计算机基础网络教程 答案_第1页
计算机基础网络教程 答案_第2页
计算机基础网络教程 答案_第3页
计算机基础网络教程 答案_第4页
计算机基础网络教程 答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

教材名称:《计算机网络技术项目化教程》主编:周鸿旋李剑勇出版时间:2026年2月TOC\o"1-1"\h\u项目1初识计算机网络 1项目2熟悉计算机网络习题结构 2项目3单子网的小型局域网的组建 3项目4多子网的中型局域网的架设 5项目5远程局域网的互连 7项目6无线网络的组建 8项目7广域网及接入技术 9项目8网络服务器的搭建 13项目9网络管理平台的构建 13项目10网络安全的维护 15项目1初识计算机网络一、填空1.按照覆盖的地理范围,计算机网络可以分为______、______和______。【答案】:局域网、城域网、广域网2.建立计算机网络的主要目的是:________。【答案】:资源共享和在线通信二、单项选择1.广域网一般采用的传播方式:A、广播方式 B、点对点方式 C、电路交换方式 D、远程交换方式【答案】:b2、面向终端的计算机网络是通过在终端密集的地方设置________解决通信线路利用率底的问题。A、集中器 B、前端机 C、HOST D、CCP【答案】:c三、问答题1.什么是基带传输和宽带传输。答:基带传输:“基带”是未经处理的原始信号所占据的频率范围(固有的)。宽带传输:“宽带”是通过调制技术将多路基带信号迁移到不同频带,从而使信道同时传送多路信号。2.简单说明数据通信中单工、半双工、全双工的区别答:在一条信道通信一般分成3种方式:单工、半双工和全双工通信。(1)单工通信(Simplex)单工通信指的是数据流只向一个方向传递,发送方只负责发送,接收方只负责接收。数据单向传输的典型通信例子是:无线电广播。(2)全双工通信(Full-Duplex)全双工通信允许数据在两个方向上同时传输它在能力上相当于两个单工通信方式的结合。在这种方式下,收发双方同时工作,接收和发送可同时进行。也可以这样理解,全双工通信收发双方是对等的,每一方都既是发送方又是接收方。由串行通信的要求可知,在这种通信方式下需要两条信道。全双工传输的典型通信例子是:电话。信息可同时双向传输,两个方向的信号共享链路带宽。(3)半双工通信(Half-Duplex)半双工通信在一时刻向一个方向传输,它实质上是可切换方向的单工通信,通信的每一方既是发送方又是接收方,在任一时刻一方只能执行一个功能,或是发送或是接收,不能同时执行两个功能。工作方式为一方发送另一方接收,此过程完成后再反过来执行,发送方接收而接收方发送。这样我们就可以在一条信道上执行通信过程而无须另加硬件,也适应了现有的信道,半双工数据半双工传输的典型通信例子是:对讲机。信息可以双向传输,但不能在同一时刻双向传输。项目2熟悉计算机网络习题结构一.填空(1)ISO/OSIRM参考模型将网络分为______层、______层、______层、______层、______层、______层和______层。【答案】:物理、数据链路、网络、传输、会话、表示、应用二.单项选择在TCP/IP体系结构中,与OSI参考模型的网络层对应的是:a)主机—网络层 b)互联层 c)传输层 d)应用层【答案】:b在OSI参考模型中,保证端-端的可靠性是在哪个层次上完成的?a)数据链路层 b)网络层 c)传输层 d)会话层【答案】:c三.问答题(1)计算机网络为什么采用层次化的体系结构?【要点提示】采用层次化体系结构的目的是将计算机网络这个庞大的、复杂的问题划分成若干较小的、简单的问题。通过“分而治之”,解决这些较小的、简单的问题,从而解决计算机网络这个大问题(可以举例加以说明)。(2)一个主机的IP地址为21,而子网掩码为48,那么该主机的子网地址、主机号,子网号是多少?要计算过程。解:IP地址01111001主机号:1子网掩码^11111000子网号:15_______________01111000子网地址:20项目3单子网的小型局域网的组建填空IP地址由网络号和主机号两部分组成,其中网络号表示________,主机号表示________。【答案】:互联网中的一个特定网络、该网络中主机的一个特定连接Ipv4地址有________位二进制数组成,Ipv6地址有________位二进制数组成。【答案】:32、128单项选择IP地址8的哪一部分表示主机号?a)205b)205.140c)88d)36.88【答案】:cIP地址7的哪一部分表示网络号?a)129.66b)129c)129.66.51d)37【答案】:a计算题如何测试一个网络的MTU值?【要点提示】利用ping命令的“-lsize”选项和“-f”选项。

