当前位置:文档之家› the introduction of positive psychology(积极心理学的简单介绍)

the introduction of positive psychology(积极心理学的简单介绍)

the introduction of positive psychology(积极心理学的简单介绍)

The original of positive psychology must date back to the humanistic psychology in the 20th century, which focused heavily on happiness and fulfillment. (As scientific psychology did not take its modern form until the late 19th century) Philosophy and religious sources have influence on positivity. Socrates advocated self-knowledge as the path to happiness. Plato believed that happiness is found by finding deeper meaning. Aristotle had the idea that happiness is constituted by rational activity in accordance with virtue over a complete life. The first positive psychology summit and the First International Conference on Positive Psychology took place in 1999 and in 2002. Since then, more attention was given by the general public

As a positive branch of psychology, the definition of positive psychology is make psychology investigate and promote realistic ways of fostering more joy in individuals and communities. Its purpose is to achieve a scientific understanding and effective interventions, building thriving individuals, families, and communities and making normal life more fulfilling, rather than merely treating mental illness.Positive psychology is primarily concerned with using the psychological theory, research and intervention techniques to understand the positive, adaptive, creative and emotionally fulfilling aspects of human behavior. Its goal is to help people change negative styles of thinking as a way to change how they feel. Positive psychologists are concerned with four topics: (1) positive experiences, (2) enduring psychological traits, (3) positive relationships and (4) positive institutions. [8]

In positive psychology, there are many factors involve in happiness, such as age, gender, personal finances, education, intelligence, parenthood, marriage, personality, social ties, weather, religion culture, political views and suffering.

It helps people complete mental health which is a combination of high emotional well-being, high psychological well-being, and high social well-being, along with low mental illness. Using your signature strengths every day to produce authentic happiness and abundant gratification is a kind of positive thinking mentioned in the positive psychology.

Overall general, positive psychology creates a bridge between Ivory and main street, contributing a well-lived and fulfilling life.

全国计算机统考押题计算机安全

单选题 1、下面,关于信息泄露,说法正确的是____。 A.信息的泄露只在信息的传输过程中发生 B.信息的泄露只在信息的存储过程中发生 C.信息的泄露在信息的传输和存储过程中都会发生 D.当信息加密后,在信息的传输和存储过程中就不再会发生信息泄露答案:C 2、下面,不是360安全卫士的重要功能的是______。 A.系统修复 B.木马防火墙 C.软件管家 D.系统升级 答案:D 3、计算机安全属性中的可用性是指_______。 A.得到授权的实体在需要时能访问资源和得到服务 B.网络速度要达到一定的要求 C.软件必须功能完整 D.数据库的数据必须可靠 答案:A 4、下面说法正确的是____。 A.信息的泄露在信息的传输和存储过程中都会发生 B.信息的泄露在信息的传输和存储过程中都不会发生 C.信息的泄露只在信息的传输过程中发生 D.信息的泄露只在信息的存储过程中发生 答案:A 5、一个未经授权的用户访问了某种信息,则破坏了信息的_____。 A.不可抵赖性 B.完整性 C.可控性 D.可用性 答案:C 6、下面,不能有效预防计算机病毒攻击的做法是______。 A.定时开关计算机 B.定期备份重要数据 C.定期用防病毒软件杀毒 D.定期升级防病毒软件 答案:A 7、下面,不是信息安全所包含的内容是______。 A.要保障信息不会被非法阅读 B.要保障信息不会被非法修改 C.要保障信息不会被非法泄露 D.要保障信息不会被非法使用

答案:D 8、下面能有效预防计算机病毒的方法是______。 A.尽可能地多做磁盘碎片整理 B.及时升级防病毒软件 C.尽可能地多做磁盘清理 D.把重要文件压缩存放 答案:B 9、下列不属于可用性服务的技术是_____。 A.备份 B.身份鉴别 C.在线恢复 D.灾难恢复 答案:B 10、下面并不能有效预防病毒的方法是_______。 A.尽量不使用来路不明的U盘 B.使用别人的U盘时,先将该U盘设置为只读属性 C.使用别人的U盘时,先将该U盘用防病毒软件杀毒 D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性答案:B 11、下面关于系统更新说法正确的是______。 A.其所以系统需要更新是因为操作系统存在着漏洞 B.系统更新后,可以不再受病毒的攻击 C.即使计算机无法上网,系统更新也会自动进行 D.所有的更新应及时下载安装,否则系统会很快崩溃 答案:A 12、计算机安全属性中的保密性是指_______。 A.用户的身份要保密 B.用户使用信息的时间要保密 C.用户使用的主机号要保密 D.确保信息不暴露给未经授权的实体 答案:D 13、在以下人为的恶意攻击行为中,属于主动攻击的是________。 A.截获数据包 B.数据窃听 C.数据流分析 D.身份假冒 答案:D 14、下面,说法正确的是_______。 A.计算机安全既包括硬件资源的安全、软件资源的安全以及系统安全 B.计算机安全包括除上述所说的内容外,还包括计算机工作人员的人身安全 C.计算机安全技术对安装了盗版软件的计算机无能为力 D.对未联网的计算机而言,计算机安全技术就是做好防病毒工作 答案:A 15、关于防火墙的功能,说法错误的是_____。

