没有合适的资源?快使用搜索试试~
我知道了~
文库首页
行业研究
数据集
10计算机病毒(答案).doc
10计算机病毒(答案).doc
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量
52 浏览量
2022-06-18
21:02:21
上传
评论
收藏
26KB
DOC
举报
温馨提示
限时特惠:¥9.90
19.90
10计算机病毒(答案).doc
资源推荐
资源详情
资源评论
10计算机病毒(答案)..doc
浏览:71
10计算机病毒(答案)..doc
10计算机病毒(答案) .doc
浏览:110
10计算机病毒(答案) .doc
10计算机病毒答案.doc
浏览:95
10计算机病毒答案.doc
10计算机病毒答案.docx
浏览:190
10计算机病毒答案.docx
计算机病毒防治(答案).doc
浏览:90
计算机病毒防治(答案).doc
计算机病毒类考试题目以与参考答案.doc
浏览:114
计算机病毒类考试题目以与参考答案.doc
网院计算机应用基础作业1答案.doc
浏览:54
工具 16、计算机病毒最主要的特征是(A) A.传染性和破坏性 B.破坏性和潜伏性 C.欺骗性潜伏性 D.隐蔽性和潜伏性 17、多媒体计算机主要特点是(D) A.较大的体积 B.较强的联网功能和数据库能力 C.大多数基于...
2021年网院-计算机应用基础作业1答案.doc
浏览:181
工具 16、计算机病毒最主要的特征是(A) A.传染性和破坏性 B.破坏性和潜伏性 C.欺骗性潜伏性 D.隐蔽性和潜伏性 17、多媒体计算机主要特点是(D) A.较大的体积 B.较强的联网功能和数据库能力 C.大多数基于...
计算机病毒-教学设计.doc
浏览:151
第17课 教材分析: 本课主要是让学生了解计算机病毒的危害性,知道它的产生及传播途径,正确对待计算 机病毒,了解计算机杀毒软件,学会自我保护的方法。通过学习,要加强学生的计算机 信息安全和软件保护意识 教学...
20年来破坏力最大的10种计算机病毒(附排名).doc
浏览:80
软件常识哦,计算机病毒排名。了解一下。。。。。
1计算机应用基础答案.doc
浏览:88
期末作业考核 《计算机应用基础》 满分 100分 一、判断对错(每小题1分,共10分) ( 对 )1.冯.诺依曼提出的计算机体系结构奠定了现代计算机的结构理论基础。 ( 错 )2.DOS操作系统是一个单用户多任务操作系统。...
《计算机应用基础》形考任务参考答案.doc
浏览:188
36、计算机病毒一般包括引导、传染部分与表现3个部分。 37、在汉字系统中,由键盘输入得汉字拼音码属于音码 38、基本ASCII码就是7位字符编码 、 39、字节与字长得关系就是字长为字节得整倍数 . 40、二进制得计数...
7计算机应用基础答案.doc
浏览:42
《计算机应用基础》第一次作业 一、填空题(每题2分,共20分) 1、 1946__年,世界上第一台电子数字计算机在美国诞生。 2、二进制数1010.11置换成十进制数等于__10.75__。 3、存储程序的概念最早由_冯。诺依曼__提...
《计算机应用基础》习题及答案.doc
浏览:78
计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的程序,其自我繁殖 是指复制。( ) 23.计算机病毒主要是通过磁盘与网络传播的。( ) 24.只要有了杀毒软件,就不怕计算机被病毒感染。( × ) 25....
计算机文化基础.doc
浏览:68
计算机病毒主要通过读/写移动存储器或Internet网络进行传播 D.计算机杀病毒软件可以查出和清除任意已知的和未知的计算机病毒 11、度量处理器CPU时钟频率的单位是( )。 A.MIPS B.MB C.MHz D.Mbps 12、计算机的主要...
计算机应用技术基础任务1任务2答案.doc
浏览:80
宏病毒是随着Office软件的广泛应用,有人利用高级语言宏病毒编制的一种寄生于( )的宏中的计算机病毒。 B. 文档或模板 17. 数字签名是实用A. 自己的私钥签名 18. 下列对子网系统防病毒的描述错误的是D. 防止内部和...
天大17春《计算机应用基础》在线作业二满分答案.doc
浏览:28
计算机病毒 B. 窃听 C. 修改数据 D. 假冒 满分:5 分 正确答案:B 7. 使用垃圾信息占用带宽(拒绝服务)的攻击,破坏了计算机安全的()。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 满分:5 分 正确答案:C 8. IPv4...
计算机应用基础练习题带参考答案.doc
浏览:119
A.7个字符宽 B.10个字符宽 C.8个字符宽 D.9个字符宽 29. 的文件是( )。 A.文档 B.工作簿 C.工作表 D.单元格 30. 若要在公式中输入文本型数据" ",应输入( )。 A." " B." " " C." " " " D." ' " 31. 公式(A2 A5...
年秋《计算机基础》作业和答案.doc
浏览:20
计算机病毒程序可以链接到可执行文件上去执行 我的答案:B 得分:2分 3、在Windows资源管理器中,要把文件或文件夹图标设置成"大图标"方式显示,使用的 菜单是____。 (2 分) A."文件"菜单 B."编辑"菜单 C."查看...
兰大《计算机安全技术》15春在线作业2-答案.doc
浏览:146
发现计算机病毒后,比较彻底的清除方式是___ A. 删除磁盘文件 B. 用查毒软件处理 C. 格式化磁盘 D. 用杀毒软件处理 正确答案:C 10. 计算机系统的软件完整性措施不包括___ A. 保护访问软件的口令 B. 使软件具有唯一...
