当前位置:文档之家› 10计算机病毒答案

10计算机病毒答案

10计算机病毒答案
10计算机病毒答案

计算机病毒

1.下面哪个渠道不是计算机病毒传染的渠道?

A: 硬盘

B: 计算机网络

C:操作员身体感冒

D: 光盘

2.下面哪种恶意程序对网络威胁不大?

A: 计算机病毒

B: 蠕虫病毒

C: 特洛伊木马

D:死循环脚本

3.计算机病毒的主要危害有

A: 干扰计算机的正常运行

B: 影响操作者的健康

C: 损坏计算机的外观

D: 破坏计算机的硬件

4.计算机病毒是一种______。

A:微生物感染

B: 化学感染

C:特制的具有破坏性的程序

D: 幻觉

5.计算机病毒的特点具有___。

A:传播性,潜伏性,破坏性

B: 传播性,破坏性,易读性

C: 潜伏性,破坏性,易读性

D:传播性,潜伏性,安全性

6.计算机病毒的主要特点是

A: 人为制造,手段隐蔽

B: 破坏性和传染性

C: 可以长期潜伏,不易发现

D: 危害严重,影响面广

7.计算机病毒是一种

A:特殊的计算机部件

B: 游戏软件

C: 人为编制的特殊程序

D: 能传染的生物病毒

8.下面哪种属性不属于计算机病毒?

A: 破坏性

B:顽固性

C:感染性

D: 隐蔽性

9.下面哪种功能不是放火墙必须具有的功能?

A: 抵挡网络入侵和攻击

B: 提供灵活的访问控制

C: 防止信息泄露

D: 自动计算

10.计算机病毒是一种___。

A:幻觉

B:程序

C:生物体

D: 化学物

11.下列叙述中正确的是

A: 计算机病毒只传染给可执行文件

B: 计算机软件是指存储在软盘中的程序

C:计算机每次启动的过程之所以相同,是因为RAM 中的所有信息在关机后不会丢失

D: 硬盘虽然安装在主机箱内,但它属于外存

12.关于计算机病毒,下列说法正确的是

A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性B:计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性

C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但无自我复制能力

D: 计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传染性

13.目前最好的防病毒软件的作用是

A: 检查计算机是否染有病毒,消除已感染的任何病毒

B: 杜绝病毒对计算机的感染

C: 查出计算机已感染的任何病毒,消除其中的一部分

D:检查计算机是否染有病毒,消除已感染的部分病毒

14.下列说法中错误的是___。

A: 计算机病毒是一种程序

B: 计算机病毒具有潜伏性

C: 计算机病毒是通过运行外来程序传染的

D:用防病毒卡和查病毒软件能确保微机不受病毒危害

15.关于计算机病毒的传播途径,不正确的说法是___。

A:通过软件的复制

B:通过共用软盘

C: 通过共同存放软盘

D:通过借用他人的软盘

16.防火墙技术主要用来

A: 减少自然灾害对计算机硬件的破坏

B: 监视或拒绝应用层的通信业务

C: 减少自然灾害对计算机资源的破坏

D: 减少外界环境对计算机系统的不良影响

17.宏病毒是随着Office软件的广泛使用,有人利用宏语言编制的一种寄生于_____的宏

中的计算机病毒。

A: 应用程序

B: 文档或模板

C: 文件夹

D:具有“隐藏”属性的文件

18.计算机病毒传染的渠道是

A: 磁盘

B: 计算机网络

C: 操作员

D:磁盘和计算机网络

19.下面哪种手段不属于计算机安全措施?

A:安全使用与管理密码

B: 合适地安排文件在计算机上的存储、容灾备份

C: 数字签名与数字证书

D: 经常清洁屏幕,给计算机喷消毒剂

20.下列选项中,不属于计算机病毒特征的是:

A:破坏性

B: 潜伏性

C: 传染性

D:免疫性

21.下列有关计算机病毒的说法中,_____是错误的。

A: 游戏软件常常是计算机病毒的载体

B:用消毒软件将一个优盘杀毒之后,该软盘一定没有病毒了

C:尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施

D:计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

22.下面哪种软件不是杀病毒软件?

A: KV

B: Norton AntiVirus

C: WinRAR

D:金山毒霸

23.按照病毒的连接方式分,可以分为源码型病毒、入侵型病毒、操作系统型病毒及()。A:外壳型病毒

B:木马病毒

C: 磁碟机病毒

D: CIH 病毒

24.计算机病毒是一种_____。

A:生物病菌

B: 生物病毒

C: 计算机程序

D:有害的言论文档

25.下列关于计算机病毒的四条叙述中,有错误的一条是:

A: 计算机病毒是一个标记或一个命令

B:计算机病毒是人为制造的一种程序

C:计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序D: 计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序

计算机病毒的检测

有了病毒的一些基本知识后现在我们就可以来检查你的电脑中是否含有病毒,要知道这些我们可以按以下几个方法来判断: 一: 反病毒软件扫描:

三: 进程观察: TXPlatform.exe是腾讯即时通讯客户端相关程序,用于阻止同一个QQ号在同一台电脑上登陆2次和支持外部添加功能。(不建议关闭) svchost.exe是系统进程,在XP系统中进程数量较多,正常,不能关闭! zhudongfangyu.exe,是主动防御的拼写,360进程。 360rp/360rps是360杀毒进程。 360tray,360进程。 safeboxtray.exe,360保险箱进程。 nvsvc32,显卡驱动进程。 以上进程不建议关闭。 taskmgr.exe,任务管理器进程,可以结束进程。 computerZ_cn是鲁大师进程,关闭程序时进程自动结束。

