首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列关于恶意代码的描述中,错误的是______。
下列关于恶意代码的描述中,错误的是______。
admin
2009-02-12
48
问题
下列关于恶意代码的描述中,错误的是______。
选项
A、木马能够通过网络完成自我复制
B、电子图片中也可以携带恶意代码
C、JavaScript、VBScript等脚本语言可被用于编写网络病毒
D、蠕虫是一个独立程序,它不需要把自身附加在宿主程序上
答案
A
解析
恶意代码是指在不被觉察的情况下,把代码寄宿到另一段程序中,进而通过运行有入侵性或破坏性的程序,达到破坏被感染计算机和网络系统的目的。恶意代码包括普通病毒、蠕虫、木马等。
木马是特洛伊木马的简称。木马通常寄生在用户的计算机系统中,盗用用户信息,并通过网络发送给黑客。与计算机病毒的不同之处在于,木马是没有自我复制功能的恶意程序。其传播途径主要有电子邮件、软件下载、会话软件等。由此可知,选项A的说法有误。
与计算机病毒不同,蠕虫不需要把自身附加在宿主程序上,而是一个独立的程序,能够主动运行。
在网络环境中,可执行程序、脚本文件、网页、电子邮件、网络电子贺卡,以及电子卡通图片等都有可能携带计算机病毒。除了传统的汇编语言、C语言之外,以JavaScript和VBScript为首的脚本语言也成为流行的病毒编写语言。利用新的编程语言与编程技术实现的计算机病毒更易于被修改以产生新的变种,从而逃避反病毒软件的搜索。
转载请注明原文地址:https://kaotiyun.com/show/xjAZ777K
本试题收录于:
四级网络工程师题库NCRE全国计算机四级分类
0
四级网络工程师
NCRE全国计算机四级
相关试题推荐
计算机软件知识产权包括著作权、专利权、商标权和制止不正当竞争的权利等。如果某公司购买了一个工具软件,在销售该公司开发的软件(需使用该工具软件)的同时,向客户提供此工具软件的复制品,这种行为(1)。如果某公司购买了一个应用软件的源程序,他们将源程序中的所有标
如果要求一个线性表既能较快地查找,又能适应动态变化的要求,则可采用______的方法。
规定数据与控制信息的结构或格式是属于网络协议中的______要素
在软件详细设计的编码过程中,最主要的工作就是书写语句,下列叙述中______是不合理的。
类是在对象之上的抽象,一个类所包含的(44)和数据描述了一组对象的共同行为和属性:对象是类的(45);不同的对象收到同一消息可以产生完全不同的结果,这一现象叫做(46);(47)是父类和子类之间共享数据和方法的机制。
在下列程序代码中,若主程序调用f1(x)时,参数传递采用引用方式,在f1()中调用f2(y),参数传递采用传值方式,则f1()的输出结果为(33);若主程序调用f1(x)时,参数传递采用传值方式,在f1()中调用f2(Y),参数传递采用引用方式,则f1()
Execl是一种(3)软件。在Excel中,新建工作薄后,第一张工作表默认名称是(4)。
“自顶向下”开发信息系统的策略最适合于下列哪一类系统?______
在下列程序代码中,主程序内调用函数change()时,若参数传递采用传值方式,则主函数输出为(34);若参数传递采用引用方式,则主函数的输出为(35)。
随机试题
营养不良性钙化(dystrophiccalcification)
房地产经纪人心理素质的核心是()。
浆砌石、干砌石、混凝土预制块和砖砌体按施工图纸所示尺寸计算的()为单位计量,按《工程量清单》相应项目有效工程量的每立方米工程单价支付。
甲公司为增值税一般纳税人,适用的增值税税率为17%,所得税税率25%,售价中均不含增值税。假定销售商品和提供劳务均符合收入确认条件,其成本在确认收入时逐笔结转,不考虑其他因素。2016年12月,甲公司发生如下交易或事项:(1)1日,与乙公司签订为期6个月
由于小强上课总是开小差,王老师课后把小强叫到办公室,让他将课文抄写两遍。王老师的行为属于一种负强化。()
我国的第一台电子计算机于()年试制成功。
公文的查办是一项承办性工作。()
美国导演迈克尔·穆尔的最新记录片《资本主义:一个爱情故事》问世以来,一直颇受关注。“资本主义”为何与“爱情故事”联系起来?穆尔解释说,这是一种“贪欲之爱”。“喜爱财富的人不仅爱他们自己的钱.也爱你口袋中的钱……很多人不敢说出它的名字,真见鬼,就说出来吧,这
依法治国的重要意义是()
A、Eachstudentmustpassanationalexamination.B、Studentswhodobestinthestudieshaveagreaterchance.C、Theycanseekto
最新回复
(
0
)