搜索结果: 共找到15条关于 宏病毒 的信息

全部15个结果中的第1-10条 用时0.199秒

职称计算机internet应用模块考点:宏病毒

职称计算机internet应用模块考点宏病毒由于微软的Office系列办公软件和Windows系统占了绝大多数的PC软件市场,加上Windows和Office提供了宏病毒编制和运行所必需的库(以VB库为主)支持和传播机会,所以宏病毒是最容易编制和流传的病毒之一,很有代表性。宏病毒发作方式:在;...

2015职称计算机Internet应用辅导:电脑病毒分类

内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。恶意病毒四大家族一、宏病毒??由于微软的Office系列办公;...

2015职称计算机考试:计算机电脑病毒分类

修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。恶意病毒四大家族一、宏病毒由于微软的Office系列办公软件和;...

2015职称计算机考试《Internet应用》考点(3)

缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。恶意病毒四大家族一、宏病毒由于微软的Office;...

公务员考试公共基础知识复习资料:计算机安全及病毒防治知识

/2系统病毒等。3.按寄生方式和传染对象来分类,可分为引导型病毒,文件型病毒、混合垫病毒以及宏病毒等。4.按照计算机病毒传染的方法来分可分为驻留型病毒和非驻留型病毒。5.按连接方式来分,可分为源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒。6.根据病毒特有的算法来分,可分为伴随型病毒、蠕虫型病毒;...

2015年职称计算机考试常考知识:计算机病毒的表现现象(2)

无法另存为一个DOC文档,只能保存成模板文档(DOT)。这往往是打开的Word文档中感染了Word宏病毒的缘故。10、磁盘空间迅速减少。没有安装新的应用程序,而系统可用的可用的磁盘空间减少地很快。这可能是计算机病毒感染造成的。需要注意的是经常浏览网页、回收站中的文件过多、临时文件夹下的文件数量过多过;...

2015年职称计算机Internet考点辅导:电脑安全攻略

如果想保证上网安全,必须对以下这三种威胁同时设防。第一是以传统宏病毒、蠕虫等为代表的入侵性病毒;第二是以间谍软件、广告软件、网络钓鱼软件、木马程序为代表的扩展类威胁;第三是以黑客为首的有目标的专门攻击或无目标的随意攻击为代表的网络侵害。上网的人中,很少有谁没被病毒侵害过。但在大多数人将注意力放在;...

2015年职称计算机Internet重点:电脑安全

如果想保证上网安全,必须对以下这三种威胁同时设防。第一是以传统宏病毒、蠕虫等为代表的入侵性病毒;第二是以间谍软件、广告软件、网络钓鱼软件、木马程序为代表的扩展类威胁;第三是以黑客为首的有目标的专门攻击或无目标的随意攻击为代表的网络侵害。上网的人中,很少有谁没被病毒侵害过。但在大多数人将注意力放在;...

2015年职称计算机Internet精讲:利用PING来检查网络状态

Word,打开Word文档后,该文件另存时只能以模板方式保存。无法另存为一个DOC文档,只能保存成模板文档(DOT)。这往往是打开的Word文档中感染了Word宏病毒的缘故。10、磁盘空间迅速减少。没有安装新的应用程序,而系统可用的可用的磁盘空间减少地很快。这可能是计算机病毒感染造成的。需要注意的是经常;...

2014年职称计算机辅导Internet应用-电脑病毒分类

缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。恶意病毒四大家族一、宏病毒由于微软的Office;...