QQDL可以关闭,是QQ多用户一键登录,可以实现一键自动登录你所有QQ 用户。 sogouCloud.exe是搜狗输入法的进程。(关闭后会被再次自动启动) iexplore.exe是IE浏览器进程,打开页面多了自然会重复。(若结束进程,则会导致IE页面被关闭) 几个值得注意的进程: 1、explorer.exe:explorer 或者 explorer.exe 所在路径: (系统安装目录盘)C:\windows\explorer.exe 进程全称: Microsoft Windows Explorer 中文名称:微软windows资源管理器 但此时桌面上空无一物,怎么办?别着急,按下Ctrl+Alt+Del组合键,出现“Windows安全”对话框,单击“任务管理器”按钮,在任务管理器窗口中选中“应用程序”选项卡,单击“新任务”,在弹出的“创建新任务”的对话框中,输入你想要打开的软件的路径或者名称即可。 这个只能有一个,超过一个就是病毒。 注意和IEXPLORER.EXE的区别 这个可以有很多个。看看你开了几个浏览器。 还有一些expl0re.exe exp1ore.exe 伪装者。 2、svchost.exe:svchost.exe是一个属于微软Windows操作系统的系统程序,用于执行DLL文件。这个程序对你系统的正常运行是非常重要的。 这个进程有很多个,所以很难判断。 winxp中则有四个或四个以上的svchost进程(以后看到系统中有多个这种进程,千万别立即判定系统有病毒了哟),而win2003server中则更多。

四年级信息技术上册计算机病毒与网络安全教案冀教版

计算机病毒与网络安全 教学目标 1. 知识目标: 了解计算机病毒知识。 2. 能力目标: 学会查杀计算机病毒。 3. 情感目标: 感受计算机的生活中的重要性,产生学习信息技术的兴趣。 教学重点 了解有关计算机病毒的信息,采取一定的防范措施,安全使用计算机。当计算机遭受病毒侵袭时,可以合理查杀病毒。 教学过程 一、谈话导入新课: 随着科学技术的飞速发展及网络技术的迅速普及,计算机已经成为人们日常生活和工作学习的重要工具,同时计算机病毒也随之到处传播。计算机一旦感染病毒,就会影响正常使用,甚至会引起系统瘫痪。 所以,今天这节课我们就来学习相关知识。 二、阅读课本 学生阅读课本,同时把不明白的记下来。 三、师生讨论 老师和学生共同讨论,解决不懂的问题。 四、填写表格 可上网查找资料。 1.了解计算机病毒 计算机病毒和生物病毒不同。计算机病毒的实质是一段程序代码,它是某些人有意开发出来的有破坏能力的计算机程序。 2、计算机病毒的种类、特点、危害以及防范措施 A计算机病毒分类:由于计算机病毒种类繁多,组织学生分组进行搜集、整理,并介绍相应的杀毒软件使用方法等,填写P34,36,37。

B计算机病毒的隐蔽性:明白计算机病毒会隐藏潜伏在计算机内,时机合适时便会发作。 C如何预防、防治计算机病毒 关于“网络安全防护措施”,根据搜集整理的病毒资料,讨论病毒对网络的危害以及从哪些方面对病毒进行防治。 学生根据自己的体会,交流如何从思想观念和实际行动上做文明守法的公民。 五、交流: 学生示范查杀计算机病毒的操作过程,使大家学会杀毒软件的使用方法。教师适时提醒各种杀毒软件有其独特的优点,再好的杀毒软件也不能清除所有的病毒,所以还是应以预防病毒为主。

10计算机病毒答案

计算机病毒 1.下面哪个渠道不就是计算机病毒传染的渠道? A: 硬盘 B: 计算机网络 C: 操作员身体感冒 D: 光盘 2.下面哪种恶意程序对网络威胁不大? A: 计算机病毒 B: 蠕虫病毒 C: 特洛伊木马 D: 死循环脚本 3.计算机病毒的主要危害有 A: 干扰计算机的正常运行 B: 影响操作者的健康 C: 损坏计算机的外观 D: 破坏计算机的硬件 4.计算机病毒就是一种______。 A: 微生物感染 B: 化学感染 C: 特制的具有破坏性的程序 D: 幻觉 5.计算机病毒的特点具有___。 A: 传播性,潜伏性,破坏性 B: 传播性,破坏性,易读性 C: 潜伏性,破坏性,易读性 D: 传播性,潜伏性,安全性 6.计算机病毒的主要特点就是 A: 人为制造,手段隐蔽 B: 破坏性与传染性 C: 可以长期潜伏,不易发现 D: 危害严重,影响面广 7.计算机病毒就是一种 A: 特殊的计算机部件 B: 游戏软件 C: 人为编制的特殊程序 D: 能传染的生物病毒 8.下面哪种属性不属于计算机病毒? A: 破坏性 B: 顽固性 C: 感染性 D: 隐蔽性 9.下面哪种功能不就是放火墙必须具有的功能?

A: 抵挡网络入侵与攻击 B: 提供灵活的访问控制 C: 防止信息泄露 D: 自动计算 10.计算机病毒就是一种___。 A: 幻觉 B: 程序 C: 生物体 D: 化学物 11.下列叙述中正确的就是 A: 计算机病毒只传染给可执行文件 B: 计算机软件就是指存储在软盘中的程序 C: 计算机每次启动的过程之所以相同,就是因为RAM 中的所有信息在关机后不会丢失 D: 硬盘虽然安装在主机箱内,但它属于外存 12.关于计算机病毒,下列说法正确的就是 A: 计算机病毒就是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性B: 计算机病毒就是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性 C: 计算机病毒就是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但无自我复制能力 D: 计算机病毒就是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传染性 13.目前最好的防病毒软件的作用就是 A: 检查计算机就是否染有病毒,消除已感染的任何病毒 B: 杜绝病毒对计算机的感染 C: 查出计算机已感染的任何病毒,消除其中的一部分 D: 检查计算机就是否染有病毒,消除已感染的部分病毒 14.下列说法中错误的就是___。 A: 计算机病毒就是一种程序 B: 计算机病毒具有潜伏性 C: 计算机病毒就是通过运行外来程序传染的 D: 用防病毒卡与查病毒软件能确保微机不受病毒危害 15.关于计算机病毒的传播途径,不正确的说法就是___。 A: 通过软件的复制 B: 通过共用软盘 C: 通过共同存放软盘 D: 通过借用她人的软盘 16.防火墙技术主要用来 A: 减少自然灾害对计算机硬件的破坏 B: 监视或拒绝应用层的通信业务 C: 减少自然灾害对计算机资源的破坏 D: 减少外界环境对计算机系统的不良影响 17.宏病毒就是随着Office 软件的广泛使用,有人利用宏语言编制的一种寄生于_____的宏 中的计算机病毒。 A: 应用程序

