江苏省青少精选网络信息安全知识竞赛题目及答案

合集下载

中小学生网络安全知识竞赛试题与答题指南

中小学生网络安全知识竞赛试题与答题指南

中小学生网络安全知识竞赛试题与答题指南试题一:网络安全基础知识1. 什么是密码?为什么使用密码很重要?- 答案:密码是一种用于保护个人信息和账户安全的秘密字符组合。

使用密码可以防止他人未经授权访问个人账户和信息。

2. 列举三种创建强密码的方法。

- 答案:使用至少8个字符的密码,包括大小写字母、数字和特殊字符;避免使用常见的单词或短语作为密码;定期更换密码。

3. 什么是网络钓鱼?如何避免成为网络钓鱼的受害者?试题二:网络安全行为规范1. 在使用公共计算机时,应该注意哪些安全问题?- 答案:在使用公共计算机时,应该避免保存个人信息和密码,及时退出登录账户,确保个人隐私安全。

2. 在社交媒体上发布个人照片和信息时,应该采取哪些预防措施?- 答案:要注意隐私设置,只与信任的人分享个人信息和照片,避免向陌生人透露个人信息。

3. 列举三种防范网络欺凌的方法。

- 答案:不要回应或传播恶意信息和言语;及时向家长、老师或其他可信的成年人报告;保留证据,如截图或记录。

4. 当发现有人在网络上侵犯他人隐私或发布不当内容时,你应该怎么做?- 答案:及时向家长、老师或其他可信的成年人报告,不要尝试采取报复行为,保留相关证据如截图或记录。

试题三:网络安全常识1. 什么是病毒?如何预防电脑感染病毒?2. 如何保护自己的手机不被黑客攻击?3. 对于收到的未知邮件,你应该怎么处理?4. 什么是隐私政策?为什么在使用网站和应用程序时要关注隐私政策?- 答案:隐私政策是网站和应用程序规定个人信息处理方式的文件。

关注隐私政策可以了解个人信息的收集和使用情况,保护个人隐私安全。

网络安全知识题库中学组B

网络安全知识题库中学组B

江苏省青少年网络信息安全知识竞赛试题(中学组B)参赛须知:一、答题方法:本卷共100题,每题有ABCD四个答案,其中只有一个正确答案,请在答题卡上将你认为正确的选项涂黑。

答题卡不得涂改,复印无效。

试卷满分100分,每题1分。

二、参赛者须按规定在答题卡上填写姓名、班级、学校等信息。

要求字迹清晰,填写项目完整,否则视为无效答题卡。

1、“维基解密”网站已公布的资料不包括()A.有关阿富汗战争的文件B.有关伊拉克战争的文件C.美国外交部文件D.有关火山爆发事件2、“维基解密”网站已公布的资料不包括()A.有关阿富汗战争的文件B.有关伊拉克战争的文件C.有关日蚀月蚀事件D.美国外交部文件3、2014年9月苹果iCloud泄密事件,你认为攻击者采用了什么方式进行了攻击()A. 暴力破解口令B. 社会工程攻击C. 病毒D. 木马4、如何才能解密被比特币敲诈者CTB-Locker加密的文件()A. 在规定时间内支付一定数额的比特币作为赎金B. 安装杀毒软件C. 安装防火墙D. 暴力破解5、对于如何预防比特币敲诈者CTB-Locker,以下说法正确的是()A. 及时给操作系统打补丁B. 安装主机监控系统,检测系统资源使用情况C. 谨慎对待邮件附件,不轻易打开附件D. 备份重要数据,并本地存储6、感染熊猫烧香病毒后的症状不正确的是()A. 可执行的文件图标均变为憨态可掬烧香膜拜的熊猫B. 出现蓝屏、死机C. 出现文件破坏、电脑几乎无法使用D. 运行程序错误7、2006年底,一种新的蠕虫病毒肆虐互联网,最典型的特征就是计算机在感染该病毒后,所有的可执行文件的图标都变成了“熊猫烧香”的图案,根据资料,若某电脑感染“熊猫烧香”病毒,以下文件中,图标肯定会变成“熊猫烧香”的是()A. 风景.jpgB. index.htmC. 连连看.exeD. 课表.xls8、以下哪些网站受“心脏出血”漏洞影响()A. 淘宝B. 京东C. 12306D. 以上都是9、Https协议会受到()漏洞的影响A. bash漏洞B. 肉鸡C. 越狱D. 心脏出血10、以下说法错误的是()。

