计算机硬件维修工程师

能够复制自身的计算机病毒是()。A、宏病毒B、CIH病毒C、蠕虫病毒D、木马病毒

题目

能够复制自身的计算机病毒是()。

  • A、宏病毒
  • B、CIH病毒
  • C、蠕虫病毒
  • D、木马病毒
如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

● 攻击者一般通过 (58) 来远程获取用户的计算机信息。

(58)

A. 蠕虫病毒

B. 木马病毒

C. 宏病毒

D. CIH 病毒


正确答案:B

试题(58)分析
    本题考查计算机的基础知识。
    蠕虫代毒主要是利用计算机系统的漏洞进行自动传播复制。木马病毒是通过一段特定的程序(木马程序)来控制一台计算机,因此能够远程获取用户的计算机信息。宏病毒是一种寄存在文档或者模板的宏中的计算机病毒,如Word宏病毒。CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。
参考答案
      (58) B

第2题:

通常恶意病毒“四大家族”是指()。

A、宏病毒

B、CIH病毒

C、蠕虫病毒

D、木马病毒

E、千年虫病毒

F、冲击波


参考答案:ABCD

第3题:

● 攻击者一般通过 (58) 来远程获取用户的计算机信息。

A. 蠕虫病毒 B. 木马病毒 C. 宏病毒 D. CIH 病毒


正确答案:B

第4题:

下面病毒中,属于蠕虫病毒的是 (6)

A.CIH病毒

B.特洛伊木马病毒

C.罗密欧与朱丽叶病毒

D.Melissa病毒


正确答案:C
本题考查计算机病毒的基础知识。CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。特洛伊木马病毒是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。2000年出现的“罗密欧与朱丽叶”病毒是一个非常典型的蠕虫病毒,它改写了病毒的历史,该病毒与邮件病毒基本特性相同,它不再隐藏于电子邮件的附件中,而是直接存在于电子邮件的正文中,一旦用户打开Outlook收发信件进行阅读,该病毒马上就发作,并将复制的新病毒通过邮件发送给别人,计算机用户无法躲避。Melissa(梅丽莎)病毒是一种宏病毒,发作时将关闭Word的宏病毒防护、打开转换确认、模板保存提示;使“宏”、“安全性”命令不可用,并设置安全性级别为最低。

第5题:

熊猫烧香(尼姆亚)病毒属于()。

A.脚本病毒

B.木马病毒

C.蠕虫病毒

D.宏病毒


正确答案:C

第6题:

试题(6)

下面病毒中,属于蠕虫病毒的是 (6) 。

(6)A.CIH病毒

B.特洛伊木马病毒

C.罗密欧与朱丽叶病毒

D.Melissa病毒


正确答案:C
试题(6)分析
本题考查计算机病毒的基础知识。
CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。
特洛伊木马病毒是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。
2000年出现的“罗密欧与朱丽叶”病毒是一个非常典型的蠕虫病毒,它改写了病毒的历史,该病毒与邮件病毒基本特性相同,它不再隐藏于电子邮件的附件中,而是直接存在于电子邮件的正文中,一旦用户打开Outlook收发信件进行阅读,该病毒马上就发作,并将复制的新病毒通过邮件发送给别人,计算机用户无法躲避。
Melissa(梅丽莎)病毒是一种宏病毒,发作时将关闭Word的宏病毒防护、打开转换确认、模板保存提示;使“宏”、“安全性”命令不可用,并设置安全性级别为最低。
参考答案
(6)C

第7题:

下列关于计算机病毒的叙述中,正确的是______。

A.计算机病毒不能够实现自身复制

B.计算机病毒只会破坏系统软件

C.计算机病毒不会通过光盘传播

D.宏病毒会影响对文档的操作


正确答案:D
解析:计算机病毒是一个程序、一段可执行码,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,且常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性,轻则影响机器运行速度,使机器不能正常运行,重则使机器处于瘫痪状态,给用户带来不可估量的损失。宏病毒种类很多,传播速度很快,往往对系统或文件造成破坏。目前发现的Word宏病毒经常在Word的文档和模板范围内运行和传播。在提供宏功能的软件中也有宏病毒,如Excel宏病毒。

第8题:

木马病毒是()

A.宏病毒

B.引导型病毒

C.蠕虫病毒

D.基于服务/客户端病毒


正确答案:C

第9题:

攻击者一般通过______来远程获取用户的计算机信息。

A.蠕虫病毒

B.木马病毒

C.宏病毒

D.CIH病毒


正确答案:B
解析:本题考查计算机病毒的基础知识。蠕虫病毒主要是利用计算机系统的漏洞进行自动传播复制。木马病毒是通过一段特定的程序(木马程序)来控制另一台计算机,因此能够远程获取用户的计算机信息。宏病毒是一种寄存在文档或模板的宏中的计算机病毒,如Word宏病毒。CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。

第10题:

熊猫烧香(尼姆亚)病毒属于__(17)__。

A.脚本病毒

B.木马病毒

C.蠕虫病毒

D.宏病毒


正确答案:C
熊猫烧香是一种经过多次变种的蠕虫病毒变种,2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,2007年1月初肆虐网络,它主要通过下载的档案传染。对计算机程序、系统破坏严重。蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身(蠕虫病毒)的某些部分到其他的计算机系统中(通常是经过网络连接)。脚本病毒通常是JavaScript代码编写的恶意代码,一般带有广告性质,会修改您的IE首页、修改注册表等信息,造成用户使用计算机不方便。木马(Trojan)这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。

更多相关问题