植物病毒检测技术研究进展汇总

植物病毒检测技术研究进展 刘茂炎 摘要:随着现代技术的发展特别是分子技术的发展,鉴定和检测病毒的方法越来越多,也越来越精确快速。以PCR为基础的基因工程技术已经广泛应用于病毒核酸分子的鉴定,其高灵敏度和高特异性是与PCR扩增反应的特异性引物相关联的;于此同时传统的鉴定检测技术依然有其发展优势。不论怎样的方法技术,都是以病毒的理化性质以及侵染性为基础的。在此基础上,甚至出现了某些边缘技术在病毒鉴定检测方面的应用。本文主要综述的是对植物病毒鉴定检测技术的研究进展。 关键词:植物病毒;检测技术;PCR 病毒在生物学上特征(如病毒的理化性质,包括病毒粒子的形态、大小、对理化因子的耐受性等)以及在寄主上的反应(如寄主范围、症状表现、传播方式等)是对病毒最直观的认识。常规的对植物病毒的鉴定检测方法有:生物学测定方法、血清学技术、电子显微镜技术、分子生物学技术等。生物学测定依据病毒的侵染性,观察寄主植株或其它生物的症状表现;血清学技术以病毒外壳蛋白(CP)为基础;电子显微镜技术依据病毒的形状大小的不同;分子生物学鉴定则以病毒核酸为基础。 1.生物学鉴定 最直接的方法是目测法,直接观察病毒对植物的病害症状。如烟草花叶病毒(tobacco mosaic virus,TMV),病害症状为叶上出现花叶症状,生长陷于不良状态,叶常呈畸形;玉米鼠耳病的诊断主要依据田间症状表现[1]。目测法因观察的主观性和症状的不确定性的影响而不精准。1929年美国病毒学家霍姆斯(Holmes)用感病的植物叶片粗提液接种指示植物,2~3天后接种叶片出现圆形枯斑,枯斑数与侵染性病毒的浓度成正比,能测出病毒的相对侵染力,对病毒的定性有着重要的意义,这种人工接种鉴定的方法就是枯斑和指示植物检测法。国内报道的水稻黑条矮缩病毒(Rice black-streaked dwarf fijivirus,RBSDV)可侵染28属57种禾本科植物,该病毒的主要传毒介体是灰飞虱(Laodelphax striatella),

计算机信息安全单选题

第8章计算机信息安全(单选题) 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即___A___。 A.只有被授权的人才能使用其相应的资源---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也 称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性(或机密性) ---- 对! D.以上说法均错 [解析]参考p.289。书上把“可用性”和“可靠性”合称为“有效性”,如果分开说则为:“可用性”----是指得到授权的实体在需要时能访问资源和得到服务;“可靠性”----是指系统在规定条件下和规定时间内完成规定的功能;完整性----是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性;保密性---是指确保信息不暴露给未经授权的实体;不可抵赖性----是指通信双方对其收、发过的信息均不可抵赖。 3、计算机安全属性不包括__D____。 A.保密性 B.完整性 C.可用性服务和可审性 D.语义正确性----- 选这一项 [解析]略 4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是__C____。(参 考第二题的解析) A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。因此,可以选C。 5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是__D____。 A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。因此,可以选D。

8 计算机安全及答案 10p A4(1)

计算机安全 所有85道单选题 1、为了预防计算机病毒,对于外来磁盘应采取______。 A:禁止使用 B:先查毒,后使用 C:使用后,就杀毒 D:随便使用 2、下列操作中,不能完全清除文件型计算机病毒的是______。 A:删除感染计算机病毒的文件 B:将感染计算机病毒的文件更名 C:格式化感染计算机病毒的磁盘 D:用杀毒软件进行清除 3、在进行病毒清除时,不应当______。 A:先备份重要数据 B:先断开网络 C:及时更新杀毒软件 D:重命名染毒的文件 4、计算机病毒是一种特殊的计算机程序段,具有的特性有_______。 A:隐蔽性、复合性、安全性 B:传染性、隐蔽性、破坏性 C:隐蔽性、破坏性、易读性 D:传染性、易读性、破坏性 5、计算机病毒不具有______。 A:传播性 B:易读性 C:破坏性 D:寄生性 6、下列关于防火墙的说法,不正确的是______。 A:防止外界计算机攻击侵害的技术 B:是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统 C:隔离有硬件故障的设备 D:属于计算机安全的一项技术 7、下列不属于网络安全的技术是________。 A:防火墙 B:加密狗 C:认证 D:防病毒 8、为了防御网络监听,最常用的方法是______。 A:采用专人传送 B:信息加密 C:无线网 D:使用专线传输 9、用某种方法把伪装消息还原成原有的内容的过程称为______。 A:消息 B:密文 C:解密 D:加密 10、访问控制根据实现技术不同,可分为三种,它不包括________。 A:基于角色的访问控制 B:自由访问控制 C:自主访问控制 D:强制访问控制 11、以下不属于网络行为规范的是________。 A:不应未经许可而使用别人的计算机资源 B:不应用计算机进行偷窃 C:不应干扰别人的计算机工作 D:可以使用或拷贝没有受权的软件 12、网络安全的属性不包括______。 A:机密性 B:完整性 C:可用性 D:通用性 13、消息认证的内容不包括_______。 A:证实消息发送者和接收者的真实性 B:消息内容是否曾受到偶然或有意的篡改 C:消息语义的正确性 D:消息的序号和时间 14、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是___。A:路由器 B:防火墙 C:交换机 D:网关 15、假冒破坏信息的_______。 A:可靠性 B:可用性 C:完整性 D:保密性 16、关于计算机中使用的软件,叙述错误的是________。 A:软件凝结着专业人员的劳动成果 B:软件像书籍一样,借来复制一下并不损害他人 C:未经软件著作权人的同意复制其软件是侵权行为 D:软件如同硬件一样,也是一种商品 17、下面关于网络信息安全的一些叙述中,不正确的是______。 A:网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B:电子邮件是个人之间的通信手段,不会传染计算机病毒 C:防火墙是保障单位内部网络不受外部攻击的有效措施之一 D:网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题 18、下面属于被动攻击的手段是_______。 A:计算机病毒 B:修改信息 C:窃听 D:拒绝服务