计算机一级考试理论试题第部分计算机安全与职业道德

第9部分计算机安全与职业道德判断题 (1) .[T]宏病毒可感染PowerPoint或Excel文件。 (2) .[T]计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。 (3) .[T]对重要程序或数据要经常备份,以便感染上病毒后能够得到恢复。 (4) .[T]当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也很难恢复。因此,对计算机病毒必须以预防为主。 (5) .[F]计算机病毒只会破坏软盘上的数据和文件。 (6) .[T]计算机病毒也是一种程序,它能在某些条件下激活并起干扰破坏作用。 (7) .[F]计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。 (8) .[F]若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒.。 (9) .[F]若一张软盘上没有可执行文件,则不会感染病毒。 (10) .[F]CIH病毒能够破坏任何计算机主板上的BIOS系统程序。 (11) .[T]开机时应先开显示器后开主机电源,关机时应先关主机后关显示器电源。 (12) .[T]冷启动和热启动的区别是主机是否重新启动电源以及是否对系统进行自检。 (13) .[T]1991年我国首次颁布了《计算机软件保护条例》。 (14) .[T]由于盗版软件的泛滥,使我国的软件产业受到很大的损害。 (15) .[T]计算机职业道德包括不应该复制或利用没有购买的软件,不应该在未经他人许可的情况下使用他人的计算机资源。 (16) .[T]远程医疗、远程教育、虚拟现实技术、电子商务、计算机协同工作等是信息应用的新趋势。 (17) .[T]IT行业有一条法则恰如其分的表达了“计算机功能、性能提高”的发展趋势。这就是美国Intel 公司的创始人摩尔提出的“摩尔法则”。 (18) .[T]根据计算机领域十分着名的摩尔法则,芯片上能够集成的晶体管数量每18~月将增加1倍。 第9部分计算机安全与职业道德单选 (1) .[C]关于计算机病毒,正确的说法是______。 (A) 计算机病毒可以烧毁计算机的电子元件 (B) 计算机病毒是一种传染力极强的生物细菌 (C) 计算机病毒是一种人为特制的具有破坏性的程序 (D) 计算机病毒一旦产生,便无法清除 (2) .[D]防止计算机中信息被窃取的手段不包括______。 (A) 用户识别 (B) 权限控制 (C) 数据加密 (D) 病毒控制 (3) .[D]计算机感染病毒后,症状可能有______。 (A) 计算机运行速度变慢 (B) 文件长度变长 (C) 不能执行某些文件 (D) 以上都对 (4) .[C]防止软磁盘感染计算机病毒的有效方法是______。 (A) 保持计算机机房清洁 (B) 在软磁盘表面擦上酒精 (C) 使软磁盘处于写保护状态 (D) 软磁盘贴上标签,写好使用日期

病毒免疫逃逸和抗病毒应答新机制

病毒免疫逃逸和抗病毒应答新机制 在流感病毒感染中,有细胞毒性潜力的CD4~+T细胞在感染部位分化成熟。这些有细胞毒性潜力的CD4~+T细胞的分化依赖于STAT2依赖性的I型IFNs信号及IL-2/IL-2Rα信号通路,导致转录因子T-bet和Blimp-1的表达。 另外,我们发现在CD4~+T细胞中,Blimp-1能够促进T-bet结合到溶细胞基因的启动子区,而T-bet的结合对于在体外和体内诱导的有细胞毒性潜力的 CD4~+T细胞发挥其细胞毒性功能是必须的。我们的结果揭示了在急性呼吸道病毒感染中调节细胞毒CD4~+T细胞分化的分子机制(1)。 本研究还从病毒特异性体液和细胞免疫水平两个方面对单价pH1N1疫苗接种者、pH1N1流感感染病例、流感患者密切接触者、健康对照4组人群进行了比较,pH1N1流感病毒感染诱发的特异性细胞免疫和体液免疫应答水平及抗体中和能力均高于疫苗接种者。疫苗接种组在诱导产生病毒特异性IgG方面没有比健康人群表现出特别强的优势,但有较高的特异性IgG与血凝抑制水平,和病毒感染后的免疫应答反应相比,其不能诱导产生有效的细胞免疫应答。 2009年甲型H1N1流感流行一年后约70%的健康人群发生了隐性或轻型 pH1N1流感感染(101)。B7-H1是B7家族中一个重要的共抑制分子,能诱导肝细胞内CD8+T细胞的凋亡。 我们发现IFN-γ和TNF-α能协同诱导肝细胞表达B7-H1。二者中,IFN-γ起主要作用,TNF-α起辅助作用,IFN-γ能单独诱导肝细胞表达B7-H1,TNF-α不能,二者在诱导其各自的转录因子STAT1和NF-κB活性上没有协同作用,但STAT1 和NF-κB的激活又是IFN-γ和TNF-α协同诱导肝细胞表达B7-H1所必需的。 在肝细胞中TNF-α和IFN-γ在诱导IRF-1表达上具有协同性,NF-κB和

10计算机病毒(答案)

计算机病毒 1.下面哪个渠道不是计算机病毒传染的渠道? A: 硬盘 B: 计算机网络 C: 操作员身体感冒 D: 光盘 2.下面哪种恶意程序对网络威胁不大? A: 计算机病毒 B: 蠕虫病毒 C: 特洛伊木马 D: 死循环脚本 3.计算机病毒的主要危害有 A: 干扰计算机的正常运行 B: 影响操作者的健康 C: 损坏计算机的外观 D: 破坏计算机的硬件 4.计算机病毒是一种______。 A: 微生物感染 B: 化学感染 C: 特制的具有破坏性的程序 D: 幻觉 5.计算机病毒的特点具有___。 A: 传播性,潜伏性,破坏性 B: 传播性,破坏性,易读性 C: 潜伏性,破坏性,易读性 D: 传播性,潜伏性,安全性 6.计算机病毒的主要特点是 A: 人为制造,手段隐蔽 B: 破坏性和传染性 C: 可以长期潜伏,不易发现 D: 危害严重,影响面广 7.计算机病毒是一种 A: 特殊的计算机部件 B: 游戏软件 C: 人为编制的特殊程序 D: 能传染的生物病毒 8.下面哪种属性不属于计算机病毒? A: 破坏性 B: 顽固性 C: 感染性 D: 隐蔽性 9.下面哪种功能不是放火墙必须具有的功能?

