A、傳播性、潛伏性和破壞性
B、傳播性、潛伏性和易讀性
C、潛伏性、破壞性和易讀性
D、傳播性、潛伏性和安全性
您可能感興趣的試卷
你可能感興趣的試題
A、計算機病毒是一個標記或一個命令
B、計算機病毒是人為制造的一種程序
C、計算機病毒是一種通過磁盤、網(wǎng)絡(luò)等媒介傳播、擴散并傳染其他程序的程序
D、計算機病毒是能夠?qū)崿F(xiàn)自身復(fù)制,并借助一定的媒體存儲,具有潛伏性、傳染性和破壞性的程序
A、所有軟件都可以自由復(fù)制和傳播
B、受法律保護的計算機軟件不能隨意復(fù)制
C、軟件沒有著作權(quán),不受法律的保護
D、應(yīng)當使用自己花錢買來的軟件
A、軟件是一種商品
B、軟件借來復(fù)制也不損害他人利益
C、《計算機軟件保護條例》對軟件著作權(quán)進行保護
D、未經(jīng)軟件著作權(quán)人的同意復(fù)制其軟件是一種侵權(quán)行為
A、消除已感染的所有病毒
B、發(fā)現(xiàn)并阻止任何病毒的入侵
C、杜絕對計算機的侵害
D、發(fā)現(xiàn)病毒入侵的某些跡象并及時清除或提醒操作者
A、銷售商
B、使用者
C、軟件開發(fā)者
D、購買者
最新試題
恐怖組織經(jīng)常使用互聯(lián)網(wǎng)傳遞和渲染暴力信息,給人們的正常生活帶來極不安全的環(huán)境。下列行為不恰當?shù)氖牵ǎ?/p>
()是訪問控制的重要組成部分,其主要關(guān)注的是對已獲得認證的用戶的行為進行限制。
實現(xiàn)可控性的安全目標要求網(wǎng)絡(luò)不能因病毒或拒絕服務(wù)而崩潰或阻塞。
以下哪些屬于信息資產(chǎn)()
()泛指未經(jīng)授權(quán)訪問網(wǎng)絡(luò)資源的行為。
在Kerberos方案中,可信任的第三方是關(guān)鍵性的安全組件,被稱為()。
基本的逆向工程工具包括()。
()是網(wǎng)絡(luò)安全的核心技術(shù),是傳輸安全的基礎(chǔ)。
移動介質(zhì)包含()
密碼策略的組成()