免费智能真题库 > 历年试卷 > 网络管理员 > 2018年下半年 网络管理员 上午试卷 综合知识
  第51题      
  知识点:   计算机病毒简介   计算机病毒   计算机病毒的特征
  关键词:   计算机病毒   病毒        章/节:   网络安全基础知识       

 
计算机病毒的特征不包括( )。
 
 
  A.  传染性
 
  B.  触发性
 
  C.  隐蔽性
 
  D.  自毁性
 
 
 

 
  第54题    2010年上半年  
   48%
如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是(54),如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘..
  第55题    2010年上半年  
   51%
如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是(54),如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘..
  第56题    2014年上半年  
   56%
文件型计算机病毒主要感染的文件类型是(56)。
   知识点讲解    
   · 计算机病毒简介    · 计算机病毒    · 计算机病毒的特征
 
       计算机病毒简介
               计算机病毒的概念
               计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,就随同文件一起蔓延开来。
               计算机病毒的特性
               计算机病毒具有以下特性,即传染性、隐蔽性、潜伏性、破坏性、针对性、衍生性、寄生性、未知性。
               计算机病毒的分类
               计算机病毒分类方法有多种,根据其感染的途径以及采用的技术区分,计算机病毒可分为文件型病毒、引导区病毒、宏病毒和目录(链接)型计算机病毒。
               1)文件型病毒
               文件型病毒感染以.com、.exe等可执行文件为主,病毒以这些可执行文件为载体,当运行可执行文件时就可以激活病毒。文件型病毒大多数也是常驻内存的,可细分为驻留型、主动型、覆盖型、伴随型计算机病毒。
               2)引导区病毒
               引导区病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘中读取数据时引导区病毒就开始发作。
               3)宏病毒
               宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会"感染"上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。
               4)目录(链接)型计算机病毒
               目录(链接)型计算机病毒会修改文件存储位置信息达到传染的目的。用户如果利用工具(SCANDISK或CHKDSK)检测磁盘,发现大量的文件链接地址错误,说明计算机感染了目录(链接)型计算机病毒。不要试图用上述软件去修复;否则情况会更糟。
 
       计算机病毒
        所谓病毒是指一段可执行的程序代码,它通过对其他程序进行修改,来感染这些程序使其含有该病毒程序的一个复制。病毒可以做其他程序所做的任何事,唯一的区别在于它将自己附在另一个程序上,并且在宿主程序运行时秘密执行。一旦病毒执行时,它可以完成任何功能,例如删除文件和程序等。
        大多数病毒按照一种与特定操作系统有关的,或者在某种情况下,与特定硬件平台有关的方式来完成它们的工作。因此,它们可以被设计成利用特定系统的细节和漏洞工作。
 
       计算机病毒的特征
               传染性
               正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的,而计算机病毒一旦进入计算机并得以执行,会搜寻其他符合其感染条件的程序或存储介质,确定目标后将自身代码插入其中,达到自我繁殖的目的。类似于生物病毒从一个生物体扩散到另一个生物体,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。
               非授权性
               计算机病毒隐藏在正常程序中,具有正常程序的一切特性。当用户调用正常程序时,其窃取到系统的控制权,先于正常程序执行。病毒的动作、目的对用户来说是未知的,是未经用户允许的。
               隐蔽性
               计算机病毒代码通常设计得非常短小,它附在正常程序中或磁盘较隐蔽的地方,或以隐藏文件形式出现,如果不经过代码分析,病毒程序与正常程序是不容易区别的,具有很强的隐蔽性。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里感染大量程序,而且受到感染后,计算机系统通常仍能正常运行,用户不会感到任何异常。
               潜伏性
               大部分计算机病毒感染系统之后一般不会马上发作,可长期隐藏在系统中,只有在满足其特定条件时才启动表现(破坏)模块。例如,著名的“黑色星期五”病毒在每月13日又恰逢星期五时发作。
               破坏性
               任何计算机病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机的工作效率,占用系统资源,重者可导致系统崩溃。
               不可预见性
               计算机病毒的不可预见性表现在对病毒的检测方面。由于目前软件种类极其丰富,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒技术,因此对病毒的检测会有误报情况的发生,且计算机病毒的制作技术也在不断提高,病毒对反病毒软件永远是超前的。
   题号导航      2018年下半年 网络管理员 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第51题    在手机中做本题