A: 抵挡网络入侵和攻击 B: 提供灵活的访问控制 C: 防止信息泄露 D: 自动计算 10.计算机病毒是一种___。 A: 幻觉 B: 程序 C: 生物体 D: 化学物 11.下列叙述中正确的是 A: 计算机病毒只传染给可执行文件 B: 计算机软件是指存储在软盘中的程序 C: 计算机每次启动的过程之所以相同,是因为RAM 中的所有信息在关机后不会丢失 D: 硬盘虽然安装在主机箱内,但它属于外存 12.关于计算机病毒,下列说法正确的是 A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性 C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但无自我复制能力 D: 计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传染性 13.目前最好的防病毒软件的作用是 A: 检查计算机是否染有病毒,消除已感染的任何病毒 B: 杜绝病毒对计算机的感染 C: 查出计算机已感染的任何病毒,消除其中的一部分 D: 检查计算机是否染有病毒,消除已感染的部分病毒 14.下列说法中错误的是___。 A: 计算机病毒是一种程序 B: 计算机病毒具有潜伏性 C: 计算机病毒是通过运行外来程序传染的 D: 用防病毒卡和查病毒软件能确保微机不受病毒危害 15.关于计算机病毒的传播途径,不正确的说法是___。 A: 通过软件的复制 B: 通过共用软盘 C: 通过共同存放软盘 D: 通过借用他人的软盘 16.防火墙技术主要用来 A: 减少自然灾害对计算机硬件的破坏 B: 监视或拒绝应用层的通信业务 C: 减少自然灾害对计算机资源的破坏 D: 减少外界环境对计算机系统的不良影响 17.宏病毒是随着Office 软件的广泛使用,有人利用宏语言编制的一种寄生于_____的宏中 的计算机病毒。 A: 应用程序

计算机病毒的主要危害

计算机病毒的主要危害有: 1.病毒激发对计算机数据信息的直接破坏作用大部分病毒在激发的时候直接破坏计算机的重要信息数据,所利用的手段有格式化磁盘、改写文件分配表和目录区、删除重要文件或者用无意义的“垃圾”数据改写文件、破坏CMO5设置等。磁盘杀手病毒(D1SK KILLER),内含计数器,在硬盘染毒后累计开机时间48小时内激发,激发的时候屏幕上显示“Warning!! Don'tturn off power or remove diskette while Disk Killer is Prosessing!” (警告!D1SK KILLER ll1在工作,不要关闭电源或取出磁盘),改写硬盘数据。被D1SK KILLER破坏的硬盘可以用杀毒软件修复,不要轻易放弃。 2.占用磁盘空间和对信息的破坏寄生在磁盘上的病毒总要非法占用一部分磁盘空间。引导型病毒的一般侵占方式是由病毒本身占据磁盘引导扇区,而把原来的引导区转移到其他扇区,也就是引导型病毒要覆盖一个磁盘扇区。被覆盖的扇区数据永久性丢失,无法恢复。文件型病毒利用一些DOS功能进行传染,这些DOS功能能够检测出磁盘的未用空间,把病毒的传染部分写到磁盘的未用部位去。所以在传染过程中一般不破坏磁盘上的原有数据,但非法侵占了磁盘空间。一些文件型病毒传染速度很快,在短时间内感染大量文件,每个文件都不同程度地加长了,就造成磁盘空间的严重浪费。 3.抢占系统资源除VIENNA、CASPER等少数病毒外,其他大多数病毒在动态下都是常驻内存的,这就必然抢占一部分系统资源。病毒所占用的基本内存长度大致与病毒本身长度相当。病毒抢占内存,导致内存减少,一部分软件不能运行。除占用内存外,病毒还抢占中断,干扰系统运行。计算机操作系统的很多功能是通过中断调用技术来实现的。病毒为了传染激发,总是修改一些有关的中断地址,在正常中断过程中加入病毒的“私货”,从而干扰了系统的正常运行。 4.影响计算机运行速度病毒进驻内存后不但干扰系统运行,还影响计算机速度,主要表现在: (1)病毒为了判断传染激发条件,总要对计算机的工作状态进行监视,这相对于计算机的正常运行状态既多余又有害。 (2)有些病毒为了保护自己,不但对磁盘上的静态病毒加密,而且进驻内存后的动态病毒也处在加密状态,CPU 每次寻址到病毒处时要运行一段解密程序把加密的病毒解密成合法的CPU指令再执行;而病毒运行结束时再用一段程序对病毒重新加密。这样CPU额外执行数千条以至上万条指令。 (3)病毒在进行传染时同样要插入非法的额外操作,特别是传染软盘时不但计算机速度明显变慢,而且软盘正常的读写顺序被打乱,发出刺耳的噪声。 5.计算机病毒错误与不可预见的危害计算机病毒与其他计算机软件的一大差别是病毒的无责任性。编制一个完善的计算机软件需要耗费大量的人力、物力,经过长时间调试完善,软件才能推出。但在病毒编制者看来既没有必要这样

