A. 网络型病毒 B. 蠕虫型病毒 C. 文件型病毒 D. 系统引导型病毒
A. 宏病毒主要感染可执行文件 B. 宏病毒仅向办公自动化程序编制的文档进行传染 C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 D. CIH病毒属于宏病毒
Adobe公司的Adobe Reader B. Inprise公司的Lotus Ami Pro字处理软件 C. 美国计算机科学家莱斯利•兰伯特开发的一种基于TeX的排版系统LaTeX D. Microsoft公司的WOREXCEAccess、PowerPoint、Project、Visio等产品
A. 磁盘损坏 B. 计算机用户的伤害 CPU的损坏 D. 程序和数据的破坏
A. 计算机名字 B. 硬件信息 C. QQ用户密码 D. 系统文件
A. 存在形式 B. 传染机制 C. 传染目标 D. 破坏方式
A. 网络攻击程序可以通过病毒经由多种渠道传播 B. 攻击程序可以利用病毒的隐蔽性来逃兵检测程序 C. 病毒的潜伏性和可触发性使网络攻击防不胜防 D. 黑客直接通过病毒对目标主机发起攻击
A. 通过电子邮件进行传播 B. 通过光盘、软盘等介质进行传播 C. 通过共享文件进行传播 D. 不需要用户的参与即可进行传播
A. 病毒程序将立即破坏整个计算机软件系统 B. 计算机系统将立即不能执行我们的各项任务 C. 病毒程序将迅速屏蔽计算机的键盘、鼠标等输入设备 D. 一般并不立即发作,等到满足某种条件的时候,才会进行破坏
A. 正确 B. 错误