首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
A、 B、 C、 D、 D计算机病毒是一种特殊的具有破坏性的计算机程序,它具有自我复制能力,可通过非授权入侵而隐藏在可执行程序或数据文件中。当计算机运行时源病毒能把自身精确拷贝或者有修改地拷贝到程序体内,影响
A、 B、 C、 D、 D计算机病毒是一种特殊的具有破坏性的计算机程序,它具有自我复制能力,可通过非授权入侵而隐藏在可执行程序或数据文件中。当计算机运行时源病毒能把自身精确拷贝或者有修改地拷贝到程序体内,影响
admin
2012-03-27
29
问题
选项
A、
B、
C、
D、
答案
D
解析
计算机病毒是一种特殊的具有破坏性的计算机程序,它具有自我复制能力,可通过非授权入侵而隐藏在可执行程序或数据文件中。当计算机运行时源病毒能把自身精确拷贝或者有修改地拷贝到程序体内,影响和破坏正常程序的执行和数据的正确性,病毒具有传染性、破坏性、隐蔽性、潜伏性和可激发性。
转载请注明原文地址:https://jikaoti.com/ti/Zp97FFFM
本试题收录于:
三级数据库技术题库NCRE全国计算机三级分类
0
三级数据库技术
NCRE全国计算机三级
相关试题推荐
数据库最大访问权限是给【】的。
数据库管理系统(DBMS)提供数据库操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、更新和【】。
信息安全中对文件的保护和保密是一项重要的工作,其中保护是为了防止误操作而对文件造成破坏,保密措施是为了防止【】的用户对文件进行访问。
下列条目中哪些属于数据库管理工具Ⅰ.加载工具Ⅱ.备份工具Ⅲ.CASE工具Ⅳ.通讯接口工具
SQL语言规定对数据库中的表能够执行授予权限和收回权限命令的用户
当一个事务执行期间所使用的数据,不能被第二个事务再使用,直到第一个事务结束为止。这个性质称为事务的
二维数组A[0..6,0..9],其每个元素占2个字节,从首地址200开始,按行优先顺序存放,而元素A[7,5]的存储地址为
在数据库设计中,把数据需求写成文档,它是各类数据描述的集合,包括数据项、数据结构、数据流、数据存储、数据加工过程等的描述;通常称为【】。
若某二叉树的前序遍历节点访问顺序是abdgcefh:中序遍历的节点访问顺序是dgbaechf,则其后序遍历的节点访问顺序是______。
m阶B树的根结点若不是叶结点,它至多有m棵子树,至少有【】棵子树。
随机试题
为确诊肿块性质最好采用如确诊为乳癌,较理想的治疗方案为
下面哪一项不是爆发调查的内容
关于财政支出不断增长理论的说法,错误的是()。
商品经济的产生必须具备的条件是()。
下图是目前世界上多数交响乐团所采用的美式乐队席位排列法,★的位置应该排列哪种乐器?
从下列两题中任选一题作答,如果两题都答,只按第Ⅰ题的成绩计入总分。Ⅰ.材料1:人生犹如一张大的时间表,每个人都应当根据自己的总体目标,对实践做出总体安排。总体时间表必须通过阶段性的时间来落实。材料2:当学生获得了满意的效果后,要设法让学生对自己进行奖励
人体的腮腺是:
Inreadingstoriesweanticipatewhatistocome______onourmemoryofwhathasgonebefore.
A、Shelivesbetweenthecountrysideandherschool.B、Thecountrysideistoofarfromthecity.C、Thiswasthefirsttimeshewe
Forthispart,youareallowed30minutestowriteanessayentitledItPaystoBeHonestbycommentingonthesaying,"Honesty
最新回复
(
0
)