网络安全作业三
电子科技大学计算机网络安全作业3

(B) 密钥长度应该足够长。
(C) 使用较长的数字串作为密钥
(D) 定期更换密钥
[参考答案:C] 分值:5
10. 用某种方法伪装消息以隐藏它的内容的过程称为
(A) 加密
(B) 认证
(C) 解密
(D) 数字签名
[参考答案:A] 分值:5
11. 关于拒绝服务攻击描述正确的是
(A) 会话密钥
(B) 公钥
(C) 私钥
(D) 流密码
[参考答案:B] 分值:5
14. 关于HIDS说法错误的是
(A) 针对单台主机
(B) 平台无关
(C) 适用于被加密和交换的环境
(D) 可纯软件实现
[参考答案:B] 分值:5
15. 关于DES算法的说法正确的是
(A) 是非对称加密算法
(A) 属于防火墙技术
(B) 检测用户活动的偏离
(C) 采用规则匹配
(D) 属于密码技术
[参考答案:B] 分值:5
8. 黑客攻击的一般过程中,第三阶段为
(A) 收集目标计算机的信息
(B) 寻找漏洞和攻击
(C) 端口扫描
(D) 清除入侵痕迹
[参考答案:D] 分值:5
9. 密钥管理过程中,错误的做法是
(B) 抗原像性
(C) 双向性
(D) 抗碰撞性
[参考答案:C] 分值:5
18. ( )是在密钥的控制之下,将定长的明文块转换成等长密文的技术
(A) 流密码
(B) 置换密码
(C) 代换密码
(D) 分组密码
[参考答案:D] 分值:5
19. 关于代理服务器说法正确的有
(A) 工作在应用层
(A) 属于被动攻击
东大15秋学期《网络安全技术》在线作业3满分答案

东大15秋学期《网络安全技术》在线作业3满分答案试卷总分:100 测试时间:-- 试卷得分:100一、单选题(共10 道试题,共30 分。
)1. 可以被数据完整性机制防止的攻击方式是( )。
A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏-----------------选择:D2. 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
网络安全技术与应用A. 机密性B. 可用性C. 完整性D. 真实性-----------------选择:A3. 对攻击可能性的分析在很大程度上带有()。
A. 客观性B. 主观性C. 盲目性D. 上面3项都不是-----------------选择:B4. 否认攻击是针对信息的()进行的。
A. 真实性B. 完整性C. 可审性D. 可控性-----------------选择:C5. IPSec属于第( )层的VPN隧道协议。
A. 1B. 2C. 3D. 4-----------------选择:C6. 路由控制机制用以防范( )。
A. 路由器被攻击者破坏B. 非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C. 在网络层进行分析,防止非法信息通过路由D. 以上皆非-----------------选择:B7. 简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?A. 数据链路层B. 网络层C. 传输层D. 应用层-----------------选择:D8. 通信流的机密性重点关注两个端点之间所发生的( )。
A. 通信内容B. 通信流量大小C. 存储信息D. 通信形式-----------------选择:D9. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。
A. 安全标记机制B. 加密机制C. 数字签名机制D. 访问控制机制-----------------选择:A10. ()协议必须提供验证服务。
国开【山西省】51404《网络安全技术在线》形考作业3【答案】

国开【山西省】51404-网络安全技术-19秋在线形考作业3【答案】
【题目】在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件称为下列哪项?
A. 后门
B. 恶意代码
C. 计算机病毒
D. 蠕虫
参考答案:恶意代码
【题目】 morris蠕虫病毒利用了下列哪项?
A. 后门
B. 缓冲区溢出的漏洞
C. 操作系统漏洞
D. 整数溢出的漏洞
参考答案:缓冲区溢出的漏洞
【题目】 slammer蠕虫是哪一种攻击方式?
A. 缓冲区溢出
B. 分布式拒绝服务
C. 网络监听
D. 端口扫描
参考答案:分布式拒绝服务
【题目】下面哪项不属于恶意代码攻击技术?
A. 自动生成技术
B. 端口反向连接技术
C. 进程注入技术
D. 超级管理技术
参考答案:自动生成技术
【题目】下面哪项不属于恶意代码生存技术?