项目4多子网的中型局域网的架设一、计算题1、一个主机的IP地址为21,而子网掩码为48,那么该主机的子网地址、主机号,子网号是多少?要计算过程。解:IP地址01111001主机号:1子网掩码^11111000子网号:15_______________01111000子网地址:202、一个B类的IP地址为,当子网掩码为时,那么该主机的子网地址、主机号,子网号是多少?而当子网掩码为时,那么该主机的子网地址、主机号,子网号又是多少?解:当子网掩码为时是:10000000000101100001100100000110IP^11111111111111111111111100000000掩码10000000000101100001100100000110子网地址主机号:6子网号:25当子网掩码为时IP地址10000000000101100001100100000110掩码^11111111111111111111000000000000子网地址10000000000101100001000000000000子网地址:主机号:9.6子网号:13.已知某主机的IP地址为:00,子网掩码为:,请推导出该主机所在的网络地址;网络内允许的最大主机数;网络内主机IP地址的范围;广播地址。解:把00和

换算成二进制与运算

11000000

10101000

01100100

11001000

IP地址

^

11111111

11111111

11110000

00000000

子网掩码

11000000

10101000

01100000

00000000

网络地址

网络内允许的最大主机数:4094网络内主机IP地址的范围:~54广播地址:554.现需要对一个局域网进行子网划分,其中,第一个子网包含2台计算机,第二个子网包含260台计算机,第三个子网包含62台计算机。如果分配给该局域网一个B类地址,请写出你的IP地址分配方案,并在组建的局域网上留有100个子网。【要点提示】在进行IP地址分配时,应使子网号部分产生足够的子网,而主机号部分能容纳足够的主机。具体分配方案可参考表(B类网络子网划分关系表)。解:2n-2≥103推出n≥7区间[7,14]当n=8时,可容纳的主机数是254台,不能满足第二个子网的要求(260台)所以:只能借7位子网掩码:5.一个园区网内某VLAN中的网关地址设置为,子网掩码设置为,该VLAN最多可以配几台IP地址主机?【要点提示】这里可以暂时不考虑子网相互通信时路由器所需要的IP地址。如果需要考虑子网相互通信时路由器所需的IP地址,每个子网所需的IP地址数目为:子网中计算机占用的IP地址数目+路由器所需的IP地址数目。

