试题详情
- 简答题什么是病毒?
-
编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(ComputerVirus)。具有非授权可执行性、隐蔽性、破坏性、传染性、可触发性。
特点:
1、繁殖性
计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行的时候,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。
2、破坏性计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。通常表现为:增、删、改、移。
3、传染性计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。
4、潜伏性有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。
5、隐蔽性计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。
6、可触发性病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。 关注下方微信公众号,在线模考后查看
热门试题
- 传输模式与隧道模式有何区别?
- 简述公钥密码体制的主要应用方向?
- J-K触发器使用了()个LFSR。
- 假定使用100位的消息和10位的MAC,
- 相对于常用密码体制,Rabin密码体制由
- 什么是序列密码?同步序列密码?自同步序列
- 在共享网络中,必须把网卡设置为()才可以
- 试从运行条件和安全条件两个方面比较常规密
- 数字证书库
- 古典密码体制中代换密码有哪几种,各有什么
- PGP和SMIME主要区别。
- 下列说法中正确的是()
- 以下人物谁是公钥密码学发明人之一()
- 什么是分组密码的操作模式?有哪些主要的分
- 无线传感器网络的主要特点有哪些?
- DES
- DES密码中所有的弱密钥、半弱密钥、四分
- 设通信双方使用RSA加密体制,接收方的公
- 为什么要引入非对称密码体制?
- 理解计算安全性(即one-timepad