A. 社会工程学攻击
B. 加密技术
C. 反跟踪技术
D. 模糊变换技术
参考答案:社会工程学攻击
【题目】下面哪项是一套可以免费使用和自由传播的类unix操作系统,主要用于基于intelx86系列cpu的计算机上?
A. Solaris
B. XENIX。
小学网络安全教育作业

一、引言随着互联网的普及,网络已经深入到我们生活的方方面面。
小学生作为互联网的新用户,对网络安全知识的掌握尤为重要。
为了提高小学生的网络安全意识,增强自我保护能力,本作业旨在通过一系列的学习和实践活动,让小学生了解网络安全的基本知识,学会在网络世界中保护自己。
二、网络安全基础知识1. 网络安全的概念网络安全是指在网络环境中,通过各种技术和管理手段,确保网络系统正常运行,保护网络数据不被非法访问、篡改、泄露,以及保障网络用户合法权益的过程。
2. 网络安全的类型(1)物理安全:防止网络设备、设施被破坏或盗窃。
(2)网络安全:防止网络数据被非法访问、篡改、泄露。
(3)应用安全:防止应用软件被恶意攻击,导致系统崩溃或数据丢失。
(4)内容安全:防止网络传播有害信息,如色情、暴力、谣言等。
3. 网络安全的威胁(1)病毒、木马:通过网络传播,破坏计算机系统,窃取用户信息。
(2)黑客攻击:通过网络入侵他人计算机,获取控制权。
(3)网络钓鱼:通过伪造网站、发送诈骗邮件等手段,骗取用户个人信息。
(4)网络诈骗:利用网络进行诈骗活动,如虚假投资、虚假中奖等。
三、网络安全教育内容1. 认识网络安全隐患(1)了解病毒、木马、黑客攻击等网络安全隐患。
(2)学会识别网络钓鱼、网络诈骗等欺诈行为。
2. 网络安全防护措施(1)安装杀毒软件,定期更新病毒库。
(2)设置复杂的密码,定期更换密码。
(3)不随意点击陌生链接,不下载不明来源的软件。
(4)不轻易泄露个人信息,如身份证号、银行卡号等。
3. 网络道德规范(1)尊重他人隐私,不恶意攻击他人。
(2)不传播、不浏览有害信息。
(3)遵守网络道德规范,文明上网。
四、网络安全实践活动1. 网络安全知识竞赛组织一次网络安全知识竞赛,让学生在竞赛中学习网络安全知识,提高网络安全意识。
2. 网络安全主题班会开展网络安全主题班会,让学生分享网络安全经验,共同提高网络安全防护能力。
3. 网络安全手抄报组织学生制作网络安全手抄报,展示网络安全知识,提高网络安全意识。
电大《网络安全技术》形成性考核册答案

网络安全第一章作业一、填空题1 .网络安全有五大要素,分别是保密性,完整性,可用性,可控性,可审查性2 .机密性指确保信息不是暴露给未授权的实体或进程3.主机网络安全技术是一种结合主机安全和网络安全的边缘安全技术4 .中国安全评估准则分为自主保护级,系统审计保护级,安全标记保护级,结构化保护级,访问验证保护级五个等级。
5 .TCSEC分为7个等级,它们是D,C1,C2 ,B1 ,B2, B3, A1二、选择题1. 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C)A机密性 B完整性 C可用性 D可控性2.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B)A破坏数据完整性 B非授权访问 C信息泄漏 D拒绝服务攻击3.主机网络安全系统不能(D)A结合网络访问的网络特性和操作系统性B根据网络访问发生的时间、地点和行为决定是否允许访问继续进行C对于同一用户不同场所所赋予不同的权限D保证绝对安全4.防火墙通常被比喻为网络安全的大门,但它不能(D)A阻止基于IP包头的攻击B阻止非信任地址的访问C鉴别什么样的数据包可以进出企业内部网D阻止病毒入侵三、简答题1.什么是网络安全?网络中存在哪些安全威胁?答:网络安全是指系统的三硬件,软件及其系统中的数据安全。
计算机网络系统安全面临的威胁主要表现在以下几类:1非授权访问2泄露信息3破坏信息4拒绝服务5计算机病毒。
2.常见的网络安全组件有哪些?分别完成什么功能?答:网络安全组件包括物理,网络和信息。
