首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列关于恶意代码的描述中,错误的是(16)。
下列关于恶意代码的描述中,错误的是(16)。
admin
2010-01-17
76
问题
下列关于恶意代码的描述中,错误的是(16)。
选项
A、特洛伊木马能够通过网络完成自我复制
B、电子图片中也可以携带恶意代码
C、网络蠕虫病毒利用网络中软件系统的缺陷,进行自我复制和主动传播
D、蠕虫病毒是个独立程序,它不需要把自身附加在宿主程序上
答案
A
解析
木马是特洛伊木马的简称。木马通常寄生在用户的计算机系统中,盗用用户信息,并通过网络发送给黑客。与计算机病毒不同,木马是没有自我复制功能的恶意程序。其传播途径主要有电子邮件、软件下载、会话软件等。由此可知,选项A的说法有误。在网络环境中,可执行程序、脚本文件、网页、电子邮件、网络电子贺卡及电子卡通图片等都有可能携带计算机病毒。
转载请注明原文地址:https://kaotiyun.com/show/7I3Z777K
本试题收录于:
信息处理技术员上午基础知识考试题库软考初级分类
0
信息处理技术员上午基础知识考试
软考初级
相关试题推荐
(45)是同一个变量被用来标识不同的功能,从而通过上下文以决定一个类所代表的功能。一个类型是另一个类型的子类型,这种多态叫(46)。
计算机网络的拓扑结构是指计算机网络中计算机(8)的抽象表现形式。介质局域网的拓扑结构主要包括(9)。
有一个大超市(意味着进入超市挑选、购物的人数不限),只有两个收银台。顾客挑选货物后,可以根据在收银台前排队交款的人数多少选择在哪一个收银台前排队。为保证正确的次序,需要设立(24)。
加密技术是最常用的安全保密技术,常用的加密技术可分为对称型加密和非对称型加密。非对称加密技术要求具有两个密钥,一个公开密钥,一个是私有密钥,分别用于(10)过程中。
Ink-jet printer belongs to nonimpact printers in which the characters are formed by projecting particles or droplets of ink on t
数据库系统由数据库、(35)和硬件等组成,数据库系统是在(36)的基础上发展起来的。数据库系统由于能减少数据冗余,提高数据独立性,并集中检查(37),由此获得广泛的应用。数据库提供给用户的接口是(38),它具有数据定义、数据操作和数据检查功能,可独立使用
用顺序存储的方法将完全二叉树中的所有结点逐层存放在一维数组R[1]到R[n]中,那么,结点R[i]若有左子树,则左子树是结点(59)。
Most computer systems are(71)to two different groups of attacks: Insider attacks and outsider attacks. A system that is known to
Most computer systems are(71)to two different groups of attacks: Insider attacks and outsider attacks. A system that is known to
将数据元素2,4,6,8,10,12,14,16,18,20依次存放于一个一维数组中,然后采用折半查找方法查找数组元素12,被比较过的数组元素的下标依次为(52)。
随机试题
若银行贷款利率为7.67%,存款利率为5.67%,综合考虑确定企业所处行业的风险报酬率为5%,则该企业拟采用的折现率为()
下列哪项构成直疝三角
《神农本草经》收载药物
从事证券、期货投资咨询业务的人员,必须取得证券、期货投资咨询从业资格并加入一家有从业资格的证券、期货投资咨询机构后,方可从事证券、期货投资咨询业务。()
在面试过程中,考官应当表现出的行为是()。
静力性工作有哪些类型?请分别举例说明。
坚持唯物辩证法,反对形而上学,是建设中国特色社会主义的根本要求。()
下列叙述中正确的是
Accordingtothetext,foodhabitsareveterminedbyallofthefollowingexcept______.Thereasonwhysomepeoplearevegetar
A、Movesomesummersportstothewintersports.B、IntroducesomenewsportstotheOlympics.C、Reducesomeindoorsummersports.
最新回复
(
0
)