首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
计算机病毒无处不在,危害极大,请回答以下关于计算机病毒的问题1~4,把答案填写到对应栏内。
计算机病毒无处不在,危害极大,请回答以下关于计算机病毒的问题1~4,把答案填写到对应栏内。
admin
2010-05-10
74
问题
计算机病毒无处不在,危害极大,请回答以下关于计算机病毒的问题1~4,把答案填写到对应栏内。
选项
答案
破坏性、隐蔽性、潜伏性、传染性。 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。传统意义上的计算机病毒一般具有以下几个特点: (1)破坏性。任何病毒只要侵入系统,都会对系统及应用程序产生不同程度的影响,凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。轻者会降低计算机工作效串,占用系统资源,重者可导致系统崩溃。 (2)隐蔽性。病毒程序大多夹在正常程序之中,很难被发现,它们通常附在正常程序中或磁盘较隐蔽的地方(也有个别的以隐含文件形式出现),这样做的目的是不让用户发现它的存在。 (3)潜伏性。大部分计算机病毒感染系统之后不会马上发作,可长期隐藏在系统中,只有在满足特定条件时才启动其破坏模块。例如,PETER-2病毒在每年的2月27日会提三个问题,答错后会将硬盘加密。 (4)传染性。是指病毒具有把自身复制到其他程序中的特性。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。
解析
转载请注明原文地址:https://www.kaotiyun.com/show/vp3Z777K
本试题收录于:
网络管理员下午应用技术考试题库软考初级分类
0
网络管理员下午应用技术考试
软考初级
相关试题推荐
在设置有DMZ区的防火墙系统中,服务器放置策略正确是(24)。
在各种不同的软件需求中,(66)描述了用户使用产品必须要完成的任务,可以在用例模型或方案脚本中予以说明。原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于(67)系统。(68)意味着一个操作在不同的类中可以有不同的实现方式。时序图反映对象之间
赵某于2002年4月1日申请一项外观设计专利,2003年2月8日获得授权,这项专利权的保护期限终止于(12)。
采用动态规划策略求解问题的显著特征是满足最优性原理,其含义是(56),TIFF(TlF)文件是一种较为通用的图像文件格式,它定义了4类不同的格式,(57)适用于黑白灰度图像。(56)
在数据库逻辑结构的设计中,将E—R模型转换为关系模型应遵循相关原则。对于三个不同实体集和它们之间的多对多联系m:n:p,最少可转换为(46)个关系模式。
下列网络攻击中,属于被动攻击的是(11)。
某电子商务网站向CA申请了数字证书,用户通过(5)来验证该网站的真伪。
算法策略与递归技术的联系最弱。
计算机网络中对等实体间通信时必须遵循约定的标准协议。不同的协议有不同的功能,如:(19):用于网络管理;(20):用于移动电话无线上网;(21):可用于家庭拨号上网;(22):一种面向比特的数据链路通信规程:(23):一种路由选择协议。
随机试题
全口义齿基托在下颌磨牙后垫区应位于
关于四步触诊哪项不对
宋朝的主要立法活动有()。
对于燃气的生产储存设施来说,与其规模密切相关的要素不包括()。
开展社区康复工作的有利条件不包括()。
阅读材料:材料一汉末丧乱,魏武始基,军中仓卒,权立九品,盖以论人才优劣,非为世族高卑。因此相沿,遂为成法,自魏至晋,莫之能改。州都郡正以才品人,而举世人才升降盖寡,徒以凭藉世资,用相陵驾。都正俗士,斟酌时宜,品目少多,随事俯仰。……岁月
甲和乙为两种实验处理,下列哪个实验结果说明存在反应时和准确率权衡现象?()【华南师范大学2016】
计算机网络可以按拓扑结构分类,也可以按传输技术、覆盖范围分类。以下属于按传输技术分类的是______。A)总线网B)广播式网络C)局域网D)星形网
将考生文件夹下HYR文件夹中的文件MOUNT.PPT在同一文件夹下再复制一份,并将新复制的文件改名为BASE.PPT。
EverygenerationputsitsstampontheAmericanDream.Butnonehavere-engineeredthetermquitelikeMillennials(千禧一代,1984~1
最新回复
(
0
)