A、使用加密軟件對需要保護的軟件加密 B、采用“加密狗”、加密卡等硬件 C、在軟件中隱藏惡性的計算機病毒,一旦有人非法拷貝該軟件,病毒就發(fā)作,破壞非法拷貝者磁盤上的數(shù)據(jù) D、嚴格保密制度,使非法者無機可乘
A、傳播性 B、潛伏性 C、破壞性 D、易讀性
A、隱蔽性、實時性 B、分時性、破壞性 C、潛伏性、隱蔽性 D、傳染性、破壞性