计算机应用基础试题及答案2020.doc
浏览:71
正确 错误 正确答案:正确 您的答案: 10.主存储器位于计算机内部,简称内存,因此放在光驱中的光盘属于内存。 正确 错误 正确答案:错误 您的答案: 11.微型机的可靠性是指机器平均无故障工作时间。 正确 错误 ...
Origin绘制相关性热图插件(Correlation Plot)
浏览:49
Origin绘制相关性热图插件(Correlation Plot),可以绘制相关性热图,不需要代码,格式为opx后缀格式,直接拖入软件就可以~
(免费)Chrome浏览器插件axure-chrome-extension
浏览:37
5星 · 资源好评率100%
安装方法详见: https://blog.csdn.net/han_qiqi/article/details/134435059?spm=1001.2014.3001.5501 Axure RP Extension for Chrome是原型设计工具Axure RP的Chrome浏览器插件。因为在线安装需要访问Google Chrome在线商店,访问不了。所以提供一个离线版本进行安装。
vep视频快速加密提取器
浏览:199
vep视频快速加密提取器
2011-2022年北大数字普惠金融指数数据(包括省市县).zip
浏览:45
5星 · 资源好评率100%
2011-2022年北大数字普惠金融指数“第五期”(包括省市县) 1、时间:2011-2022年 其中县级的时间为2014-2022年 2、来源:北京大学数字普惠金融指数 3、范围:全国31省,337个地级市以及2800个县 4、指标:覆盖广度、使用深度、支付业务、保险业务、货币基金业务、投资业务、信用业务、信贷业务、数字化程度 这套指数包括数字普惠金融指数,以及数字金融覆盖广度、数字金融使用深度
最新版YS9082HC主控开卡工具 YS9082HC-MPToolV8.00.00.18.826-HCS1A25E2023062
浏览:18
4星 · 用户满意度95%
最新版YS9082HC主控开卡工具 YS9082HC-MPToolV8.00.00.18.826-HCS1A25E2023062
糖尿病数据集diabetes.csv(免费)
浏览:60
5星 · 资源好评率100%
糖尿病数据集diabetes.csv,深度学习可用,学习之用 获取地址:https://gitee.com/xxxstar/diabetes/blob/master/DATA/diabetes.csv#
noc指导教师资格认证题库
浏览:114
都是自己在考试做题的时候记录下来的,答案也是自己查找核对过的 80道题左右,已转化为电子版 仅供各位老师们参考,码字不易,谢谢支持
IEEE 802.11be(WiFi7) 协议原文pdf文档
浏览:119
5星 · 资源好评率100%
IEEE 802.11be协议 WiFi7协议 WiFi WLAN 协议 无线局域网 最新版WiFi协议 WiFi8 WiFi6 IEEE 802.11ax IEEE 802.11ac IEEE 802.11n IEEE 802.11g IEEE 802.11a IEEE 802.11b IEEE 802.11-1997
计算机病毒
1.
下面哪个渠道不是计算机病毒传染的渠道
?
A:
硬盘
B:
计算机网络
C
:
操作员身体感冒
D:
光盘
2.
下面哪种恶意程序对网络威胁不大?
A:
计算机病毒
B:
蠕虫病毒
C
: 特洛伊木马
D:
死循环脚本
3.
计算机病毒的主要危害有
A
:
干扰计算机的正常运行
B
: 影响操作者的健康
C
: 损坏计算机的外观
D
: 破坏计算机的硬件
4.
计算机病毒是一种
______
。
A
: 微生物感染
B
: 化学感染
C
:
特制的具有破坏性的程序
D
: 幻觉
5.
计算机病毒的特点具有
___
。
A:
传播性
,
潜伏性,破坏性
B:
传播性,破坏性,易读性
C
: 潜伏性,破坏性,易读性
D
: 传播性,潜伏性
,
安全性
6.
计算机病毒的主要特点是
A:
人为制造,手段隐蔽
B
:
破坏性和传染性
C
: 可以长期潜伏,不易发现
D
: 危害严重
,
影响面广
7.
计算机病毒是一种
A
: 特殊的计算机部件
B:
游戏软件
C:
人为编制的特殊程序
D
: 能传染的生物病毒
8.
下面哪种属性不属于计算机病毒?
A:
破坏性
B
:
顽固性
C
: 感染性
D:
隐蔽性
9.
下面哪种功能不是放火墙必须具有的功能?
本内容试读结束,
登录后
可阅读更多
下载后可阅读完整内容,剩余4页未读,
立即下载
评论
收藏
内容反馈
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
限时特惠:¥9.90
19.90
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
xinkai1688
粉丝: 337
资源:
8万+
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
0-30V 4A数控稳压电源资料.zip
一键汇总多个同类工作薄的内容
table6_3_prg.prg
课堂举手阅读书写数据集VOC格式5015张3类别.zip
6层板设计实例-LPDDR3+EMMC5.0+WiFi BT模块VR眼镜主板硬件cadence原理图+ altium PCB文件
未命名1.pdf
edp上传图片Onenet 正点原子精英
课堂举手数据集VOC+YOLO格式4001张1类别.zip
01-spring-boot-overview
vgg模型-基于深度学习AI算法对猫的动作行为识别-不含数据集图片-含逐行注释和说明文档.zip
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功