网络安全知识题库中学组A

网络安全知识题库中学组A

网络安全知识题库中学组A江苏省青少年网络信息安全知识竞赛试题(中学组A)参赛须知:一、答题方法:本卷共100题,每题有ABCD四个答案,其中只有一个正确答案,请在答题卡上将你认为正确的选项涂黑。

答题卡不得涂改,复印无效。

试卷满分100分,每题1分。

二、参赛者须按规定在答题卡上填写姓名、班级、学校等信息。

要求字迹清晰,填写项目完整,否则视为无效答题卡。

1、Wilileaks是一个()组织A. 国内安全运营商B. 国内多平台媒体联合C. 国际性非营利媒体D. 国际安全服务商2、Wikileaks的目的是()A. 通过公开信息揭露存在暴政的政府和公司的不道德行为,起到监督的作用B. 致力于维护各行业的运作C. 致力于公开个人隐私D. 揭露隐私、丑闻从而获利3、2014年9月包括珍妮佛.劳伦斯,埃米莉等在内的多名好莱坞女明星不雅照外泄的来源是()A. 存储照片的硬盘维修时泄露B. 黑客入侵电脑C. 苹果云存储服务iCloud泄密D. 存储在Iphone中的照片泄密4、2014年9月苹果iCloud泄密事件暴露出服务器系统存在安全漏洞,容易被暴力破解,以下哪种方式不能弥补()A. 限制非法登陆次数B. 设置强口令C. 定期更新口令D. 升级病毒库版本5、比特币敲诈者CTB-Locker是一种()A. 木马B. 病毒C. 黑客D. 以上都不对6、以下哪种文件后缀名不容易被比特币敲诈者CTB-Locker感染()。

A. .exeB. .zipC. .docD. .bob7、熊猫病毒在哪一年爆发()A.2006年B.2007年C.2008年D.2009年8、出现以下哪种症状说明你的电脑感染了熊猫烧香病毒()A.可执行的文件图标均变为憨态可掬烧香膜拜的熊猫B.word文档图标均变为憨态可掬烧香膜拜的熊猫C.程序源代码文件图标均变为憨态可掬烧香膜拜的熊猫D.以上都不对9、主要用于加密机制的协议是()A.HTTPB. FTPC. TELNETD. SSL10、“心脏出血”漏洞的补救措施是()A. 系统打补丁B. 更新已失效的X.509安全证书C. 更换泄露的密钥D. 以上都是11、以下()是Bash漏洞的危害。

”领航杯”江苏省青少年网络信息安全知识竞赛题库

”领航杯”江苏省青少年网络信息安全知识竞赛题库

1. 用户暂时离开时,锁定Windows 系统以免其他人非法使用。

锁定系统的快捷方式为同时按住。

(B )A. Alt 键和L 键B. WIN 键和L 键C. WIN 键和D 键D. Alt 键和D 键2. 定期对系统和数据进行备份,在发生灾难时进行恢复,是为了保证信息的。

(D )A. 保密性B. 完整性C. 不可否认性D. 可用性3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。

(B )A. 机密性B. 可用性C. 完整性D. 真实性4. 从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。

(A )A. 机密性B. 可用性C. 完整性D. 真实性5. 攻击者通过发送大量数据,使服务器过于繁忙以至于不能应答请求的攻击方式是。

(A )A. 拒绝服务攻击B. 地址欺骗攻击C. 会话劫持D. 信号包探测程序攻击6. 打电话诈骗密码属于攻击方式。

(B )A. 木马B. 社会工程学C. 电话系统漏洞D. 拒绝服务7. 可以被数据完整性机制防止的攻击方式是(D )A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏8. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对。

