下面关于计算机病毒的叙述中,不正确的是()。
A.计算机病毒有破坏性,凡是软件能用到的计算机资源,都有可能受到病毒的破坏
B.计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进行 破坏活动
C.计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性
D.计算机病毒是开发程序时未经测试而附带的一种寄生性程序,它能在计算机系统中 存在和传播
A.计算机病毒有破坏性,凡是软件能用到的计算机资源,都有可能受到病毒的破坏
B.计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进行 破坏活动
C.计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性
D.计算机病毒是开发程序时未经测试而附带的一种寄生性程序,它能在计算机系统中 存在和传播
下面关于计算机病毒叙述中,不正确的一条是______。
A.计算机病毒是一个标记或一个命令
B.计算机病毒是人为制造的一种程序
C.计算机病毒是一种通过磁盘、网络等媒介传输,并能传染其他程序的程序
D.计算机病毒是能够实现自我复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序
下面关于计算机病毒的叙述中,不正确的是______。
A.计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏
B.计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进行破坏活动
C.计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性
D.计算机病毒是开发程序时未经测试而附带的—种寄生性程序,它能在计算机系统中存在和传播
下面关于计算机病毒的叙述中,不正确的是_______。
A.计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏
B.计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进行破坏活动
C.计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性
D.计算机病毒是开发程序时未经测试而附带的一种寄生,它能在计算机系统中存在和传播
下面关于计算机病毒的叙述中,不正确的是______。
A.计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏
B.计算机病毒有潜伏性,它可能有长期潜伏在合法的程序中,遇到—定条件才开始进行破坏活动
C.计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性
D.计算机病毒是开发程序时未经测试而附带的—种寄生性程序,它能在计算机系统中存在和传播
A.计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏
B.计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进行破坏活动
C.计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性
D.计算机病毒是开发程序时未经测试而附带的—种寄生性程序,它能在计算机系统中存在和伟播
A.计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏。
B.计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进行破坏活动。
C.计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性。
D.计算机病毒是开发程序时未经测试而附带的一种寄生性程序,它能在计算机系统中存在和传播。
A.1
B.2
C.3
D.4
下面关于网络信息安全的—些叙述中,不正确的是______。
A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
B.电子邮件是个人之间的通信手段,有私密性,不使用软盘,—般不会传染计算机病毒
C.防火墙是保障单位内部网络不受外部攻击的有效措施之—
D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
下面关于网络信息安全的一些叙述中,不正确的是______。
A.网络环境下的信息系统比单机系统复杂,信息安全问题也比单机难以得到保障
B.电子邮件是个人间的通信手段,不使用软盘一般不会传染计算机病毒
C.防火墙是保障单位内部网络不受外部攻击的有效措施之一
D.网络安全的核心是操作系统的安全,涉及信息在存储和处理状态下的保护问题
下面关于网络信息安全的一些叙述中,不正确的是
A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
B.电子邮件是个人之间的通信手段,有私密性,不使用软盘,—般不会传染计算机病毒
C.防火墙是保障单位内部网络不受外部攻击的有效措施之一
D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!