A、 . 假冒他人地址发送数据
B、 . 不承认做过信息的递交行为
C、 . 数据在传输中途被篡改
D、 . 数据在传输中途被窃听参考答案: D 所属章节:[信息安全与网络道德]使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。A. 保密性B. 完整性
答案:D
A、 . 假冒他人地址发送数据
B、 . 不承认做过信息的递交行为
C、 . 数据在传输中途被篡改
D、 . 数据在传输中途被窃听参考答案: D 所属章节:[信息安全与网络道德]使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。A. 保密性B. 完整性
答案:D
A. . 通信技术
B. . 存储技术
C. . 安全技术
D. . 人机交互技术参考答案: D 所属章节:[基础知识]
A. . 文本框
B. . 文本
C. . 动作按钮
D. . 图片参考答案: C 所属章节:[演示文稿]
A. . CD-ROM
B. . 光笔
C. . 软磁盘驱动器
D. . 触摸屏
A. . 人类文明时代
B. . 农业时代
C. . 机器工业时代
D. . 信息时代参考答案: D 所属章节:[基础知识]
A. . 使用空白新软盘
B. . 使用来历不明的软盘
C. . 输入了错误的命令
D. . 格式化硬盘参考答案: B 所属章节:[信息安全与网络道德]
A. . 系统更新包括浏览器更新
B. . 系统更新包括文件更新
C. . 系统更新包括数据库更新
D. . 系统更新包括重要更新参考答案: D 所属章节:[信息安全与网络道德]
A. . 靠左显示
B. . 靠右显示
C. . 居中显示
D. . 两端对齐显示参考答案: A 所属章节:[电子表格]
A. . 磁盘引导区保护
B. . 加密可执行程序
C. . 读写控制技术
D. . 文件监控技术参考答案: D 所属章节:[信息安全与网络道德]
A. . 将图标和对应的应用程序都放入了回收站
B. . 应用程序被删除,图标被隐藏
C. . 只删除了图标,对应的应用程序还存在
D. . 只是将应用程序和其图标一起隐藏起来参考答案: C 所属章节:[操作系统应用]
A. . 只能以英寸为单位移动这些对象
B. . 一次只能移动一个对象
C. . 可以将这些对象同时选中,作为整体同步移动
D. . 修改演示文稿中各个幻灯片的布局参考答案: C 所属章节:[演示文稿]