首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
计算机病毒程序具有依附于其他程序的寄生能力,能隐蔽在合法文件中,称为( )。
计算机病毒程序具有依附于其他程序的寄生能力,能隐蔽在合法文件中,称为( )。
admin
2009-02-20
30
问题
计算机病毒程序具有依附于其他程序的寄生能力,能隐蔽在合法文件中,称为( )。
选项
A、计算机病毒的传染性
B、计算机病毒的破坏性
C、计算机病毒的潜伏性
D、计算机病毒的针对性
答案
C
解析
病毒是能够通过修改其他程序而“感染”它们的一种程序,具有依附于其他程序的寄生能力,隐蔽在合法文件中,这是它的潜伏性的表现。
转载请注明原文地址:https://kaotiyun.com/show/sleZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
计算机对数值数据进行处理时,其精度主要取决于()。
新一代数据库开发工具应具有的特征?Ⅰ.支持开发人员对各种数据对象(字符、数字、图形、声音等)的处理Ⅱ.支持基于Internet应用的开发Ⅲ.支持面向对象的程序设计
信息安全的内容包括______。Ⅰ.网络安全Ⅱ.操作系统安全Ⅲ.数据库系统安全Ⅳ.文件安全Ⅴ.信息系统Ⅵ.硬件安全
计算机网络是由多台计算机互联而成,为保证网络中计算机间的数据交换,要求计算机在交换数据的过程中遵守相应的网络协议,一个网络协议由语法、______和时序3个要素组成。
A、 B、 C、 D、 A一个数据库只有一个模式,也只有一个内模式,所以模式和内模式映像是惟一的,它定义了数据库全局逻辑结构与存储结构之间的对应关系。模式和内模式映像保证了数据与程序的物理独立性。
在磁盘调度策略中有可能使I/O请求无限期等待的调度算法是【8】_________。
按行优先顺序存储下三角矩阵的非零元素,则计算非零元素aii地址的公式为:LOC(aii)=LOC(a11)+【3】__________。
所谓网络【2】________是指为网络数据交换而制定的规则、约定与标准。
对于关键码序列18,30,35,10,46,38,5,40进行堆排序(假定堆的根结点为最小关键码),在初始建堆过程中需进行的关键码交换次数为______。
下列哪一项是对网络进行非服务攻击的结果?
随机试题
下列作品中属于才子佳人小说的是【】
中国C2C市场以淘宝网为主,市场占有率很高,但淘宝也有很多问题,如商品越来越多而站内搜索不完善,售后服务和用户分享上也存在很多缺陷。假如百度这样一个以搜索为主的公司进军C2C,请你给百度提供帮助:用SWOT工具分析百度进军C2C的战略。
体层摄影中,X线曝光期间连杆摆过的角度称为
第四代窝沟封闭材料的特点
肺系疾病成为儿科发病率最高的疾病的原因是
患者,女性,30岁。因子宫肌瘤月经量过多已2年。Hb60g/L,RBC3×1012/L,MCV80fl。其贫血的病因最可能为
下列关于城市道路网络规划的表述,错误的是()
有柱的站台在计算建筑面积时应按()面积计算。
Everyoneknowsthatthere’snotenoughlandinHongKong.Ifyougotherebyair,youwilllandatKaiTakAirport.Itwasbuilt
“文艺复兴之父”是
最新回复
(
0
)