A. 隐蔽性和破坏性 B. 潜伏性和破坏性 C. 传染性和破坏性 D. 隐蔽性和污染性
A. 比较法 B. 特征代码法 C. 行为监测法 D. 软件模拟法
A. 可执行文件 B. 引导扇区分区表 C. word、Excel文档 D. 数据库文件
A. 瑞星 B. Word C. Norton Antivirus D. 金山毒霸
A. DES B. IDEA C. RC5 D. RSA