单选题能够复制自身的计算机病毒是()。A宏病毒BCIH病毒C蠕虫病毒D木马病毒

单选题
能够复制自身的计算机病毒是()。
A

宏病毒

B

CIH病毒

C

蠕虫病毒

D

木马病毒


参考解析

解析: 暂无解析

相关考题:

● 攻击者一般通过 (58) 来远程获取用户的计算机信息。A. 蠕虫病毒 B. 木马病毒 C. 宏病毒 D. CIH 病毒

木马病毒是()A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

● 攻击者一般通过 (58) 来远程获取用户的计算机信息。(58)A. 蠕虫病毒B. 木马病毒C. 宏病毒D. CIH 病毒

通常恶意病毒“四大家族”是指()。A、宏病毒B、CIH病毒C、蠕虫病毒D、木马病毒E、千年虫病毒F、冲击波

下列关于计算机病毒的叙述中,正确的是______。A.计算机病毒不能够实现自身复制B.计算机病毒只会破坏系统软件C.计算机病毒不会通过光盘传播D.宏病毒会影响对文档的操作

熊猫烧香(尼姆亚)病毒属于()。A.脚本病毒B.木马病毒C.蠕虫病毒D.宏病毒

攻击者一般通过______来远程获取用户的计算机信息。A.蠕虫病毒B.木马病毒C.宏病毒D.CIH病毒

下面病毒中,属于蠕虫病毒的是 (6)A.CIH病毒B.特洛伊木马病毒C.罗密欧与朱丽叶病毒D.Melissa病毒

熊猫烧香(尼姆亚)病毒属于__(17)__。A.脚本病毒B.木马病毒C.蠕虫病毒D.宏病毒

●熊猫烧香(尼姆亚)病毒属于(16)。(16)A.脚本病毒B.木马病毒C.蠕虫病毒D.宏病毒

能够复制自身的计算机病毒是()。 A.宏病毒B.CIH病毒C.蠕虫病毒D.木马病毒

入侵计算机的病毒形式多样。既有单用户微型机上常见的某些计算机病毒,如感染磁盘系统区的引导型病毒和感染可执行文件的文件型病毒,也有专门攻击计算机网络的网络型病毒,如()。 A.特洛伊木马病毒及蠕虫病毒B.宏病毒和恶意插件C.邮件炸弹和CIH等D.蠕虫病毒和灰鸽子等

()是专门窃取用户隐私资料的病毒,通过网络进行传播,一旦中毒,用户电脑会被监控,一举一动都被别人尽收眼底。A、蠕虫病毒B、宏病毒C、CIH病毒D、木马病毒

常见的计算机病毒有:(),宏病毒,CIH病毒,邮件病毒,(),()

下列哪类病毒多利用网络进行自身的复制和传播()。A、蠕虫病毒B、木马病毒C、黑客软件D、盗号软件

下列计算机病毒中属于网络蠕虫的是()。A、CIH病毒B、红色代码C、冰河D、宏病毒

()特征主要是:病毒传染到目标后,病毒自身代码和结构在空间上、时间上具有不同的变化A、蠕虫病毒B、木马病毒C、CIH病毒D、变形病毒

在常见的计算机病毒中,木马病毒一般和()病毒成对出现,前者负责侵入用户电脑,后者通过木马病毒控制该电脑。A、黑客B、熊猫烧香C、蠕虫D、宏病毒

在常见的计算机病毒中,“熊猫烧香”也是一种蠕虫病毒的变种,它是蠕虫和()的结合体。A、黑客病毒B、木马病毒C、宏病毒D、脚本病毒

入侵计算机的病毒形式多样。既有单用户微型机上常见的某些计算机病毒,如感染磁盘系统区的引导型病毒和感染可执行文件的文件型病毒,也有专门攻击计算机网络的网络型病毒,如()。A、特洛伊木马病毒及蠕虫病毒B、宏病毒和恶意插件C、邮件炸弹和CIH等D、蠕虫病毒和灰鸽子等

以下()是常见病毒。A、宏病毒B、CIH病毒C、时间炸弹病毒D、木马病毒E、隐蔽病毒F、潜伏病毒

计算机病毒的种类包括()。A、CIHB、安病毒C、蠕虫病毒D、木马病毒

能够复制自身的计算机病毒是()。A、宏病毒B、CIH病毒C、蠕虫病毒D、木马病毒

单选题在常见的计算机病毒中,木马病毒一般和()病毒成对出现,前者负责侵入用户电脑,后者通过木马病毒控制该电脑。A黑客B熊猫烧香C蠕虫D宏病毒

单选题在常见的计算机病毒中,“熊猫烧香”也是一种蠕虫病毒的变种,它是蠕虫和()的结合体。A黑客病毒B木马病毒C宏病毒D脚本病毒

单选题入侵计算机的病毒形式多样。既有单用户微型机上常见的某些计算机病毒,如感染磁盘系统区的引导型病毒和感染可执行文件的文件型病毒,也有专门攻击计算机网络的网络型病毒,如()。A特洛伊木马病毒及蠕虫病毒B宏病毒和恶意插件C邮件炸弹和CIH等D蠕虫病毒和灰鸽子等

单选题下列哪类病毒多利用网络进行自身的复制和传播()。A蠕虫病毒B木马病毒C黑客软件D盗号软件