物理安全是指用装置和应用程序来保护计算机和存储介质的安全,主要包括环境安全,设备安全和媒体。
网络安全是指主机,服务器安全,网络运行安全,局域网安全以及子网安全,要实现这些安全,需要内外网隔离,内部网不同网络安全域隔离,及时进行网络安全检测,计算机网络进行审计和监控,同时更重要的是网络病毒和网络系统备份。
国开电大计算机网络安全技术(甘肃)形考任务三参考答案

形成性作业三
1.什么是防火墙?防火墙具有哪些基本功能?(25 分)
答:防火墙是位于内部网和外部网之间的屏障,它按照系统管理员预先定义好的规则来控制数据包的进出。
防火墙是系统的第一道防线,其作用是防止非法用户的进入。
功能:
(1)防火墙有访问控制的功能,防火墙能够通过包过滤机制对网络
间的访问进行控制,它按照网络管理员制定的访问规则,通过对比数据包中的标识信息,拦截不符合规则的数据包并将其丢弃。
(2)防火墙具有防御常见攻击的能力,它还能够扫描通过 FTP 上传与下载的文件或者电子邮件的附件,以发现其中包含的危险信息,也可以通过控制、检测与报警的机制,在一定程度上防止或者减轻 DDos 的攻击。
(3)防火墙是审计和记录 Internet 使用费用的一个最佳地点,网络管理员可以在此向管理部门提供 Internet 连接的费用情况,查出潜在的带宽瓶颈位置,并能够依据本机构的核算模式提供部门级的计费。
东大18春学期《网络安全技术》在线作业3

(单选题) 1: 机密性服务提供信息的保密,机密性服务包括()。
A: 文件机密性B: 信息传输机密性C: 通信流的机密性D: 以上3项都是(单选题) 2: 橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。
A: 运行非UNIX的Macintosh机B: 运行Linux的PCC: UNIX系统D: XENIX(单选题) 3: 身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。
A: 身份鉴别是授权控制的基础B: 身份鉴别一般不用提供双向的认证C: 目前一般采用基于对称密钥加密或公开密钥加密的方法D: 数字签名机制是实现身份鉴别的重要机制(单选题) 4: 第二层隧道协议是在()层进行的A: 网络B: 数据链路C: 应用D: 传输(单选题) 5: 密码学的目的是()A: 研究数据加密B: 研究数据解密C: 研究数据保密D: 研究信息安全(单选题) 6: PPTP客户端使用()建立连接。
A: TCP协议B: UDP协议C: L2TP协议D: 以上皆不是(单选题) 7: 下列对访问控制影响不大的是()。
A: 主体身份B: 客体身份C: 访问类型D: 主体与客体的类型(单选题) 8: 简单邮件发送协议SMTP处于TCP/IP协议分层结构的哪一层?A: 数据链路层B: 网络层C: 传输层D: 应用层(单选题) 9: 下列加密算法可以没有密钥的是()。
A: 可逆加密B: 不可逆加密C: 对称加密D: 非对称加密(单选题) 10: 下面不属于PKI(公钥基础设施)的组成部分的是()。
A: 证书主体B: 使用证书的应用和系统C: 证书权威机构D: AS(多选题) 1: 特洛伊木马主要传播途径主要有()和()。
A: 电子新闻组B: 电子邮件C: 路由器D: 交换机,B(多选题) 2: 入侵检测是一系列在适当的位置上对计算机未授权访问进行( )的机制。
网络安全作业

计算机的广泛应用把人类带入了一个全新的时代,特别是计算机网络的社会化,已经成为了信息时代的主要推动力。
随着计算机网络技术的飞速发展,,电子商务已成为一种潮流,人们可以通过互联网进行网上购物、银行转账等许多商业活动。
现在商业贸易、金融财务和其他经济行为中,不少已经以数字化信息的方式在网上流动着。
尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。
为确保信息的安全与畅通,我们必须不断加强和提高网络安全防范意识。
安全就是最大程度地减少数据和资源被攻击的可能性。
