A、 . 隐蔽性、欺骗性、传染性
B、 . 传染性、周期性、破坏性
C、 . 隐蔽性、潜伏性、衍生性
D、 . 传染性、可激发性、隐蔽性参考答案: B 所属章节:[信息安全与网络道德]
答案:B
A、 . 隐蔽性、欺骗性、传染性
B、 . 传染性、周期性、破坏性
C、 . 隐蔽性、潜伏性、衍生性
D、 . 传染性、可激发性、隐蔽性参考答案: B 所属章节:[信息安全与网络道德]
答案:B
A. . 口令
B. . 命令
C. . 序列号
D. . 公文参考答案: A 所属章节:[信息安全与网络道德]
A. . 系统软件和应用软件
B. . 主机和外部设备
C. . 硬件系统和软件系统
D. . 输入设备和输出设备参考答案: C 所属章节:[基础知识]
A. . 112
B. . 427
C. . 272
D. . 273
A. . 二进制数有两个数码1和2
B. . 八进制数有八个数码0,1,2,3,4,5,6和7
C. . 十进制数有十个数码1,2,3,4,5,6,7,8,9和10
D. . 十六进制数有十六个数码0,1,2,3,4,5,6,7,8,9,10,11,12,13,14和15参考答案: B 所属章节:[基础知识]
A. . 双绞线
B. . 同轴电缆
C. . 光纤
D. . 电源线参考答案: D 所属章节:[计算机网络基础]
A. . 匿名登录
B. . 注册一个ID
C. . 升级为管理员
D. . 进入该页面即可参考答案: B 所属章节:[Internet应用]
A. . jpg文件
B. . bmp文件
C. . bat文件
D. . mid文件参考答案: D 所属章节:[计算机多媒体技术]
A. . 存储记忆
B. . 自动编程
C. . 无须记忆
D. . 按位串行执行
A. . 只可以上传、下载文件
B. . 只可以实现浏览、新建、重命名、删除文件夹和文件
C. . 可以浏览、新建、重命名、删除文件夹和文件,还可以上传、下载文件
D. . 只可以重命名、删除文件夹和文件,及上传、下载文件参考答案: C 所属章节:[Internet应用]
A. . Office
B. . Windows
C. . VBasic
D. . Word参考答案: A 所属章节:[电子表格]