计算机蠕虫的一般攻击方式是()。
A、扫描→复制→攻击
B、扫描→攻击→复制
C、复制→扫描→攻击
D、复制→攻击→扫描
A、扫描→复制→攻击
B、扫描→攻击→复制
C、复制→扫描→攻击
D、复制→攻击→扫描
A、是指对于企业网络来说,非业务数据流(如P2P文件传输与即时通讯,垃圾邮件,病毒和网络攻击)消耗了大量带宽 B、驻留在计算机的系统中,收集有关用户操作习惯的信息,并将这些信息通过互联网悄无声息地发送给软件的发布者 C、一种寄生在计算机上的病毒 D、计算机蠕虫是指通过计算机网络传播的病毒,泛滥时可以导致网络阻塞甚至瘫痪
A、A.在用户无任何干预或不知情的情况下传播到新的计算机 B、B.通过附加在软件代码上而感染计算机 C、C.当软件在计算机上运行时执行 D、D.隐藏在潜伏状态下,等待攻击者的需要
A、即攻击计算机硬盘的主引导扇区、Boot扇区、FAT表、文件目录等内容(一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复) B、其表现删除文件、修改文件名称、替换文件内容、删除部分程序代码等等。 C、攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等。 D、内存是计算机的重要资源,也是病毒的攻击目标。其攻击方式主要有占用大量内存、改变内存总量、禁止分配内存等。
A、 蠕虫、特洛伊木马和病毒其实是一回事,只是称呼不同罢了 B、 当计算机系统感染蠕虫病毒后,蠕虫病毒可自行传播 C、 特洛伊木马:是一种表面上有用、实际上起破坏作用的计算机程序 D、 普通病毒在用户不运行感染病毒的程序时,不会自行传播