![](https://lstatic.shangxueba.com/jiandati/pc/images/pc_jdt_tittleico.png)
以下属于计算机病毒特征的是()
A.传染性
B.隐蔽性、潜伏性
C.可激发性 、破坏性
D.变异性
![](https://lstatic.shangxueba.com/jiandati/pc/images/jdt_q_ckda.png)
![](https://lstatic.shangxueba.com/jiandati/pc/images/jdt_panel_vip.png)
![](https://lstatic.shangxueba.com/jiandati/pc/images/jdt_q_wyda.png)
- · 有4位网友选择 A,占比40%
- · 有2位网友选择 B,占比20%
- · 有2位网友选择 D,占比20%
- · 有2位网友选择 C,占比20%
A.传染性
B.隐蔽性、潜伏性
C.可激发性 、破坏性
D.变异性
A、不论LAN中有几台计算机都应该配备路由器,NAT(Network Address Translation,网络地址转换)工作方式使得内部计算机对外透明。
B、VPN是为了让在非工作区域工作的员工能够安全通过Internet进入内部网络而提出的一种方法,必须由信息技术部门分配账号、密码后才能访问。
C、钓鱼网站(PHISHING)是一种利用伪造网站进行诈骗的方式,常用于骗取受害人银行账号、身份证号等信息;防范钓鱼网站的重要原则是“天上不会掉馅饼!”。
D、木马程序(Trojan horse program)通常称为木马,恶意代码等,是指潜伏在电脑中,可受外部用户控制以窃取本机信息或者控制权的程序。
A、按计算机和设备在网络中的地位的不同,计算机网络可以分为对等网和非对等网。
B、按照使用范围的不同,计算机网络可以分为公用网和专用网。
C、按照通信介质的不同,计算机网络可以分为有线网和无线网。
D、按照拓扑结构的不同,计算机网络可以分为局域网(LAN)、城域网(MAN)和广域网(WAN)。
A、为网络中的数据正确交换而建立的规则、标准或约定即称为网络协议。
B、协议三要素是语法(信息与控制信息的结构或格式)、语义(要发出什么控制信息、做什么动作如何应答)、同步(事件实现顺序)。
C、国际标准化组织ISO将整个通信功能划分为7个层次,这个模型就是开放系统互连参考模型OSI/RM。
D、TCP/IP是事实上的网络工业标准,建立在TCP/IP体系结构上的协议是目前应用最广泛的协议。
E、HTTP、DNS、FTP、SMTP、TELNET、TCP协议都工作在应用层。
A、不论LAN中有几台计算机都应该配备路由器,NAT(Network Address Translation,网络地址转换)工作方式使得内部计算机对外透明。
B、VPN是为了让在非工作区域工作的员工能够安全通过Internet进入内部网络而提出的一种方法,必须由信息技术部门分配账号、密码后才能访问。
C、钓鱼网站(PHISHING)是一种利用伪造网站进行诈骗的方式,常用于骗取受害人银行账号、身份证号等信息;防范钓鱼网站的重要原则是坚信“天上不会掉馅饼!”。
D、木马程序(Trojan horse program)通常称为木马,恶意代码等,是指潜伏在电脑中,可受外部用户控制以窃取本机信息或者控制权的程序。
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!