病毒和木马的根本区别是()。
A.病毒是一种可以独立存在的恶意程序,只在执行时才会起破坏作用。木马是分成服务端和控制端两部分的程序,只在控制端发出命令后才起破坏作用
B.病毒是一种可以独立存在的恶意程序,只在传播时才会起破坏作用。木马是分成服务端和控制端两部分的程序,一般只在控制端发出命令后才起破坏作用
C.病毒是一种可以跨网络运行的恶意程序,只要存在就有破坏作用。木马是驻留在被入侵者计算机上的恶意程序,一旦驻留成功就有破坏作用
D.病毒是一种可以自我隐藏的恶意程序,木马是不需要自我隐藏的恶意程序

查看答案

相关问题推荐

  • 某公寓在有线网络的基础上进行无线网络建设,实现无线入室,并且在保证网络质量的情况下成本可控,应采用的设备布放方式是(本题)。使用IxChariot软件,测试结果支持80MHz信道的上网需求,无线AP功率25mW,信号强度大于-65db。网络部署和设备选型可以采取的措施有以下选择:
    ①采用802.11ac协议
    ②交换机插控制器板卡,采用1+1主机热备
    ③每台POE交换机配置48口千兆板卡,做双机负载
    ④POE交换机做楼宇汇聚,核心交换机作无线网的网关
    为达到高可靠性和高稳定性,选用的措施有(58)。
    A.放装方式
    B.馈线方式
    C.面板方式
    D.超瘦A.P方式
    查看答案
  • 下列地址中,()是MAC组播地址。
    A. 0x0000.5E2F.FFFF
    B. 0x0100.5E4F.FFFF
    C. 0x0200.5E6F.FFFF
    D. 0x0300.5E8F.FFFF
    查看答案
  • 在网络管理中要防范各种安全威胁。在SNMP管理中,无法防范的安全威胁是()。
    A.篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作
    B.通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息
    C.假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作
    D.截获:未经授权的用户截获信息,再生信息发送接收方
    查看答案
  • P数据报的首部有填充字段,原因是(21)。
    A.IHL的计数单位是4字节
    B.IP是面向字节计数的网络层协议
    C.受MTU大小的限制
    D.为首部扩展留余地
    查看答案
  • 下面RAID级别中,数据冗余能力最弱的是( )
    A.RAID5
    B.RAID1
    C.RAID6
    D.RAID0
    查看答案
  • 全面建设社会主义现代化国家,最艰巨最繁重的任务仍然在()
    查看答案
  • 张三为自己投保意外伤害保险,保额10万,张三确定李四为受益人.如果张三因意外伤害死亡后,赔款10万元应支付给()
    A.
    张三的配偶
    B.
    张三的子女
    C.
    李四
    D.
    张三的父母
    查看答案
  • 设备监理阶段可分为()、安装调试阶段、试运行阶段监理
    查看答案
  • 关于基金风险指标的计算
    查看答案
  • 变更签字资料收集都需要那些人
    查看答案
  • 寄李次翁诗词简繁体_译文_作者_创作背景
    查看文章
  • 寄文浩百法(间欲拥毳参禅)诗词简繁体_译文_作者_创作背景
    查看文章
  • 寄李尚宾诗词简繁体_译文_作者_创作背景
    查看文章
  • 寄李近台侍御时督学北京诗词简繁体_译文_作者_创作背景
    查看文章
  • 寄朱伯盛诗词简繁体_译文_作者_创作背景
    查看文章
  • 寄敬甫考功时拱辰太仆初归里诗词简繁体_译文_作者_创作背景
    查看文章