简述计算机病毒的特点。

题目

简述计算机病毒的特点。

参考答案和解析
正确答案: 计算机病毒的特点:
1)具有破坏性、可激发性、传染性、潜伏性及隐藏性,能够将自身复制到其它程序中。
2)不独立以文件形式存在,仅仅附着在被感染的程序上,当调用该程序时,病毒则首先执行。
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

计算机病毒具有以下那些特点?


正确答案: (1)寄生性:计算机病毒寄生在其他程序之中,而在未启动这个程序之前,它是不易被人发觉的。
(2)传染性:计算机病毒具有破坏性,更具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。
(3)潜伏性:有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。
(4)隐蔽性:计算机病毒具有很强的隐蔽性,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。
(5)破坏性:计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏

第2题:

自己的经历简述计算机病毒的危害?


正确答案: 1、破坏系统,是系统崩溃,不能使用。
2、破坏数据使之丢失。
3、使你的电脑很慢。
4、偷走你的数据,如照片,密码,银行信息。
5、堵塞网络。

第3题:

什么是计算机病毒?计算机病毒的特点有哪些?


本题答案:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒的特点为:1)隐蔽性2)传染性3)破坏性4)潜伏性。

第4题:

简述什么是计算机病毒?


正确答案: 能够侵入计算机系统并给计算机带来破坏的一种具有自我繁衍能力的有害程序

第5题:

简述计算机病毒的特征


正确答案: 1、传染性和衍生性;
2、潜伏性和隐藏性;
3、寄生性;
4、触发性;
5、非授权执行性;
6、破环性。

第6题:

计算机病毒的特点什么?


正确答案: 破坏性、隐蔽性、潜伏性和继承性。

第7题:

简述防范计算机病毒的具体可行的措施?


正确答案:1、不使用来路不明的软件;
2、定期备份重要数据;
3、对重要的数据盘、程序盘等应该进行写保护,避免病毒感染;
4、使用杀毒软件定期检查,清除病毒,不能清除的要进行隔离处理。

第8题:

计算机病毒的特点有哪些?


正确答案: 病毒有着自己的特点:1、寄生性2、传染性3、隐蔽性4、潜伏性、5破坏性

第9题:

简述计算机病毒的危害有哪些?


正确答案: 1、计算机病毒的危害之一:电脑运行缓慢。当你的电脑出现打开网页很慢、操作其他也都很慢的情况,一般会首先清理系统垃圾,接着处理些该处理的插件,完之后再全面扫描查杀病毒,如果不行再重装系统。计算机病毒的危害会导致电脑运行缓慢,病毒运行时不仅要占用内存,还会抢占中断,干扰系统运行,这必然会使系统运行缓慢。
2、计算机病毒的危害之二:消耗内存以及磁盘空间。当你发现自己的电脑并没有运行多少程序而系统内存已经被大量占用了,那么你的电脑可能已经收到了计算机病毒的危害。因为很多病毒在活动状态下都是常驻电脑内存的,尤其是文件感染类型的病毒,会不断大量感染违背计算机病毒危害过的文件,计算机病毒的危害会造成磁盘空间严重冗积。
3、计算机病毒的危害之三:破坏硬盘以及电脑数据
4、计算机病毒的危害之四:狂发垃圾邮件或其他信息,造成网络堵塞或瘫痪
5、计算机病毒的危害之五:计算机病毒给用户造成严重的心理压力
6、计算机病毒的危害之六:窃取用户隐私、机密文件、账号信息等。这就是大部分木马病毒计算机病毒的危害的目的。大部分都是以窃取用户信息,以获取经济利益为目的,如窃取用户资料,网银账号密码,网游账号密码等。一旦这些信息失窃,将给用户带来不少经济损失。因此我们在这样的计算机病毒的危害环境之下不能说用户在使用远程控制软件的过程当中会有很多的顾虑,顾虑太多。正规的远程控制软件并不是木马病毒,就像网络人远程控制软件,需要双方电脑都安装软件方可进行远程控制、远程办公使用。

第10题:

简述计算机病毒的特点有哪些?


正确答案: 计算机病毒具有6大特点:
(1)繁殖性
计算机病毒可以进行繁殖,当正常程序运行时,病毒也进行自身复制,是否具有繁殖、感染的特征是判断计算机病毒的首要条件。
(2)隐蔽性
计算机病毒具有很强的隐蔽性,在发作之前难以寻找其踪迹。病毒一旦运行后,就会修改自己的文档名并隐藏在系统文件夹中,难以通过手工方式查找。
(3)传播性
计算机病毒可以通过各种媒介从已感染的计算机扩散到未被感染的计算机。是否具有传染性是判别计算机病毒的重要条件。
(4)潜伏性
为达到大幅传播的目的,部分病毒有一定的“潜伏期”,在特定的日子,如某个节日或者星期几按时爆发。 (5)破坏性
计算机病毒发作后,可能占用系统资源干扰正常程序运行,甚至会破坏计算机的BIOS、文件系统和硬件环境等组成部分。
(6)触发性
计算机病毒具有触发检查机制,预定条件满足时,便会启动感染或破坏动作进行攻击。