安全问题不容忽视。
保护自己的机密性、完整性和真实性;保护自己的利益。
一、计算机网络安全的概述1计算机网络安全的含义。
计算机安全的定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。
由此衍生出计算机网络安全的含义,即:计算机网络的硬件、软件、数据的保密性、完整性、可用性得到保护,使之不受到偶然或恶意的破坏。
其具体含义也会随着使用者的立场不同而改变。
从普通用户立场来说,他们所认为的计算机网络安全就是保证自己的个人隐私或机密信息在网络传输中得到保护,以免受到他人的窃取或篡改;就网络提供商而言,他们不仅要保证用户信息的安全和本地信息正常传输,还要考虑如何应对如自然灾害、战争等突发事件给网络运行带来的破坏。
2.计算机网络安全威胁的特点。
(1)隐蔽性和潜伏性:计算机网络攻击正是由于其隐蔽性,且其过程所需的时间很短,让使用者疏于防范、防不胜防。
计算机攻击产生效果需要一定时间,攻击往往需要潜伏在计算机程序中,直到程序满足攻击效果产生的条件,被攻击对象才会发现问题。
(2)破坏性和危害性:网络攻击往往会对计算机系统造成严重的破坏,使计算机处于瘫痪状态。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
作业三网络技术次试答回顾第1Question1: 5分数和GIFJPG格式的文件不会感染病毒。
:答案错误对正确5/5。
这次提交的分数:Question2: 5分数面向网络的蠕虫,利用系统漏洞,主动进行攻击,而且爆发也有一定的突然性,对整个互联网可造成瘫痪性的后果。
:答案错误对正确。
这次提交的分数:5/5Question3: 5分数系统病毒UnixDOS按照计算机病毒的传播媒介可以把病毒分为系统病毒、Windows系统病毒和:答案对错误正确。
这次提交的分数:5/5Question4: 5分数CIH病毒是一种蠕虫病毒:答案错误对正确5/5这次提交的分数:。
.Question5: 5分数文件长度没有改变CIH通过文件进行传播,受感染的EXE:答案对错误错误这次提交的分数:0/5。
Question6: 5分数冯纽曼首次证实计算机病毒的存在的是约翰-:答案对错误错误这次提交的分数:0/5。
Question7: 5分数潜伏性、可触发性、授权性和传染性等都是病毒的特征:答案错误对错误这次提交的分数:0/5。
Question8: 5分数系统频繁出现死机、蓝屏、报错等现象是磁碟机病毒的一个中毒特征?:答案对错误正确正确这次提交的分数:5/5。
Question9: 5分数蠕虫病毒有独立存在的程序:答案.对错误正确。
这次提交的分数:5/5Question10: 5分数Outlook Express中仅仅预览邮件的内容而不打开邮件的附件是不会中毒。
: 答案错误对正确。
5/5这次提交的分数:Question11: 5分数( ) 计算机病毒按其表现性质可分为选择至少一个答案a. 随机的b. 恶性的c. 良性的d. 定时的错误0/5。
这次提交的分数:Question12 : 5分数( ) 效率最高、最保险的杀毒方式是选择一个答案杀毒软件a.b. 磁盘格式化c. 自动杀毒.d. 手动杀毒正确这次提交的分数:5/5。
Question13 : 5分数下列不属于病毒防治技术的是()?选择一个答案 A. 特征代码法校验和法B.人工查毒C.行为检测法D.正确正确这次提交的分数:。
5/5Question14: 5分数)为了预防计算机病毒的感染,应当(选择一个答案a. 定期用高温对软盘消毒b. 对操作者定期体检c. 用抗病毒软件检查外来的软件d. 经常让计算机晒太阳正确这次提交的分数:5/5。
Question15: 5分数.计算机病毒是指能够()的一组计算机指令或者程序代码。
选择至少一个答案危害计算机操作人员健康a.b. 破坏计算机功能自我复制c.d. 毁坏计算机数据正确这次提交的分数:5/5。
