A、使用加密软件对需要保护的软件加密 B、采用“加密狗”、加密卡等硬件 C、在软件中隐藏恶性的计算机病毒,一旦有人非法拷贝该软件,病毒就发作,破坏非法拷贝者磁盘上的数据 D、严格保密制度,使非法者无机可乘
A、HLP B、EXE C、COM D、BAT
A、隐蔽性、实时性 B、分时性、破坏性 C、潜伏性、隐蔽性 D、传染性、破坏性
A、传播性 B、潜伏性 C、破坏性 D、易读性
A、发表权 B、署名权 C、修改权 D、发行权