计算机病毒防护课程考试题库.docx

上传人:b****6 文档编号:8589567 上传时间:2023-01-31 格式:DOCX 页数:57 大小:37.35KB
下载 相关 举报
计算机病毒防护课程考试题库.docx_第1页
第1页 / 共57页
计算机病毒防护课程考试题库.docx_第2页
第2页 / 共57页
计算机病毒防护课程考试题库.docx_第3页
第3页 / 共57页
计算机病毒防护课程考试题库.docx_第4页
第4页 / 共57页
计算机病毒防护课程考试题库.docx_第5页
第5页 / 共57页
点击查看更多>>
下载资源
资源描述

计算机病毒防护课程考试题库.docx

《计算机病毒防护课程考试题库.docx》由会员分享,可在线阅读,更多相关《计算机病毒防护课程考试题库.docx(57页珍藏版)》请在冰豆网上搜索。

计算机病毒防护课程考试题库.docx

计算机病毒防护课程考试题库

1、那一项不是恶意代码、病毒和垃圾邮件的共同特性?

A、他们都来自网络以外

B、他们使用或破坏计算机资源

C、他们通常在用户不知情或不经意的情况下进入计算机系统

D、他们释放隐藏的有负载来破坏硬盘,毁坏数据文件

 

2、特洛伊木马程序的定义性特征是什么?

A、他们表面上看起来无害,但隐藏着恶意

B、不是有意造成破坏,只是取笑客户

C、他们将自己复制,附着在宿主文件中

D、传播和运行时不需要用户的参与

 

3、为什么说蠕虫是独立式的?

A、蠕虫不进行复制

B、蠕虫不向其它计算机进行传播

C、蠕虫不需要宿主文件来传播

D、蠕虫不携带有效负载

 

4、下面哪一句话定义了Dropper?

A、他们复制自己时会消耗系统内存资源

B、他们能够破坏数据文件、损坏硬盘

C、引诱用户进行一些有害的操作

D、只是释放其它恶意代码

 

5、那种恶意代码通过召集互联网上的服务器来通过发送大量的业务量攻击目标服务器?

A、蠕虫

B、特洛伊木马

C、DoS攻击

D、DDoS攻击

 

6、那一项不是计算机常见的威胁?

A、恶意代码

B、病毒

C、垃圾邮件

D、硬件损坏

 

7、下面那一项不是计算机病毒的特征行为?

A、来自网络之外

B、检测计算机漏洞

C、在用户不知情或无意的情况下进入决赛系统

D、使用和破坏计算机资源

 

8、恶意代码的定义?

A、是一种中断或者破坏计算机网络的程序和代码

B、是一种计算机系统的升级文件

C、杀毒软件的病毒库

D、计算机系统的非正常启动文件

 

9、下面那一项不是恶意代码的类型?

A、病毒

B、特洛伊木马

C、蠕虫

D、Java脚本

 

10、下面那一项不是恶意代码的特征?

A、传播到其它的文件和计算机

B、干扰计算机的宿运行

C、检测黑客的攻击行为和手段

D、影响计算机系统和网络安全

 

11、那一项会减缓系统的运行?

A、Dropper

B、后门

C、DoS

D、特洛伊木马

12、那一项不会减缓系统的运行?

A、特洛伊木马

B、蠕虫

C、后门

D、恶作剧程序

 

13、那一项不是特洛伊木马常用的传播方式?

A、电子邮件

B、互联网下载

C、QQ聊天

D、盗版光盘

 

14、那一项不会造成改变系统文件、程序或硬件?

A、特洛伊木马

B、DoS程序

C、后门

D、恶作剧程序

 

15、那一项是MicrosoftOffice程序中的可执行文件?

A、宏

B、JAVA小程序

C、ActiveX

D、MediaPlay皮肤

16、D17、C18、C19、D20、B

21、D22、D23、A24、B25、C26、C27、D28、A29、C30、B

31、A32、D33、B34、A35、D36、D37、B38、A39、C40、B

41、D42、C43、B44、A45、C46、D47、C48、A、49、B50、B

51、A52、D53、B54、C55、D56、A57、B58、D59、C60、C

61、A62、D63、B64、D65、B66、B67、C68、A69、C70、A

71、C72、C73、B74、A75、D76、A77、D78、B79、A80、D

81、D82、A83、B84、B85、C86、C87、D88、A89、C90、A

91、C92、B93、D94、A95、D96、A97、C98、B99、B100、D

101、D102、A103、D104、D105、B106、B107、D108、D109、C110、A

111、B112、A113、D114、B115、B116、C117、D118、A119、C120、A

121、D122、B123、A124、C125、D126、D127、B128、D129、A130、C

131、D132、A133、B134、C135、C136、B137、D138、B139、A140、C

141、A142、D143、B144、A145、D146、B147、C148、A149、C150、D

16、那一项不是特洛伊木马所窃取的信息?