项目5远程局域网的互连填空网络互联的解决方案有两中,一种是________,另一种是________。其中,________是目前主要使用的解决方案。【答案】:面向连接的解决方案、面向非连接的解决方案、面向非连接的解决方案IP可以提供________、________和________服务。【答案】:面向非连接、不可靠、尽最大努力在转发一个IP数据报过程中,如果路由器发现该数据报报头中的TTL字段为0,那么,它首先将该数据报________,然后向________发送ICMP报文。【答案】:删除、生成该数据报的源主机单项选择因特网使用的互联协议是:a)IPX协议b)IP协议c)AppleTalk协议d)NetBEUI协议【答案】:b(2)对IP数据报分片的重组通常发生什么设备上?a)源主机b)目的主机c)IP数据报经过的路由器d)目的主机或路由器e)源主机或路由器【答案】:e三.问答题:(1)路由协议有几种,如何分类?答:路由分为静态路由和动态路由,其相应的路由表称为静态路由表和动态路由表。静态路由表由网络管理员在系统安装时根据网络的配置情况预先设定,网络结构发生变化后由网络管理员手工修改路由表。动态路由随网络运行情况的变化而变化,路由器根据路由协议提供的功能自动计算数据传输的最佳路径,由此得到动态路由表。根据路由算法,动态路由协议可分为距离向量路由协议(DistanceVectorRoutingProtocol)和链路状态路由协议(LinkStateRoutingProtocol)。(2)VPN是什么网络?有几种隧道协议?答:虚拟专用网络(VirtualPrivateNetwork,简称VPN)指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传输模式〉、FrameRelay(帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。它涵盖了跨共享网络或公共网络的封装、加密和身份验证链接的专用网络的扩展。VPN主要采用了彩隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。VPN的隧道协议主要有三种,PPTP,L2TP和IPSec,其中PPTP和L2TP协议工作在OSI模型的第二层,又称为二层隧道协议;IPSec是第三层隧道协议,也是最常见的协议。L2TP和IPSec配合使用是目前性能最好,应用最广泛的一种。项目6无线网络的组建一.填空(1)无线接入设备分为__________、________、_________。【答案】:AP无线路由器无线连接器(2)无线网卡的类型有______、________、_______、__________。【答案】:PCI无线网卡、PCMCIA无线网卡、MiniPCI无线网卡、USB无线网卡二.单项选择802.11g协议标准的最大通信速率是:()A.10M B.50M C.54M D.100M【答案】:C802.11n协议标准的最大通信速率是:()A.10M B.50M C.100M D.300M【答案】:D三.问答题1.无线网络的通信协议标准主要有哪些?答:(1)IEEE802.11系列,包括802.11a,802.11b,802.11g,802.11n等(2)蓝牙(3)HomeRF(4)WAPI2.无线网络的组建模式主要有哪几种?答:(1)接入型无线网络(2)对等无线网络(3)基础结构无线网络3.SSID的主要作用是什么?答:SSID用于区分不同网络的标识,只有通过身份验证的用户才可以进入相应的网络以防止未经授权的用户进入本网络。项目7广域网及接入技术一、选择题1、在常见的传输介质中,()的带宽最高,信号传输衰减最小,抗干扰能力最强。A.双绞线 B.光纤 C.同轴电缆 D.微波【答案】:B2、下列()选项按照顺序包括了TCP/IP模型的四个层次A.网络接口层网络层传输层应用层B.传输层网络接口层网络层应用层C.网络接口层网络层应用层传输层D.网络层网络接口层传输层应用层【答案】:A3、如果有4台PC机需要通过一台集线器连接起来。采用线缆类型为粗同轴电缆。则理论上任一两台PC机的最大间隔距离是()A.1000米 B.350米 C.200米 D.500米【答案】:D4、在数据传输过程中路由是在()实现的。A.运输层 B.物理层 C.网络层 D.应用层【答案】:C5、B类地址中用()位来标识网络中的一台主机()A.8 B.14 C.16 D.24【答案】:C6、属于()IP地址。A.A类 B.B类 C.C类 D.D类【答案】:C7、网络层的主要功能是实现()的正确的传输。A.位流 B.帧 C.分组 D.报文【答案】:D8、教育部门的域名是()。A、edu B.net C、com D、org【答案】:A9、交换式局域网的核心设备是()。A.局域网交换机 B.中继器 C.集线器 D.路由器【答案】:A10、现有IP地址采用()标记法。A.点分十六进制 B.点分十进制 C.冒号十六进制 D.冒号十进制【答案】:B二、问答题1、ADSL接入Internet,具有哪些特点?答:ADSL具有很多优点,最大的优点是不需要重新布线,而是充分利用现有的电话网络,在线路两端加装ADSL设备即可为用户提供高带宽接入服务,而且上网打电话两不误。ADSL具有以下几个技术特点:①可直接利用现有用户电话线,节省投资;②可享受超高速的网络服务,为用户提供上、下行不对称的传输带宽;③节省费用,上网同时可以打电话,互不影响,而且上网时不需要另交电话费;④安装简单,不需另外申请接人线路,只需要在普通电话线上加装ADSLModem,在电脑上装上网卡即可。