()入侵网络的主要途径是通过工作站传播到服务器硬盘中,再由服务器的共享目录传播到其他的工作站,其传染方式比较复杂A、蠕虫病毒B、木马病毒C、CIH病毒D、变形病毒

题目

()入侵网络的主要途径是通过工作站传播到服务器硬盘中,再由服务器的共享目录传播到其他的工作站,其传染方式比较复杂

  • A、蠕虫病毒
  • B、木马病毒
  • C、CIH病毒
  • D、变形病毒
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

试题(6)

下面病毒中,属于蠕虫病毒的是 (6) 。

(6)A.CIH病毒

B.特洛伊木马病毒

C.罗密欧与朱丽叶病毒

D.Melissa病毒


正确答案:C
试题(6)分析
本题考查计算机病毒的基础知识。
CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。
特洛伊木马病毒是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。
2000年出现的“罗密欧与朱丽叶”病毒是一个非常典型的蠕虫病毒,它改写了病毒的历史,该病毒与邮件病毒基本特性相同,它不再隐藏于电子邮件的附件中,而是直接存在于电子邮件的正文中,一旦用户打开Outlook收发信件进行阅读,该病毒马上就发作,并将复制的新病毒通过邮件发送给别人,计算机用户无法躲避。
Melissa(梅丽莎)病毒是一种宏病毒,发作时将关闭Word的宏病毒防护、打开转换确认、模板保存提示;使“宏”、“安全性”命令不可用,并设置安全性级别为最低。
参考答案
(6)C

第2题:

攻击者一般通过______来远程获取用户的计算机信息。

A.蠕虫病毒

B.木马病毒

C.宏病毒

D.CIH病毒


正确答案:B
解析:本题考查计算机病毒的基础知识。蠕虫病毒主要是利用计算机系统的漏洞进行自动传播复制。木马病毒是通过一段特定的程序(木马程序)来控制另一台计算机,因此能够远程获取用户的计算机信息。宏病毒是一种寄存在文档或模板的宏中的计算机病毒,如Word宏病毒。CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。

第3题:

● 攻击者一般通过 (58) 来远程获取用户的计算机信息。

A. 蠕虫病毒 B. 木马病毒 C. 宏病毒 D. CIH 病毒


正确答案:B

第4题:

()的危害性在于它对计算机系统强大的控制和破坏能力,窃取密码、控制系统操作、进行文件操作等

  • A、蠕虫病毒
  • B、木马病毒
  • C、CIH病毒
  • D、变形病毒

正确答案:B

第5题:

能够复制自身的计算机病毒是()。

A.宏病毒

B.CIH病毒

C.蠕虫病毒

D.木马病毒


参考答案:C

第6题:

按计算机病毒入侵系统的途径可将计算机病毒分为()、()、()和()。

A.蠕虫病毒、脚本病毒、外客病毒、入侵病毒

B.源码病毒、入侵病毒、操作系统病毒和外壳病毒

C.入侵病毒、脚本病毒、操作系统病毒、蠕虫病毒

D.操作系统病毒、木马病毒、脚本病毒、图片病毒


参考答案:B

第7题:

下面病毒中,属于蠕虫病毒的是 (6)

A.CIH病毒

B.特洛伊木马病毒

C.罗密欧与朱丽叶病毒

D.Melissa病毒


正确答案:C
本题考查计算机病毒的基础知识。CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。特洛伊木马病毒是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。2000年出现的“罗密欧与朱丽叶”病毒是一个非常典型的蠕虫病毒,它改写了病毒的历史,该病毒与邮件病毒基本特性相同,它不再隐藏于电子邮件的附件中,而是直接存在于电子邮件的正文中,一旦用户打开Outlook收发信件进行阅读,该病毒马上就发作,并将复制的新病毒通过邮件发送给别人,计算机用户无法躲避。Melissa(梅丽莎)病毒是一种宏病毒,发作时将关闭Word的宏病毒防护、打开转换确认、模板保存提示;使“宏”、“安全性”命令不可用,并设置安全性级别为最低。

第8题:

● 攻击者一般通过 (58) 来远程获取用户的计算机信息。

(58)

A. 蠕虫病毒

B. 木马病毒

C. 宏病毒

D. CIH 病毒


正确答案:B

试题(58)分析
    本题考查计算机的基础知识。
    蠕虫代毒主要是利用计算机系统的漏洞进行自动传播复制。木马病毒是通过一段特定的程序(木马程序)来控制一台计算机,因此能够远程获取用户的计算机信息。宏病毒是一种寄存在文档或者模板的宏中的计算机病毒,如Word宏病毒。CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。
参考答案
      (58) B

第9题:

()是专门窃取用户隐私资料的病毒,通过网络进行传播,一旦中毒,用户电脑会被监控,一举一动都被别人尽收眼底。

  • A、蠕虫病毒
  • B、宏病毒
  • C、CIH病毒
  • D、木马病毒

正确答案:D

第10题:

无盘工作站不存在通过工作站拷贝服务器上的文件,防止了服务器从工作站传入病毒。()


正确答案:正确

更多相关问题