以下是计算机病毒按其特征划分的基本类型,其中()是不正确是类型A、外壳型B、源码型C、入侵型D、被动型

题目

以下是计算机病毒按其特征划分的基本类型,其中()是不正确是类型

  • A、外壳型
  • B、源码型
  • C、入侵型
  • D、被动型

相似考题
参考答案和解析
正确答案:D
更多“以下是计算机病毒按其特征划分的基本类型,其中()是不正确是类型”相关问题
  • 第1题:

    库存类型按物料在加工过程上的地位和功能来划分,其结果是不同的。以物料在加工中过程中划分,库存主要有以下类型()

    • A、原材料库存
    • B、在制品库存
    • C、运输库存
    • D、产成品库存

    正确答案:A,B,D

  • 第2题:

    以下哪个不是客服中心常用的激励手段的划分类型?()

    • A、按性质划分
    • B、按对象划分
    • C、按手段划分
    • D、按时间划分

    正确答案:C

  • 第3题:

    按燃烧的性质划分,火灾有以下五种类型:()。


    正确答案:含碳固体火灾、可燃液体火灾、可燃气体火灾、金属火灾、带电燃烧的火灾、烹饪器具内的烹饪物火灾

  • 第4题:

    会议类型可以按以下标准来划分()

    • A、按规模划分
    • B、按地点划分
    • C、按性质划分
    • D、按形式划分
    • E、按时间特征划分

    正确答案:A,C,D,E

  • 第5题:

    按目的划分,旅游可分为()、()、公务和专项四大类型。其中,目前最普遍和最主要的旅游活动类型是观光;世界上最古老的旅游形式是()。


    正确答案:观光;度假;宗教

  • 第6题:

    油库中法兰按其与管子的连接形式来划分,一般可分为()、()和()等基本类型。


    正确答案:平焊法兰、对焊法兰、法兰盖

  • 第7题:

    钢筋按力学的基本性能可分为几种类型?其应力--应变曲线各有什么特征?


    正确答案: 钢筋根据其应力-应变线特性不同分为有明显屈服点的钢筋和无明显屈服点的钢筋两类。有明显屈服点钢筋称为软钢,有明显的屈服台阶,软钢从加载到拉断为斜直线分弹性阶段、之后水平线为屈服阶段、上升抛物线为强化阶段、下降抛物线为破坏阶段。无明显屈服点的钢筋称为硬钢。硬钢从加载到拉断无明显屈服点,没有屈服阶段。硬钢的强度高,但塑性差,脆性大。

  • 第8题:

    多选题
    会议类型可以按以下标准来划分()
    A

    按规模划分

    B

    按地点划分

    C

    按性质划分

    D

    按形式划分

    E

    按时间特征划分


    正确答案: E,B
    解析: 暂无解析

  • 第9题:

    单选题
    以下哪个不是客服中心常用的激励手段的划分类型?()
    A

    按性质划分

    B

    按对象划分

    C

    按手段划分

    D

    按时间划分


    正确答案: D
    解析: 暂无解析

  • 第10题:

    填空题
    液力偶合器按其应用特征分()、限矩形和调速型三个基本类型,通用的类型是限矩形型。

    正确答案: 普通型
    解析: 暂无解析

  • 第11题:

    单选题
    某边坡由较坚硬的砂岩和较软弱的泥岩组成,岩层单层厚度为5~7m;划分该边坡的岩体类型时,宜采用()方法。()
    A

    宜按软弱泥岩划分边坡类型

    B

    宜按砂岩划分边坡类型

    C

    宜分段确定边坡类型

    D

    宜综合泥岩和砂岩特征确定边坡类型


    正确答案: B
    解析: 暂无解析

  • 第12题:

    单选题
    从发生学的角度,可以将土被结构划分为几个不同的类型,以下哪类不属于其中的基本类型()
    A

    复区

    B

    组合

    C

    复合

    D

    单体


    正确答案: B
    解析: 暂无解析

  • 第13题:

    进行网络攻击有哪些基本手段?可以将这些攻击划分为几种类型?简述这些手段类型的基本特征。


    正确答案: 4种类型的安全攻击:
    1)中断:指使系统中一个有价值的材料被破坏或变得不可利用或不能使用
    2)中途阻止:指一个未授权方获取了一个对有价值材料的访问
    3)篡改:指一个未授权方不仅访问而且修改了某有价值的材料
    4)伪造:指一个未授权方将伪造对象插入系统
    攻击可分为两类:被动攻击和主动攻击:被动攻击本质上是在传输中进行窃听和监视,入侵的目的是从信息的传输中获得信息可分为:
    1)获得报文内容
    2)通信量分析:指入侵者通过观察报文的模式确定通信主机的位置和标志,观察被交换报文的长度和频率。
    主动攻击涉及修改某些数据流或产生一个虚假流,可分为:
    1)伪装:在伪装攻击中,通常用某个项伪装另一个不同项
    2)重放:涉及一个数据单元的被动获取,然后在适当的实际和地点重传,以达到一个未授权的结果
    3)报文的篡改:改变一个合法报文的某些部分,使报文被延迟或改变顺序
    4)拒绝服务:它防止或禁止通信设施的正常使用或管理

  • 第14题:

    对离心泵类型的划分方式不正确的是()。

    • A、按液体的性质
    • B、按叶轮数目
    • C、按吸入方式
    • D、按出口压力

    正确答案:D

  • 第15题:

    目前合成基钻井液类型是按()划分的。

    • A、基液类型
    • B、处理剂类型
    • C、加重剂类型
    • D、水质类型

    正确答案:A

  • 第16题:

    从发生学的角度,可以将土被结构划分为几个不同的类型,以下哪类不属于其中的基本类型()

    • A、复区
    • B、组合
    • C、复合
    • D、单体

    正确答案:D

  • 第17题:

    或有风险的担保按其风险的性质可以划分为三种基本类型:(),()和()。


    正确答案:不可抗拒因素造成的风险;政治风险;环境风险

  • 第18题:

    发电厂按使用能源划分有几种基本类型?


    正确答案: 发电厂按使用能源划分有下述基本类型:
    (1)、火力发电厂:火力发电是利用燃烧燃料(煤、石油及其制品、天然气等)所得到的热能发电。火力发电的发电机组有两种主要形式:利用锅炉产生高温高压蒸汽冲动汽轮机旋转带动发电机发电,称为汽轮发电机组;燃料进入燃气轮机将热能直接转换为机械能驱动发电机发电,称为燃气轮机发电机组。火力发电厂通常是指以汽轮发电机组为主的发电厂。
    (2)、水力发电厂:水力发电是将高处的河水(或湖水、江水)通过导流引到下游形成落差推动水轮机旋转带动发电机发电。以水轮发电机组发电的发电厂称为水力发电厂。
    水力发电厂按水库调节性能又可分为:
    ①、径流式水电厂:无水库,基本上来多少水发多少电的水电厂;
    ②、日调节式水电厂:水库很小,水库的调节周期为一昼夜,将一昼夜天然径流通过水库调节发电的水电厂;
    ③、年调节式水电厂:对一年内各月的天然径流进行优化分配、调节,将丰水期多余的水量存入水库,保证枯水期放水发电的水电厂;
    ④、多年调节式水电厂:将不均匀的多年天然来水量进行优化分配、调节,多年调节的水库容量较大,将丰水年的多余水量存入水库,补充枯水年份的水量不足,以保证电厂的可调出力。
    (3)、核能发电厂:核能发电是利用原子反应堆中核燃料(例如铀)慢慢裂变所放出的热能产生蒸汽(代替了火力发电厂中的锅炉)驱动汽轮机再带动发电机旋转发电。以核能发电为主的发电厂称为核能发电厂,简称核电站。根据核反应堆的类型,核电站可分为压水堆式、沸水堆式、气冷堆式、重水堆式、快中子增殖堆式等。
    (4)、风力发电场:利用风力吹动建造在塔顶上的大型桨叶旋转带动发电机发电称为风力发电,由数座、十数座甚至数十座风力发电机组成的发电场地称为风力发电场。
    (5)、其他还有地热发电厂、潮汐发电厂、太阳能发电厂等。

