计算机病毒具有______、破坏性、潜伏性、寄生性和隐蔽性五大特点。
相似题目
-
原发性生殖器疱疹消退后,残留病毒潜伏于_________。
-
旋毛虫成虫的主要寄生部位是_______和_____;幼虫寄生在同一宿主的_____,在其内形成具有_____幼虫包囊。
-
在恙虫病发育周期中,只有_____营寄生生活,且一生中只吸血一次,所以只有受感染的_____才具有传染性。
-
致病性自生生活阿米巴具有在自然环境中生存繁衍和在温血动物体内发育增殖的双重能力,属于_______寄生虫。
-
玻璃体内寄生虫可有________和________等。
-
.计算机病毒破坏的主要对象是_______。
-
计算机病毒具有破坏性、____、潜伏性和传染性等特点。
-
可能对计算机信息资源进行破坏,但不进行自我复制的计算机程序称为__________。
-
国际标准化组织对计算机系统安全的定义是: 为数据处理系统建立和采用的技术和管理的安全保护,保护____________________、__________和__________不因偶然和恶意的原因遭到破坏、更改和泄露。可以将计算机网络的安全理解为: 通过各种技术和管理措施,使网络系统正常运行, 从而确保网络数据的__________、__________和__________。
-
引导型病毒是指寄生在磁盘引导区或__的计算机病毒。
-
有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为___。
-
计算机病毒主要是造成_____破坏。
-
计算机所具有的存储程序和程序控制原理是__________提出的。
-
网络病毒是借助于网络传播的一种______,其对网络的正常使用具有一定破坏性。按照病毒的传播媒介进行分类,可以分为______和______两种。常用国产网络病毒清除软件主要有______、______和______等。
-
具有基本部分和附属部分的结构,进行受力分析的次序是∶先计算__部分,后计算___—部分。
-
计算机所具有的存储程序和程序控制原理是______
-
乙型病毒性肝炎的潜伏期、隔离时间、接触者观察期应分别是____
-
计算机病毒实际上是__________,它能够传染给其他程序并进行自我复制,并对计算机系统造成干扰和破坏。
-
计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的________。
-
计算机网络:将分布在不同______位臵上的具有独立工作能力的计算机、______及其附属设备用通信设备和通信线连接起来,并配有软件,以实现计算机资源共享的系统。
-
当计算机病毒发作时,主要造成的破坏是__D__()
-
病毒程序入侵后,一般不立即产生破坏作用,但一旦条件成熟,便开始进行破坏。我们把这个特性成为病毒的。____
-
计算机网络是指分布在不同地理位置上的具有独立功能的多个计算机系统,通过______和线路相互连接起来,在网络软件的管理下实现______的一个系统。
-
囊尾蚴主要寄生在A_____、B_____和C_____,以寄生在D_____者最为严重。
推荐题目
- 嚼吸式口器的特点是()特发达,可以咀嚼固体食物,()和()特化成可以吮吸液体食物的()。
- 施工单位应当在施工现场建立消防安全责任制度,确定消防安全责任人,制定用火、用电、使用易燃易爆材料等各项消防安全管理制度和操作规程,设置消防通道、消防水源,配备消防设施和灭火器材,并在施工现场人口处设置明显标志。
- 整流器柜中,()是防止整流管损坏的最后一种保护措施,当流过5倍额定电流时,熔断时间小于20ms,且分断时产生的过电压较低。
- 什么叫成文法?
- 使用警械制止,是指公安民警使用《人民警察使用警械和武器条例》规定的()警用器械制止违法犯罪行为的强制手段。
- UML中有4种关系,分别是依赖、泛化、关联和()。
- 当发动机启动时,变速箱可以放在任意档位上,气动马达都能工作
- 5分钟可以用来做下列哪些事情?()
- “加快社会信用体系建设”这个论述是在_____中提出的。
- 信用卡销卡()内若有新的应付账款产生,仍由持卡人承担,销卡满()天后且余额为()可正式销户