A、 . 破坏性和潜伏性
B、 . 传染性和隐蔽性
C、 . 蜕变性和寄生性
D、 . 可预测性和可执行性参考答案: D 所属章节:[信息安全与网络道德]
答案:D
A、 . 破坏性和潜伏性
B、 . 传染性和隐蔽性
C、 . 蜕变性和寄生性
D、 . 可预测性和可执行性参考答案: D 所属章节:[信息安全与网络道德]
答案:D
A. . 身份认证技术
B. . 防病毒技术
C. . 跟踪技术
D. . 防火墙技术参考答案: A 所属章节:[信息安全与网络道德]
A. . 我国国家标准采用4个字节表示一个汉字
B. . 表示汉字编码的两个字节每个字节的最高位均为1
C. . 存入1024个个汉字需要2KB的存储容量
D. . 汉字属于非数值型数据参考答案: A 所属章节:[基础知识]
A. . 总线拓扑结构
B. . 网状拓扑结构
C. . 环型拓扑结构
D. . 树形拓扑结构参考答案: A 所属章节:[计算机网络基础]
A. . 计算机供电不稳定造成的计算机工作不稳定
B. . 隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作
C. . 计算机硬件系统损坏,使计算机的电路时断时通
D. . 盘片发生了霉变参考答案: B 所属章节:[信息安全与网络道德]
A. . 协议名
B. . 服务器域名
C. . 端口
D. . 文件名参考答案: A 所属章节:[计算机网络基础]
A. . Ctrl + A
B. . Alt + A
C. . Shift + A
D. . Tab + A参考答案: A 所属章节:[演示文稿]
A. . 完成算术运算或逻辑运算
B. . 完成对打印机的输出
C. . 完成从键盘的输入
D. . 完成接受鼠标的信号参考答案: A 所属章节:[基础知识]
A. . 八进制数的数码中没有"8"
B. . 二进制数的数码中没有"2"
C. . 十进制数的数码中没有"10"
D. . 十六进制数的数码中没有"A"参考答案: D 所属章节:[基础知识]
A. . 传染性
B. . 寄生性
C. . 免疫性
D. . 潜伏性参考答案: C 所属章节:[信息安全与网络道德]
A. . 背景
B. . 外观
C. . 效果
D. . 设置参考答案: A 所属章节:[操作系统应用]