A、A、信息加密技术
B、B、信息确认技术
C、C、网络控制技术
D、D、反病毒技术
答案:A
A、A、信息加密技术
B、B、信息确认技术
C、C、网络控制技术
D、D、反病毒技术
答案:A
A. A、提高系统资源的利用率
B. B、提供方便友好的用户界面
C. C、预防和消除计算机病毒的侵害
D. D、提供软件的开发与运行环境
A. A、星形
B. B、环形
C. C、总线
D. D、分支
A. A、入侵性
B. B、可扩散性
C. C、恶作剧性
D. D、破坏性和危害性
A. A、没有按键盘
B. B、没有移动鼠标器
C. C、既没有按键盘,也没有移动鼠标器
D. D、没有使用打印机
A. A、网页
B. B、可使用的电子信箱
C. C、网站
D. D、计算机
A. A、声卡
B. B、网卡
C. C、电话机
D. D、MoDEm调制解调器
A. A、一个窗口
B. B、一个文件夹
C. C、一块内存区间
D. D、一块磁盘区间
A. A、在主题上写含有小文件
B. B、把这个小文件复制一下,粘贴在邮件内容里
C. C、无法办到。
D. D、使用粘贴附件功能,通过粘贴上传附件完成
A. A、.WAV
B. B、.MID
C. C、.MP3
D. D、以上都是
A. A、人工方式
B. B、蜘蛛程序
C. C、关键字检索
D. D、检索工具