A. 非法性 B. 传染性 C. 隐蔽性 D. 潜伏性
A. 外观检测法 B. 系统数据对比法 C. 病毒签名检测法 D. 硬件模拟法
A. 对计算机数据信息的直接破坏 B. 不占用磁盘空间 C. 抢占系统资源 D. 影响计算机运行速度
A. 细菌感染 B. 被损坏的程序 C. 生物病毒感染 D. 特制的具有破坏性的计算机程序
A. 对 B. 错