A、隐蔽性、实时性
B、分时性、破坏性
C、潜伏性、隐蔽性
D、传染性、破坏性
您可能感兴趣的试卷
你可能感兴趣的试题
A、使用软盘
B、软盘表面受损
C、机房电源不稳定
D、上网
A、计算机病毒的传染途径不但包括软盘、硬盘,还包括网络
B、如果一旦被任何病毒感染,那么计算机都不能够启动
C、如果软盘加了写保护,那么就一定不会被任何病毒感染
D、计算机一旦被病毒感染后,应马上用消毒液清洗磁盘
A、发表权
B、署名权
C、修改权
D、发行权
A、完成开发
B、注册登记
C、公开发表
D、评审通过
A、保持计算机机房清洁
B、在软磁盘表面擦上酒精
C、使软磁盘处于写保护状态
D、软磁盘贴上标签,写好使用日期
A.匿名上网
B.总在晚上上网
C.在网上私闯他人计算机系统
D.不花钱上网
A、受委托者
B、委托者
C、双方共有
D、进入公有领域
A、计算机病毒可能会破坏计算机软件和硬件
B、学习使用计算机就应学习编写计算机程序
C、使用计算机时,用鼠标器比用键盘更有效
D、Windows的记事本能查看Microsoft Word格式的文件内容
A、磁盘
B、磁盘驱动器
C、磁盘和其中的程序和数据
D、程序和数据
A、计算机病毒是人为编制的一段恶意程序
B、计算机病毒不会破坏计算机硬件系统
C、计算机病毒的传播途径主要是数据存储介质的交换以及网络的链路
D、计算机病毒具有潜伏性
最新试题
异常检测可以检测未知的入侵模式,缺点是行为模式往往不够精确,导致误报很多。
对于任何有一定复杂度的程序而言,调试器都是理解代码的必备工具。
()泛指未经授权访问网络资源的行为。
()是通用标准的两个构建块。
网络安全要保证信息安全传输,区分网络病毒和征程信息,但无需处理授权问题。
密码策略的组成()
()是网络安全的核心技术,是传输安全的基础。
移动介质包含()
一般新闻系统、公众号系统除了设置新闻发布员账号之外,大多数还有设置一个新闻审核员做最后的审核,审核后的新闻才可以发布到网上,这样的操作是为了防止()造成的新闻内容误发。
恐怖组织经常使用互联网传递和渲染暴力信息,给人们的正常生活带来极不安全的环境。下列行为不恰当的是()