计算机病毒与网络安全

龙源期刊网 https://www.doczj.com/doc/cd16032321.html, 计算机病毒与网络安全 作者:谭昕 来源:《计算机光盘软件与应用》2013年第01期 摘要:随着现在时代的进步,科技的发展,计算机早已走进了千家万户,人们对于计算机的依赖性也越来越大。可随着计算机而来的,还有各种层出不穷的计算机病毒,这给人们的日常生活和工作都带来了极大威胁和潜在危险,它们可以篡改程序,盗用客户资料等,怎样维护计算机网络安全和预防计算机病毒成了一个棘手的问题。 关键词:计算机;病毒;网络安全;维护 中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599(2013)01-0099-02 计算机病毒在我国有着明确定义,计算机病毒是指“编辑者在计算机中插入对计算机数据或者功能破坏,影响计算机使用寿命,并且能够进行自我恢复的指令或程序代码”。这和医学上所谓的“病毒”不一样,计算机病毒不是天然存在的,它是后天因人为因素而造成的。黑客们利用计算机本身的弱点,制造一组指令或者程序代码,这种指令或程序代码可以潜伏在计算机的程序中,一旦被激活之后,可以任意篡改电脑中的其他程序,感染其他程序,对计算机进行破坏。 1 计算机病毒的概念 1.1 计算机病毒的各种特点 上世纪80年代,出现了一种“蠕虫”电脑病毒,直至今日,目前世界上早已出现了许多类似这种病毒的软件,例如“熊猫烧香”、“疯牛病毒”“HB蝗虫”病毒等。 这些计算机病毒都有四个共同的特点: 第一,它们的攻击性和隐蔽性都极强,当计算机受到病毒攻击和感染后,不容易被察觉出来,所以这些病毒有更长的时间其去传染和破坏其他计算机文件,等用户发现中毒之后,往往已经造成了极为严重的后果。 第二,这些病毒的繁殖能力极强,当病毒进入计算机之后,可以使自己不断扩大、变异,然后再传染到其他网络和用户系统中,被传染所感染的计算机会形成一个新的传染源。 第三,他们的潜伏期都很长,当这些病毒进入计算机之后,通常不会立刻发作,它们会潜在计算机里,当某种条件成熟之后,便一触即发,迅速破坏整个计算机系统,导致计算机瘫痪。计算机内病毒的潜伏期如果越长,那么病毒对计算机的破坏以及传染性就越大,对计算机造成的损失也就会越大。

第10章计算机

第十章 1.计算机病毒不可以在()中长期潜伏。 A.硬盘 B.内存 C.引导区 D.移动磁盘 2.用数论构造的,安全性基于“大数分解和素性检测”理论的密码算法是: A.RSA算法 B.IDEA算法 C.LOKI算法 D.DES算法 1.信息安全包含的几大要素有() A.技术 B.制度 C.程序 D.流程 E.人 为有效的防止计算机犯罪,我么不仅要从技术上采取一些安全措施,还要在行政方面采取一些安全手段。() 1.加强网络道德建设,有利于加快信息安全立法的进程。() 第十章 3.下面()不属于影响网络安全的软件漏洞。 E.TCP/IP协议的安全漏洞 F.网络连接设备的安全漏洞 G.陷门 H.数据库安全漏洞 4.在电子商务的安全技术中,实现对原始报文的鉴别和不可抵赖性是()技术的特点。 A.认证中心 B.数字签名 C.虚拟专用网 D.安全电子交易规范 2.与传统商务相比,电子商务的特点是() A.电子商务更加安全。 B.电子商务没有风险 C.借助于网络,电子商务能够提供快捷、便捷、高效的交易方式 D.在电子商务中,电子数据的传递、编制、发送、接受都是由精密的电脑程序完成, 更加精确、可靠 E.电子商务是在公开环境下进行的交易,可以在全球范围内进行交易 2.有些计算机病毒变种可以使检测、消除该变种源病毒的反病毒失去效能。() 第十章:

单选题 1.信息安全是一门以()为主,涉及技术、管理和法律的综合学科。 A.计算机 B.I nternet C.人 D.网络 2.电子信息的安全要从三个方面解决,即“一个基础,两根支柱”,其中一个基础指的是()。 A.管理 B.法律制度 C.技术 D.人员 多选题: 1.计算机病毒可以通过以下几种途径传播()。 A.通过计算机网络 B.通过不可移动的计算机硬件 C.通过键盘 D.通过点对点通信系统 E.通过移动存储设备 判断题: 1.一种计算机病毒并不能传染所有的计算机系统或程序。() 第十章 单选题: 24.计算机病毒由安装部分、()、破坏部分组成。 A.衍生部分 B.传染部分 C.加密部分 D.计算机部分 27.以下()不是网络防火墙的功能。 A.记录通过防火墙的信息内容和活动。 B.防范不经由防火墙的攻击 C.管理进出网络的访问行为 D.封堵某些禁止的访问行为 多选题: 7.国际标准化组织将信息安全定义为信息的() A.可更新性 B.完整性 C.可靠性 D.保密性

