计算机病毒是(1) 。特洛伊木马一般分为服务器端和客户端,如果攻击主机为A,目标主机为B,则 (2) 。
(1)A、编制有错误的计算机程序
B、设计不完善的计算机程序
C、已被破坏的计算机程序
D、以危害系统为目的的特殊的计算机程序
(2)A、A为服务器端B为客户端
B、A为客户端B为服务器端
C、A既为服务器端又为客户端
D、B既为服务器端又为客户端
已经发布实施的标准(包括已确认或修改补充的标准),经过实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过 ( ) 年。
A、1
B、3
C、5
D、7
( ) 不需要登记或标注版权标记就能得到保护
A、专利权
B、商标权
C、著作权
D、财产权
适用浏览器上网时,不影响系统和个人信息安全的是 ( ) 。
A、浏览包含有病毒的网站
B、浏览器显示网页文字的字体大小
C、在网站上输入银行帐号、口令等敏感信息
D、下载和安装互联网上的软件或者程序
Windows系统安装时生成的Documents and Settings、Winnt和System32文件夹是不能随意更改的,因为它们是(1)。在Windows文件系统中,(2)是一个合法的文件名;(3) 不是合法的可执行文件的扩展名。
(1)A、Windows的桌面
B、Windows正常运行时所必需的应用软件文件夹
C、Windows正常运行时所必需的用户文件夹
D、Windows正常运行时所必需的系统文件夹
(2)A、dyx03ent.dll
B、Explorer*.arj
C、Hewlett
D、Print|Magic.exe
(3)A、exe
B、com
C、rar
D、bat
在开发一个系统时,如果用户对系统的目标是不很清楚,难以定义需求,这时最好使用 ( ) 。
A、原型法
B、瀑布模型
C、V-模型
D、螺旋模型
应该在 ( ) 阶段制定系统测试计划。
A、需求分析
B、概要设计
C、详细设计
D、系统测试