A.隐蔽性
B.自启动性
C.伪装性
D.寄生性
您可能感兴趣的试卷
你可能感兴趣的试题
A.系统打补丁
B.安装杀毒软件并定期更新
C.定期备份系统
D.以上都不对
A..DBF
B..WPS
C..COM和.EXE
D..EXE和.DOC
A.瑞星
B.磁盘碎片整理
C.诺顿
D.卡巴斯基
A.拷贝别人U盘上的一个文件
B.把自己的一个文件拷贝给别人
C.把有毒的U盘插入到未开机的计算机
D.打开了一个陌生人的邮件
A.计算机病毒只有在发作的时候才能检查出来
B.只要计算感染了病毒,该病毒会马上发作
C.DOS系统的病毒也可以攻击UNIX
D.计算机病毒没有文件名
A.计算机病毒能传染给未感染此类病毒的计算机
B.计算机病毒能传染给使用该计算机的操作员
C.计算机病毒也能传染给已感染此类病毒的计算机
D.计算机病毒不能传染给安装了杀毒软件的计算机
A.内存
B.外存
C.CPU
D.I/O设备
A.游戏软件常常是计算机病毒的载体
B.用消毒软件将一片软盘消毒之后,该软盘就没有病毒了
C.尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施
D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
A.不关我事,继续办公
B.协助同事查找问题
C.及时报告给信息安全人员
D.用U盘把同事电脑里面资料拷到自己电脑里面
A.大麻病毒
B.小球病毒
C.1575病毒
D.米开朗基罗病毒
最新试题
美国国防部颁布的可信计算机系统评价标准(TCSEC)中,将计算机系统安全从高到低分为4个级别:A、B、C、D,其中A级为()
中国制定《网上银行系统信息安全通用规范(试行)》)的作用不包括()
简述不同的数字水印攻击方式。
在IMPRIMATUR体系结构模型中,下列哪一项不属于可信任第三方?()
关于安全威胁的主要原因说法不正确的是()
著名的信息安全规范是美国国防部颁布的可信计算机系统评价标准,即()
DHWM协议中,下列哪一项属于生成K-IM密钥的数学基础?()
计算机网络安全包括()
下列关于网络信息安全规范的说法,正确的是()
网络安全技术不包括()