-计算机病毒安全与计算机日常操作规范(doc 6)

-计算机病毒安全与计算机日常操作规范 (doc 6) 人:郝占军(信息工程系计算机专业教研室)授课内容:1 计算机病毒的概述 1、1 计算机病毒的定义计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 1、2 计算机病毒的特性?程序性?传染性?寄生性?隐蔽性?潜伏性?触发性?破坏性?变种性 1、3 计算机病毒的产生背景及主要来源 1、计算机病毒的产生背景(1)、计算机软硬件产品的脆弱性(2)、计算机的广泛应用(3)、特殊的政治、经济和军事目的 2、计算机病毒的主要来源(1)、恶作剧(2)、报复心理(3)、软件商保护软件(4)、用于研究或实践而设计的“有用”程序(5)、用于政治、经济和军事等特殊目的 2、计算机病毒简史与发展阶段 2、1计算机病毒简史1977年计算机病毒的幻想1983年计算机病毒的存在性1986年巴基斯坦病毒第一个病毒1988年莫里斯病毒第一个蠕虫病毒1998年CIH病毒第一个破坏硬件的病毒2000年爱虫病毒第一个全球泛滥的邮件病毒2001年Nimda病毒第一个利用系统漏洞的病毒 2、2计算机病毒的发展阶段1986-1989年第一代病毒1989-1991年第二代病毒1992-1995年第三代病毒20世纪90年代中后期第四代病毒 2、3 典型的计算机病毒(1)、黑色星期五(2)、木马病毒(3)、CIH病毒(4)、爱虫病毒(5)、美丽杀手(6)、灰鸽子病毒 3、计算机病毒的类型及危害 3、1 计算机病毒的类型

1、按攻击的系统分类(1)、攻击DOS系统的病毒(2)、攻击Windows系统的病毒(3)、攻击UNIX系统的病毒 2、按链接方式分类(1)、源码型病毒(2)、嵌入型病毒(3)、外壳型病毒(4)、操作系统型病毒 3、按寄生部位或传染对象分类(1)、磁盘引导区传染的计算机病毒(2)、操作系统传染的计算机病毒(3)、可执行程序传染的计算机病毒 4、按传播媒介分类(1)、单机病毒(2)、网络病毒 5、按载体和传染途径分类(1)、引导型病毒(2)、文件型病毒(3)、混合型病毒 3、2 计算机病毒的主要危害 1、破坏计算机数据信息 2、抢占系统资源 3、影响计算机运行速度 4、计算机病毒错误与不可预见的危害 5、计算机病毒的兼容性对系统运行的影响 6、计算机病毒给用户造成严重的心理压力 3、3 计算机病毒的作用机制 1、引导机制 2、传染机制 3、破坏机制 4、触发机制常见的触发条件(1)、日期触发(2)、时间触发(3)、键盘触发(4)、感染触发(5)、启动触发(6)、访问磁盘次数触发 3、4 计算机病毒的预防 u 预防为主u 计算机病毒的传播途径及症状 u 计算机病毒的预防 1、计算机病毒的传播途径及症状(1)、计算机病毒的传播途径u 软盘u 硬盘u 光盘u 计算机网络(2)、常见症状u 屏幕异常u 系统运行异常

第10课查杀计算机病毒

第10课查杀计算机病毒 一、设计理念 依据新课程标准,注重培养学生的自主、创新、合作的学习方式,根据学生的特点、爱好,培养学生对信息技术的实际应用能力。通过学生演示法激发学生的学习兴趣与竞争意识,着重引导学生主动思考、勤于动手,实现自主学习。由生活中的一个小侧面引入,知识点层层相接,有目的的布置任务,引导学生思考问题,培养学生学会全面的、综合的、深入的分析问题、解决问题的能力,从而有利于学生认识水平的升华。 二、教材分析 (一)教材地位和作用 本课是人教版小学信息技术四年级起点版五年级上册第10课内容。这节课是在学生已掌握了访问因特网、文件管理等计算机技能的基础上而设立的学习任务,是计算机操作的另一个基本知识点,教会学生防、治计算机病毒的方法。 (二)学生分析 本课教学对象是小学五年级学生,此阶段的学生中,已经具有一定计算机操作能力的学生急于在同学面前展现自己的能力,而平时接触计算机的机会较少的同学迫切希望学到一些有用的东西,这两种学生都具有一定的竞争意识。通过前阶段的学习,对

计算机基本操作、因特网的访问、计算机文件管理有了初步的认识,他们把机房的电脑与自己印象中的电脑做了个比较,心中也出现了一些疑问,学生们将带着这些疑问进入这堂课,他们的疑问将会得到相应的解答。 (三)教学目标分析 1、知识目标 (1)认识计算机病毒,了解计算机病毒的表现与危害。 (2)了解预防计算机病毒的重要性以及如何预防计算机病毒。 (3)学会安装杀毒软件,并使用杀毒软件查杀计算机病毒。 2、技能目标: (1)通过学习新知,培养学生的认知能力、观察能力和自主探究能力。 (2)通过动手操作,培养学生的实践以及创新能力。 (四)教学重点和难点 1、重点内容:认识计算机病毒、了解计算机病毒的表现与危害、如何预防计算机病毒。 2、难点内容:安装杀毒软件、使用杀毒软件查杀计算机病毒。 三、教法分析 本课主要采用“自主探究式教学法”进行教学。将知识点由学生们的一个个疑问中引入,层层相接,让学生在答疑解惑的过程中巩固所学的知识,不断获得成就感,更大的激发他们的求知

