首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
计算机病毒是一种隐藏在计算机工作程序中的一种破坏性程序,它可以修改别的程序,使被修改的程序也具有这种特性。具有(10)。
计算机病毒是一种隐藏在计算机工作程序中的一种破坏性程序,它可以修改别的程序,使被修改的程序也具有这种特性。具有(10)。
admin
2013-05-11
56
问题
计算机病毒是一种隐藏在计算机工作程序中的一种破坏性程序,它可以修改别的程序,使被修改的程序也具有这种特性。具有(10)。
选项
A、很强传染破坏能力
B、可预防的特性
C、可以人为控制的特性
D、容易发现,容易控制的性能
答案
A
解析
计算机病毒是一种特殊程序,它寄生于工作程序中,隐蔽的潜入系统非法进行操作。在病毒程序运行过程中自我复制并将之传播到其它文件中,使其它文件中的病毒程序再传染给其它介质,破坏操作系统,或其它数据资源。因此计算机病毒具有很强的传染破坏能力。
转载请注明原文地址:https://kaotiyun.com/show/umRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
下图表示了某个数据的两种编码,这两种编码分别是(1),该数据是(2)。(2009年下半年试题)(1)
下面关于曼彻斯特编码的叙述中,错误的是__________。(2010年下半年试题)
网络系统设计过程中,物理网络设计阶段的任务是__________。(2012年下半年试题)
典型的网络拓扑结构可以分为星型、(1)、总线型、树型。其中,星型结构的主要特点是(2),总线型结构的主要特点是(3)。(3)
Traditionalnetworklayerpacketforwardingreliesontheinformationprovidedbynetworklayer(71)protocols,orstaticrouting,
以太网中出现冲突后,发送方什么时候可以再次尝试发送?___________。
(9)不需要登记或标注版权标记就能得到保护。
IPv4首部中首部长度字段(IHL)的值最小为(20)。为了防止IP数据报在网络中无限制转发,IPv4首部中通过(21)字段加以控制。(20)
阅读下列说明和C函数,将应填入(n)处的字句写在对应栏内。【说明】已知集合A和B的元素分别用不含头结点的单链表存储,函数Difference()用于求解集合A与B的差集,并将结果保存在集合A的单链表中。例如,若集合A={5,10,20,15,
阅读下列算法说明和算法,将应填入(n)的字句写在答题纸的对应栏内。【说明】下列最短路径算法的具体流程如下:首先构造一个只含n个顶点的森林,然后依权值从小到大从连通网中选择不使森林中产生回路的边加入到森林中去,直至该森林变成一棵树为止,这棵树
随机试题
英国科学家麦克劳德上小学的时候出于对狗的内脏的好奇,偷偷杀死了校长家的狗。校长的惩戒手段是让麦克劳德画出狗的血液循环图和骨骼结构图。校长善意的“惩罚”,使小麦克劳德爱上了生物学,并最终登上了诺贝尔奖的领奖台。案例中校长()。
下面哪项不是宫内节育器取出的适应证
由于计算机处理过程的自动化和程序化,保证凭证的正确性成了会计信息可靠性的关键。()
其他会计核算资料是指与会计核算、会计监督密切相关,由会计部门负责办理的有关数据资料。不包括()。
台湾珊瑚颜色五彩缤纷,以()色品质最优。
互联网上每一个网络或每一台主机所分配的逻辑地址称为IP地址。目前,IP地址主要有IPv4地址和IPv6地址两大类别。下列对应错误的是:
栈和队列的主要区别在于()。
“泰西诸大国,自俄罗斯而外,无不有议院。……议院者,所以通君民之情者也。凡议政事,以协民心为本。大约下议院之权,与上议院相维制,上下议院之权与君权、相权相维制。”这个观点的提出者应该是
减少指令执行周期数是RISC计算机性能提高的基础,它是通过(7)、指令控制部件(8)微代码和(9)等来实现的。
Haveyouevernoticedthatthereisnoshortageofpeoplewillingtogiveyouadvice,whetherornotyouaskforit?I’ve【T1】___
最新回复
(
0
)