2、广域网有什么特点?答:广域网具有以下特点:①广域网的地理覆盖范围至少在上百公里以上,远远超出局域网通常为几公里到几十公里的小覆盖范围。②局域网主要是为了实现小范围内的资源共享而设计的,而广域网则主要用于互连广泛地理范围内的局域网。③局域网通常采用基带传输方式,而广域网为了实现远距离通信通常要采用载波形式的频带传输或光传输。④与局域网的私有性不同,广域网通常是由公共通信部门来建设和管理的,他们利用各自的广域网资源向用户提供收费的广域网数据传输服务,所以其又被称为网络服务提供商,用户如需要此类服务需要向广域网的服务提供商提出申请。⑤在网络拓扑结构上,广域网更多的采用网状拓扑。其原因在于广域网由于其地理覆盖范围广,因此网络中两个节点在进行通信时,数据一般要经过较长的通信线路和较多的中间节点,这样以来中间节点设备的处理速度、线路的质量以及传输环境的噪声都会影响广域网的可靠性,采用基于网状拓扑的网络结构,可以大大提高广域网链路的容错性。3、HFC的优缺点是什么?答:由于CableModem是HFC接入Internet的关键设备,因此也将这种接入方式称为CableModem接入方式。在目前所有实际应用的Internet接入技术中,CableModem几乎是最快的,具有高达数十兆的带宽,只有光纤才能与之媲美。CableModem具有以下几个技术优点:①高传输速率;②线路始终通畅(不用拨号,没有忙音);③多用户使用一条线路(包括完整的电视信号);④不占用公用电话线;⑤提供真正的多媒体功能。4、NAT有哪三种实现方法,以及NAT的局限性是什么?答:一、NAT的实现方式有三种,即静态转换StaticNat、动态转换DynamicNat和端口多路复用OverLoad。①静态转换是指将内部网络的私有IP地址转换为公有IP地址,IP地址对是一对一的,是一成不变的,某个私有IP地址只转换为某个公有IP地址。借助于静态转换,可以实现外部网络对内部网络中某些特定设备(如服务器)的访问。②动态转换是指将内部网络的私有IP地址转换为公用IP地址时,IP地址是不确定的,是随机的,所有被授权访问上Internet的私有IP地址可随机转换为任何指定的合法IP地址。也就是说,只要指定哪些内部地址可以进行转换,以及用哪些合法地址作为外部地址时,就可以进行动态转换。动态转换可以使用多个合法外部地址集。当ISP提供的合法IP地址略少于网络内部的计算机数量时。可以采用动态转换的方式。③端口多路复用(PortaddressTranslation,PAT)是指改变外出数据包的源端口并进行端口转换,即端口地址转换(PAT,PortAddressTranslation).采用端口多路复用方式。内部网络的所有主机均可共享一个合法外部IP地址实现对Internet的访问,从而可以最大限度地节约IP地址资源。同时,又可隐藏网络内部的所有主机,有效避免来自internet的攻击。因此,目前网络中应用最多的就是端口多路复用方式。在一个具有NAT功能的路由器下的主机并没有建立真正的端对端连接,并且不能参与一些因特网协议。一些需要初始化从外部网络建立的TCP连接,和使用无状态协议(比如UDP)的服务将被中断。除非NAT路由器作一些具体的努力,否则送来的数据包将不能到达正确的目的地址。(一些协议有时可以在应用层网关的辅助下,在参与NAT的主机之间容纳一个NAT的实例,比如FTP。)NAT也会使安全协议变的复杂。二、NAT的局限性是:①NAT违反了IP地址结构模型的设计原则。IP地址结构模型的基础是每个IP地址均标识了一个网络的连接。Internet的软件设计就是建立在这个前提之上,而NAT使得有很多主机可能在使用相同的地址,如。②NAT使得IP协议从面向无连接变成面向连接。NAT必须维护专用IP地址与公用IP地址以及端口号的映射关系。在TCP/IP协议体系中,如果一个路由器出现故障,不会影响到TCP协议的执行。因为只要几秒收不到应答,发送进程就会进入超时重传处理。而当存在NAT时,最初设计的TCP/IP协议过程将发生变化,Internet可能变得非常脆弱。③NAT违反了基本的网络分层结构模型的设计原则。因为在传统的网络分层结构模型中,第N层是不能修改第N+1层的报头内容的。NAT破坏了这种各层独立的原则。④有些应用是将IP地址插入到正文的内容中,例如标准的FTP协议与IPPhone协议H.323。如果NAT与这一类协议一起工作,那么NAT协议一定要做适当地修正。同时,网络的传输层也可能使用TCP与UDP协议之外的其他协议,那么NAT协议必须知道并且做相应的修改。由于NAT的存在,使得P2P应用实现出现困难,因为P2P的文件共享与语音共享都是建立在IP协议的基础上的。⑤NAT同时存在对高层协议和安全性的影响问题。RFC对NAT存在的问题进行了讨论。NAT的反对者认为这种临时性的缓解IP地址短缺的方案推迟了Ipv6迁移的进程,而并没有解决深层次的问题,他们认为是不可取的。5、PPP有哪些优点?答:PPP协议是目前应用得最广的一种广域网协议,它主要具有以下几方面特性:①可以工作在物理层的同/异步方式下;②在链路层支持验证,增强了网络的安全;③能够控制数据链路的建立,方便了广域网的应用;④能够对IP地址进行分配和管理,有效地控制了所进行的网络通信;⑤允许同时采用多种网络层协议,丰富了协议的应用;⑥能够配置并测试数据链路,并能进行错误检测。保证了通信的可靠;⑦无重传机制,节省了网络开销;⑧能够对网络层的地址和数据压缩进行可选择的协商。6、ADSL有哪些优点?答:同题一。

