• 2022-11-03
    ( )是由计算机系统开发者或程序员按一定的系统特定条件设计的、蓄意埋置在系统内部的一段特定程序。
    A: A、“蠕虫”程序
    B: B、“特洛伊木马”程序
    C: C、截取程序
    D: D、逻辑炸弹
  • D

    内容

    • 0

      ()是伪装成有用程序的恶意软件。 A: 计算机病毒 B: 特洛伊木马 C: 逻辑炸弹 D: 蠕虫程序

    • 1

      以下伪装成有用程序的恶意软件是() A: A计算机病毒 B: B特洛伊木马 C: C逻辑炸弹 D: D蠕虫程序

    • 2

      伪装成合法的、实为破坏性的计算机程序被称为( )。 A: 后门 B: 逻辑炸弹 C: 特洛伊木马 D: 蠕虫

    • 3

      用户程序发出磁盘I/O请求后,系统的正确处理流程是( )。 [2011年计算机联考真题1 A: 用户程序一系统调用处理程序一中断处理程序→设备驱动程序 B: 用户程序一系统调用处理程序→设备驱动程序→中断处理程序 C: 用户程序一设备驱动程序→系统调用处理程序-中断处理程序 D: 用户程序一设备驱动程序→中断处理程序系统调用处理程序

    • 4

      根据结构化设计的思想,模块在逻辑上是指() A: 实现处理功能的程序段 B: 存储数据的程序段 C: 系统输入的程序段 D: 系统输出的程序段