A、计算机名字

B、硬件信息

C、QQ用户密码

D、系统文件

 

17、那一项不会特洛伊木马的常见名字?

A、TROJ_WIDGET.46

B、TROJ_FLOOD.BI.DR

C、I-WORM.KLEZ.H

D、TROJ_DKIY.KI.58

 

18、RAT代表下列哪一项?

A、远程访问服务器

B、DoS攻击程序的载体

C、特洛伊木马的一个变体

D、恶作剧程序的一种

 

19、那一项不是BO的特征?

A、为远程用户许可“系统管理员”特权

B、攻击者完全控制被感染的计算机

C、不会被计算机用户发现

D、造成计算机不停的重启

 

20、那一项不是蠕虫病毒的传播方式及特性?

A、通过电子邮件进行传播

B、通过光盘、软盘等介质进行传播

C、通过共享文件进行传播

D、不需要在用户的参与下进行传播

 

21、那一项不是蠕虫病毒的常用命名规则?

A、W32/KLEZ-G

B、I-WORM.KLEZ.H

C、W32.KLEZ.H

D、TROJ_DKIY.KI.58

 

22、那一项是恶作剧程序通常的表现方式和行为?

A、破坏数据

B、格式化硬盘

C、破坏BIOS信息

D、自动弹出光驱

 

23、下面对后门特征和行为的描述正确的是?

A、为计算机系统秘密开启访问入口的程序

B、大量占用计算机的系统资源,造成计算机瘫痪

C、对互联网的目标主机进行攻击

D、寻找电子邮件的地址进行发送垃圾邮件

 

24、那一项不是后门的传播方式?

A、电子邮件

B、光盘、软盘等介质

C、WEB下载

D、IRC

 

25、病毒一般情况下会在注册表的那个选项下添加键值?

A、HKEY_USER\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN

B、HKEY_CURRENT_USER\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN

C、HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN

D、HKEY_CLASSES_BOOT\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN

 

26、那一项不是DoS程序的特征和行为?

A、利用操作系统和应用系统中薄弱环节发起进攻

B、生成足够多的业务量来拖跨服务器

C、对计算机系统的资源进行极大的占用

D、使用电子邮件地址列表来向其它计算机发送自己的副本

 

27、那一项是病毒不会感染的?

A、有执行代码的文件

B、有执行代码的程序

C、防毒程序

D、只含有数据的文件格式

 

28、病毒为什么会将自己附着在主机可执行程序中?

A、因为病毒不能独立执行

B、因为如果他们隐藏在主机中会传播的更快

C、因为病毒将主机可执行程序的代码添加到他们本身

D、因为病毒是用主机的功能增加他们的破坏性

 

29、下面那一种陈述最好的解释了引导扇区病毒不再是非常普遍的病毒了?

A、计算机不在从软盘中引导

B、对此类型病毒采取了足够的防范

C、软盘不再是共享信息的主要途径

D、程序的编写者不再编写引导扇区病毒

 

30、文件感染病毒的常见症状有那一项不是?

A、文件大小增加

B、文件大小减小

C、减缓处理速度

D、内存降低

 

31、那种文件感染病毒目前几乎占所有病毒的80%?

A、宏病毒

B、DOS病毒

C、Shockwave病毒

D、Java病毒

 

32、那种病毒能够占据内存,然后感染引导扇区和系统中的所有可执行文件?

A、引导扇区病毒

B、宏病毒

C、Windows病毒

D、复合型病毒

 

33、下面那种说法解释了垃圾邮件可以造成DoS攻击?

A、垃圾邮件经常包含一些有害的有效负载,可以召集各服务器攻击互联网中的目标

B、大量的垃圾邮件消耗带宽和网络存储空间

C、大量的垃圾邮件影响了防毒软件

D、程序编写者将垃圾邮件设计为有害邮件

 

34、一个垃圾邮件中转如何隐藏垃圾邮件制造者的身份?

