参考答案和解析
正确答案:D
(54)D) 【解析】选项A),电子邮件病毒是将Microsoft Word宏嵌入 在电子邮件中;选项B),特洛伊木马特点是伪装成一个实用工具或一个游戏, 诱使用户将其安装在PC或服务器上:选项c),宏病毒利用了在Word和其他 办公软件中发现的特征;选项D),计算机蠕虫是指通过分布式网络来扩散传 播特定信息或错误,破坏网络中的信息或造成网络中断的病毒。
更多“(54)通过分布式网络来扩散传播特定信息或错误,破坏网络中的信息或造成网络中断的病毒被称为( )。A ”相关问题
  • 第1题:

    ()营销是通过提供有价值的信息和服务,利用用户之间的主动传播来实现网络营销信息传递的目的。

    A.网络会员制

    B.病毒性

    C.网络广告

    D. 博客营销


    参考答案B

  • 第2题:

    通过分布式网络来扩散传播特定信息或错误,破坏网络中的信息或造成网络中断的病毒被称为( )。

    A.电子邮件病毒

    B.特洛伊木马

    C.宏病毒

    D.计算机蠕虫


    正确答案:D

  • 第3题:

    为了维护信息安全,网上活动的参与者即创造、使用信息的人都要加强网络道德和素养,自觉遵守网络道德规范。以下哪种做法是不恰当的?()

    A.未经允许,不进入他人计算机信息网络或使用他人计算机网络资源

    B.未经允许,不对计算机信息网络功能进行删除、修改或增加

    C.未经允许,不对计算机网络中存储、处理或传输的数据和应用程序进行删除、修改等

    D.传播计算机病毒等破坏性程序


    故意制作、传播计算机病毒等破坏性程序

  • 第4题:

    在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,从而破坏信息的

    A.可用性 B.保密性 C.完整性 D.真实性


    正确答案:A
    中断攻击是指通过破坏网络系统的资源,使用户无法正常访问某些信息,造成信息的不可用,因此它破坏了信息的可用性。窃取是指以特殊的手段访问未授权的信息,因此是使数据的保密性失效。而DoS是拒绝服务攻击,它使受攻击的系统无法处理正常用户的请求,因此也是破坏了信息的可用性。

  • 第5题:

    病毒是一种独立程序,可以通过信息系统或计算机网络进行自身传播,从而造成恶意占有可用资源等损害。()


    答案:错误