网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
计算机病毒与“特洛伊木马”不同,因为病毒可以()。
A

损坏数据

B

更改程序指令

C

删除可执行文件

D

自我复制


参考答案

参考解析
解析: 计算机病毒与“特洛伊木马”不同在于病毒能自我复制。
更多 “单选题计算机病毒与“特洛伊木马”不同,因为病毒可以()。A 损坏数据B 更改程序指令C 删除可执行文件D 自我复制” 相关考题
考题 恶意程序的攻击有() A、计算机病毒B、计算机蠕虫C、特洛伊木马D、逻辑炸弹

考题 按照寄生方式的不同,可以将计算机病毒分为()病毒、()病毒和复合型病毒。

考题 按照寄生方式的不同,可以将计算机病毒分为 ()文件型病毒和复合性病毒

考题 关于计算机病毒和特洛伊木马的说法正确的是(46)。A.计算机病毒和特伊木马都可以自我复制B.计算机病毒和特伊木马都不可以自我复制C.计算机病毒可以自我复制,而特洛伊木马是一个动态的程序D.计算机病毒通常附着在其他文件中,而特洛伊木马一般是放在某个用户信任,的应用程序中

考题 ( )是指除计算机病毒以外,利用信息系统缺陷,通过网络自动复制并传播的有害程序A.计算机病毒 B.蠕虫 C.特洛伊木马 D.僵尸网络

考题 计算机病毒与“特洛伊木马”不同,因为病毒可以()。A、损坏数据B、更改程序指令C、删除可执行文件D、自我复制

考题 在特洛伊木马、蠕虫、间谍软件这三种计算机病毒中哪种最占资源?()A、特洛伊木马B、蠕虫C、间谍软件D、木马

考题 常见的计算机病毒按其寄生方式的不同可以分为()、()和混合型病毒。

考题 以下关于计算机病毒描述错误的是()A、计算机病毒是一组程序B、计算机病毒可以传染给人C、计算机病毒可以通过网络传播D、计算机病毒可以通过电子邮件传播

考题 ()是伪装成有用程序的恶意软件。A、计算机病毒B、特洛伊木马C、逻辑炸弹D、蠕虫程序

考题 常见的计算机病毒按传染渠道的不同可以分为()病毒。

考题 下列属于计算机病毒的是()。A、逻辑炸弹B、“特洛伊木马”程序C、office程序D、“蠕虫”程序

考题 严格来讲,()不能被称为计算机病毒。A、引导区病毒B、文件型病毒C、网络蠕虫D、“特洛伊木马”

考题 常见的计算机病毒类型有()。A、引导区病毒B、文件型病毒C、宏病毒和脚本病毒D、网络蠕虫和“特洛伊木马”

考题 未来网络空间作战最重要的手段是()。A、计算机病毒B、网络黑客C、特洛伊木马D、逻辑炸弹

考题 在特洛伊木马、蠕虫、间谍软件这三种计算机病毒中()计算机病毒最占资源。

考题 特洛伊木马程序不属于计算机病毒的一种。

考题 以下哪一项是伪装成有用程序的恶意软件?()A、计算机病毒B、特洛伊木马C、逻辑炸弹D、蠕虫程序

考题 多选题常见的计算机病毒有( )。A蠕虫病毒B特洛伊木马CU盘病毒D黑客病毒

考题 单选题计算机病毒种类繁多,按计算机病毒的类型来分,下面四条有关病毒的表述中,不属于计算机病毒的一条叙述是()。A 文件型计算机病毒、引导区型计算病毒、混合型计算机病毒B 引导区型计算机病毒、宏病毒、特洛伊木马病毒C 蠕虫病毒、混合型计算机病毒、时间炸弹和逻辑炸弹D 在人畜间流行的病毒、人畜混合型病毒

考题 单选题某计算机病毒不同于特洛伊木马,是因为该病毒( )。A 损害数据B 更改程序指令C 自我复制D 消除可执行文件

考题 单选题计算机病毒与“特洛伊木马”不同,因为病毒可以()。A 损坏数据B 更改程序指令C 删除可执行文件D 自我复制

考题 填空题常见的计算机病毒按其寄生方式的不同可以分为()、()和混合型病毒。

考题 多选题计算机信息的安全威胁包含()A窃听B计算机病毒C特洛伊木马D业务欺骗E非法使用

考题 多选题下列属于计算机病毒的是()。A逻辑炸弹B“特洛伊木马”程序Coffice程序D“蠕虫”程序

考题 单选题()是伪装成有用程序的恶意软件。A 计算机病毒B 特洛伊木马C 逻辑炸弹D 蠕虫程序

考题 单选题()是指除计算机病毒以外,利用信息系统缺陷,通过网络自动复制并传播的有害程序A 计算机病毒B 蠕虫C 特洛伊木马D 僵尸网络

考题 填空题常见的计算机病毒按传染渠道的不同可以分为()病毒。