(A )A. 可用性的攻击B. 保密性的攻击C. 完整性的攻击D. 真实性的攻击9. 信息系统的是保护信息不被非授权访问,即使非授权用户得到信息也无法知晓信息内容。

(A )A. 机密性B. 完整性C. 可用性D. 抗冒充性10. 下面含有信息安全最重要的三个属性的一项是(B )A. 保密性,完整性,保障B. 保密性,完整性,可用性C. 保密性,综合性,保障D. 保密性,综合性,可用性11. 以下对信息安全问题产生的根源描述最准确的一项是(D )A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12. 确保信息没有非授权泄密,是指。

江苏省青少网络信息安全知识竞赛题目及答案

江苏省青少网络信息安全知识竞赛题目及答案

江苏省青少网络信息安全知识竞赛题目及答案在当今数字化的时代,网络已经成为青少年生活中不可或缺的一部分。

然而,网络世界中也存在着各种潜在的安全风险。

为了提高青少年对网络信息安全的认识和防范能力,江苏省举办了一场精彩的青少年网络信息安全知识竞赛。

以下是此次竞赛中的部分题目及答案,让我们一起来学习一下。

题目 1:以下哪种行为可能导致个人信息泄露?A 在正规网站填写个人信息B 随意连接公共场合的免费 WiFiC 定期更新电脑系统答案:B解析:公共场合的免费 WiFi 存在较大的安全隐患,不法分子可能会通过这些网络窃取用户的个人信息。

而在正规网站填写个人信息,只要网站有良好的安全防护措施,一般不会导致信息泄露。

定期更新电脑系统有助于修复漏洞,提高安全性。

题目 2:收到陌生号码发来的短信,告知你中了大奖,需要先缴纳手续费才能领取奖金,你应该怎么做?A 按照要求缴纳手续费B 拨打短信中的电话询问详情C 不予理睬,这可能是诈骗答案:C解析:这很可能是一种常见的诈骗手段。

不法分子以中奖为诱饵,骗取受害者的钱财。

一旦缴纳手续费,不仅拿不到所谓的奖金,还会遭受经济损失。

对于此类信息,应坚决不予理睬。

题目 3:在网络上与陌生人交流时,以下哪种做法是不安全的?A 透露自己的家庭住址B 只交流兴趣爱好C 不轻易相信对方的话答案:A解析:向陌生人透露家庭住址等个人隐私信息可能会给自己带来危险,比如遭遇跟踪、骚扰甚至更严重的犯罪行为。

题目 4:以下哪个是设置强密码的正确方式?A 使用生日作为密码B 使用简单的数字组合,如 123456C 包含大小写字母、数字和特殊符号的组合答案:C解析:生日和简单的数字组合很容易被破解,而包含多种字符类型的组合会大大增加密码的安全性。

题目 5:发现自己的电脑中了病毒,应该怎么做?A 立即拔掉电源B 用杀毒软件进行查杀C 不管它,继续使用答案:B解析:拔掉电源可能会导致数据丢失,不管它则会让病毒进一步破坏电脑系统和文件。

网络安全知识题库中学组C

网络安全知识题库中学组C

江苏省青少年网络信息安全知识竞赛试题(中学组C)参赛须知:一、答题方法:本卷共100题,每题有ABCD四个答案,其中只有一个正确答案,请在答题卡上将你认为正确的选项涂黑。