免疫学 病毒感染与免疫机制

现代免疫学 1.病毒感染之后如何诱发机体产生免疫应答并产生免疫保护作用? 2.同一种病毒再次感染机体,发生的免疫应答有何变化? 病毒是除了类病毒外最简单的生命有机体,由核酸和包裹核酸的蛋白质衣壳组成。病毒完全依靠宿主细胞的生物合成系统来复制病毒蛋白及其遗传物质并进行病毒体组装。他们利用细胞表面受体感染细胞,其中许多与免疫系统有关。病毒成功感染宿主细胞后,其遗传物质暴露于胞质内,并开始指导病毒大分子的合成以及病毒体的组装。少数病毒如CMV能与宿主细胞和平共处,长期寄生,称之为非细胞毒性病毒。多数病毒是细胞毒性病毒,其在胞内的繁殖和寄生很快导致宿主细胞的死亡。 机体针对病毒的防御在3个层次上展开,1)抑制病毒在宿主细胞内的复制与繁殖——IFN和TNF等细胞因子;2)杀伤被病毒感染的宿主细胞——NK细胞和CTL;3)阻断病毒感染细胞的能力——中和抗体。 1.针对病毒感染的固有免疫应答: 在针对病毒入侵的强有力的特有免疫建立之前,固有免疫应答是机体抵御病毒入侵的第一道防线。主要是通过I型干扰素对病毒的抑制和自然杀伤细胞对感染细胞的杀伤来实现的。病毒通过皮肤或黏膜表面进入机体后遇到NK细胞,后者通过细胞裂解作用而将被病毒感染的细胞清除。这是在特异性免疫应答尚未建立的病毒感染早期机体抗病毒感染的主要方式。 病毒双链RNA可以刺激受感染组织细胞、巨噬细胞以及单核细胞等分泌产生IFN-α和β等I型干扰素,以诱导临近细胞进入抗病毒状态。【图:干扰素的抗感染作用:细胞被病毒感染后表达并分泌干扰素-左,干扰素作用与临近细胞,使其进入抗病毒状态-右】干扰素通过与核细胞表面的I型干扰素受体结合,促使细胞产生可抑制病毒复制的酶以达到对病毒的抑制,从而抗病毒感染。I型干扰素还能激活NK细胞,使其更有效地杀伤被感染的宿主细胞,清除病毒赖以藏身和复制的“工厂”。NK细胞大量分泌IFN-γ,发挥免疫调节作用。巨噬细胞受到病毒和IFN-γ的刺激后被活化,分泌IL-1 IL-6 IL-8 IFN-γ和IL-12等细胞因子和趋化因子,促进毛细血管内皮细胞上调粘附分子,以便于中性粒细胞和单核细胞浸润感染局部。 固有免疫对于防控病毒的入侵和感染有着重要的作用,然而病毒一旦已经完成入侵并造成感染,特异性免疫应答,特别是T细胞介导的特异性免疫将发挥消除病毒感染的决定性作用。 2.针对病毒感染的适应性免疫应答: 病毒可借助其表面的受体分子和宿主细胞表面相应分子结合从而感染细胞,机体针对入侵病毒表面分子产生的特异性抗体在防治病毒感染的体液免疫中发挥重要的作用,这些抗体可作用于感染早期体液中的病毒和感染细胞溶解后释放的病毒。 抗体的抗病毒效应体现在以下几个方面:1)中和病毒感染力:抗体与病毒表面蛋白质的结合可以阻断其与细胞表面受体的接触或者干扰病毒向细胞内的侵入,黏膜表面的IgA分子在这方面的作用尤为重要;2)致敏病毒颗粒:抗体结合病毒之后通过激活补体导致病毒颗粒直接被裂解,在此过程中产生的C3a和C5a等补体片段趋化白细胞;3)介导抗体依赖的细胞毒作用——ADCC:有些病毒膜蛋白能够表达于被感染宿主细胞的表面。病毒特异性抗体通过对这些病毒蛋白的识别标记被感染细胞,诱发NK细胞和巨噬细胞对这些细胞的杀伤。

计算机病毒与防护作业题

1.描述计算机病毒的概念和特征 答:在《计算机信息系统安全保护条例》中明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。其特征有:1、可执行性;2. 寄生性;3. 诱惑欺骗性;4. 非授权性;5. 针对性;6. 衍生性;7. 传染性;8. 潜伏性;9. 可触发性;10. 隐蔽性;11. 破坏性; 12. 持久性;13. 不可预见性 2.叙述计算机病毒的四大功能模块及其作用。 答:1、感染标志;2、引导模块;3感染模块;4、破坏表现模块 引导模块是感染、破坏表现模块的基础; 感染模块是病毒的核心; 破坏表现模块依赖感染模块扩大攻击的范围。 3.描述宏病毒、脚本病毒、木马和蠕虫的特征,及其防范策略。答:宏病毒是使用宏语言编写的恶意程序。或者说是利用宏语言编写的一个或多个具有病毒特点的宏的集合。 1、office文档大量使用,传播快; 2、宏语言编写方便,变种多; 3、宏语言可以调用系统函数,破坏性大; 4、Office文档可以再不同平台使用,多平台感染。 1、在Normal模板发现有AutoOpen或Document_Open、Document_Close 等自动宏,而自己又没有加载,这就有可能有病毒了。 2、禁止所有自动执行的宏。

3、提高office软件自身对宏的审核与限制。如:Word菜单\工具\宏\安全性\有两个选项:安全级应为“中及其以上”, 4、可靠发行商应不信任对VB项目的访问。 5、提高office软件自身对宏的审核与限制。 6、对于已染毒的模板文件(Normal.dot),应先将其中的自动宏清除,然后将其置成只读方式。 7、对于其他已染毒的文件均应将自动宏清除。 8、对于在另存菜单中只能以模板方式存盘.或者无法使用“另存为(Save As)”,或不能再被转存为其它格式的文件。 9、平时使用时要加强预防。对来历不明的宏最好删除。 10、安装反病毒软件。 脚本病毒是用脚本语言(如VBscript、Javascript、PHP等)编写而成的恶意代码。 脚本语言的特点: 1.语法结构简单。 2.学习使用容易。 3.以解释方式执行。 4.开发较快,广泛使用。 5.执行较慢。 一般防范: 1.卸载VB脚本依赖的WSH。 2.增强IE安全设置。

