首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
宏病毒一般感染以(18)为扩展名的文件。
宏病毒一般感染以(18)为扩展名的文件。
admin
2019-06-12
24
问题
宏病毒一般感染以(18)为扩展名的文件。
选项
A、EXE
B、COM
C、DOC
D、DLL
答案
B
解析
宏病毒是一种脚本病毒,它的最主要特征是它是一种寄存在文档或模板的宏中的计算机病毒。宏病毒主要感染文件有Word、Excel的文档,并且会驻留在Normal面板上。宏病毒的前缀是Macro,第二前缀是Word、Excel其中之一,如Macro.Word.WhiteScreen、美丽莎(Macro.Melissa)等。在本题中,题目给出的4个选项中,扩展名为DOC的一般为Word文档,因此容易感染宏病毒。
转载请注明原文地址:https://kaotiyun.com/show/1KRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
下列用于承载多个VLAN信息的协议是__________。(2013年上半年试题)
下面是家庭用户安装ADSL宽带网络时的拓扑结构图,图中左下角的X是(1)设备,为了建立虚拟拨号线路,在用户终端上应安装(2)协议。(1)
假设模拟信号的最高频率为10MHz,采样频率必须大于__________时,才能使得到的样本信号不失真。(2011年上半年试题)
ftp命令中用来设置客户端当前工作目录的命令是______。
Kerberos系统中可通过在报文中加入()来防止重放攻击。
某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为_____________ns。
Alice向Bob发送数字签名的消息M则不正确的说法是__________。(2009年上半年试题)
(1)nv[i-1][j]≥nv[i-1][j-p[i]]+v[i](2)nv[i][j]=nv[i-1][j](3)j=j-p[i]问题1中伪代码的时间复杂度为(6)(用O符号表示)。
通过该程序的算法用等价类设计测试用例,检查逻辑覆盖标准。用边界值分析法设计测试用例,检查逻辑覆盖标准。
某高校欲开发一个成绩管理系统。记录并管理所有选修课程的学生的平时成绩和考试成绩,其主要功能描述如下。(1)每门课程都由3~6个单元构成,每个单元结束后会进行一次测试,其成绩作为这门课程的平时成绩。课程结束后进行期末考试,其成绩作为这门课程的考试成绩。(
随机试题
脊柱腰段关节突关节的关节腔呈近似_______________位,其外侧是_______________,内侧是_______________。
地震荷载是大坝遭受地震时所承受的荷载,包括().
使用Word软件编辑某文档时,部分界面如图3所示,下列说法正确的是()。
南京国民政府的最高立法机关是()
无论是内部协调还是外部协调,使用频率都相当高的监理组织协调方法是()。
根据GB/T:19000—2008/ISO一9000:2005的定义,质量管理是指确立质量方针及实施质量方针的全部职能及工作内容,并对其工作效果进行()的一系列工作。
流动性越强的货币层次包括的货币的范围越大。()
假定一个经济的总需求方程是Y=120-20P,经济按短期总供给方程运行。如果经济中有100家厂商,每个厂商的供给函数为yi=1+4(Pi-Pe),每家厂商以上年价格P-1和自己对价格的预期Pi形成对今年物价水平预期Pe=P-1+0.5(Pi-P-1)。(
有一种能力由后天的学习获得,与社会文化有关,这种能力叫()
Asresearcherslearnmoreabouthowchildren’sintelligencedevelops,theyareincreasinglysurprisedbythepowerofparents.T
最新回复
(
0
)