答题卡不得涂改,复印无效。

试卷满分100分,每题1分。

二、参赛者须按规定在答题卡上填写姓名、班级、学校等信息。

要求字迹清晰,填写项目完整,否则视为无效答题卡。

1、关于维基解密的说法错误的是()A.维基解密网站成立于2006年12月B.是一个国际性非盈利媒体组织C.专门公开来自匿名来源和网络泄露的文件D.通过泄露私密文件来获取利润2、熊猫烧香病毒是哪一类病毒()A. 蠕虫病毒B. 脚本病毒C. 木马病毒D. 引导区病毒3、关于如何预防熊猫烧香病毒,以下说法正确的是()A. 安装杀毒软件B. 升级系统C. 安装补丁D. 以上说法都不对4、“心脏出血”漏洞是以下哪个协议存在的安全漏洞()A. SSLB. OPENSSLC. HTTPSD. FTP5、受Bash漏洞影响的操作系统不包括()A.redhatB.ubuntuC.mac osD.windows xp6、微软结束对Windows XP的支持服务,以下哪项是最好的应对措施()A.安装360安全卫士B.开启自动更新功能C.升级系统至Windows 7D.设置开机密码7、黑帽子()A. 获得国际资质的黑客B. 没有获得国际资质的骇客C. 没有获得国际资质的高级程序员D. 放弃道德信念而恶意攻击的黑客8、下列哪种病毒能对计算机硬件产生破坏?()A.CIHB.CODE REDC.维金D.熊猫烧香9、计算机病毒的特点不包括()A.传染性B.可移植性C.破坏性D.可触发性10、不属于计算机病毒防治的策略的是()A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘11、不属于预防病毒感染的方法是__A. 通过IE中的工具-〉Windows Update升级安装补丁程序B. 定期升级杀毒软件C. 不使用电子邮件D. 将MS Word的安全级别设置为中级以上12、计算机病毒在一定环境和条件下激活发作,该激活发作是指()。

江苏省青少网络信息安全知识竞赛题目及答案

江苏省青少网络信息安全知识竞赛题目及答案

江苏省青少网络信息安全知识竞赛题目及答案网络已经成为我们生活中不可或缺的一部分,对于青少年来说更是如此。

但在享受网络带来便利的同时,了解网络信息安全知识至关重要。

以下是一些江苏省青少年网络信息安全知识竞赛的题目及答案,希望能帮助大家增强网络安全意识。

题目 1:以下哪种行为可能会导致个人信息泄露?A 在公共场合连接免费 WiFi 进行购物B 定期更新电脑操作系统和软件C 对收到的陌生邮件中的链接置之不理D 设置复杂的密码并定期更换答案:A解析:在公共场合连接免费 WiFi 存在较大风险,不法分子可能会通过这种网络窃取用户的个人信息,如账号密码、支付信息等。

而选项 B 定期更新操作系统和软件有助于修复漏洞,增强安全性;选项 C 对陌生邮件链接置之不理能避免陷入钓鱼网站等陷阱;选项 D 设置复杂密码并定期更换能提高账户安全性,降低被破解的风险。

题目 2:在网上注册账号时,以下哪种做法是不正确的?A 尽量使用真实姓名和生日作为用户名B 不同的账号设置不同的密码C 密码包含数字、字母和特殊符号D 填写个人信息时,只填写必要的部分答案:A解析:使用真实姓名和生日作为用户名容易被他人猜测或获取,增加账号被破解的风险。

选项 B 不同账号设置不同密码能避免一个账号密码泄露导致其他账号受到威胁;选项 C 包含多种字符的复杂密码更难被破解;选项 D 只填写必要信息可减少个人信息暴露的范围。

题目 3:收到陌生号码发来的短信,称可以提供高额贷款,需要先缴纳手续费,你应该怎么做?A 按照要求缴纳手续费,获取贷款B 拨打短信中的联系电话咨询详情C 不予理睬,这可能是诈骗D 向朋友请教是否可信答案:C解析:这种情况很可能是诈骗,正规的贷款机构不会在放款前要求缴纳手续费。

按照要求操作可能会导致钱财损失。

拨打联系电话可能会陷入进一步的诈骗陷阱,向朋友请教也不一定能得到准确的判断,所以最好的做法是不予理睬。

题目 4:以下哪种是防范网络钓鱼的正确方法?A 点击来自陌生人的邮件中的链接B 随意在网上填写个人敏感信息C 仔细核对网址,确认其真实性D 相信网上的低价促销信息答案:C解析:仔细核对网址,确认其真实性可以有效防范网络钓鱼。