Question16: 5分数以下哪一种类别的病毒不是按照计算机病毒的宿主分类而得出的?选择一个答案引导型病毒 A.B. 宏病毒C. 文件型病毒D. 蠕虫病毒正确这次提交的分数:5/5。
Question17: 5分数)在大多数情况下,病毒侵入计算机系统以后,(选择一个答案 a. 计算机系统将立即不能执行我们的各项任务一般并不立即发作,等到满足某种条件的时候b.出来活动捣乱、破坏.c. 病毒程序将立即破坏整个计算机软件系统病毒程序将迅速损坏计算机的键盘、鼠标等操d.件正确5/5这次提交的分数:。
Question18: 5分数)感染系统的。
病毒在感染计算机系统时,一般(选择一个答案是在操作者不觉察的情况下 a.病毒程序会要求操作者指定存储的磁盘和文件b.后(病毒程序都会在屏幕上提示,待操作者确认c.后d. 在操作者为病毒指定存储的文件名以后正确。
这次提交的分数:5/5Question19: 5分数)我们平时所说的计算机病毒,实际是(选择一个答案a. 一段程序b. 微生物c. 一段文章d. 有故障的硬件正确这次提交的分数:5/5。
Question20.: 5分数)是错误的。
以下关于计算机病毒的描述中,(选择至少一个答案计算机病毒除了感染计算机系统外,还会传染a.者计算机病毒是一段可执行程序,一般不单独存b.研制计算机病毒虽然不违法,但我们也不提倡c.良性计算机病毒就是不会使操作者感染的病毒d.正确。
这次提交的分数:5/5Question1: 5分数Word可以通过设置中的宏安全性来进行宏病毒防御:答案错误对正确这次提交的分数:5/5。
Question2: 5分数按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
:答案对错误正确5/5。
这次提交的分数:Question3: 5分数蠕虫由一个或一组独立程序组成的,能够复制自己并将拷贝传播给其他计算机系统。
蠕虫会占用大量网络带宽,在传播时需要宿主文件或程序。
:答案对错误错误.。
这次提交的分数:0/5Question4: 5分数行为检测法和虚拟机技术均可以用于查杀未知病毒:答案对错误错误0/5。
这次提交的分数:Question5: 5分数潜伏性、可触发性、授权性和传染性等都是病毒的特征:答案错误对错误。
这次提交的分数:0/5Question6: 5分数文本文件不会感染宏病毒。
:答案对错误正确这次提交的分数:5/5。
Question7: 5分数受覆盖型文件病毒感染的文件无法恢复,只能删除:答案错误对正确这次提交的分数:5/5。
Question8: 5分数系统频繁出现死机、蓝屏、报错等现象是磁碟机病毒的一个中毒特征?:答案.错误对正确正确。
这次提交的分数:5/5Question9: 5分数Outlook Express中仅仅预览邮件的内容而不打开邮件的附件是不会中毒。
:答案错误对正确。
这次提交的分数:5/5Question10: 5分数计算机病毒是一种自己不能执行的寄生代码。
计算机病毒附着在宿主程序的可执行文件中,以便在宿主程序被执行时也随之执行,在大多数情况下,病毒不能感染只含有数据的文件,但病毒仍可以对它进行破坏和删除。
:答案错误对正确这次提交的分数:5/5。
Question11: 5分数我们平时所说的计算机病毒,实际是()选择一个答案a. 有故障的硬件一段程序b.一段文章 c.微生物d.正确。
5/5这次提交的分数:.Question12: 5分数用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()选择一个答案特征字的识别法a.b. 扫描法c. 搜索法分析法 d.比较法 e.正确这次提交的分数:5/5。
Question13: 5分数( ) 计算机病毒按其表现性质可分为选择至少一个答案a. 恶性的良性的 b.随机的 c.定时的 d.正确这次提交的分数:5/5。
Question14: 5分数在大多数情况下,病毒侵入计算机系统以后,()选择一个答案.a. 病毒程序将立即破坏整个计算机软件系统病毒程序将迅速损坏计算机的键盘、鼠标等操b.件一般并不立即发作,等到满足某种条件的时候c.出来活动捣乱、破坏 d. 计算机系统将立即不能执行我们的各项任务正确。
