()是由计算机系统开发者或程序员按一定的系统特定条件设计的、蓄意埋置在系统内部的一段特定程序。A、“蠕虫”程序B、“特洛伊木马”程序C、截取程序D、逻辑炸弹

()是由计算机系统开发者或程序员按一定的系统特定条件设计的、蓄意埋置在系统内部的一段特定程序。

  • A、“蠕虫”程序
  • B、“特洛伊木马”程序
  • C、截取程序
  • D、逻辑炸弹

相关考题:

输入输出系统硬件的功能对()是透明的 A.操作系统程序员B.应用程序员C.系统结构设计人员D.机器语言程序设计员

按照不同体系标准,不同研究者对用户有不同的分类方法,下列描述正确的是() A.按用户是否为程序员用户可分为应用程序员用户和系统程序员用户B.按用户使用计算机熟练程度可分生疏用户,经常用户和专家用户C.按用户使用计算机系统目的可分最终用户,维护用户和职业用户D.按用户使用系统的频率可分为偶然用户,有经验用户和间歇式用户

● 采用软件冗余的方法提高系统的可靠性,需要设计 N 个相同功能的程序模块,这些模块必须 (18) 。(18)A. 由同一组程序员按照相同的规格说明进行编写B. 由同一组程序员按照不同的规格说明进行编写C. 由不同的程序员按照相同的规格说明进行编写D. 由不同的程序员按照不同的规格说明进行编写

下列叙述中,正确的一项是( )A.计算机系统是由主机、外设和系统软件组成的B.计算机系统是由硬件系统和应用软件组成的C.计算机系统是由硬件系统和软件系统组成的D.计算机系统是由微处理器、外设和软件系统组成的

经典的()是机器语言程序员所看到的传统机器级所具有的属性。它确定计算机系统的软、硬件界面。 A.计算机系统结构B.计算机物理架构

计算机系统结构是机器语言程序员(或编译程序设计者)所看到的计算机的属性,是硬件子系统的()与功能特性。 A.系统结构B.串行执行C.并行执行D.概念性结构

计算机病毒是计算机系统中一类隐藏在_____上蓄意进行破坏的程序。A. 内存B. 外存C. 传输介质D. 网络

计算机系统按程序设计语言划分为哪几个层次?

系统设计过程应()A、先进行输入设计、后进行输出设计B、先进行输出设计、后进行输入设计C、同时进行输入输出设计D、由程序员进行输入输出设计

Authorware是由教育开发者专门为创建()而设计的。

采用软件冗余的方法提高系统的可靠性,需要设计N个相同功能的程序模块,这些模块必须()A、由同一组程序员按照相同的规格说明进行编写B、由同一组程序员按照不同的规格说明进行编写C、由不同的程序员按照相同的规格说明进行编写D、由不同的程序员按照不同的规格说明进行编写

计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。A、内存B、软盘C、存储介质D、网络

系列机各档机器不同的数据总线线数,对计算机系统程序员和应用程序员都是不透明的。

下列4条叙述中,正确的一条是()。A、计算机系统是由主机、外设和系统软件组成的;B、计算机系统是由硬件系统和应用软件组成的;C、计算机系统是由硬件系统和软件系统组成的;D、计算机系统是由微处理器、外设和软件系统组成的。

在分页系统环境下,程序员编制的程序,其地址空间是连续的,分页是由()完成的。A、程序员B、编译地址C、用户D、系统

计算机病毒是一些人蓄意编制的一种寄生性的()它能在计算机系统中生存,传播。A、软件B、程序C、系统D、微生物

逻辑炸弹是由计算机系统开发者或程序员按一定的系统特定条件设计的、蓄意埋置在系统内部的一段特定程序

芯片捣鬼是指蓄意修改、更动设计或使用集成电路芯片的活动。

开发者和用户的沟通的阶段是()。A、系统培训B、集成设计C、系统应用D、系统分析

程序设计说明书由()A、程序员编写B、系统分析员编写C、系统设计员编写D、用户编写

利用计算机系统帮助设计人员进行工程设计或产品设计,以实现最佳设计效果的是()。A、AIB、CADC、CATD、CAI

计算机系统最直接的安全威胁是()。A、网上的蓄意破坏B、侵犯隐私或机密资料C、病毒D、内部威胁和无意破坏

单选题计算机系统最直接的安全威胁是()。A网上的蓄意破坏B侵犯隐私或机密资料C病毒D内部威胁和无意破坏

单选题计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。A内存B软盘C存储介质D网络

填空题Authorware是由教育开发者专门为创建()而设计的。

单选题程序设计说明书由()A程序员编写B系统分析员编写C系统设计员编写D用户编写

判断题系列机各档机器不同的数据总线线数,对计算机系统程序员和应用程序员都是不透明的。A对B错