项目8网络服务器的搭建一、选择题1、网络操作系统是下列哪一种:A.系统软件B.系统硬件C.应用软件D.工具软件【答案】:A2、下列哪一项列出的全部是网络操作系统:A.WindowsServer2008、Windows7、LinuxB.WindowsServer2008、WindowsServer2003、DOSC.WindowsServer2008、UNIX、Netware、LinuxD.ActiveDirectory、WindowsServer2008、WindowsServer2012【答案】:C3、使用DHCP服务器的好处是:A.降低TCP/IP网络的配置工作量B.增加系统安全域依赖C.多那些经常变动位置的工作站,DHCP能迅速更新位置信息D.以上都是【答案】:D4、下列哪个命令可以手工更新DHCP客户机的IP地址A.ipconfigB.ipconfig/allC.ipconfig/renewD.ipconfig/release【答案】:C5、在互联网中使用DNS的好处是什么:答:域名是为了方便用户记忆而专门建立的一套地址转换系统,称为DNS(DominNameSystem,域名系统)。要访问一台因特网上的服务器,最终还必须通过IP地址来实现,域名解析就是将域名重新转换为IP地址的过程。一个域名对应一个IP地址,一个IP地址可以对应多个域名。域名解析需要由专门的域名解析服务器也就是DNS服务器来完成。从某种意义上讲,域名服务对于计算机不是必需的,它只是使用网络对于用户更加友好的一种特别服务。项目9网络管理平台的构建一.选择题1.网络管理的功能包括:()A.故障管理、配套管理、性能管理、安全管理和费用管理B.人员管理、配套管理、质量管理、黑客管理和审计管理C.小组管理、配置管理、特殊管理、病毒管理和统计管理D.故障管理、配置管理、性能管理、安全管理和计费管理【答案】:D2.对网络运行状况进行监控的软件是()A.网络操作系统B.网络通信协议C.网管软件D.网络安全软件【答案】:C3.当前最流行的网络管理协议是()A.TCP/IPB.SNMPC.SMTPD.UDP【答案】:B4.网络管理工作站直接从()收集网络管理信息A.网络设备B.管理代理C.管理进程D.网络管理数据库【答案】:B二.问答题1.简述网络管理系统的组成,并说明各部分的功能。答:(1)管理对象:网络中具体可以操作的数据。(2)管理进程:在网络管理协议的支持下命令管理代理执行各种管理操作。(3)管理信息库:用于记录网络中管理对象的信息。(4)管理协议:用于在管理系统与管理对象之间传递操作命令,负责解释管理操作命令。2.网管软件的分类有哪些?主流网管软件有哪些?是基于什么网络管理协议?答:(1)网管软件的分类有:命令行方式网管软件、图形化界面网管软件、智能化网管软件。(2)主流网管软件包括HPOpenView、CiscoWorks、IBMNetView、SolarWinds。基于SNMP网络管理协议3.网络管理协议有哪些?答:(1)SNMP:简单网络管理协议(SimpleNetWorkManagementProtocol)(2)CMIS/CMIP:公共管理信息服务/公共管理信息协议(CommonManagementInformationService/CommonManagementInformationProtocol)(3)CMOT:基于TCP/IP的公共管理信息服务与协议(CMIS/CMIPOverTCP/IP)(4)LMMP:局域网个人管理协议(LANMan