A、接收垃圾邮件的人看到的是ISP域,即中转服务器的返回地址,而不是真正发起服务器的返回地址

B、接收垃圾邮件的人不会看到垃圾邮件上的返回地址

C、中转服务器创建一个不存在的返回地址

D、中转服务器指向第四个不相关的服务器作为返回地址

 

35、垃圾邮件一般不可能会造成那些后果?

A、破坏公司名誉

B、可能会造成ID的丢失

C、降低网络资源

D、系统崩溃

 

36、NigerianScan是什么?

A、一种被认为是起源于Nigeria的DoS攻击

B、由尼日尼亚官员进行的传销方案

C、在支付一些费用侯便可以获得免费非洲色情内容

D、一个快速致富方案,开始时时声称发件人时尼日尼亚的一个高级官员

 

37、你应该采取什么措施防止你的系统受到垃圾邮件的攻击?

A、不要将你的电子邮件地址告诉别人

B、使用邮件过滤功能

C、不使用电子邮件,只使用匿名FTP进行通信

D、删除所有类似垃圾邮件的信件

 

38、病毒最初主要通过什么方式进行传输?

A、软盘

B、光盘

C、电子邮件

D、共享文件

 

39、根据国际计算机安全协会(ICSA)的统计,目前病毒的主要传播途径是?

A、软盘

B、光盘

C、电子邮件

D、互联网下载

 

40、下面那一项关于病毒特征的描述是错误的?

A、自己不能执行的寄生代码

B、自己能够执行的寄生代码

C、附着在宿主程序的可执行文件中

D、同生物体中的病毒特征类似

 

41、那一项不是对病毒特征的描述?

A、通过网络传播

B、消耗内存、减缓系统运行速度

C、造成引导失败或破坏扇区

D、加快计算机的存储器存储

 

42、下列关于有效负载的描述错误的是?

A、是执行病毒或其它恶意代码目标的代码

B、有效负载活动可以包括只传播和感染其它的应用或计算机

C、不使用电子邮件,只使用匿名FTP进行通信

D、被限定在软件程序所能进行的活动

 

43、下列关于在野病毒描述最恰当的是?

A、被人为控制的病毒

B、正在互联网上传播和正运行在客户计算机上的病毒

C、只通过光盘或者软盘传播的病毒

D、只通过网络协议和网络架构进行传播的病毒

 

44、下列关于同伴病毒描述最恰当的是?

A、通过对目标病毒进行重命名并自己使用目标程序的名称

B、存在在一个充满常量的宿主程序中

C、通过光盘和软盘进行传播的病毒

D、不会在外界运行的病毒

45、下列关于隧道病毒描述错误的是?

A、在DOS和BIOS中寻找中断处理

B、安装在防毒软件之下

C、破坏硬盘数据

D、能够跳过活动监测防毒软件的检测

 

46、下列那项不是对直接行动病毒或非常驻病毒的描述?

A、每次宿主程序被执行时就会感染一个或多个附加的程序

B、不是一次性感染许多文件

C、用户不会注意到明显的效果

D、删除所有类似垃圾邮件的信件

 

47、对内存病毒描述错误的是?

A、内存病毒会将自己安装在RAM中

B、进入RAM之后,当其它程序被执行时会感染被执行的程序

C、破坏计算机的BIOS中的信息

D、会感染无数的文件,并且仍然存在于内存中

 

48、下列对隐蔽型病毒描述错误的是?

A、造成网络拥塞

B、使用一个或多个技术来逃避检测

C、重导系统指示器和信息

D、不会改变被感染的程序文件

 

49、下列关于潜伏型病毒描述错误的是?

A、会隐藏在系统中,直接复合某些条件的时候才爆发

B、不停的对互联网上的主机进行DoS攻击

C、平时不会被激活

D、在特定的时期或者是日期爆发

 

50、引导扇区病毒感染计算机上的那一项信息?

A、DATA

B、MBR

C、E-mail

D、WORD

 

51、MBR在硬盘的哪一个扇区上?

A、第一个扇区

B、第二个扇区

C、第三个扇区

D、第四个扇区

 

52、关于引导扇区病毒的描述错误的是?

