伪。
在软件设计阶段,划分模块的原则是:一个模块的(28)。
下列网络攻击中,属于被动攻击的是()。
在进行金融业务系统的网络设计时,应该优先考虑______(69)原则。在进行企业网络的需求分析时,应该首先进行______(70)。(69)
随机试题
18岁男性,右小腿软组织挫伤4小时,急诊施行清创术后,给予静脉滴注头孢唑啉。输液约5分钟,患者出现胸闷、气急、烦躁不安和头晕,面色苍白。检查患者脉速而弱,在测血压时,患者心搏骤停。患者可能是发生了
A.5°角左右B.15°角左右C.30°角左右D.45°角左右E.60°角左右斜刺的角度为()
血钾较高者禁用的肌松药是()。
单块玻璃大于1.5m2时应使用()。
整体产品概念包括()。
按照车船使用税暂行条例的规定,对各种载货汽车,以()为计税依据。
《保护世界文化和自然遗产公约》的公约缔约国均承认,保证该国领土内的文化和自然遗产的确定、保护、保存、展出和遗传后代,主要是()的责任。
(66)is a one-way function that takes an arbitrarily long piece of plaintext and from it computes a fixed,length bit string.(67)i
下列关于漏洞扫描技术和工具的描述中,错误的是
Humansliketoregardthemselvesasexceptional.Manyphilosophersbelievehumansaretheonly【C1】______whichunderstandsthato
最新回复
(
0
)