  • 第19题:

    液力偶合器按其应用特征分()、限矩形和调速型三个基本类型,通用的类型是限矩形型。


    正确答案:普通型

  • 第20题:

    填空题
    或有风险的担保按其风险的性质可以划分为三种基本类型:(),()和()。

    正确答案: 不可抗拒因素造成的风险,政治风险,环境风险
    解析: 暂无解析

  • 第21题:

    问答题
    领导者的权力,按其基础的不同,可分为哪几种类型?其中哪些是行政性的,哪些是个人特征性的?

    正确答案: 三种类型:制度权力(法理权力)、个人专长权和个人影响权。制度权力是行政性的,个人专长权和个人影响权是个人特征的。
    解析: 暂无解析

  • 第22题:

    问答题
    进行网络攻击有哪些基本手段?可以将这些攻击划分为几种类型?简述这些手段类型的基本特征。

    正确答案: 4种类型的安全攻击:
    1)中断:指使系统中一个有价值的材料被破坏或变得不可利用或不能使用
    2)中途阻止:指一个未授权方获取了一个对有价值材料的访问
    3)篡改:指一个未授权方不仅访问而且修改了某有价值的材料
    4)伪造:指一个未授权方将伪造对象插入系统
    攻击可分为两类:被动攻击和主动攻击:被动攻击本质上是在传输中进行窃听和监视,入侵的目的是从信息的传输中获得信息可分为:
    1)获得报文内容
    2)通信量分析:指入侵者通过观察报文的模式确定通信主机的位置和标志,观察被交换报文的长度和频率。
    主动攻击涉及修改某些数据流或产生一个虚假流,可分为:
    1)伪装:在伪装攻击中,通常用某个项伪装另一个不同项
    2)重放:涉及一个数据单元的被动获取,然后在适当的实际和地点重传,以达到一个未授权的结果
    3)报文的篡改:改变一个合法报文的某些部分,使报文被延迟或改变顺序
    4)拒绝服务:它防止或禁止通信设施的正常使用或管理
    解析: 暂无解析

  • 第23题:

    问答题
    B·A·奥布鲁切夫依据什么划分出四种荒漠类型,你知道四种类型的基本特征和其空间分布规律吗?

    正确答案: 苏联的B·A·奥布鲁切夫院士曾把干旱荒漠按地貌形态与地表组成物质分为四种类型:岩漠、砾漠、沙漠、泥漠或盐碱漠。
    (1)岩漠(石质荒漠):地表组成物质为石骨嶙峋、基岩裸露的山地。
    (2)砾漠(砾质荒漠):地表组成物质以粒径为2-1000mm以上的砾石、巨砾及块石分布为主的戈壁地区。
    (3)沙漠(沙质荒漠):地表组成物质以粒径为0.05—2mm的流动或半固定沙粒为主的沙区。
    (4)泥漠或盐碱漠:地表组成物质以含有各种盐类成分为主的,粒径0.001-0.05mm的粘土分布为主的湖盆低地与湖缘地区。
    岩漠、砾漠、沙漠与泥漠在空间分布上具有规律性。如顺河流察看,岩漠多形成于上游山地;砾漠发育于山麓或河流出口的洪积冲积扇部位;泥漠则发育于河流的终端或尾闾;沙漠则介于砾漠与泥漠之间地段。从垂直地带考察,从高到低则有岩漠-砾漠-沙漠-泥漠的顺序。另外,它们的排列分布也具有明显的信风规律,岩漠、砾漠多排列分布于上风方向;沙漠、泥漠多位于下风或去风方向。
    解析: 暂无解析