首页
计算机宏病毒是利用()编制的。
精华吧
→
答案
→
远程教育
→
国家开放大学
计算机宏病毒是利用()编制的。
A.WorD提供的
B.ASIC宏语言
C.PASCAL语言
D.汇编语言
E.机器指令
正确答案:A
Tag:
宏病毒
语言
汇编语言
时间:2023-11-09 15:20:20
上一篇:
最简单的防火墙结构是()。
下一篇:
由于对报头和正文都进行加密传输,因此,()硬件加密方式可防止报文流量分析的攻击
相关答案
1.
计算机宏病毒主要感染()文件。
2.
在大多数情况下,病毒侵入计算机系统以后()。
3.
下列关于网络监听的叙述中,()是错误的。
4.
()使用传统以太网和IP协议,当进行文件共享时,则利用NFS和CIFS沟通NT和UNIX系统,性能特点是进行小文件级的共享存取。
5.
Dos攻击的后果是()。
6.
从某一具体产业抽象出来,将研究重点集中在“网络”本身的经济学家是
7.
网络企业的平均收益在如果价格不随产销量而变动时,则此曲线是
8.
从长期来看,网络企业的总收益曲线是一条
9.
数字产品的使用控制措施
10.
网络企业的产品边际成本曲线是一条
热门答案
1.
网络产品一旦已经生产出来,其成本绝大部分为()。产品价格直奔边际成本,而边际成本也很低,所以,免费赠送就成为必然。
2.
Internet基础设施定价方法不包括
3.
实际上版权问题在很大程度上是一个()问题,而且在数字产品蓬勃发展的时代,版权问题在经济上还占有十分重要的地位
4.
关于网络外部性的描述应当被解释为
5.
网络支付工具不包括
6.
()是梅特卡夫法则的本质
7.
()使边际成本由递增变为递减,边际收益由递减变为递增
8.
网络经济是以()为中心的经济
9.
关于网络企业边际收益曲线与一般工业企业边际收益曲线相比较,正确的说法是
10.
衡量市场集中度最基本的指标是