ManagementProtocol)项目10网络安全的维护一、填空题1、网络安全的5个基本要素为、、、、。【答案】:保密性、完整性、可用性、可控性、不可否认性2、计算机病毒的特征包括传染性、破坏性、、、、、。【答案】:潜伏性及可触发性、非授权性、隐蔽性、寄生性、不可预见性3、密码技术中,是指信息的原始形式(通常记为P);是经过变换加密后的形式(通常记为C)。【答案】:明文、密文4、网络攻击的一般步骤包括、、、、。【答案】:隐藏IP、踩点扫描、获得特权、种植后门、隐身退出二、选择题1.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用()。A.数字签名技术 B.消息认证技术 C.数据加密技术 D.身份认证技术【答案】:B2.向有限的存储空间输入超长的字符串属于下列哪一种攻击手段()。A.缓冲区溢出 B.运行恶意软件 C.浏览恶意代码网页 D.打开病毒附件【答案】:A3.以下()不是抵御拒绝服务攻击的手段。A.部署入侵检测设备,提高对不断更新的攻击的识别和控制能力。B.封闭端口,屏蔽掉外部攻击。C.通过路由器配置访问列表过滤掉非法流量。D.部署防火墙,提高网络抵御网络攻击的能力。【答案】:A4.计算机病毒是()。A.一种芯片 B.一段特制的程序 C.一种生物病毒 D.一条命令【答案】:B5.NAT是指()A.网络地址传输 B.网络地址转换 C.网络地址跟踪 D.以上都不对【答案】:B6.下列()不属于入侵检测系统的组成部件。A.事件比较器 B.事件发生器 C.事件分析器 D.响应单元【答案】:A7.下列()不是网络管理系统的主要功能。A.实时监测网络活动 B.数据包捕捉与发送C.网络测试与性能分析 D.网络流量计费管理【答案】:D8.属于被动攻击的恶意网络行为是()A.缓冲区溢出 B.网络监听 C.端口扫描 D.IP欺骗【答案】:B二、问答题1、网络安全面临的主要威胁有哪些?答:2、计算机病毒有哪些主要防范措施?答:计算机病毒的防范是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒,并采取有效手段来阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。防范计算机病毒从以下几个方面入手:1)安装正版反病毒软件。在PC机上安装正版的反病毒软件,及时在线升级更新,保持病毒库的最新性。2)安装还原软件(卡)。在PC机上安装系统还原软件或还原卡,每次启动计算机时还原成安装时的初始状态。这种方法特别适合于公共场合的计算机管理,如学校机房、网吧等。3)多层防御。除了安装反病毒软件外,还进行实时扫描、备份数据等。3、计算机病毒有什么特征?答:1)传染性计算机病毒的传染性就是指病毒具有把自身复制到其他程序的能力。这是计算机病毒的最基本的特征。2)破坏性病毒破坏行为的程度取决于病毒作者的主观愿望和他的技术水平。任何病毒只要侵入系统,都会对系统及应用程序产生不同程度地影响。轻者会降低计算机的工作效率,占用系统资源,重者可导致系统崩溃。病毒的破坏性一般表现为:对计算机数据信息的直接破坏、干扰系统运行、占有磁盘空间、抢占系统资源、干扰I/O设备、非法使用网络资源等。3)潜伏性及可触发性大部分病毒感染系统后不会马上发作,它隐藏在系统中,像定时炸弹一样,满足其特定条件后才启动。4)非授权性一般正常程序是有用户调用,再由系统分配资源,完成用户交给的任务。而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序是窃取到系统的控制权,先于正常程序执行。5)隐蔽性计算机病毒具有很强的隐蔽性,病毒的代码非常短小,通常不超过几百K字节,它通常附在正常的程序之中或藏在磁盘隐蔽的地方。有些病毒会使用透明图标、注册表内的相似字符集等,而且有的病毒在感染了系统之后,计算机仍能正常工作,用户察觉不到。6)寄生性计算机病毒一般寄生在其它程序之中,当执行这个程序时,病毒代码就会被执行,病毒就起破坏作用。7)不可预见性对于不同种类的病毒,其代码千差万别,并且病毒的制作技术也

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论