首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
A、 B、 C、 D、 D计算机病毒是一种特殊的具有破坏性的计算机程序,它具有自我复制能力,可通过非授权入侵而隐藏在可执行程序或数据文件中。当计算机运行时源病毒能把自身精确拷贝或者有修改地拷贝到程序体内,影响
A、 B、 C、 D、 D计算机病毒是一种特殊的具有破坏性的计算机程序,它具有自我复制能力,可通过非授权入侵而隐藏在可执行程序或数据文件中。当计算机运行时源病毒能把自身精确拷贝或者有修改地拷贝到程序体内,影响
admin
2012-03-27
46
问题
选项
A、
B、
C、
D、
答案
D
解析
计算机病毒是一种特殊的具有破坏性的计算机程序,它具有自我复制能力,可通过非授权入侵而隐藏在可执行程序或数据文件中。当计算机运行时源病毒能把自身精确拷贝或者有修改地拷贝到程序体内,影响和破坏正常程序的执行和数据的正确性,病毒具有传染性、破坏性、隐蔽性、潜伏性和可激发性。
转载请注明原文地址:https://kaotiyun.com/show/sYvZ777K
本试题收录于:
三级数据库技术题库NCRE全国计算机三级分类
0
三级数据库技术
NCRE全国计算机三级
相关试题推荐
数据库最大访问权限是给【】的。
数据库管理系统(DBMS)提供数据库操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、更新和【】。
设有学生数据库:student(sno,sname,sex,age,dept)。现要查询所有刘姓学生的信息,可使用如下的SQL语句:SELECT*FROMstudentWHERE【】。
数据库物理设计完成之后,进入数据库实施阶段,下述工作中,一般不属于实施阶段的工作的是
SQL语言规定对数据库中的表能够执行授予权限和收回权限命令的用户
数据库系统中,依靠什么来支持数据独立性?
文件系统采用二级文件目录,主要是为
在数据库设计中,把数据需求写成文档,它是各类数据描述的集合,包括数据项、数据结构、数据流、数据存储、数据加工过程等的描述;通常称为【】。
当发现网络安全遭到破坏时,所能采取的基本行动方案有:保护方式和【】。
SQL语言中的GRANT和REVOKE语句主要用来维护数据的【】。
随机试题
背景材料某饮料厂预购买固体橘汁饮料的生产技术与设备,当时能提供这种技术与设备的有甲、乙、丙三个厂家。该饮料厂经过初步调查,得知甲厂的报价最低,于是该饮料厂就决定与甲厂进行谈判。经过几轮谈判,该饮料厂发现他们的很多要求不能得到满足,如果想改变条件满足自己的
班同的《汉书》代表着两汉时期散文的最高成就。()
"其两侧自腋而下,至肋骨之尽处,统名为胁",一语见于
男性,40岁,患十二指肠溃疡,择期经上腹正中切口行胃大部切除术,并置切口内乳胶片引流。一般拔除引流片的时间为
表示减毒配伍关系是
下列关于全国人民代表大会的预算管理职权的表述中,不正确的是()。
关于用人单位与劳动者建立劳动关系时间的说法,正确的是()。
杰出的数学家陈景润研究哥德巴赫猜想,昼夜不舍,数十年如一日。著名的作家姚雪垠,每天凌晨3时起床,奋笔写作,下午则读书,研究史料,每天工作十多个小时。女青年张文淑,把全部业余时间用于中国医学、中医学、皮肤科病的自学,成了医治皮肤病的专家。这段话直接支
HeinzHi-ProteinNutritiousCereal,thequalityproduct,ismadetothestandardsoftheH.J.HeinzCompany,oneoftheleading
EducationinCanadaEducationinCanadaisprovided,fundedandoverseenbyfederal,provincial,andlocalgovernments.Iti
最新回复
(
0
)