选择题:利用计算机的软、硬件固有的脆弱性,通过各种途径和方法侵入计算机系统,待机触发运行,实施传染和破坏的程序是()。

  • 题目分类:习题答案
  • 题目类型:选择题
  • 号外号外:注册会员即送体验阅读点!
题目内容:

利用计算机的软、硬件固有的脆弱性,通过各种途径和方法侵入计算机系统,待机触发运行,实施传染和破坏的程序是()。

参考答案:【答案仅供学习,请勿对照自行用药等】

搜索引擎按其工作方法主要可分为目录索引搜索引擎、智能化搜索引擎和()。

搜索引擎按其工作方法主要可分为目录索引搜索引擎、智能化搜索引擎和()。

查看答案

下哪个国家的垄断控制是采纯粹结构主义的模式()

下哪个国家的垄断控制是采纯粹结构主义的模式()A.美国B.英国C.德国D.日本

查看答案

欺骗性商业宣传行为的法律特征?

欺骗性商业宣传行为的法律特征?

查看答案

信息分析具有整理、评价、预测和()四项基本功能。

信息分析具有整理、评价、预测和()四项基本功能。

查看答案

麻省理工学院研究小组提出的信息系统规划方法称为()

麻省理工学院研究小组提出的信息系统规划方法称为()A.关键成功因素法B.企业系统规划法C.战略目标集转化法D.目标可行分析法

查看答案