关于中小学生的网络安全知识竞赛试题和答案

关于中小学生的网络安全知识竞赛试题和答案

关于中小学生的网络安全知识竞赛试题和
答案
一、选择题
1. 以下哪一项不是网络钓鱼攻击者常用的手段?
B. 在社交媒体上发布欺诈信息
C. 利用系统漏洞进行攻击
D. 伪装成可信网站
{content}
2. 以下哪种做法可以有效保护个人隐私?
A. 在公共Wi-Fi环境下进行在线交易
B. 使用相同的密码用于多个账户
C. 定期更新操作系统和软件
{content}
3. 以下哪个行为可能造成计算机病毒感染?
A. 使用正版的软件
B. 定期备份重要数据
C. 在不知情的条件下安装不明软件
{content}
二、判断题
1. 青少年在上网时,应当保护好自己的个人信息,避免泄露给陌生人。

()
{content}
2. 在网络世界中,每个人都应该遵守道德和法律规则,维护网络秩序。

()
{content}
3. 使用防火墙可以有效防止黑客攻击和计算机病毒的感染。

() {content}
三、简答题
1. 请简述网络安全意识的重要性。

{content}
2. 如何防范网络钓鱼攻击?
{content}
3. 请列举三种保护个人隐私的方法。

{content}
四、案例分析题
1. 案例:某中学生小王在社交媒体上收到一条消息,称其获得了免费游戏皮肤,但需要先提供自己的游戏账号和密码。

请分析小王应该如何应对此类信息。

{content}。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2018年江苏省青少年网络信息安全知识竞赛题目及答案
一、单选题(每题3分)
1.()是按备份周期对整个系统所有的文件(数据)进行备份,是克服系统数据不安全的最简单的方法。

A.按需备份策略B.完整备份策略C.差分备份策略D.增量备份策略。

参考答案:B
2.对于新购买的电脑,不建议的行为是()A.设置开机密码B.安装QQ软件C.让电脑公司重装XP系统D.启用WindowsUpdate。

参考答案:C
3.下列操作中不能防范个人口令被字典暴力攻击的是()A.确保口令不在终端上再现B.避免使用过短的口令C.使用动态口令卡产生的口令D.严格限定从一个给定的终端进行非法认证的次数。

参考答案:A
4.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A.缓存溢出攻击B.钓鱼攻击C.暗门攻击攻击。

参考答案:B
5.Windows保存用户账户信息的文件是()注册表。

参考答案:A
6.以下选项中计算机网络安全属性不包括哪一项()A.机密性B.完整性
C.可用性
D.稳定性。

参考答案:D
7.单钥密码体制的保密性主要取决于()A.密钥的安全性B.密文的安全性C.加密算法的安全性D.解密算法的安全性。

参考答案:A
8.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是()系统系统。

参考答案:D
9.以下属于防范假冒热点攻击的措施是()A.尽量使用免费WIFIB.不要打开WIFI的自动连接功能C.在免费WIFI上购物D.任何时候不使用WIFI联网。

参考答案:B
10.IP地址不用于什么设备()A.网络设备B.网络上的服务器C.移动硬盘D.上网的计算机。

参考答案:C
11.网络安全是一个覆盖范围很广的领域。

从消息的层次来看,主要包括:完整性、保密性和不可否认性。

以下对不可否认性理解正确的
是:()A.通常是通过数字证书机制进行的数字签名和时间戳来保证信息的不可否认性B.是指防止数据的丢失、重复以及保证传送秩序的一致。

C.是指窃密者窃密事实的不可抵赖性D.主要是指客户端发起的信息具有不可抵赖性。

参考答案:A
12.下面关于计算机病毒的说法中,错误的是()A.计算机病毒只存在于文件中B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒是一种人为编制的程序。

