首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
计算机病毒是指能够侵入计算机并在计算机系统中潜伏、传播,破坏系统正常工作的一种具有繁殖能力的( )。
计算机病毒是指能够侵入计算机并在计算机系统中潜伏、传播,破坏系统正常工作的一种具有繁殖能力的( )。
admin
2009-02-15
70
问题
计算机病毒是指能够侵入计算机并在计算机系统中潜伏、传播,破坏系统正常工作的一种具有繁殖能力的( )。
选项
A、指令
B、程序
C、设备
D、文件
答案
2
解析
转载请注明原文地址:https://kaotiyun.com/show/dgfZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
A、 B、 C、 D、 C与服务攻击相比,非服务攻击与特定服务无关。它往往利用协议或操作系统实现协议时的漏洞来达到攻击的目的,更为隐蔽且常常被人们所忽略,因而是一种更为危险的攻击手段。非服务攻击不针对某项具体
下列哪个选项不是基于第三层协议类型或地址划分VLAN?______。
A、 B、 C、 D、 B可靠性是指传输过程中的误码率;算法的“最佳”是指以低的开销转发组;衡量开销的因素可以是链路长度、传输速率、链路容量、保密、传播延时与费用等;开销一般是指传输过程中的耗费,耗费通常与所
A、 B、 C、 D、 C从路由选择算法对网络拓扑和通信量变化的自适应能力的角度划分,可以分为静态路由选择算法和动态路由选择算法。静态路由选择算法也叫非自适应路由选择算法,其特点是简单和开销较小,但不能及时适
A、 B、 C、 D、 D网络结点地理位置分布情况包括用户数量及分布的位置、建筑物内部结构情况调查、建筑物群情况调查;网络结点地理位置分布情况是最终确定网络规模、布局、拓扑结构与结构化布线方案的重要依据。在确
A、 B、 C、 D、 C提供有关在源和目标之间的中间跃点处网络滞后和网络丢失的信息。Pathping在一段时间内将多个回响请求消息发送到源和目标之间的各个路由器,然后根据各个路由器返回的数据包计算结果。因为
A、 B、 C、 D、 B“auto/Priv模式”表示既需要加密操作,又要进行认证操作。因此,要实现SNMPv3基于视图的访问控制模型(VACM)的最高安全级别,需要将设备访问参数设置为auto/Priv
A、 B、 C、 D、 C增量备份仅需要备份相对于上一次备份操作以来新创建或者更新过的数据,因此备份速度快。增量备份依赖于前面备份的文件。根据冷热备份的概念可区分,冷备份不接受新更新的数据,热备份能够接受新更
A、 B、 C、 D、 D交换表表示的足目的MAC地址与交换机端口的对应关系.而不是源MAC地址。故A错;并不是所有的数据帧都会被转发。如果源端口号和目的端口号相同或处于某种安全机制下,该数据帧会被直接丢弃,
有如下C语言程序void*th_f(void*arg){printf("HelloWorld");pthread_join(2);}intmain(void){pthread_
随机试题
A.粗死亡率B.年龄别死亡率C.标准化死亡率D.平均预期寿命E.婴儿死亡率
社会主义荣辱观的核心是()。
评估顾客信用品质的“5C”系统包括()。
假设叶先生与叶太太是你的新客户,目前正面临生涯与家庭上的转变,需要金融理财师协助规划。经过初步沟通面谈后,你获得了以下家庭、职业与财务信息:一、案例成员二、收支情况1.叶先生一家月收入7000元(叶先生月收入4000元;叶太太月收入3000元),叶
2000年至2004年,我国大中型工业企业发明专利申请数占专利申请数比重最大的年份是( )。根据上表,2004年我国大中型工业企业发明专利申请量占专利申请量比重最高的地区是( )。
一个部落或种族在历史的发展中灭绝了,但它的文字会流传下来。“亚里洛”就是这样一种文字。考古学家是在内陆发现这种文字的。经研究,“亚里洛”文字中没有表示“海”的文字,但有表示“冬天”“雪”和“狼”等的文字。因此,专家们推测,使用“亚里洛”文字的部落或种族在历
向量组α1,α2,…,αm线性无关的充分必要条件是().
从IA-32到IA-64的演变,典型的代表是从奔腾向【 】的进步。
下列关于this指针的描述中,正确的是()。
ForPhillip"P.J."Stambaugh,theglamourandgoldofthedotcomboomswepthimfromIthaca,N.Y.toCalifornia’sSiliconValle
最新回复
(
0
)