本文目录一览:
- 1、下面关于计算机病毒说法中正确的是( )。 A.都具有破坏性 B.有些病毒无破坏性 C.都破坏EXE文件
- 2、出几道关于病毒、木马的试题
- 3、下面关于计算机病毒说法正确的是 ( )。(2分)
- 4、以下有关计算机病毒的说法正确的是()
- 5、下面关于计算机病毒说法正确的是_。
下面关于计算机病毒说法中正确的是( )。 A.都具有破坏性 B.有些病毒无破坏性 C.都破坏EXE文件
B,比如有些木马记录你的键盘操作以便盗取你的帐号什么的,但是他没有破坏性
出几道关于病毒、木马的试题
下列有关木马病毒叙述不正确的是
A.木马病毒就是特洛伊木马病毒的简称
B.木马病毒也可以叫做后门程序
C.木马病毒只含有客户端
D.感染木马病毒后黑客可以远程控制被感染的计算机
( C )
下面关于计算机病毒说法正确的是 ( )。(2分)
选A
原因:计算机病毒与医学上的“病毒”不同,计算机病毒不是天然存在的,是人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。
它能潜伏在计算机的存储介质(或程序)里,条件满足时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中。
从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大。
计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。
它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
扩展资料:
常见的计算机病毒:
1、Trojan 木马
特洛伊木马(简称木马)是以盗取用户个人信息,甚至是远程控制用户计算机为主要目的的恶意代码。
2、Worm 蠕虫
指利用系统的漏洞、外发邮件、共享目录、可传输文件的软件(如:MSN、QQ、IRC等)、可移动存储介质(如:U盘、软盘),这些方式传播自己的病毒。
3、Backdoor 后门
指在用户不知道也不允许的情况下,在被感染的系统上以隐蔽的方式运行可以对被感染的系统进行远程控制,而且用户无法通过正常的方法禁止其运行。
参考资料来源:百度百科-计算机病毒
以下有关计算机病毒的说法正确的是()
1.相对正确答案:2.
2.问题分析:
计算机病毒具有寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性等特点。
计算机病毒的分类方法有多种,如果按照病毒的破坏程度分,病毒可分为良性病毒、恶性病毒和灾难性病毒3种。
(1)良性病毒多一般来讲除了占用一定的硬盘空间和延误CPU处理时间外,别无其他坏处。
(2)恶性病毒会常常干扰操作系统,窃取或修改系统信息,但是不会造成硬件损坏,系统损坏后一般只需要重装系统的某个部分文件后即可恢复。
(3)灾难性病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息,常常造成系统无法启动,甚至会格式化或锁死用户的硬盘。
下面关于计算机病毒说法正确的是_。
选A
原因:计算机病毒与医学上的“病毒”不同,计算机病毒不是天然存在的,是人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。
它能潜伏在计算机的存储介质(或程序)里,条件满足时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中。
从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大。
计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。
它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
扩展资料:
常见的计算机病毒:
1、Trojan 木马
特洛伊木马(简称木马)是以盗取用户个人信息,甚至是远程控制用户计算机为主要目的的恶意代码。
2、Worm 蠕虫
指利用系统的漏洞、外发邮件、共享目录、可传输文件的软件(如:MSN、QQ、IRC等)、可移动存储介质(如:U盘、软盘),这些方式传播自己的病毒。
3、Backdoor 后门
指在用户不知道也不允许的情况下,在被感染的系统上以隐蔽的方式运行可以对被感染的系统进行远程控制,而且用户无法通过正常的方法禁止其运行。
参考资料来源:百度百科-计算机病毒