A.具有破坏性、自我复制性,但不具有传播性
B.具有传染性、自我复制性,但不具有破坏性
C.具有传染性、破坏性,但不具有自我复制性
D.自我复制性、破坏性和传染性是其重要特征
黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人计算机系统、盗窃系统保密信息、破坏目标系统的数据为目的。
A、对
B、错
计算机病毒的特点是()。
A、寄生性、传染性、潜伏性、隐蔽性、破坏性
B、传染性、破坏性
C、传染性、激发性
D、潜伏性、隐蔽性、破坏性
A、生长缓慢,分化较好,无局部破坏性,很少转移
B、生长缓慢,分化较好,有局部破坏性,很少转移
C、外生性生长,分化较差,无局部破坏性,很少转移
D、外生性生长,分化较差,有局部破坏性,常发生转移
E、生长迅速,分化较好,局部破坏性大,常发生转移
计算机病毒的特点可以归纳为______。
A.破坏性、隐蔽性、传染性和可读性
B.破坏性、隐蔽性、传染性和潜伏性
C.破坏性、隐蔽性、潜伏性和先进性
D.破坏性、隐蔽性、潜伏性和继承性
锚栓抗拔承载力现场检验,对于一般结构构件及非结构构件,可采用非破坏性检验;对于重要结构构件及生命线工程非结构构件,应采用()检验。
A.破坏性
B.半破坏性
C.非破坏性
D.局部破坏性