A.可自我复制
B.对计算机具有破坏行为
C.拖慢系统运行速度
D.损坏硬盘
E.认为编制的计算机代码
您可能感兴趣的试卷
你可能感兴趣的试题
A.职责分离
B.减少漏洞
C.审计
D.集中加解密操作
A.时间同步
B.事件同步
C.挑战响应
D.带键盘令牌
A.RSA
B.AES
C.RC4
D.DES
A.以角色作为访问控制的主体
B.角色集成
C.最小权限原则
D.职责分离
E.角色容量
A.紧耦合
B.松耦合
C.面向对象
D.无需考虑耦合度
A.思想
B.处理过程
C.操作方法
D.符号表达
A.专利法条约
B.专利合作条约
C.国际承认用于专利程序的微生物保存布达佩斯条约
D.国际专利分类斯特拉斯堡协定
A.选取中标人
B.减少评标工作量
C.优选最有实力的承包商参加投标
D.迫使投标单位降低投标报价
E.了解投标人准备实施招标项目的方案
A.投标人在投标截止日前撤回投标书
B.投标人在投标有效期内撤销投标书
C.投标人在中标后拒绝签合同
D.投标人在中标后拒交履约保函
E.投标人有可能在合同履行中违约
A.通过资格预审后不投标
B.不参加开标会议
C.中标后拒绝签订合同
D.开标后要求撤回投标书
E.不参加现场考察
最新试题
研发人员应将正在研发调试的模块,文档和数据元素存入()
()向用户提供虚拟的操作系统,数据管理系等服务,满足用户个性化的应用部署需求。
追踪工具、版本管理工具和发布属于()
()是在确认范围过程中使用的工具与技术。
在一个OpenStack的生产环境中,以下哪些部署规范需要考虑()。
IP地址是在OSI模型的()定义。
某公司组织专家对项目成本进行评估,得到如下结论,最可能成本为10万元,最乐观成本为8万元,最悲观成本为12万元,采用“三点估算法”该项目成本为()
合同变更一般包括以下活动:①变更实施②变更请求审查③变更批准④变更提出以上活动正确的排列顺序是()
应用系统运行中设计的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全,其中粒度最小的层次是()
云计算通过网络提供可动态伸缩的廉价计算能力,()不属于云计算的特点。