计算机病毒没有文件名主要攻击的文件有

您的位置: &&&&&&&&&&&&正文
计算机病毒通常容易感染带有哪些扩展名的文件
  病毒通常容易感染带有(EXE COM)扩展名的文件。
热点关注:
&&上一篇:&&&&下一篇:&&
老师/课时数/免费试听
中文Windows WIN7操作系统
中文Windows XP操作系统
Word 2003中文字处理
Excel 2003中文电子表格
PowerPoint 2003中文演示文稿
Word 2007中文字处理
Excel 2007中文电子表格
PowerPoint 2007中文演示文稿
金山演示2005
Internet应用(XP)
Internet应用(Win7)
Photoshop 6.0图像处理
Flash MX 2004动画制作
Access 2000数据库管理系统
WPS Office办公组合中文字处理
金山文字2005
金山表格2005
FrontPage 2000网页制作
Dreamweaver MX 2004网页制作
AutoCAD2004制图软件
Authorware 7.0多媒体制作
Visual Foxpro 5.0数据库管理系统
Photoshop CS4图像处理
Project 2000项目管理
用友财务(U8)软件
用友财务(T3)会计信息化软件
Frontpage 2003网页制作
相关资讯:
&&&&&&&&&&
网站导航: &&&&&&&&&&&&&&&&&&&&
· · · ·
· · · ·
按教材章节体系全面讲解,
帮助考生掌握知识点、夯实基础。
  1、凡本网注明
“来源:职业培训教育网”的所有作品,版权均属职业培训教育网所有,未经本网授权不得转载、链接、转贴或以其他方式使用;已经本网授权的,应在授权范围内使用,且必须注明“来源:职业培训教育网”。违反上述声明者,本网将追究其法律责任。
  2、本网部分资料为网上搜集转载,均尽力标明作者和出处。对于本网刊载作品涉及版权等问题的,请作者与本网站联系,本网站核实确认后会尽快予以处理。  本网转载之作品,并不意味着认同该作品的观点或真实性。如其他媒体、网站或个人转载使用,请与著作权人联系,并自负法律责任。
  3、本网站欢迎积极投稿
  4、联系方式:
电话:010-计算机病毒课后题_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
计算机病毒课后题
上传于||文档简介
&&计算机病毒课后题
阅读已结束,如果下载本文需要使用1下载券
想免费下载本文?
定制HR最喜欢的简历
你可能喜欢&&Tel:400-880-6318
当前位置: >>
>> 试题查看
试卷名称&&&&
考试中心&&&&
试卷年份&&&&2016年下半年
试题题型&&&&【单选题】
计算机病毒是一段可运行的程序,它一般()保存在磁盘中。A、作为一个文件 & & & & & & & & & & & B、作为一段数据C、不作为单独文件 & & & & & & & & & & D、作为一段资料
发表评论&&&&
第551题: 关于黑客注入攻击说法错误的是: ()A、它的主要原因是程序对用户的输入缺乏过滤B、一般情况下防火墙对它无法防范C、对它进行防范时要关注操作系统的版本和安全补丁D、注入成功后可以获取部分权限 & & &答案解析与讨论:第552题: 基于主机评估报告对主机进行加固时,第一步是()。A、账号、口令策略修改 B、补丁安装C、文件系统加固 D、日志审核增强答案解析与讨论:第553题: 计算机病毒会对下列计算机服务造成威胁,除了()。A、完整性 & & & & & & & & & & & & & & & & & & & B、有效性C、保密性 & & & & & & & & & & & & & & & & & & & D、可用性答案解析与讨论:第555题: 什么方式能够从远程绕过防火墙去入侵一个网络?() &&A、IP services_ B、Active &ports&C、Identified network topology D、Modem banks &答案解析与讨论:第556题: 输入法漏洞通过()端口实现的。A、21 & & & & & & &B、23 & & & & & & & & &C、445 & & & & & &&D、3389答案解析与讨论:第557题: 特洛伊木马攻击的威胁类型属于()。A、授权侵犯威胁 & & & & & & & & & & & & B、植入威胁C、渗入威胁 & & & & & & & & & & & & & & D、旁路控制威胁答案解析与讨论:
&&更多试题
信息系统项目管理师培训
李老师:信息系统项目管理师、国家工信部和科技部专家、高级项目经理、12年培训经验,编写了多本教材,...
合作网站内容后使用快捷导航没有帐号?
查看: 516|回复: 1
Backdoor&&后门&&
指在用户不知道也不允许的情况下,在被感染的系统上以隐蔽的方式运行可以对被感染的系统进行远程控制,而且用户无法通过正常的方法禁止其运行。“后门”其实是木马的一种特例,它们之间的区别在于“后门”可以对被感染的系统进行远程控制(如:文件管理、进程控制等)。
典型病毒:灰鸽子
Worm&&蠕虫
指利用系统的漏洞、外发邮件、共享目录、可传输文件的软件(如:MSN、QQ、IRC等)、可移动存储介质(如:U盘、软盘),这些方式传播自己的病毒。
典型病毒:超级火焰
Trojan 木马
特洛伊木马(简称木马)是以盗取用户个人信息,甚至是远程控制用户计算机为主要目的的恶意代码。由于它像间谍一样潜入用户的电脑,与战争中的“木马”战术十分相似,因而得名木马。按照功能,木马程序可进一步分为:盗号木马、网银木马 、窃密木马 、远程控制木马 、流量劫持木马 和其它木马六类。
典型病毒:网银超级木马
Virus&&感染型病毒
指将病毒代码附加到被感染的宿主文件(如:PE文件、DOS下的COM文件、VBS文件、具有可运行宏的文件)中,使病毒代码在被感染宿主文件运行时取得运行权的病毒。
Ransom&&敲诈软件
通过社工钓鱼邮件进行传播,当用户运行邮件附件后,开始下载病毒自动运行,运行后,病毒会将电脑中的各类文档进行加密,让用户无法打开,并弹窗限时勒索付款提示信息,如果用户未在指定时间缴纳黑客要求的金额,被锁文件将永远无法恢复。
典型病毒:密锁病毒
Harm&&破坏性程序
指那些不会传播也不感染,运行后直接破坏本地计算机(如:格式化硬盘、大量删除文件等)导致本地计算机无法正常使用的程序。
Dropper 释放病毒
指不属于正常的安装或自解压程序,并且运行后释放病毒并将它们运行。
Hack&&黑客工具
指可以在本地计算机通过网络攻击其他计算机的工具。
Binder&&捆绑病毒的工具
到达一定条件下才会触发,一般情况下会捆绑在正常的文件上
Joke&&玩笑病毒
指运行后不会对系统造成破坏,但是会对用户造成心理恐慌的程序。
Script 脚本病毒
主要采用脚本语言(如:JavaScript、VbScript)设计的病毒,主要通过网页进行传播。
如何有效防范病毒?要做到以下几点:
及时给系统打补丁,设置一个安全的密码;安装专业的杀毒软件;定期扫描整个系统;定期更新杀毒软件,确保为最新版本;不要在不正规的网站任意点击链接或下载软件,如需下载软件,请到正规官方网站进行下载。
不管是什么时候,安全都是不能忽视的
Powered by Discuz!
& Comsenz Inc.以下试题来自:
多项选择题计算机病毒通常容易感染扩展名为()的文件。
为您推荐的考试题库
您可能感兴趣的试卷
你可能感兴趣的试题
A、专门的杀毒软件不总是有效的
B、删除所有带毒文件能消除所有病毒
C、若软盘感染病毒,则对其进行全面的格式化是消毒的有效方法之一
D、要一劳永逸地使计算机不感染病毒,最好的方法是装上防病毒卡
A、使用加密软件对需要保护的软件加密
B、采用&加密狗&、加密卡等硬件
C、在软件中隐藏恶性的计算机病毒,一旦有人非法拷贝该软件,病毒就发作,破坏非法拷贝者磁盘上的数据
D、严格保密制度,使非法者无机可乘
A、隐蔽性、实时性
B、分时性、破坏性
C、潜伏性、隐蔽性
D、传染性、破坏性}

我要回帖

更多关于 计算机病毒是一个文件 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信