A、用自己的代码代替MBR中的信息

B、病毒会在操作系统之前加载到内存中

C、将自己复制到计算机的每个磁盘

D、格式化硬盘

 

53、关于引导扇区病毒的传播步骤错误的是?

A、病毒进入引导扇区

B、病毒破坏引导扇区信息

C、计算机将病毒加载到存储

D、病毒感染其它磁盘

 

54、引导扇区病毒特征和特性的描述错误的是?

A、会将原始的引导扇区以及部分病毒代码复制到磁盘的另一个地方

B、引导扇区病毒的设计缺陷可能会导致在读取软件时会产生偶尔的写保护错误

C、引导扇区病毒在特定的时间对硬盘进行格式化操作

D、引导扇区病毒不在象以前那样造成威胁

 

55、文件感染型病毒一般情况下会感染那些后缀名的文件?

A、.COM

B、.EXE

C、.SYS

D、.DOC

 

56、下列那一项不是文件感染型病毒的种类?

A、恶作剧程序

B、WINDOWS病毒

C、宏病毒

D、DOS病毒

 

57、关于DOS病毒的描述错误的是?

A、DOS病毒的文件头指示计算机跳过原来的文件头

B、DOS病毒造成WORD文档的宏功能被执行

C、DOS病毒先被读取并被执行病毒代码

D、被更改过的文件头使计算机返回原来的可执行文件的开头

 

58、下列那个不是还存在的DOS病毒?

A、DarkAvenger

B、Tequila

C、Bladerunner

D、SQLSummer

 

59、WINDOWS病毒的特征描述错误的是?

A、windows病毒和dos病毒在攻击和传播方式上相似

B、windows病毒攻击的是windows操作系统

C、windows病毒攻击的是dos操作系统

D、向宿主程序附着一个以上的拷贝

 

60、WINDOWS病毒感染的程序不包括那一项?

A、游戏

B、画图

C、MBR

D、记事本

 

61、KRIZ.3862病毒在那一天会发作?

A、12月25日

B、1月1日

C、2月14日

D、4月1日

 

62、关于宏病毒的特征描述错误的是?

A、宏是一组指令

B、用应用语句的宏语句编写的

C、利用宏的自动化功能

D、只感染WPS办公自动化软件

 

63、下列那个文件类型不是出现宏病毒的文件类型?

A、WORD

B、REAL

C、EXCEL

D、VISIO

 

64、那一项不是感染宏病毒后所经常出现的症状?

A、以前不含有宏的文件中出现了宏

B、该应用程序将所有文件保存为模板

C、经常提醒用户保存只查看但没有被修改的文件

D、含有WORD文件的硬盘被格式化

 

65、下列那些不是宏病毒的经常使用的传播方式?

A、电子邮件

B、软盘

C、WEB下载

D、文件传输

 

66、对WORD宏病毒的描述错误的是?

A、当一个被感染的文件在WORD中被打开时,它通常会将它的宏代码复制到这个通用模板中

B、宏病毒造成计算机向外发送内部漏洞

C、当宏病毒常驻在该模板的时,便可以将自己复制到WORD访问的其它文档中

D、用户执行某些可触发代码时就会被感染

 

67、EXCEL宏病毒描述错误的是?

A、采用通用的模板文件夹,即EXCELSTARTUP文件夹

B、当被启用时,会打开启动文件夹中的所有文件,然后加载这些文件中所包含的设置

C、EXCEL宏病毒被触发时加载到存储

D、将一个被感染的电子表格/文档的副本放在启动文件夹中

 

68、下列那一项不是Melissa病毒的特性?

A、格式化硬盘

B、对文件服务器进行不正常的存储

C、打印服务器不停的打印白纸

D、通过邮件进行传输

 

69、关于脚本病毒的描述错误的是?

A、从一个数据文档中进行一个任务的一组指令

B、嵌入到一个静止的文件中

C、计算机将病毒加载到存储

D、指令由一个应用程序而不是计算机的处理器中运行

 

70、关于脚本病毒的特征和行为描述错误的是?

A、脚本病毒会进入引导扇区

B、使用应用程序和操作系统中的自动脚本功能来复制和传播的恶意脚本

C、会嵌入到HTML文件脚本中

D、主要是通过电子邮件和网页传播

 

71、下面哪一个病毒不是脚本病毒的范例?