信息安全与计算机病毒……毕业论文

题目:信息安全与计算机病毒

信息安全与计算机病毒 摘要:…… 本篇论文研究了信息安全的实现目标、安全威胁以及威胁的主要来源、并研究信息安全的策略以及当前条件下保护信息安全的主要技术。并对计算机病毒的由来、发展、特征、分类、危害、防治进行了初步分析。 本篇论文的主要侧重点在于对当前条件下,计算机病毒对信息安全产生的威胁进行研究,分析研究了目前新信息时代下几种反病毒技术,并且对这集中新技术进行了简要的分析,本文针对目前信息安全的现状提出初步的解决方案,以及对防治计算机病毒、保护计算机信息安全的技术方面提出改进意见。希望通过本文尽可能的提出在计算机病毒防治方面自己的研究结论和观点。 关键词:信息安全、病毒防治、主动防御 Information security and computer viruses Abstract: In this thesis,we study the information security goals, security threats and the main source of threat and to study the information security policy and the current information security under the protection of the main technology. The origin of the computer virus, development, characteristics, classification, hazards, prevention and control conducted a preliminary analysis. The main focus of this paper is on the current conditions, the computer virus on the information security threats arising from research, analysis of the current era of new information on several anti-virus technology, and new technologies in this Jizhong a brief analysis.In this paper, the status of the current preliminary information security solutions, as well as the prevention of computer viruses, protecting the technical aspects of computer information security advice for improvement. Hope that through this as much as possible in the computer virus prevention and control presented their resear ch findings and perspectives. Keywords: Information Security、Virus Prevention、Active defense

计算机病毒行为特征的检测方法

2012.4 37 计算机病毒行为特征的 检测分析方法 谢辰 国际关系学院 北京 100091 摘要:在研究计算机病毒之前,如果我们能先对被研究病毒的行为特征有足够的了解,那么对于之后的反汇编代码分析以及查杀工作都会起到事半功倍的效果。本文先介绍了计算机病毒行为特征,然后通过实验的方法,利用虚拟机和软件分析技术,从动态和静态两个角度,以new orz.exe 病毒为例,来阐述和总结检测分析计算机病毒行为特征的方法。 关键词:计算机病毒;行为特征;虚拟机;软件分析技术 0 引言 随着互联网技术的日渐普及和高速发展,全球化通信网络已经成为大势所趋。但网络在提供巨大便利的同时,也存在种种安全隐患和威胁,其中危害最大影响最广的莫过于计算机病毒。在网络带宽不断升级的今天,计算机病毒的传播速度和变种速度也随之加快,问题也越来越严重,引起了人们的广泛关注,并成为当前计算机安全技术研究的热点。据国内外各大反病毒公司统计,2008 年截获的各类新病毒样本数已经超过1000万,日均截获病毒样本数万。对于现如今计算机病毒变种的不断增加,反计算机病毒的一个研究方向便是怎样在不对病毒汇编代码分析的前提下,分析出已知或未知的计算机病毒的全部行为特征。 1 计算机病毒行为特征 (1) 传染性 传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。是否具有传染性是判别一个程序是否为计算机病毒的重要条件。 (2) 非授权性 病毒隐藏在合法程序中,当用户调用合法程序时窃取到系统的控制权,先于合法程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。 (3) 隐蔽性 病毒一般是具有很高编程技巧、短小精悍的程序,它们一般附着在合法程序之中,也有个别的以隐含文件形式出现,目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与合法程序是不容易区别开来的。 (4) 潜伏性 大部分的病毒传染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动破坏模块。如著名的在每月26日发作的CIH 病毒。 (5) 破坏性 病毒可分为良性病毒与恶性病毒。良性病毒多数都是编制者的恶作剧,它对文件、数据不具有破坏性,但会浪费系统资源。而恶性病毒则会破坏数据、删除文件或加密磁盘、格式化磁盘等。 (6) 不可预见性 从对病毒检测方面看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别。虽然反病毒技术在不断发展,但是病毒的制作技术也在不断的提高,病毒总是先于相应反病毒技术出现。 (7) 可触发性 计算机病毒一般都有一个或者几个触发条件。如果满足其触发条件,将激活病毒的传染机制进行传染,或者激活病毒的表现部分或破坏部分。病毒的触发条件越多,则传染性越强。

10计算机病毒(答案)-精选

计算机病毒 1. 下面哪个渠道不是计算机病毒传染的渠道? A: 硬盘 B: 计算机网络 C: 操作员身体感冒 D: 光盘 2. 下面哪种恶意程序对网络威胁不大? A: 计算机病毒 B: 蠕虫病毒 C: 特洛伊木马 D: 死循环脚本 3. 计算机病毒的主要危害有 A: 干扰计算机的正常运行 B: 影响操作者的健康 C: 损坏计算机的外观 D: 破坏计算机的硬件 4. 计算机病毒是一种______。 A: 微生物感染 B: 化学感染 C: 特制的具有破坏性的程序 D: 幻觉 5. 计算机病毒的特点具有___。 A: 传播性,潜伏性,破坏性 B: 传播性,破坏性,易读性 C: 潜伏性,破坏性,易读性 D: 传播性,潜伏性,安全性 6. 计算机病毒的主要特点是 A: 人为制造,手段隐蔽 B: 破坏性和传染性 C: 可以长期潜伏,不易发现 D: 危害严重,影响面广 7. 计算机病毒是一种 A: 特殊的计算机部件 B: 游戏软件 C: 人为编制的特殊程序 D: 能传染的生物病毒 8. 下面哪种属性不属于计算机病毒? A: 破坏性 B: 顽固性 C: 感染性 D: 隐蔽性 9. 下面哪种功能不是放火墙必须具有的功能?

