A.瑞星
B.磁盘碎片整理
C.诺顿
D.卡巴斯基
您可能感兴趣的试卷
你可能感兴趣的试题
A.拷贝别人U盘上的一个文件
B.把自己的一个文件拷贝给别人
C.把有毒的U盘插入到未开机的计算机
D.打开了一个陌生人的邮件
A.计算机病毒只有在发作的时候才能检查出来
B.只要计算感染了病毒,该病毒会马上发作
C.DOS系统的病毒也可以攻击UNIX
D.计算机病毒没有文件名
A.计算机病毒能传染给未感染此类病毒的计算机
B.计算机病毒能传染给使用该计算机的操作员
C.计算机病毒也能传染给已感染此类病毒的计算机
D.计算机病毒不能传染给安装了杀毒软件的计算机
A.内存
B.外存
C.CPU
D.I/O设备
A.游戏软件常常是计算机病毒的载体
B.用消毒软件将一片软盘消毒之后,该软盘就没有病毒了
C.尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施
D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
A.不关我事,继续办公
B.协助同事查找问题
C.及时报告给信息安全人员
D.用U盘把同事电脑里面资料拷到自己电脑里面
A.大麻病毒
B.小球病毒
C.1575病毒
D.米开朗基罗病毒
A.病毒
B.蠕虫
C.宏
D.特洛伊木马
A.潜伏性
B.传染性
C.隐蔽性
D.规则性
A.计算机病毒是一个程序
B.计算机病毒具有传染性
C.计算机病毒的运行不消耗CPU资源
D.病毒并不一定都具有破坏力
最新试题
下列属于或具有数字水印的安全体系是()。
最小保护级是指()
下列哪一项是对数字水印攻击方式中表达攻击的正确描述?()
下列属于计算机信息的实体安全技术的是()
美国国防部颁布的可信计算机系统评价标准(TCSEC)中,将计算机系统安全从高到低分为4个级别:A、B、C、D,其中A级为()
在IMPRIMATUR体系结构模型中,版权管理机构通过下列哪一项对IPR进行管理?()
著名的信息安全规范是美国国防部颁布的可信计算机系统评价标准,即()
简述数字水印的加载过程及验证过程。
下列关于网络信息安全规范的说法,正确的是()
在未经用户允许的情况下连接到收费网站的一种恶意程序属于()