为防止系统电压崩溃和稳定破坏,调度机构应对系统内某些枢纽点的电压进行计算,并规定出()和()。
Linux中的中断处理程序通常会标记为static,它可以被别的文件中的代码直接调用。()
入侵计算机的病毒形式多样。既有单用户微型机上常见的某些计算机病毒,如感染磁盘系统区的引导型病毒和感染可执行文件的文件型病毒,也有专门攻击计算机网络的网络型病毒,如()。
计算机病毒具有很大的危害性,可以破坏计算机系统内的可执行文件,但不能破坏数据文件。
计算机良性病毒是指那些只破坏系统数据、删除文件、摧毁系统的病毒。
FTP是一个()协议,它可以用来下载和传送计算机中的文件。
()的危害性在于它对计算机系统强大的控制和破坏能力,窃取密码、控制系统操作、进行文件操作等
寻址方式要解决的问题是如何在指令巾表示一个操作数的地址,如何用这种表示得到操作数、或怎样计算出操作数的地址。表示在指令中的操作数地址通常被称为();用这种形式地址并结合某些规则,可以计算出操作数在存储器中的存储单元地址,这地址被称为数据的()。
为防止系统中文件被破坏,通常采用()的方法来保护文件。
要恰当控制对会计数据库文件的访问,必须使有关的数据库系统具有某些特点,以允许()
FTP是Internet中的一种文件传输服务,它可以将文件下载到本地计算机中。
计算机病毒是(),它隐藏在计算机系统的数据资源或程序中,借助系统运行和共享资源而进行繁殖、传播和生存,扰乱计算机系统的正常运行,篡改或破坏系统和用户的数据资源及程序。
大部分的病毒感染系统之后一般不会马上发作,它可以长期隐藏在系统中,只有在满足其特定条件时才会触发病毒的破坏行为。体现其()。
现在的病毒一般很难一次性根除,被病毒破坏的系统、文件和数据等更是难以恢复。这是病毒的()。
恶性病毒可以删除计算机内的文件、破坏盗取数据、格式化硬盘、使系统瘫痪。
计算机病毒通常是一种具有很高编程技巧、短小精悍的程序,是没有文件名的秘密程序,具有依附于系统,并且不易被发现的特点,这就是它的()性。
计算机病毒根据它的传染方式通常可分为引导型、文件型( )
防火墙是隔离内部网和外部网的—类安全系统。通常防火墙中使用的技术有过滤和代理两种。路由器可以根据(13)进行过滤,以阻挡某些非法访问。(14)是一种代理协议,使用该协议的代理服务器是一种(15)网关。另外一种代理服务器使用(16)技术,它可以把内部网络中的某些私有的IP地址隐藏起来。所谓的可信任系统(Trusted System)是美国国防部定义的安全操作系统标准,常用的操作系统Unix和Windows NT等可以达到该标准的(17)级。
占用系统资源,破坏系统的正常运行是计算机病毒种类中的
为防止系统电压崩溃和稳定破坏,调度机构应对系统内某些枢纽点的电压进行计算,并规定出()和()
硬盘中的IO.SYS文件如果被破坏系统将无法启动()
漏洞扫描技术中,()是指采用被动的、非破坏性的办法对系统进行检测,通常涉及操作系统的内核、操作系统的补丁、文件的属性等
计算机病毒只会破坏计算机的操作系统,对文件等并不会产生影响。()