- 单选题计算机病毒以多种手段入侵和攻击计算机信息系统,下面有一种不被使用的手段是( )。
- A 、分布式攻击、恶意代码攻击
- B 、恶意代码攻击、消息收集攻击
- C 、删除操作系统文件、关闭计算机系统
- D 、代码漏洞攻击、欺骗和会话劫持攻击

扫码下载亿题库
精准题库快速提分

【正确答案:C】
C项,操作系统文件删除,计算机将无法正常运行。分布式攻击、恶意代码攻击、消息收集攻击、代码漏洞攻击、欺骗和会话劫持攻击等手段都是应对计算机病毒入侵的有效手段。

- 1 【单选题】下列选项中,不是计算机病毒特点的是( )。
- A 、非授权执行性、复制传播性
- B 、感染性、寄生性
- C 、潜伏性、破坏性、依附性
- D 、人机共患性、细菌传播性
- 2 【单选题】计算机病毒以多种手段入侵和攻击计算机信息系统,下面有一种不被使用的手段是( )。
- A 、分布式攻击、恶意代码攻击
- B 、恶意代码攻击、消息收集攻击
- C 、删除操作系统文件、关闭计算机系统
- D 、代码漏洞攻击、欺骗和会话劫持攻击
- 3 【单选题】计算机系统内的系统总线是( )。
- A 、计算机硬件系统的一个组成部分
- B 、计算机软件系统的一个组成部分
- C 、计算机应用软件系统的一个组成部分
- D 、计算机系统软件的一个组成部分
- 4 【单选题】计算机系统的内存储器是( )。
- A 、计算机软件系統的一个组成部分
- B 、计算机硬件系统的一个组成部分
- C 、隶属于外围设备的一个组成部分
- D 、隶属于控制部件的一个组成部分
- 5 【单选题】计算机系统内的系统总线是( )。
- A 、计算机硬件系统的一个组成部分
- B 、计算机软件系统的一个组成部分
- C 、计算机应用软件系统的一个组成部分
- D 、计算机系统软件的一个组成部分
- 6 【单选题】计算机内的数字信息、文字信息、图象信息、视频信息、音频信息等所有信息都是用( )。
- A 、不同位数的八进制数来表示的
- B 、不同位数的十进制数来表示的
- C 、不同位数的二进制数来表示的
- D 、不同位数的十六进制数来表示的
- 7 【单选题】在计算机系统中,设备管理是指对( )。
- A 、除CPU和内存储器以外的所有输入/输出设备的管理
- B 、包括CPU和内存储器以及所有输入/输出设备的管理
- C 、除CPU外,包括内存储器以及所有输入/输出设备的管理
- D 、除内存储器外,包括CPU以及所有输入/输出设备的管理
- 8 【单选题】下列选项中,不是计算机病毒特点的是()。
- A 、非授权执行性、复制传播性
- B 、感染性、寄生性
- C 、潜伏性、被坏性、依附性
- D 、人机共患性、细菌传播性
- 9 【单选题】计算机病毒是一种程序,通常它隐藏在( )中。
- A 、控制器
- B 、运算器
- C 、只读存储器
- D 、可执行文件
- 10 【单选题】计算机病毒具有( )。
- A 、传染性、潜伏性、破坏性
- B 、寄生性、破坏性、易读性
- C 、潜伏性、破坏性、免疫性
- D 、传染性、依附性、安全性
热门试题换一换
- 在平面x+y+z-2=0和平面x+2y-z-1=0的交线上有一点M,它与平面x+2y+z+1=0和x+2y+z-3=0等距离,则M点的坐标为()。
- 设D:,则a为()。
- 设函数f (x)连续,由曲线y=f (x)在x轴围成的三块面积为,如图1-3-3所示:()。
- 1.设A、B、C是三个事件,与事件A互斥的事件是( )。
- 1mol的单原子分子理想气体从状态A变为状态B,气体未知,变化过程也未知,但A、B两态的压强、体积和温度都知道,则可求出( )。
- 下列溶液混合,属于缓冲溶液的是( )。
- 钢板用两个铆钉固定在支座上,铆钉直径为d,在图5-2-4所示载荷下,铆钉的最大切应力是( )。
- 设力F在x轴上的投影为F,则该力在与x轴共面的任一轴上的投影( )。
- 设图示变压器为理想器件,源右侧电路的等效电阻相等,那么,开关S断开后,电压( )。
- 图7-5-11(a)所示运算放大器的输出与输入之间的关系如图7-5-11(b)所示,若=2sinωtmV,则为( )。
- 根据《招标投标法》的规定,下列包括在招标公告中的是( )。

亿题库—让考试变得更简单
已有600万用户下载
