A、在計算機內(nèi)存中運行病毒程序
B、對磁盤進行讀/寫操作
C、A和B不是必要條件
D、A和B均要滿足
您可能感興趣的試卷
你可能感興趣的試題
A、用戶識別
B、權限控制
C、數(shù)據(jù)加密
D、病毒控制
A、可執(zhí)行文件
B、引導扇區(qū)/分區(qū)表
C、Word/Excel文檔
D、數(shù)據(jù)庫文件
A.刪除已感染病毒的磁盤文件
B.用殺毒軟件處理
C.刪除所有磁盤文件
D.徹底格式化磁盤
A.1986年10月
B.1990年6月
C.1991年10月
D.1993年10月
A、將用戶文件建立在所用系統(tǒng)軟件的子目錄內(nèi)
B、對重要的數(shù)據(jù)常作備份
C、關機前退出所有應用程序
D、使用標準的文件擴展名
最新試題
基本的逆向工程工具包括()。
作為系統(tǒng)管理員,在員工離職時都要停用該員工曾經(jīng)使用過的相關信息系統(tǒng)的賬號,這樣的操作規(guī)范屬于()。
加密哈希函數(shù)需要滿足的條件是()。
任何一種單一技術都無法有效解決網(wǎng)絡安全問題,必須在網(wǎng)絡的每一層增加相應的安全功能。
()泛指未經(jīng)授權訪問網(wǎng)絡資源的行為。
內(nèi)核是操作系統(tǒng)中最底層的那部分,負責()。
異常檢測可以檢測未知的入侵模式,缺點是行為模式往往不夠精確,導致誤報很多。
在Kerberos方案中,可信任的第三方是關鍵性的安全組件,被稱為()。
我國多數(shù)的互聯(lián)網(wǎng)公司和大企業(yè)都會在全國,甚至全球各大城市建設數(shù)據(jù)信息中心。這主要運用了信息系統(tǒng)安全策略中的()。
對于任何有一定復雜度的程序而言,調(diào)試器都是理解代碼的必備工具。