参考答案:A
13.攻击者常用的攻击工具有(1)DoS攻击工具,(2)木马程序,(3)分布式工具。

其中DoS是指()A.一种磁盘操作系统B.拒绝服务C.一种黑客工具软件的名称D.一种病毒的名称。

参考答案:B
14.以下哪个算法不是散列函数()。

参考答案:D
15.为了防止电子邮件中的恶意代码,应该用()方式阅读电子邮件。

A.纯文本B.网页C.程序D.会话。

参考答案:A
16.在计算机病毒检测手段中,校验和法的优点是()A.不会误报B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒。

参考答案:D
17.计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是()A.蠕虫不利用文件来寄生B.蠕虫病毒的危害远远大于一般的计算机病毒C.二者都是病毒,没有什么区别D.计算机病毒的危害大于蠕虫病毒。

参考答案:A
18.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()参考答案:D
19.以下不能防止拖库的方法是()A.重要帐号单独管理,其他的帐号无所谓B.可以电脑允许自动"保存密码",但定期修改密码C.分级管理密码,把密码记录在本地磁盘的某个特定的文档中D.以上全部。

参考答案:D 20.计算机宏病毒是专门感染Office系列文件的一种恶性病毒,其传播途径中经常用到的一个文件是()参考答案:B
二、多选题(每题5分)
21.我们常见的网站后台编辑器有()参考答案:AC
22.对于DDoS攻击的描述错误的是()攻击和DOS攻击毫无关系攻击只消耗目标网络的带宽,不会导致目标主机死机是典型的DDoS攻击方式攻击采用一对一的攻击方式。

参考答案:ABD
年Kerchoffs第一次提出密文编码原则。

以下对这一原则叙述错误的是()A.加密的安全性应当基于对密钥的保密B.加密的安全性应当基于对加密算法的保密C.如果违背这一原则也不会造成任何问题。

D.区分古典密码和现代密码的分界线。

参考答案:BC
24.以下属于钓鱼攻击的有()A.发送中奖短信,诱骗用户点击B.给管理员发送XSS连接C.利用相似的域名迷惑用户D.使用电子邮件诱使点击。

参考答案:ACD
25.以下哪些是缓冲区溢出的安全风险()。

A.拒绝服务攻击B.敏感信息泄露C.任意代码执行D.程序代码破坏。

参考答案:ABC
年Kerchoffs第一次提出密文编码原则。

以下对这一原则叙述错误的是()A.加密的安全性应当基于对密钥的保密B.加密的安全性应当基于对加密算法的保密C.如果违背这一原则也不会造成任何问题。

D.区分古典密码和现代密码的分界线。

参考答案:BC
27.以下对IDS(入侵检测系统)的异常检测技术的描述中,正确的是()A.基于异常检测的入侵检测系统在检测时,将系统检测到的行为与预定义的正常行为比较,得出是否有被攻击的迹象B.由于正常行为模型相对固定,所以异常检测模式对网络环境的适应性不强,误报的情况比较多C.异常检测模式的核心是维护一个入侵模式库D.异常检测模式则无法准确判别出攻击的手法,但它可以判别更广泛、甚至未发觉的攻击。

参考答案:ABD
28.未婚的张某旅游时抱着当地一小女孩拍照,并上传到博客。

后来照片被某杂志用作封面,标题为"母女情深",张某深受困扰。

下列哪些说法是正确的?()A.杂志社侵害了张某的肖像权B.杂志社侵害了张某的名誉权C.杂志社侵害了张某的隐私权D.张某有权向杂志社要求精神损害赔偿。

参考答案:ACD
三、简答题(不占分)
29.数字签名能够保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生,它主要使用了哪两种技术?手动评分:本题10分,学生的得分评分
参考答案:非对称密钥加密技术、数字摘要技术
30.什么是病毒的特征代码?它有什么作用?手动评分:本题10分,学生的得分评分
参考答案:病毒的特征代码是病毒程序编制者用来识别自己编写程序的唯一代码串。

因此检测病毒程序可利用病毒的特征代码来检测病毒,以防止病毒程序感染。

相关文档
最新文档