首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
计算机病毒程序具有依附于其他程序的寄生能力,能隐蔽在合法文件中,称为( )。
计算机病毒程序具有依附于其他程序的寄生能力,能隐蔽在合法文件中,称为( )。
admin
2009-02-20
68
问题
计算机病毒程序具有依附于其他程序的寄生能力,能隐蔽在合法文件中,称为( )。
选项
A、计算机病毒的传染性
B、计算机病毒的破坏性
C、计算机病毒的潜伏性
D、计算机病毒的针对性
答案
C
解析
病毒是能够通过修改其他程序而“感染”它们的一种程序,具有依附于其他程序的寄生能力,隐蔽在合法文件中,这是它的潜伏性的表现。
转载请注明原文地址:https://www.kaotiyun.com/show/sleZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
下述哪一条不是局部E-R图集成为全局E-R图时可能存在的冲突Ⅰ.属性冲突Ⅱ.结构冲突Ⅲ.命名冲突Ⅳ.模型冲突
A、 B、 C、 D、 A每台直接连接到Internet上的计算机、路由器都必须有惟一的IP地址。IP地址是Internet赖以工作的基础。Internet中的计算机与路由器的IP地址采用分层结构,它是由网络
Oracle最初被设计成一个关系数据库管理系统,但自Oracle8之后,它被定位成一个数据库管理系统。
在关系代数中,从两个关系的笛卡尔积中,选取它们属性间满足一定条件的元组的操作,称为()。
_________不是网络协议的要素。
在可变分区存储管理中,最优适应分配算法要求对空闲区表项按哪种顺序进行排列?
对于关键码序列18,30,35,10,46,38,5,40进行堆排序(假定堆的根结点为最小关键码),在初始建堆过程中需进行的关键码交换次数为______。
下列哪一项是对网络进行非服务攻击的结果()
有如下请求磁盘服务的队列,要访问的磁道分别是98、183、37、122、14、124、65、67。现在磁头在53道上,若按最短寻道时间优先法,磁头的移动道数是
下面列出的条目中,哪些是数据库技术的主要特点? Ⅰ.数据的结构化 Ⅱ.数据的冗余度小 Ⅲ.较高的数据独立性 Ⅳ.程序的标准化
随机试题
该患者除患风心病外,近3周又发生了下列有助于诊断的辅助检查是、
下列关于乳核的说法错误的是:
设计某一个工厂时,有厂房、办公楼、道路、管线、堆场、绿化,可以全面反映厂区用地是否经济合理的指标是:
账务中提供的凭证类别有()。
SWB(seawayBill)
2×18年12月31日,甲公司涉及的一项产品质量未决诉讼案,败诉的可能性为80%。如果胜诉,不需要支付任何费用;如果败诉,需支付赔偿金及诉讼费共计60万元,同时基本确定可从保险公司获得45万元的赔偿。当日,甲公司应确认预计负债的金额为(
法与统治阶级道德的关系是()。
AtHarvardUniversity’smostrecentCommencementCeremony,femalePresidentDrewFausthadanimportantreminderforstaffands
在考生文件夹下,打开学生数据库sdb,完成如下简单应用:(1)使用报表向导建立一个简单报表。要求选择student表中所有字段;记录不分组;报表样式为“随意式”;列数为“1”,字段布局为“列”,方向为“纵向”;排序字段为“学号”(升序);报表标题为“学生基
()多媒体阅览室()外文原版区()装订室()技术服务部
最新回复
(
0
)