A: 抵挡网络入侵和攻击 B: 提供灵活的访问控制 C: 防止信息泄露 D: 自动计算 10. 计算机病毒是一种___。 A: 幻觉 B: 程序 C: 生物体 D: 化学物 11. 下列叙述中正确的是 A: 计算机病毒只传染给可执行文件 B: 计算机软件是指存储在软盘中的程序 C: 计算机每次启动的过程之所以相同,是因为RAM中的所有信息在关机后不会丢失 D: 硬盘虽然安装在主机箱内,但它属于外存 12. 关于计算机病毒,下列说法正确的是 A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性 B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性 C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但 无自我复制能力 D: 计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传 染性 13. 目前最好的防病毒软件的作用是 A: 检查计算机是否染有病毒,消除已感染的任何病毒 B: 杜绝病毒对计算机的感染 C: 查出计算机已感染的任何病毒,消除其中的一部分 D: 检查计算机是否染有病毒,消除已感染的部分病毒 14. 下列说法中错误的是___。 A: 计算机病毒是一种程序 B: 计算机病毒具有潜伏性 C: 计算机病毒是通过运行外来程序传染的 D: 用防病毒卡和查病毒软件能确保微机不受病毒危害 15. 关于计算机病毒的传播途径,不正确的说法是___。 A: 通过软件的复制 B: 通过共用软盘 C: 通过共同存放软盘 D: 通过借用他人的软盘 16. 防火墙技术主要用来 A: 减少自然灾害对计算机硬件的破坏 B: 监视或拒绝应用层的通信业务 C: 减少自然灾害对计算机资源的破坏 D: 减少外界环境对计算机系统的不良影响 17. 宏病毒是随着Office 软件的广泛使用,有人利用宏语言编制的一种寄生于_____的宏中 的计算机病毒。 A: 应用程序

病毒分子生物学鉴定常用技术

实验二十三病毒核酸检测常用技术 (Techniques of Detecting Nucleic Acid of Viruses in Common Use ) 近年来随着分子生物学的发展,基因检测技术在微生物学实验室诊断中也取得了长足的进展。由于部分病原微生物的基因组已成功地被克隆并进行了核苷酸序列测定,因此根据病原微生物的基因特点,应用分子生物学技术检测样品中有无相应病原微生物的核酸,从而可以特异、灵敏地判定标本中是否含有相应的病原微生物。在微生物学的研究及感染性疾病的诊断中,最常使用的微生物核酸检测技术有PCR、RT-PCR、核酸杂交等技术,现对病毒核酸(DNA、RNA)的分离、PCR、RT-PCR、核酸杂交等技术的基本原理、操作方法、应用及影响因素等进行概述。 实验 1 PCR 检测传染性喉气管炎病毒核酸 【目的要求】 通过本实验使学生初步了解和熟悉病毒核酸(DNA)的分离与PCR技术的基本原理、操作方法、影响因素和应用。 【基本原理】 鸡传染性喉气管炎(Infectious laryngotracheitis, ILT)是由疱疹病毒科、α-疱疹病毒亚科的喉气管炎病毒(Infectious laryngotracheitis Virus, ILTV)引起的一种急性上呼吸道传染病, 常表现呼吸困难、产蛋鸡产蛋下降和死亡, 是危害养鸡业发展的重要疫病之一。但在临诊上极易与其它一些呼吸道疾病相混淆, 如禽流感、新城疫、传染性支气管炎、支原体感染等。常规检测IL TV 的方法有病原分离鉴定和血清学试验, 这些方法虽经典,但费时且敏感性差, 不能检测亚临床感染, 而传染性喉气管炎潜伏感染是疾病的一种重要表现形式。聚合酶链式反应(Polymerase Chain Reaction,PCR)是目前比较快速、敏感、特异的检测手段,已被广泛应用在病毒核酸检测方面。本实验以PCR方法检测鸡传染性喉气管炎病毒核酸为例,对PCR方法进行介绍。 PCR是体外酶促合成特异DNA片段的一种方法,典型的PCR由(1)高温变性模板;(2)引物与模板退火;(3)引物沿模板延伸三步反应组成一个循环,通过多次循环反应,使目的DNA得以迅速扩增。其主要步骤是:将待扩增的模板DNA置高温下(通常为93~94℃)使其变性解成单链;人工合成的两个寡核苷酸引物在其合适的复性温度下分别与目的基因两侧的两条单链互补结合,两个引物在模板上结合的位置决定了扩增片段的长短;耐热的DNA聚合酶(Taq酶)在72℃将单核苷酸从引物的3’端开始掺入,以目的基因为模板从5’→3’方向延伸,合成DNA的新互补链。如此反复进行,每一次循环所产生的DNA 均能成为下一次循环的模板,每一次循环都使两条人工合成的引物间的DNA特异区拷贝数扩增一倍,PCR产物得以2n的批数形式迅速扩增,经过25~30个循环后,理论上可使基因扩增109倍以上,实际上一般可达106~107倍(图23-1)。

8计算机信息安全及答案

第8章计算机信息安全(单选题) (其实我所给的这些典型题目就是期末考试题或统考题,因此必做。参考答案在另一个Word文档中) 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即___A___。(参考p.320) A.只有被授权的人才能使用其相应的资源 B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]参考p.320 2、计算机安全属性包含5个方面,它们是:可用性、可靠性、完整性、___C__和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性(或机密性) D.以上说法均错 [解析]具体给出5个属性:(1)可用性:是指得到授权的实体在需要时能访问资源和得到服务(2) 可靠性:是指系统在规定条件下和规定时间内完成规定的功能(3)完整性:是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性(4)保密性:是指确保信息不暴露给未经授权的实体(5) 不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。(这5点可记一下,5点的内容就不必记了。) 3、计算机安全属性不包括____D__。 A.保密性 B.完整性 C.可用性服务和可审性 D.语义正确性 [解析]略 4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是____C__。(参考第二题的解析) A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。 5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D___。 A.保密性 B.完整性 C.可用性 D.可靠性

