Thứ sáu, 15/11/2024
IMG-LOGO

Câu hỏi:

24/06/2024 63

Cho các bước thực hiện như sau: (1) Đọc một đĩa hoặc thực thi một chương trình bị nhiễm virus (2) Tự tạo ra một bản sao đoạn mã và nằm thường trú trong bộ nhớ của máy tính (3) Đọc một đĩa hoặc thực hiện một chương trình (4) Kiểm tra đĩa/file đó đã tồn tại đoạn mã chưa? (5) Kết thúc Cơ chế hoạt động của virus được thực hiện theo thứ tự nào sau đây?

A. (1) -> (4) -> (5) hoặc (1) -> (4) -> (2)

B. (3) -> (4) -> (2) hoặc (3) -> (4) -> (5)

C. (1) -> (2) -> (3) -> (4) -> (2) hoặc (1) -> (2) -> (3) -> (4) -> (5)

Đáp án chính xác

D. (3) -> (2) -> (5) hoặc (3) -> (2) -> (2)

Trả lời:

verified Giải bởi Vietjack

Chọn đáp án C

Câu trả lời này có hữu ích không?

0

CÂU HỎI HOT CÙNG CHỦ ĐỀ

Câu 1:

Trong mô hình tham chiếu OSI, Tầng nào có chức năng là thiết lập, duy trì và hủy bỏ các liên kết dữ liệu; kiểm soát luồng dữ liệu; phát hiện và khắc phục các sai sót trong quá trình truyền dữ liệu?

Xem đáp án » 14/10/2022 103

Câu 2:

Trong mô hình tham chiếu OSI, Tầng nào có chức năng là chọn đường đi và chuyển tiếp dữ liệu; kiểm soát luồng dữ liệu, khắc phục sai sót, cắt hợp dữ liệu?

Xem đáp án » 14/10/2022 102

Câu 3:

Thứ tự sắp xếp các tầng trong mô hình OSI theo thứ tự từ cao xuống thấp là?

Xem đáp án » 14/10/2022 99

Câu 4:

Trong mô hình tham chiếu OSI, Tầng nào có chức năng là cung cấp các phương tiện để người sử dụng giao tiếp được với môi trường OSI và các dịch vụ thông tin phân tán?

Xem đáp án » 14/10/2022 96

Câu 5:

Để đảm bảo an toàn cho hệ thống ta sử dụng những cơ chế nào sau đây?

Xem đáp án » 14/10/2022 96

Câu 6:

Trong mô hình tham chiếu OSI, Tầng nào có chức năng là biểu diễn dữ liệu theo cú pháp của người sử dụng, đồng thời cung cấp các phương tiện mã hóa và nén dữ liệu?

Xem đáp án » 14/10/2022 91

Câu 7:

Cơ chế của một chương trình là “Chương trình lợi dụng cơ chế phát sinh ra các tiến trình con của hệ thống để đánh bại chính hệ thống”. Đây là mối đe dọa tới sự an toàn của hệ thống theo phương pháp nào?

Xem đáp án » 14/10/2022 89

Câu 8:

Trong cấu hình của hệ nhiều CPU, sơ đồ phân cấp có nhược điểm gì?

Xem đáp án » 14/10/2022 88

Câu 9:

Trong phương pháp truy nhập đường truyền Token Bus, Vòng logic được thiết lập bao gồm...?

Xem đáp án » 14/10/2022 88

Câu 10:

An toàn hệ thống bằng cơ chế ngăn chặn nguyên nhân từ phía hệ thống. Mối đe dọa phổ biến theo phương pháp này là?

Xem đáp án » 14/10/2022 80

Câu 11:

Để truyền thông báo trong hệ phân tán, ta sử dụng các phương pháp nào sau đây?

Xem đáp án » 14/10/2022 78

Câu 12:

Phương pháp CSMA/CD (Carrier Sence Multiple Access with Ditection Collision) được xây dựng dựa trên nguyên tắc nào?

Xem đáp án » 14/10/2022 77

Câu 13:

Nguyên tắc “Khi một trạm truyền dữ liệu, nó vẫn tiếp tục kiểm tra đường truyền, nếu phát hiện xung đột thì trạm ngừng ngay việc truyền dữ liệu nhưng vẫn tiếp tục gửi tín hiệu để báo cho tất cả các trạm trên mạng cùng biết sự kiện xung đột đó”. Nguyên tắc trên thuộc loại phương pháp tránh tranh chấp tài nguyên nào?

Xem đáp án » 14/10/2022 76

Câu 14:

Phương pháp CSMA (Carrier Sence Multiple Access) được xây dựng dựa trên nguyên tắc nào?

Xem đáp án » 14/10/2022 74

Câu 15:

Trong cấu hình của hệ nhiều CPU, sơ đồ phân cấp có đặc điểm:

Xem đáp án » 14/10/2022 71