病毒和逻辑炸弹相比,特点是()。A、破坏性B、传染性C、隐蔽性D、攻击性

病毒和逻辑炸弹相比,特点是()。

  • A、破坏性
  • B、传染性
  • C、隐蔽性
  • D、攻击性

相关考题:

恶意程序的攻击有() A、计算机病毒B、计算机蠕虫C、特洛伊木马D、逻辑炸弹

能感染Word、PDF等数据文件的病毒是()。 A、木马B、逻辑炸弹C、宏病毒D、CIH病毒

有一种病毒通过在不引起电脑系统警惕的前提下在电脑系统内部拷贝复制自己获得生存,这种病毒是:A.逻辑炸弹B.木马病毒C.时间炸弹D.蠕虫病毒

常见的恶意程序有()。A、陷门B、逻辑炸弹C、特洛伊木马D、病毒E、蠕虫

()是指某种计算机病毒爆发、流行的时间、范围、破坏特点、破坏后果等情况的报告或者预报。A、木马程序B、计算机病毒C、逻辑炸弹D、计算机病毒疫情

()是伪装成有用程序的恶意软件。A、计算机病毒B、特洛伊木马C、逻辑炸弹D、蠕虫程序

由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。A、特洛伊木马B、蠕虫病毒C、震网病毒D、逻辑炸弹

典型的信息战武器有计算机病毒、“逻辑炸弹”、网络“黑客”等。请说出什么是计算机病毒,什么是“逻辑炸弹”。

下列属于计算机病毒的是()。A、逻辑炸弹B、“特洛伊木马”程序C、office程序D、“蠕虫”程序

逻辑炸弹并不进行自我复制;因此,从病毒的特征来看,逻辑炸弹并不是严格意义上的病毒。

“逻辑炸弹”计算机病毒是指()A、计算机失去逻辑运算功能,运行结果错误B、专门针对著名计算机配件商“罗技”公司的病毒C、蓄意埋置在系统内部的一段特定程序,它可以释放病毒或其他攻击形式D、能让操作者陷入逻辑混乱的计算机病毒程序

未来网络空间作战最重要的手段是()。A、计算机病毒B、网络黑客C、特洛伊木马D、逻辑炸弹

逻辑炸弹可以释放病毒或其他攻击形式,造成系统混乱

下列恶意程序不依赖于主机程序的是()。 A、传统病毒B、蠕虫病毒C、木马病毒D、逻辑炸弹

与病毒相比,蠕虫的最大特点是消耗()和()。

以下哪一项是伪装成有用程序的恶意软件?()A、计算机病毒B、特洛伊木马C、逻辑炸弹D、蠕虫程序

每感染一个档就变体一次的恶意代码称为()。A、逻辑炸弹B、隐秘型病毒C、特洛伊木马D、多态性病毒

单选题病毒和逻辑炸弹相比,特点是()。A破坏性B传染性C隐蔽性D攻击性

单选题下列恶意程序不依赖于主机程序的是()。A传统病毒B蠕虫病毒C木马病毒D逻辑炸弹

单选题计算机病毒种类繁多,按计算机病毒的类型来分,下面四条有关病毒的表述中,不属于计算机病毒的一条叙述是()。A文件型计算机病毒、引导区型计算病毒、混合型计算机病毒B引导区型计算机病毒、宏病毒、特洛伊木马病毒C蠕虫病毒、混合型计算机病毒、时间炸弹和逻辑炸弹D在人畜间流行的病毒、人畜混合型病毒

问答题典型的信息战武器有计算机病毒、“逻辑炸弹”、网络“黑客”等。请说出什么是计算机病毒,什么是“逻辑炸弹”。

填空题与病毒相比,蠕虫的最大特点是消耗()和()。

单选题每感染一个文件就变体一次的恶意代码称为()。A逻辑炸弹B隐秘型病毒C特洛伊木马D多态性病毒

多选题下列属于计算机病毒的是()。A逻辑炸弹B“特洛伊木马”程序Coffice程序D“蠕虫”程序

单选题以下伪装成有用程序的恶意软件是()A计算机病毒B特洛伊木马C逻辑炸弹D蠕虫程序

单选题()是伪装成有用程序的恶意软件。A计算机病毒B特洛伊木马C逻辑炸弹D蠕虫程序

单选题由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。A特洛伊木马B蠕虫病毒C震网病毒D逻辑炸弹