这次提交的分数:5/5Question15: 5分数以下哪几个是计算机病毒的特征?选择至少一个答案授权性A.传染性B.潜伏性C.破坏性D.可触发性E.隐蔽性F.正确这次提交的分数:。
5/5Question16: 5分数( ) 网络病毒和一般病毒相比,选择一个答案传播性广 a..b. 隐蔽性强c. 破坏性大潜伏性强 d.正确5/5这次提交的分数:。
Question17: 5分数以下哪个病毒是在中国出现的第一个病毒?选择一个答案a. 小球病毒CIHb.c. 熊猫烧香巴基斯坦病毒 d.正确5/5这次提交的分数:。
Question18: 5分数以下哪个病毒不是蠕虫病毒?选择一个答案A. 熊猫烧香B. 2003 蠕虫王小浩病毒C.梅丽莎病毒D.正确.5/5。
这次提交的分数:Question19: 5分数不属于宏病毒的是?选择一个答案感染A. Lotus Ami Pro的宏病毒病毒 B. Word病毒C. ExcelVBSD. 脚本病毒正确这次提交的分数:5/5。
Question20: 5分数计算机病毒是一段可运行的程序,它一般()保存在磁盘中。
选择一个答案不作为单独文件 a.作为一个文件 b.作为一段资料 c.作为一段数据 d.正确5/5这次提交的分数:。
Question1: 5分数行为检测法和虚拟机技术均可以用于查杀未知病毒:答案对错误正确.。
这次提交的分数:5/5Question2: 5分数宏病毒是针对Microsoft Office软件的病毒?:答案错误对正确。
这次提交的分数:5/5Question3: 5分数引导扇区病毒把自己的代码代替引导扇区中的信息,当计算机读取第一个扇区时,病毒在操作系统之前被加载到内存,当进入内存后,他会将自己复制到计算机的每个磁盘上。
:答案对错误正确。
这次提交的分数:5/5Question4: 5分数按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
:答案对错误正确5/5。
这次提交的分数:Question5: 5分数计算机病毒是一种自己不能执行的寄生代码。
计算机病毒附着在宿主程序的可执行文件中,以便在宿主程序被执行时也随之执行,在大多数情况下,病毒不能感染只含有数据的文件,但病毒仍可以对它进行破坏和删除。
:答案对错误正确。
这次提交的分数:5/5Question6.: 5分数蠕虫病毒有独立存在的程序:答案对错误正确这次提交的分数:5/5。
Question7: 5分数蠕虫病毒是指一个程序(或一组程序),它会自我复制、传播到别的计算机系统中去。
:答案错误对正确这次提交的分数:5/5。
Question8: 5分数重新格式化硬盘可以清除所有病毒。
:答案错误对正确。
这次提交的分数:5/5Question9: 5分数蠕虫由一个或一组独立程序组成的,能够复制自己并将拷贝传播给其他计算机系统。
蠕虫会占用大量网络带宽,在传播时需要宿主文件或程序。
:答案错误对正确这次提交的分数:5/5。
Question10: 5分数受覆盖型文件病毒感染的文件无法恢复,只能删除:答案错误对.正确。
这次提交的分数:5/5Question11: 5分数)我们平时所说的计算机病毒,实际是(选择一个答案a. 一段程序b. 有故障的硬件c. 微生物d. 一段文章正确5/5这次提交的分数:。
Question12: 5分数以下哪一种类别的病毒不是按照计算机病毒的宿主分类而得出的?选择一个答案蠕虫病毒 A.引导型病毒 B.C. 宏病毒D. 文件型病毒正确。
这次提交的分数:5/5Question13 : 5分数( )以下不是杀毒软件选择一个答案.a. 金山毒霸Wordb.Norton AntiVirusc.瑞星d.正确。
5/5这次提交的分数:Question14 : 5分数以下哪个病毒不是蠕虫病毒?选择一个答案熊猫烧香 A.蠕虫王B. 2003小浩病毒C.梅丽莎病毒D.正确。