肿瘤的免疫逃避

肿瘤的免疫逃避 正常机体每天有许多细胞可能发生突变,并产生有恶性表型的瘤细胞,但一般都不会发生肿瘤。对此,Burner提出了免疫监视学说,认为机体免疫系统通过细胞免疫机制能识别并特异地杀伤突变细胞,使突变细胞在未形成肿瘤之前即被清除。但当机体免疫监视功能不能清除突变细胞时,则可形成肿瘤。 然而,尽管机体有如此多样的抗肿瘤免疫效应,但肿瘤仍可在体内发生、发展,并且随着肿瘤的增长,肿瘤细胞能产生一些细胞因子。这些因子可以诱导机体产生一些抑制免疫的细胞,并诱导机体产生体液抑制因子,从而抑制抗肿瘤的免疫功能。肿瘤细胞自身也可以分泌一些具有免疫抑制作用的产物,侵犯局部转移的淋巴结,导致机体局部乃至全身的免疫功能低下。提示肿瘤具有一系列的免疫逃避机制来对抗机体的免疫系统。 1、肿瘤抗原调变作用 在肿瘤免疫过程中,T细胞的免疫功能起着关键性的作用。可溶性肿瘤抗原经抗原提呈细胞(APC)摄入后经加工处理,然后将处理后的抗原提呈给辅助性T细胞,后者通过分泌细胞因子促进杀伤性T细胞增殖,并产生特异杀伤作用。然而许多肿瘤细胞并没有死于机体的免疫杀伤,可以通过多种机制逃逸T细胞的免疫监视作用。 大多数肿瘤抗原的免疫原性很弱,不能诱发有效的抗肿瘤免疫应答。机体对肿瘤抗原的免疫应答导致肿瘤细胞表面抗原减少或丢失,从而肿瘤细胞不被免疫系统识别,逃避了机体的免疫攻击,这种现象称为“抗原调变”(Antigen Modulation)。这一理论在小鼠白血病细胞系中得到证实,该细胞系经抗体、补体处理后,丧失了细胞表面的胸腺白细胞抗原(TL抗原)。抗TL抗原的抗体与肿瘤细胞结合后,细胞表面出现斑点样的抗原分布改变,以后该抗原逐渐消失。在其他实验中也发现抗肿瘤抗体导致肿瘤抗原消失的类似现象。将肿瘤细胞与特异抗体或者细胞毒性淋巴细胞(CTLs)共同培养,也可以迅速诱导肿瘤抗原的丢失。抗原调变这一现象在生长快速的肿瘤普遍存在,抗原调变可由于细胞自身的机制或抗原抗体复合物脱落所致。这种肿瘤细胞表面抗原丢失仅反映肿瘤细胞表型的改变,经调变的细胞再次进入原宿主,抗原将再次出现,并重新诱发抗体产生。

计算机病毒与防范基础知识测试题

计算机病毒知识测试题(单选) 姓名得分: 注:每题5分,满分100分 1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确B)只有(2)正确 C)(1)和(2)都正确D)(1)和(2)都不正确 2.通常所说的“计算机病毒”是指______ A)细菌感染B)生物病毒感染 C)被损坏的程序D)特制的具有破坏性的程序 3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒B)放在高压锅里煮 C)将感染病毒的程序删除D)对U盘进行格式化 4.计算机病毒造成的危害是_____ A)使磁盘发霉B)破坏计算机系统 C)使计算机内存芯片损坏D)使计算机系统突然掉电 5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病B)会感染致病 C)不会感染D)会有厄运 7.以下措施不能防止计算机病毒的是_____ A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的U盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 8.下列4项中,不属于计算机病毒特征的是______ A)潜伏性B)传染性C)激发性D)免疫性 9.下列关于计算机病毒的叙述中,正确的一条是______ A)反病毒软件可以查、杀任何种类的病毒

病毒逃避宿主免疫的策略PDF

病毒逃避宿主免疫的策略 第九七医院 (徐州221004) 陈复兴综述 南京军区总医院 武建国审校 [摘 要] 病毒逃避免疫监控主要通过干扰对病毒抗原肽的加工和提呈,病毒基因组编码的免疫调节分子与机体具有源的细胞因子和受体来破坏抗病毒细胞因子网络,干扰病毒感染细胞凋亡和N K细胞杀伤功能等方式进行。 病毒与宿主免疫系统相互作用是一个非常复杂的过程。随着分子病毒学和分子免疫学研究的不断深入,对病毒肽的加工,提呈机理和对作为免疫调节的病毒基因产物的鉴定等方面都取得了较大的进展。本文仅对病毒逃避免疫策略作一简要综述。 1 病毒对M HC 类分子限制性抗原形成提呈途径的干扰 病毒对M HC 类分子限制性抗原提呈的干扰是全程性的。病毒抗原肽产生的第一步是病毒蛋白在胞质中经蛋白酶水解复合物(主要是蛋白酶体)降解成多肽。EBV编码的一种含GL y2A la的EBNA21蛋白可反复干扰蛋白酶体的蛋白水解[1]。而人巨细胞病毒(HC M V)感染的细胞表达的病毒磷蛋白PP65则可抑制HC M V特异性T T细胞表位的产生,这些都是干扰病毒抗原肽的产生[2]。单纯疱疹病毒(H SV) 、 型编码的多肽I CP47是一种即速早期基因产物,可与肽运载体TA P复合物上的单个肽结合位点进行竞争性结合,从而干扰肽的运转[3]。腺病毒12直接抑制TA P1和TA P22转录基因表达。通常病毒抗原肽经TA P转运至内质网腔内与重新组装的M HC 分子结合,结合后形成的复合物表达于细胞表面而被CD8+T细胞识别,在此过程中,腺病毒E3219K 型膜糖蛋白还通过内质网回收信号将 类分子阻留在胞浆尾部[4]。HC M V的U S3产物能与在内质网中的 类分子结合,并使分离。小鼠巨细胞病毒(M C M V)的m l52基因产物gp40则使 分子滞留在高尔基体内[5]。HC M V的二种产物U S2和U S11二者均能与应被称为离位(dislocati on),它是经一新生链插入内质网膜所致[6]。使 类分子滞留在内质网内分子还有H SV表达的I CP47,在H SV感染细胞中能迅速对 类分子产生作用,因此很少能在血清学阳性患者体内分离出H SV特异性CD+8CTL[7]。在H I V感染的细胞,它的V p u 产物在 类分子从内质网转运出之前,即可消除 类分子的表达[8]。 类分子既可留存于内质网,也可将其从内质网中清除,但即使它已表达于细胞表面时,某些病毒也能妨碍和更改它的功能。如M C M V编码的糖蛋白gp34与已装配好的 类分子形成复合物转运至细胞表面,使细胞毒淋巴细胞(CTL)不能有效地识别[9]。细胞 类分子内化是避免T细胞识别的一个生存策略。H I V N ef蛋白与衔接子复合物A P2 2作用后,可以促进CD4和 类分子的内吞,因此使 类分子限制性杀伤失去目标[10]。而腺病毒编码的E a基因和疱疹病毒编码的U L41基因均可下调 类重链的转录[7]。 2 病毒对M HC 类分子限制性抗原提呈途径的干扰 M CH 类限制性抗原提呈大都集中在内吞途径。内吞体和溶酶体内蛋白酶水解内化的蛋白抗原,产生适合与 类分子提呈的肽片段。多肽与 类分子结合成稳定的复合物转运至细胞膜后被CD+4T T细胞识别。某些病毒能操纵 类分子的转录,如HC M V感染的细胞的JA K ST ST信号传导途径可能受到一定损害,无法上调 类分子的表达[11]。一些病毒能直接或通过控制细胞因子产生干扰内吞途径,如EBV编码的同源性I L2100通过抑制 类分子从细胞内到细胞表面的循环而阻止 类分子在 — 9 1 —  1999年6卷1期