A、ILOVEYOU病毒

B、bubbleboy病毒

C、Melissa病毒

D、W97M_BEKO.A病毒

 

72、关于JAVA的描述正确的是?

A、JAVA是一种程序

B、JAVA是一种防毒软件

C、JAVA是一种用于互联网环境中的编程语言

D、JAVA是一种电脑游戏

 

73、JAVA是那个公司开发的?

A、MICROSOFT

B、SUN

C、IBM

D、HP

 

74、JAVA语言的最大优势是什么?

A、跨平台的编程语言

B、编写简单

C、用于底层编程应用

D、开发价格便宜

 

75、关于JAVA病毒的概述描述错误的是?

A、JAVA病毒很难创建

一倀琀瘀阀頀鰀鸀

黗麒蚒突突突突臗銞

麒麒蚁突突突竗膞鈌

漀Ĩఀ栕戃y栖戃y

栕戃y栖戃y

倀

倀

怀

颡颌肌禡禡禡颡颌肌

颌颌股禡禡禡颌颌耀

栕戃y栖梠}

栕戃y栖梠}

栕戃y栖梠}

漀Ĩఀ栕戃y栖梠}

栖梠}

ఀ ㈀㘀戀搀栀踀退鐀頀

㈀搀退鈀鐀

!

㰀!

戀!

搀!

昀!

鈀!

鐀!

!

㨀!

㰀!

搀!

昀!

樀!

氀!

蘀!

踀!

鈀!

鐀!

"䠀"䨀"怀"搀"昀"

$蘀$蠀$谀$

$$$$

"䨀"尀"帀"怀"

─F─H─Z─t─

%䘀%䠀%娀%琀%蘀%鐀%阀%頀%

&䠀&言&谀&踀&

──"─B─F─H─X─Z─r─t─

% %∀%䈀%䘀%䠀%堀%娀%爀%琀%萀%蘀%頀%鰀%鸀%

&䘀&䠀&踀&鈀&鐀&

&&&Ȁ'Ѐ' '㈀'吀'嘀'娀'尀'簀'耀'舀'言'谀'鐀'阀'

栕戃y栖岑§

栕戃y栖岑§

栕戃y栖烯à

栕戃y栖烯à

'刀'吀'嘀'耀'舀'谀'阀'

(☀(㘀(㠀(㨀(栀(樀(蘀(

((((਀)切$

(␀(☀(㨀(㸀(䀀(搀(栀(樀(萀(蘀(

)Ḁ)㰀)㸀)堀)娀)帀)琀)砀)稀)縀)耀)鸀)

)Ȁ*Ѐ* *㈀*娀*帀*怀*琀*稀*縀*舀*萀*頀*騀*

栕戃y栖岑§

栕戃y栖岑§

)娀)瘀)砀)稀)

)Ѐ*㈀*嘀*堀*娀*舀*萀*騀*

++++Ȁ,؀,

䐀,䘀,嘀,堀,耀,萀,蘀,

-䰀-倀-刀-栀-氀-渀-退-鈀-

䘀,堀,簀,縀,耀,

-䠀-䨀-䰀-氀-渀-鈀-

.∀.␀.䀀.䐀.䘀.嘀.堀.砀.稀.鈀.鐀.

/㨀/㰀/一/倀/爀/琀/砀/稀/言/退/鸀/

歲犡౫栕戃y栖啗

漀ĨḪ.䐀.䘀.堀.稀.鐀.

