A.潜伏性
B.隐蔽性
C.传染性
D.远端控制窃取信息及破坏系统
A.木马
B.蠕虫
C.灰鸽子
D.尼姆达
A.网络环境下信息系统的安全比独立的计算机系统要困难和复杂得多
B.国家应确定计算机安全的方针、政策,制订计算机安全的法律
C.应用身份验证、访问控制、加密、防病毒等有关技术,就能确保绝对安全
D.软件安全核心是操作系统的安全性,涉及信息在存储和处理状态下的保护
A.CPU的烧毁
B.磁盘驱动器的物理损坏
C.程序和数据的破坏
D.磁盘存储区域的物理损伤
A.木马
B.蠕虫
C.灰鸽子
D.瑞星
A.查出任何已感染的病毒
B.查出并清除任何病毒
C.清除已感染的任何病毒
D.查出已知名的病毒,清除部分病毒
A.用自己的姓名拼音
B.用有规律的单词
C.混合使用字母和数字,且有足够的长度
D.电话号码
A.下沉的首字可跨行显示
B.最多可下沉三行
C.可悬挂下沉
D.可根据需要调整下沉文字与正文的距离
A.文本
B.按钮
C.图片
D.声音
A.反病毒软件通常滞后于新病毒的出现
B.反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒
C.感染过病毒的计算机具有对该病毒的免疫性
D.计算机病毒不会危害计算机用户的健康
A.防火墙是硬件设备
B.防火墙将企业内部网与其它网络隔开
C.防火墙禁止非法数据进入
D.防火墙增强了网络系统的安全性
A.保存
B.转发
C.删除
D.群发
A.CN代表中国,COM代表商业机构
B.CN代表中国,EDU代表科研机构
C.UK代表中国,GOV代表政府机构
D.UK代表中国,AC代表教育机构
A.阴极射线管显示器
B.等离子显示器
C.液晶显示器
D.以上都不常用
A.查找与替换内容不能是特殊格式文字
B.查找与替换不能对段落格式进行操作
C.能查找并替换段落标记、分页符
D.查找与替换可以对指定格式进行操作
购物车
客服
公众号
扫码关注
顶部