软考在线  |  计算机技术与软件专业技术资格(水平)考试   |   [请选择科目]
[ 成为 VIP会员 ]        登录  |  注册      我的  购物车
0
 
科目切换  联系我们 
    
  |   [请选择科目]

VIP:有效提升20分!  真题  历年真题 (可免费开通)/  百科全书/ 机考模拟平台/  最难真题榜/  自测/  攻打黄金十二宫/  真题检索/  真题下载/  真题词库
知识   必会知识榜/  最难知识榜/  知识点查询/      文档   学习计划/  精华笔记/  试题文档     纸质图书   《百科全书》HOT!!/         /        首页/  专区/  手机版/ 
免费智能真题库 > 历年试卷 > 程序员 > 2010年上半年 程序员 上午试卷 综合知识
  第16题      
  知识点:   计算机病毒和计算机犯罪概述
  章/节:   网络与信息安全基础知识       

 
如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是(15) , 如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(16) 病毒感染。
 
 
  A.  文件型
 
  B.  引导型
 
  C.  目录型
 
  D.  宏病毒
 
 
 确定 并 查看答案解析     知识点讲解  我要标记      有奖找茬      上一题        下一题 
 

 
  第17题    2013年上半年  
   43%
防火墙的NAT功能主要目的是(17)。
  第16题    2012年上半年  
   33%
以下关于钓鱼网站的说法中,错误的是(16)。
  第16题    2012年下半年  
   14%
如果要清除上网痕迹,必须(16)。
   知识点讲解    
   · 计算机病毒和计算机犯罪概述
 
       计算机病毒和计算机犯罪概述
               计算机病毒的定义和特点
               计算机病毒是一种人为制造的、隐藏在计算机系统数据资源中并能够自我复制进行传播的程序。计算机病毒是一种特殊的程序,区别于通常的程序,具有以下特点:寄生性、隐蔽性、非法性、传染性、针对性、衍生性和破坏性。
               病毒程序的构成和作用机制
               病毒程序通常由装入部分、传染部分和破坏部分组成,分别执行下述3种操作之一。
               .绝大多数病毒程序都常驻内存。
               .在一定条件下,"复制"病毒程序,即所谓的"传染""感染"。
               .在一定条件下进行破坏活动,又称为"表现"。
               注意:有极个别病毒没有装入部分,有少数病毒没有表现部分。
               计算机病毒的类型
               计算机病毒按照病毒程序的寄生方式和它对于系统的侵入方式,主要有下面几类。
               (1)系统引导型病毒(也称为初始化病毒):该病毒寄生于磁盘上用来引导系统的引导区(BOOT区或硬盘主引导区),借助于系统引导过程进入系统,常称为BOOT型病毒。
               (2)文件外壳型病毒:该病毒寄生于程序文件中,当程序被装入内存执行时,病毒程序进入系统且被首先执行。
               (3)混合型病毒:混合型病毒在寄生方式、进入系统方式和传染方式上,兼有系统引导型病毒和文件外壳型病毒两者的特点。通常病毒传染并寄生于硬盘主引导区和程序文件中。
               (4)目录型病毒:这种病毒通过装入与病毒相关的文件进入系统。它所改变的只是相关文件的目录项,而不改变相关文件。
               (5)宏病毒:Word宏病毒是利用Word提供的宏功能,将病毒程序插入到带有宏的DOC文件或DOT文件中。
               计算机病毒的防治
               对于计算机病毒,不仅要预防,而且应当主动发现病毒并及时清除。主要措施有以下几点。
               .切断传播途径,对被感染的硬盘和机器进行彻底的消毒处理,不使用来历不明的软盘、U盘和程序,不随意下载网络资源等。
               .安装有效的防毒、杀毒软件。
               .建立安全管理制度,对重要部门和重要信息做好开机查毒,及时备份数据。
               .提高网络反病毒能力。
               计算机犯罪及其防范
               对于计算机犯罪,目前我国有两种定义:一种是"与计算机相关的危害社会并应当处以刑罚的行为",另一种是"以计算机为工具或以计算机资产为对象实施的犯罪行为"。
               计算机犯罪与计算机技术密切相关,是一种高技术犯罪,与传统的犯罪活动有很大不同,其主要特点如下。
               .参与犯罪活动的人大多是掌握一定计算机技术、从事数据处理活动的人员,并且往往掌握一些核心机密。
               .通常以系统数据(信息)为直接攻击目标;作案工具往往是功能强大的计算机系统;作案范围则不受时间、地点限制,可以跨地区、跨国作案,呈现国际化趋势。
               .犯罪活动可以在瞬间完成,作案时间短,往往不留痕迹,侦破难度大。
               .作案所冒风险很小,而非法获利很大,使一些其他犯罪逐步转向计算机犯罪。
               .犯罪活动危害极大,可造成严重损失,影响面很广。
               .计算机犯罪与正常活动虽然有实质性不同,但技术方法只有很小的差别,使得大量计算机犯罪都以正常活动作为伪装,难以防止。
               计算机犯罪有以下5类:向计算机系统装入欺骗性数据或记录;未经批准使用计算机信息资源;篡改或窃取信息或文件;盗窃或诈骗系统管理的钱财;破坏计算机资产。
   题号导航      2010年上半年 程序员 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第16题    在手机中做本题
    在线人数   共计 11087人 在线 
    yushaoyong..     ZHANGTIN.J..     chj868_szb..     974189164@..     changfengy..     yujiehua20..
    GCMENG@TOM..     hncatc@163..     fengjieden..     jenny.gdqa..     huang_1000..     306056356@..
    344175482@..     happy_yqb@..     liuch_1126..     wdbbslxnb3..     zhscdjxc@1..     jetaimeqin..
    learningto..     wang12521@..     nuijiashen..     nanxuejie@..     liyingxia_..     sdjese@163..
    zhoushuoya..     xnhsjk@sin..     zhao_si_xi..     qunlan163@..     wyunliang7..     115472160@..
    GCMENG@TOM..     714801218@..     lmzhang102..     zys_118@16..     learningto..     lwq2211@si..
    snyoung200..     guchuan668..     wlg300@yah..     chinaxieli..     xy98988@16..     cuikun@pub..

本网站所有产品设计(包括造型,颜色,图案,观感,文字,产品,内容),功能及其展示形式,均已受版权或产权保护。
任何公司及个人不得以任何方式复制部分或全部,违者将依法追究责任,特此声明。
本站部分内容来自互联网或由会员上传,版权归原作者所有。如有问题,请及时联系我们。



京B2-20210865 | 京ICP备2020040059号-5 |京公网安备 11010502032051号 | 营业执照 | Copyright ©2000-2025 All Rights Reserved 软考在线版权所有