10计算机病毒(答案)-精选

计算机病毒 1. 下面哪个渠道不是计算机病毒传染的渠道? A: 硬盘 B: 计算机网络 C: 操作员身体感冒 D: 光盘 2. 下面哪种恶意程序对网络威胁不大? A: 计算机病毒 B: 蠕虫病毒 C: 特洛伊木马 D: 死循环脚本 3. 计算机病毒的主要危害有 A: 干扰计算机的正常运行 B: 影响操作者的健康 C: 损坏计算机的外观 D: 破坏计算机的硬件 4. 计算机病毒是一种______。 A: 微生物感染 B: 化学感染 C: 特制的具有破坏性的程序 D: 幻觉 5. 计算机病毒的特点具有___。 A: 传播性,潜伏性,破坏性 B: 传播性,破坏性,易读性 C: 潜伏性,破坏性,易读性 D: 传播性,潜伏性,安全性 6. 计算机病毒的主要特点是 A: 人为制造,手段隐蔽 B: 破坏性和传染性 C: 可以长期潜伏,不易发现 D: 危害严重,影响面广 7. 计算机病毒是一种 A: 特殊的计算机部件 B: 游戏软件 C: 人为编制的特殊程序 D: 能传染的生物病毒 8. 下面哪种属性不属于计算机病毒? A: 破坏性 B: 顽固性 C: 感染性 D: 隐蔽性 9. 下面哪种功能不是放火墙必须具有的功能?

A: 抵挡网络入侵和攻击 B: 提供灵活的访问控制 C: 防止信息泄露 D: 自动计算 10. 计算机病毒是一种___。 A: 幻觉 B: 程序 C: 生物体 D: 化学物 11. 下列叙述中正确的是 A: 计算机病毒只传染给可执行文件 B: 计算机软件是指存储在软盘中的程序 C: 计算机每次启动的过程之所以相同,是因为RAM中的所有信息在关机后不会丢失 D: 硬盘虽然安装在主机箱内,但它属于外存 12. 关于计算机病毒,下列说法正确的是 A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性 B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性 C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但 无自我复制能力 D: 计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传 染性 13. 目前最好的防病毒软件的作用是 A: 检查计算机是否染有病毒,消除已感染的任何病毒 B: 杜绝病毒对计算机的感染 C: 查出计算机已感染的任何病毒,消除其中的一部分 D: 检查计算机是否染有病毒,消除已感染的部分病毒 14. 下列说法中错误的是___。 A: 计算机病毒是一种程序 B: 计算机病毒具有潜伏性 C: 计算机病毒是通过运行外来程序传染的 D: 用防病毒卡和查病毒软件能确保微机不受病毒危害 15. 关于计算机病毒的传播途径,不正确的说法是___。 A: 通过软件的复制 B: 通过共用软盘 C: 通过共同存放软盘 D: 通过借用他人的软盘 16. 防火墙技术主要用来 A: 减少自然灾害对计算机硬件的破坏 B: 监视或拒绝应用层的通信业务 C: 减少自然灾害对计算机资源的破坏 D: 减少外界环境对计算机系统的不良影响 17. 宏病毒是随着Office 软件的广泛使用,有人利用宏语言编制的一种寄生于_____的宏中 的计算机病毒。 A: 应用程序

第一章复习题

1现代社会中人们把()做为构成世界的三大要素: A物质、能量、知识 B物质、能量、信息 C财富、能量、知识 D精神、物质、知识 2、不属于信息的主要特征的是()。 (A)普遍性 (B)科学性 (C)依附性 (D)共享性 3、判断信息的价值可以从信息的 ( ) 进行判断。 (A)多样性、时效性 (B)准确性、客观性、权威性、时效性和适用性 (C)时效性、公开性 (D)共享性、权威性 4、小红同学在做一份电子报刊时,上网查找了一些资料,这是()过程。 A.信息的存储B.信息的收集C.信息的传递D.信息的处理 5、现代信息技术的核心是() A、计算机和网络通信技术 B、计算机技术 C、传感技术 D、多媒体技术 5、不同的信息在计算机中都是以()数据存储的。 A.十六进制 B.十进制 C.八进制 D.二进制 6、十进制数110与二进制数11111哪个大?() A.不是同一进制的数,无法比较 B.十进制数110大 C.二进制数11111大 D.一样大 7、下列可以表达和传递信息的是( ) A、只有文字 B、只有符号和语言 C、只有信号、指令和代码 D、语言、文字、符号、信号、指令、代码等都可以 8、信息技术是指( ) A、信息的获取和存储过程中所涉及的相关技术 B、信息的加工处理、传递、利用和服务过程中所涉及的相关技术 C、信息的获取、存储、加工处理、传递、利用和服务 D、信息的获取、存储、加工处理、传递、利用和服务过程中所涉及的相关技术 8.[ ]关于计算机病毒,正确的说法是______。 (A)计算机病毒可以烧毁计算机的电子元件 (B)计算机病毒是一种传染力极强的生物细菌 (C)计算机病毒是一种人为特制的具有破坏性的程序 (D)计算机病毒一旦产生,便无法清除 9.[ ]防止计算机中信息被窃取的手段不包括 ______。 (A)用户识别 (B)权限控制 (C)数据加密 (D)病毒控制 10.[ ]计算机感染病毒后,症状可能有______。 (A)计算机运行速度变慢 (B)文件长度变长 (C)不能执行某些文件 (D)以上都对 11.[ ]防止软磁盘感染计算机病毒的有效方法是______。 (A)保持计算机机房清洁 (B)在软磁盘表面擦上酒精 (C)使软磁盘处于写保护状态 (D)软磁盘贴上标签,写好使用日期 12.[ ]计算机病毒的特点是______。 (A)传播性、潜伏性和破坏性 (B)传播性、潜伏性和易读性 (C)潜伏性、破坏性和易读性 (D)传播性、潜伏性和安全性 13.[ ]为了预防计算机病毒,应采取的正确步骤之一是______。 (A)每天都要对硬盘和软盘进行格式化 (B)决不玩任何计算机游戏 (C)不同任何人交流 (D)不用盗版软件和来历不明的磁盘 14.[ ]计算机病毒会造成计算机______的损坏。 (A)硬件、程序和数据 (B)硬件和程序 (C)程序和数据 (D)硬件和数据

