APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
279、从七个方面,简述计算机病毒的主要危害。

答案:答案:1.对计算机数据信息的直接破坏作用 大部分病毒在激发的时候直接破坏计算机的重要信息数据。 2.占用磁盘空间 寄生在磁盘上的病毒总要非法占用一部分磁盘空间。 3.抢占系统资源 大多数病毒在动态下都是常驻内存的,这就必然抢占一部分系统资源。 4.影响计算机运行速度 病毒进驻内存后不但干扰系统运行,还影响计算机速度,占用CPU时间。 5.计算机病毒产生不可预见的危害 如发作的时机不可预见,病毒破坏方式不可预见等。 6.计算机病毒的兼容性对系统运行造成不良影响 病毒的编制者一般不会在各种计算机环境下对病毒进行测试,因此病毒的兼容性较差,常常导致死机。 7.计算机病毒给用户造成严重的心理压力 计算机病毒像”幽灵”一样笼罩在广大用户心头,给人们造成一定的心理压力。

计算机网络安全试题
260、关系数据库中,实现实体之间的联系是通过表与表之间的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe1e.html
点击查看题目
218、用于保护整个网络IPS系统通常不会部署在什么位置?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe34.html
点击查看题目
150、什么是域和域控制器,在WindowsNT中有哪两种类型的域控制器?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe38.html
点击查看题目
8、超导计算机的缺点是什么?如何克服这一缺点?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe07.html
点击查看题目
85、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决哪些问题?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe3e.html
点击查看题目
493、对SQL数据库来说,哪个用户输入符号对系统的安全威胁最大, 需要在数据输入时进行数据过滤?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe3f.html
点击查看题目
368、Window2008默认的身份验证协议是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe03.html
点击查看题目
66、请列出3种以上”非法访问”攻击方式,解释其含义?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe2b.html
点击查看题目
56、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指哪种性质?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe21.html
点击查看题目
458、要求关机后不重新启动,shutdown后面参数应该为?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe1c.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

279、从七个方面,简述计算机病毒的主要危害。

答案:答案:1.对计算机数据信息的直接破坏作用 大部分病毒在激发的时候直接破坏计算机的重要信息数据。 2.占用磁盘空间 寄生在磁盘上的病毒总要非法占用一部分磁盘空间。 3.抢占系统资源 大多数病毒在动态下都是常驻内存的,这就必然抢占一部分系统资源。 4.影响计算机运行速度 病毒进驻内存后不但干扰系统运行,还影响计算机速度,占用CPU时间。 5.计算机病毒产生不可预见的危害 如发作的时机不可预见,病毒破坏方式不可预见等。 6.计算机病毒的兼容性对系统运行造成不良影响 病毒的编制者一般不会在各种计算机环境下对病毒进行测试,因此病毒的兼容性较差,常常导致死机。 7.计算机病毒给用户造成严重的心理压力 计算机病毒像”幽灵”一样笼罩在广大用户心头,给人们造成一定的心理压力。

分享
计算机网络安全试题
相关题目
260、关系数据库中,实现实体之间的联系是通过表与表之间的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe1e.html
点击查看答案
218、用于保护整个网络IPS系统通常不会部署在什么位置?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe34.html
点击查看答案
150、什么是域和域控制器,在WindowsNT中有哪两种类型的域控制器?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe38.html
点击查看答案
8、超导计算机的缺点是什么?如何克服这一缺点?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe07.html
点击查看答案
85、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决哪些问题?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe3e.html
点击查看答案
493、对SQL数据库来说,哪个用户输入符号对系统的安全威胁最大, 需要在数据输入时进行数据过滤?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe3f.html
点击查看答案
368、Window2008默认的身份验证协议是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe03.html
点击查看答案
66、请列出3种以上”非法访问”攻击方式,解释其含义?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe2b.html
点击查看答案
56、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指哪种性质?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe21.html
点击查看答案
458、要求关机后不重新启动,shutdown后面参数应该为?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe1c.html
点击查看答案
试题通小程序
试题通app下载