网站首页
财会类
职业资格
公务员
医卫类
建筑工程
计算机
学历类
职业技能鉴定
其它
当前位置:
首页
>
计算机
>
软考中级
>
以下不属于计算机病毒的特点是()。A.破坏性B.传染性C.隐蔽性D.繁殖性
问题
以下不属于计算机病毒的特点是()。
A.破坏性
B.传染性
C.隐蔽性
D.繁殖性
参考答案
您可能感兴趣的试题
下列设备中只属于输出设备的是()。A.键盘B.鼠标C.扫描仪D.显示器
答案解析
用户在第一次使用outlookexpress发送和接收电子邮件之前,需要()。A.修改c-mos内容B.修改客户机配置C.装驱动程序D.配置isp的电子邮件服务器
答案解析
在网页中插入图像时,用的最多的图像格式是()。A.avi和htmlB.gif和jpgC.bmp和gifD.swf和jpg
答案解析
对调查资料的审查可以采用两种方法:()。A.外观审查和内含审查B.广度审查和深度审查C.多方审查和单一审查D.技术审查和研究审查
答案解析
通信网络的交换方式有两种,即电路交换和包交换。()
答案解析
计算机网络是现代通信技术与计算机信息处理技术的结合。()
答案解析
相关内容
关系数据库中能唯一识别元组的那个属性称为()A.唯一性的属性B.不能改动的保留字段C.关系元组的唯一性D.关键字段
根据关系模式的完整性规则,一个关系中的“主码”()A.不能有两个B.不能成为另外一个关系的外码C.不允许为空D.可以取值参考答案
关系模式r(a,b,c,d,e)中有下列函数依赖:a→bc,d→e,c→d。下述分解中哪一个(或哪些)分解可保持r所有的函数依赖关系() i(a,b,c)(c,d,e)ii(a,b)(a,c,d,e)
设有关系模式r(a,b,c,d),f是r上成立的fd集,f={b→c,d→c},属性集ab的闭包(ab)+为()A.abcdB.abcC.cdD.bcd
恶意代码的常见防御方法:()。A:选用好的防火墙和杀毒软件,定期升级B:使用工具软件隐藏本机IP地址。C:注意电子邮件安全,尽量不要在网络中公开自己关键的邮箱地址,不要打开陌生地址发来的电子邮件,更不
网络黑客的常见类型常见的有:()。A:恶作剧型B:隐蔽攻击型C:定时炸弹型D:窃密高手型E:职业杀手型
故意在网络上布下陷阱,或故意在网络维护软件内安插逻辑炸弹或后门程序,在特定的时间或特定条件下,引发一系列具有连锁反应性质的破坏行动,或干扰网络正常运行致使网络完全瘫痪。A:恶作剧型B:隐蔽攻击型C:定
进入他人网站,以删除某些文字或图像,篡改网址、主页信息来显示自己的手段高超。这类黑客属于:()。A:恶作剧型B:隐蔽攻击型C:定时炸弹型D:矛盾制造型
躲在暗处以匿名身份对网络发动攻击或者干脆冒充网络合法用户,侵入网络“行黑”,这类黑客属于:()。A:恶作剧型B:隐蔽攻击型C:定时炸弹型D:矛盾制造型
互联网站申请从事登载新闻业务,应当填写并提交()统一制发的《互联网站从事登载新闻业务申请表》。A文化部B、国务院新闻办公室C、教育部D、信息产业部