A.随机访问计算机
B.图灵机
C.随机访问存储程序计算机
D.带后台存储带的随机访问存储程序计算机
您可能感兴趣的试卷
你可能感兴趣的试题
A.病毒进入引导扇区
C.病毒破坏引导扇区信息
B.计算机将病毒加载到存储
D.病毒感染其它磁盘
A.会将原始的引导扇区以及部分病毒代码复制到磁盘的另一个地方
B.引导扇区病毒的设计缺陷可能会导致在读取软件时会产生偶尔的写保护错误
C.引导扇区病毒在特定的时间对硬盘进行格式化操作
D.引导扇区病毒不再像以前那样造成巨大威胁
A.DATA
B.MBR
C.E-mail
D.Word
A.计算机不再从软盘中引导
B.对此类型病毒采取了足够的防范
C.软盘不再是共享信息的主要途径
D.传播程序的编写者不再编写引导扇区病毒
A.磁盘损坏
B.计算机用户的伤害
C.CPU的损坏
D.程序和数据的破坏
A.传染性、隐蔽性
B.侵略性、破坏性
C.潜伏性、自灭性
D.破坏性、传染性
最新试题
保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()
Fred Cohen提出的恶意代码防范理论模型包括()
恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码
计算机感染恶意代码后会产生各种现象,以下属于恶意代码现象的是()
引入目录表(Import Table)的开始位置RVA和大小位于PE文件可选文件头DataDirecotry结构(共16项)中的第()项。
NTFS文件系统下,如果一个文件较大,NTFS将开辟新空间存放File的具体数据,其通过文件记录(File Record)中的()指明各部分数据的起始簇号和占用簇的个数。
在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力
在FAT32分区下,当文件被放入回收站之后,该文件目录项中的以下哪部分数据将发生变化?()
DLL被引出函数的函数名字符串的RVA存储在引出函数节下的哪个字段指向的表中?()
根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()