A.传染性、隐蔽性 B.侵略性、破坏性 C.潜伏性、自灭性 D.破坏性、传染性
A.计算机名字 B.硬件信息 C.QQ用户密码 D.系统文件
A.病毒进入引导扇区 C.病毒破坏引导扇区信息 B.计算机将病毒加载到存储 D.病毒感染其它磁盘
A.网络攻击程序可以通过病毒经由多种渠道传播 B.攻击程序可以利用病毒的隐蔽性来逃兵检测程序 C.病毒的潜伏性和可触发性使网络攻击防不胜防 D.黑客直接通过病毒对目标主机发起攻击
A.使用不固定的密钥或者随机数加密病毒代码 B.运行的过程中改变病毒代码 C.通过一些奇怪的指令序列实现多态性 D.病毒运行结束后删除自身,以躲避特征码的扫描