首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
计算机病毒具有隐蔽性、潜伏性、传播性、激发性和(33)。
计算机病毒具有隐蔽性、潜伏性、传播性、激发性和(33)。
admin
2013-05-11
45
问题
计算机病毒具有隐蔽性、潜伏性、传播性、激发性和(33)。
选项
A、入侵性
B、可扩散性
C、恶作剧性
D、破坏性和危害性
答案
D
解析
计算机病毒具有隐蔽性、潜伏性、传播性、激发性、破坏性和危害性。恶作剧性是一种破坏性较小的病毒类型;入侵性和可扩散性实际上属于传播性。破坏性和危害性才是病毒最主要的特性。
转载请注明原文地址:https://kaotiyun.com/show/Z1RZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
ICMP协议的功能包括(1),当网络通信出现拥塞时,路由器发出ICMP(2)报文。(2012年上半年试题)(2)
ISO/IEC9126软件质量模型中第一层定义了6个质量特性,并为各质量特性定义了相应的质量子特性。子特性__________属于可靠性质量特性。
在无线局域网中,AP的作用是(1)。新标准IEEE802.11n提供的最高数据速率可达到(2)。(2012年上半年试题)(1)
为了限制路由信息传播的范围,OSPF协议把网络划分成4种区域(Area),其中(1)的作用是连接各个区域的传输网络,(2)不接受本地自治系统之外的路由信息。(2011年下半年试题)(2)
Traditionalnetworklayerpacketforwardingreliesontheinformationprovidedbynetworklayer(71)protocols,orstaticrouting,
软件风险一般包含()两个特征。
软件开发的增量模型____________。
在Linux系统中,利用(41)命令可以分页显示文件的内容。
ATM(异步传输模式)网络是一种使用信元作为传输数据的单位的网络,并且信元大小是固定的53字节。信元传输采用(273)。当信元从用户端进入网络中第一个交换机后,信元头中修改的部分是(274)。当进行VP交换时,VPI和VCI的变化情况是(275)。当需要传
文件的存取方法依赖于(6)。文件的存储管理实际上是对(7)的管理。文件系统在创建一个文件时,为它建立一个(8)。如果文件系统中存在两个文件重名,则不应采用(9)。按照记录存入文件的先后次序排序并查找,排列顺序与记录的内容无关,这是指(10)。
随机试题
烟酸类药物的禁忌证是
在纳税入()时,应按照房地产评估价格计征土地增值税。
【2014改编】某企业投资建设一个工业项目,该项目可行性研究报告中相关资料和基础数据如下:(1)项目工程费用为2000万元,工程建设其他费为500万元(其中形成无形资产费为200万元),基本预备费8%,预计未来3年的年均投资价格上涨率为5%。(2)项目
下列可以预防沥青混凝土路面横向接缝病害的措施是()。
下列各项中,属于BOT项目融资模式缺点的有()。
成都风味菜“夫妻肺片”有“车行半边路,肉香一条街”之誉。()
个体总是生活在一定的制度安排中,中国传统儒家制度安排大多是非正式的,强调行为规则的内化过程,不重视外在的强制、约束,具有较高的灵活性。因此()。
新三民主义和新民主主义的不同部分表现在
Desperation,hunger,thirst,andresentmentallmakeitmorelikelythatpeoplewill______amorepowerfulfigurewhopromisesth
Onceuponatime,peoplewholivedalonetendedtobethoseoneithersideofmarriage—twentysomethingprofessionalsorwidow
最新回复
(
0
)