[解析]参考第二题的解析。 6、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是___B___。 A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。 7、确保信息不暴露给未经授权的实体的属性指的是__A____。 A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。 8、通信双方对其收、发过的信息均不可抵赖的特性指的是___D___。 A.保密性 B.不可抵赖性 C.可用性 D.可靠性 [解析]参考第二题的解析。 9、下列情况中,破坏了数据的完整性的攻击是___C____。 A.假冒他人地址发送数据 B.不承认做过信息的递交行为 ---- 破坏了数据的不可抵赖性 C.数据在传输中途被篡改 ---- 破坏了数据的完整性 D.数据在传输中途被窃听 ---- 破坏了数据的保密性 [解析]略 10、下列情况中,破坏了数据的保密性的攻击是____D___。 A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听 [解析]略 11、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是____C__。(提示:因为这样的攻击导致了实体无法访问网络资源) A.保密性 B.完整性 C.可用性 D.可靠性 [解析]略 12、上面讲了计算机系统安全的5个属性,下面要求大家知道:从技术上讲,计算机安全主要包括以下几种:(1)实体安全(2)系统安全(3)信息安全(请参考p.320-321)。来看一个题

计算机病毒与网络安全

计算机病毒与网络安全 教学重点:计算机病毒的概念 教学难点:计算机病毒的危害和传播途径 教学过程; 随着科学技术的飞速发展及网络技术的迅速普及,计算机已经成为人们日常生活和工作学习的重要工具,同时计算机病毒也随之到处传播。计算机一旦感染病毒,就会影响正常使用,甚至会引起系统瘫痪。 了解计算机病毒知识、学会查杀计算机病毒,对每一个计算机用户来说已经迫在眉睫。教材安排了本课内容,让学生从各方面了解有关计算机病毒的信息,采取一定的防范措施,安全使用计算机。当计算机遭受病毒侵袭时,可以合理查杀病毒。 1、了解计算机病毒学生根据教材中提供的资料,上网搜集、整理资料和内部交流的环节始终贯穿于整个活动。 在活动中,学生了解计算机病毒的种类、特点、危害以及防范措施,对搜集的资料进行整理或填表,加深印象,提高病毒防范意识。教师要引导、答疑,做学生活动的帮助者和促进者,使学生始终置身于思考问题和解决问题的环境中。 在交流活动中,让学生明白计算机病毒和生物病毒不同。计算机病毒的实质是一段程序代码,它是某些人有意开发出来的有破坏能力的计算机程序。让学生明白计算机病毒会隐藏潜伏在计算机内,时机合适时便会发作。 2、了解计算机病毒的隐蔽性计算机病毒复制自己,一方面是为了更好的隐藏,一方面是为了有机会传染其他计算机。 关于“计算机病毒分类”的问题,由于计算机病毒种类繁多,可安排学生分组进行搜集、整理,并介绍相应的杀毒软件使用方法等。 在交流活动中,可以让学生示范查杀计算机病毒的操作过程,使大家学会杀毒软件的使用方法。教师适时提醒各种杀毒软件有其独特的优点,再好的杀毒软件也不能清除所有的病毒,所以还是应以预防病毒为主。 3、如何预防、防治计算机病毒关于“网络安全防护措施”,根据搜集整理的病毒资料,讨论病毒对网络的危害以及从哪些方面对病毒进行防治。

大学计算机:相关习题第10章 (10)

第十章 单选题: 1.计算机病毒不可以在()中长期潜伏。 A.硬盘 B.内存 C.引导区 D.移动磁盘 2.用数论构造的,安全性基于“大数分解和素性检测”理论的密码算法是: A.RSA算法 B.IDEA算法 C.LOKI算法 D.DES算法 3.计算机病毒由安装部分、()、破坏部分组成。 A.衍生部分 B.传染部分 C.加密部分 D.计算机部分 4.以下()不是网络防火墙的功能。 A.记录通过防火墙的信息内容和活动。 B.防范不经由防火墙的攻击 C.管理进出网络的访问行为 D.封堵某些禁止的访问行为 5.软件预防病毒的方法主要使用()。 A.解密技术 B.防火墙 C.反病毒卡 D.计算机病毒疫苗 6.合法接受者从密文恢复出明文的过程称为。 A.解密 B.逆序 C.破译 D.加密 7.下面()不属于影响网络安全的软件漏洞。 A.TCP/IP协议的安全漏洞 B.网络连接设备的安全漏洞 C.陷门 D.数据库安全漏洞 8.在电子商务的安全技术中,实现对原始报文的鉴别和不可抵赖性是()技术的特点。 A.认证中心 B.数字签名 C.虚拟专用网 D.安全电子交易规范

9.信息安全是一门以()为主,涉及技术、管理和法律的综合学科。 A.计算机 B.I nternet C.人 D.网络 10.电子信息的安全要从三个方面解决,即“一个基础,两根支柱”,其中一个基础指的是()。 A.管理 B.法律制度 C.技术 D.人员 多选题: 1.从管理角度来说,以下是预防和抑制计算机病毒传染的正确做法的是。 A.定期检测计算机上的磁盘和文件并及时清除病毒 B.对所有系统盘和文件等关键数据要进行写保护 C.谨慎使用公用软件和硬件 D.对系统中的数据和文件要定期进行备份 E.任何新使用的软件或硬件必须先检查 2.国际标准化组织将信息安全定义为信息的() A.可更新性 B.完整性 C.可靠性 D.保密性 E.可用性 3.与传统商务相比,电子商务的特点是() A.电子商务更加安全。 B.电子商务没有风险 C.借助于网络,电子商务能够提供快捷、便捷、高效的交易方式 D.在电子商务中,电子数据的传递、编制、发送、接受都是由精密的电脑程序完成, 更加精确、可靠 E.电子商务是在公开环境下进行的交易,可以在全球范围内进行交易 4.计算机病毒可以通过以下几种途径传播()。 A.通过计算机网络 B.通过不可移动的计算机硬件 C.通过键盘 D.通过点对点通信系统 E.通过移动存储设备 5.信息安全包含的几大要素有() A.技术 B.制度 C.程序 D.流程 E.人

相关主题
文本预览
相关文档 最新文档