计算机安全及答案

第八章计算机安全 【例题与解析】 1、计算机病毒主要破坏数据的是()。 A 可审性 B 可靠性 C 完整性 D 可用性 【解析】C,数据完整性是数据不被改动,而计算机病毒是一种能够通过修改程序,尽可能地把自身复制进去,进而去传染给其他程序的程序。 2、下面说法正确的是()。 A 信息的泄露只在信息的传输过程中发生 B信息的泄露只在信息的存储过程中发生 C信息的泄露在信息的传输和存储过程中都发生 D信息的泄露只在信息的传输和存储过程中都不发生 【解析】C,信息在传输过程,存储过程都存在泄露。 3、下面关于计算机病毒描述错误的是()。 A 计算机病毒具有传染性 B 通过网络传染计算机病毒,其破坏大大高于单机系统 C 如果染上计算机病毒,该病毒会马上破坏你的计算机 D 计算机病毒主要破坏数据的完整性。 【解析】C,由于计算机病毒都有其激发条件,只有满足激发条件,该病毒才会发错。 4、网络安全在分布网络环境中,并不对()提供安全保护。 A 信息载体 B 信息的处理和传输 C 信息的存储,访问 D 信息语言的正确性 【解析】D,由网络安全定义及其包括范围可知,D正确。 5、下面不属于网络安全的基本属性是()。 A 机密性 B 可用性 C 完整性 D 语义的正确性 【解析】D,由网络安全的基本属性可知,机密性,可用性和完整性都是网络安全的基本属性;语义正确性的判断,计算机目前还无法彻底解决。 6、下列不属于可用性服务的是()。 A 后备 B 身份鉴定 C 在线恢复 D 灾难恢复 【解析】B,身份鉴别属于可审性服务,而其他三项都是为了保证可用性的措施。 7、信息安全并不涉及的领域是()。 A 计算机技术和网络技术 B 法律制度 C 公共道德 D 身心健康 【解析】D,信息安全不单纯是技术问题,它涉及技术,管理,制度,法律,历史,文化,道德等诸多领域。 8、计算机病毒是()。 A 一种程序 B 使用计算机时容易感染的一种疾病 C 一种计算机硬件 D 计算机系统软件 【解析】A,由计算机病毒的定义可知。 9、下面不属于计算机病毒特性的是()。 A 传染性 B 欺骗性 C 可预见性 D 隐藏性 【解析】C,计算机病毒的感染,传播的过程是人们无法预知的。

电大计算机安全题.doc

1、下面实现不可抵赖性的技术手段是______ 。 A.访问控制技术 B.防病毒技术 C.数字签名技术 D.防火墙技术 答案: C 2、认证技术不包括______。 A.数字签名 B.消息认证 C.身份认证 D.软件质量认证技术 答案: D 3、消息认证的内容不包括______。 A.消息发送的时间 B.消息内容是否受到偶然或有意的篡改 C.消息内容的合法性 D.消息的序列号 答案: C 4、认证的目的不包括______。 A.发送者是真实的 B.消息发送的时间未延迟 C.消息内容是客观的 D.消息内容是完整的 答案: C 5、下列不属于计算机病毒特性的是______。 A.传染性 B.潜伏性 C.可预见性 D.破坏性 答案: C 6、下列不属于计算机安全的技术是______。 A.密码技术 B.防火墙技术 C.认证技术 D.物联网技术 答案: D 7、下面不属于防病毒软件的是______。

B.金山毒霸 C.网际快车 D.诺顿 答案: C 8、最常用的身份认证技术是______。 A.口令或个人识别码 B.指纹认证 C.人脸图像识别 D.数字签名技术 答案: A 9、下面关于计算机病毒说法正确的是_____。 A.计算机病毒不能破坏硬件系统 B.计算机防病毒软件可以查出和清除所有病毒 C.计算机病毒的攻击是有条件的 D.计算机病毒只感染.exe 或文件 答案: C 10、面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。 A.尽可能少上网 B.打开电子邮件前应先用防病毒软件杀毒 C.安装还原卡 D.不要下载网络上的文档或应用软件 答案: B 11、计算机安全不包括______。 A.实体安全 B.系统安全 C.邮件安全 D.信息安全 答案: C 12、计算机病毒不具有______。 A.传播性 B.周期性 C.破坏性 D.寄生性 答案: B 13、面对产生计算机病毒的原因,正确的说法是_______。 A.操作系统设计中的漏洞 B.有人输入了错误的命令,而导致系统被破坏 C.为了破坏别人的系统,有意编写的破坏程序