/㰀/倀/瀀/爀/琀/

/////Ȁ0؀0

 & ( 6 8 L P R p t v 

0㘀0㠀0䰀0倀0刀0瀀0琀0瘀0頀0騀0

 ¾ À à â ö ú ü 

0000切0ﰀ0Ḁ1∀1␀1㠀1㨀1刀1吀1渀1瀀1言1踀1退1

111ﰀ1㸀2䀀2䐀2瀀2爀2瘀2頀2鰀2鸀2

 ( 8 H J L t v 

0㠀0䠀0䨀0䰀0琀0瘀0騀0

00000∀1␀1㨀1吀1瀀1蘀1蠀1言1

騜2鰀2鸀2

3䀀3䈀3刀3樀3瘀3蘀3蠀3言3

4㨀4爀4琀4瘀4鸀4切

3㰀3䀀3䈀3倀3刀3栀3樀3琀3瘀3言3踀3退3

3333

4㠀4㨀4㸀4瀀4琀4瘀4稀4簀4騀4鸀4

栕戃y栖樐Z

栕戃y栖樐Z

6㈀6㐀6㸀6䠀6吀6怀6戀6搀6鈀6鐀6

6㈀6㐀6㰀6㸀6䘀6䠀6䰀6刀6吀6戀6搀6栀6樀6踀6鈀6鐀6

7䐀7䘀7樀7渀7瀀7頀7鰀7鸀7

栕戃y栖樐Z

栕戃y栖樐Z

7䘀7昀7栀7樀7鰀7鸀7

8 8㈀8吀8嘀8舀8萀8蠀8

:

㐀:

㠀:

㨀:

嘀:

娀:

尀:

頀:

騀:

:

:

฀;

;䰀;倀;刀;琀;砀;簀;縀;舀;谀;踀;鈀;

;;;;;

:

 :

㈀:

㐀:

娀:

尀:

騀:

:

;䠀;䨀;䰀;簀;縀;踀;

;;;;ఀ<฀<㨀<嘀<爀<

<<㘀=嘀=砀=稀=簀=

<ఀ<฀<㠀<㨀<吀<嘀<瀀<爀<

<<<<㐀=㘀=吀=嘀=簀=耀=舀=

====切=Ḁ>∀>␀>㸀>䈀>䐀>娀>尀>瘀>砀>言>

栕戃y栖憋s

栖憋s

栕戃y栖憋s

?

一?

倀?

昀?

琀?

言?

鰀?

鸀?

?

䨀?

一?

倀?

搀?

昀?

爀?

琀?

蠀?

言?

鈀&鈀(鈀N鈀P鈀v鈀z鈀|鈀 鈀¤鈀¦鈀ª鈀º鈀¼鈀À鈀Þ鈀à鈀ä鈀ø鈀ú鈀þ鈀

錀"錀$錀b錀f錀h錀x錀z錀ª錀ô

B、JAVA小程序运行了一个独立的窗口

C、JAVA病毒可以用户复杂的网络环境

D、JAVA病毒导致硬盘被格式化

 

76、JAVA病毒的特征和行为描述错误的是?

A、破坏BIOS信息

B、消耗网络带宽,造成系统运行变慢

C、窃取、删除或修改信息

D、针对大量的安全漏洞创建后门

 

77、下列那一项不是JAVA_RDPASSWD.A病毒可能造成的影响?

A、可以窃取密码

B、读取文件名为/etc/password的文件

C、复合型病毒的一个组成部分

D、不停的自我复制造成系统瘫痪

 

78、关于Shockwave病毒描述错误的是?

A、感染后缀为SWF的文件

B、生成破坏性的脚本文件

C、由FLASH应用创建

D、该病毒包含多媒体元素

 

79、可能造成文件大小/时间戳的变化的病毒是哪一个?

A、宏病毒

B、脚本病毒

C、JAVA病毒

D、Shockwave病毒

 

80、不会造成文件大小以及时间戳变化的病毒是?

A、DOS病毒

B、WINDOWS病毒

C、宏病毒

D、脚本病毒

 

81、下列哪一类病毒不会减缓系统运行?

A、脚本病毒

B、JAVA病毒

C、DOS病毒

D、Shockwave病毒

 

82、使用互联网下载进行传播的病毒是?

A、JAVA病毒

B、DOS病毒

C、WINDOWS病毒

D、宏病毒

 

83、不会使用互联网下载进行传播的病毒是?

A、脚本病毒

B、宏病毒

C、JAVA病毒

D、Shockwave病毒

 

84、下列关于复合型病毒描述错误的是?

A、采用多种技术来感染一个系统

B、会对互联网上的主机发起DoS攻击

C、复合型病毒会占据内存,然后感染引导扇区和所有可执行的文件

D、通过多种途径来传播

 

85、PE_CIHVI1.2病毒会感染那一种操作系统?

A、DOS

B、UNIX

C、WINDOWS

D、LINUX

 

86、下列对垃圾邮件描述错误的一项?

A、垃圾邮件不含恶意代码,不会破坏系统

B、通过大量的业务造成服务器的过载

C、破坏数据,格式化硬盘

D、消耗带宽和网络存储空间

 

87、垃圾邮件不包括下列那一项?

A、用户不想接收的

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 其它模板

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1