病毒逃避宿主先天性免疫的机理

病毒逃避宿主先天性免疫的机理 先天性免疫是宿主抵御病毒感染的第一道防线,也是激活获得性免疫的基础,在宿主清除病毒过程中发挥关键作用。先天性免疫反应中,病毒感染细胞后主要通过模式识别受体(pattern recognition receptors,PRRs)识别病毒入侵,进而产生干扰素(IFN)和一系列细胞因子来抵抗或清除病毒;同时,病毒为了能够更好地在宿主细胞中生存,进化了多种可逃逸宿主免疫系统的机制。 病毒逃逸免疫反应的细胞和分子机制主要有病毒逃逸:抗病毒细胞、抗病毒分子和抗病毒信号通路三个层面,第一个层面主要与获得性免疫反应相关,后两个层面与先天性免疫相关,且均涉及到IFN的合成与作用。 病毒入侵宿主后首先是PRRs识别病毒核酸,募集特异性的信号接头蛋白,从而激活转录因子IRF3和IRF7,促使IFN-Ⅰ的合成;IFN-Ⅰ随后激活下游JAK-STAT信号通路,产生干扰素相关基因(interferon stimulated genes,ISGs)的表达。上述任何一个过程出现问题,均可能导致病毒逃逸宿主免疫反应,继而病毒可能在宿主内存活而形成持续性感染。 IFN不仅可发挥抗病毒作用,保护邻近细胞不受病毒感染,限制病毒扩散,而且还具有免疫调节作用。有的病毒可扰乱IFN-Ⅰ的产生、抑制IRF7的功能,最终使其逃逸IFN-Ⅰ介导的抗病毒免疫反应。 ISGs是IFN-Ⅰ作用于下游JAK-STAT信号通路而产生的,具有显著抗病毒作用,它可中断病毒感染、限制病毒扩散。有的病毒感染宿主后,可下调JAK1,最终阻碍JAK-STAT信号通路、阻碍IFN-Ⅰ功能的发挥而使病毒得以在宿主细胞内复制、增殖和扩散。 病毒还可通过干扰受感染细胞的凋亡、干扰NK细胞功能等方式,逃避机体的免疫监控。某些病毒感染的细胞虽含有病毒基因组,但不表达病毒蛋白;某些病毒基因组不断突变引起病毒肽氨基酸的改变,影响Ⅰ类分子与其结合、诱导记忆抗病毒CD8+CTL的缺失等。 补充: 病毒感染后发生的免疫逃逸可能是通过以下四种机制发挥作用。 第一,病毒自身的蛋白酶直接对宿主细胞中信号通路上蛋白信号或细胞分化所需蛋白信号的降解而阻碍这些蛋白信号发挥作用。

计算机病毒破坏性有哪些

计算机病毒破坏性有哪些 计算机病毒破坏性介绍一: jerry:占用结构系统资源让系统变慢恶意破坏系统文件影响系统的正常运行这些是简单的病毒厉害的病毒可以损害硬件,主要是通过恶意程序造成系统非正常运行是硬件负荷增加木马则是记录私密信息不构成其他威胁 计算机病毒破坏性介绍二: 一般情况下,轻的会经常弹出一些网页,拖慢网速;稍重的则会修改你的注册表,使文件无法正常使用;更严重的甚至会造成你的硬盘格式化,机器瘫痪。入侵电脑,伺机盗取账号密码的恶意程序。通常病毒木马会自动运行,在你的上网过程中,如果登录网银、聊天账号等,你的个人安全信息都会被窃取,从而导致用户账号被盗用、财产遭受损失。 计算机病毒破坏性介绍三: 病毒是可以破坏硬件的,cih就是经典的例子。它是迄今为止发现的最阴险的病毒之一。它发作时不仅破坏硬盘的引导区和分区表,而且破坏计算机系统flashbios芯片中的系统程序,导致主板损坏。cih病毒是发现的首例直接破坏计算机系统硬件的病毒。不过现在已经没有这种问题了。但是现在一般的病毒可以通过无限制的复制自己占用系统资源,占用大量的内存和cpu资源,导致系统运行缓慢,从而加剧硬盘的读取频率,在一定程度上是会

加快硬盘寿命的缩短。 相关阅读: 计算机病毒主要特点 繁殖性 计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行的时候,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。 传染性 计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫 痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台电脑上迅速扩散,计算机病毒可通过各种可能的渠道,如软盘、硬盘、移动硬盘、计算机网络去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别

计算机安全

单选题: 1、下列哪个不属于常见的信息安全问题______。 A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页 B.侵犯隐私或盗取机密资料 C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务 D.在非共享打印机上打印文件 答案:D 2、下面属于主动攻击的方式是______。 A.修改数据流或创建错误的数据流 B.网络窃听 C.流量分析 D.有线广播 答案:A 3、下面属于主动攻击的技术手段是______。 A.截取数据 B.窃听 C.拒绝服务 D.流量分析 答案:C 4、微机感染病毒后,可能造成______。 A.引导扇区数据损坏 B.鼠标损坏 C.内存条物理损坏 D.显示器损坏 答案:A 5、一台计算机感染病毒的可能途径是______。 A.从Internet网上收到的不明邮件 B.使用表面被污染的盘片 C.u盘驱动故障 D.键入了错误命令 答案:A 6、下面实现不可抵赖性的技术手段是______。 A.访问控制技术 B.防病毒技术 C.数字签名技术 D.防火墙技术 答案:C 7、计算机病毒不可能存在于______。

A.电子邮件 B.应用程序 C.Word文档 D.CPU中 答案:D 8、把明文变成为密文的过程,称为______。 A.加密 B.解密 C.压缩 D.函数变换 答案:A 9、下面支持信息保密性的技术是______。 A.防病毒技术 B.防火墙技术 C.密码技术 D.入侵检测技术 答案:C 10、计算机病毒最重要的特征是_______。 A.破坏性和并发性 B.破坏性和传染性 C.传染性和伪装性 D.破坏性和永久性 答案:B 11、计算机安全不包括______。 A.实体安全 B.系统安全 C.邮件安全 D.信息安全 答案:C 12、计算机病毒不具有______。 A.传播性 B.周期性 C.破坏性 D.寄生性 答案:B 13、面对产生计算机病毒的原因,正确的说法是_______。 A.操作系统设计中的漏洞 B.有人输入了错误的命令,而导致系统被破坏

相关主题
文本预览
相关文档 最新文档