A、 隐蔽性、实时性
B、 潜伏性、隐蔽性
C、 分时性、破坏性
D、 传染性、破坏性
答案:BD
A、 隐蔽性、实时性
B、 潜伏性、隐蔽性
C、 分时性、破坏性
D、 传染性、破坏性
答案:BD
A. 网络层
B. 应用层
C. 表示层
D. 传输层
A. POP
B. UDP
C. FTP
D. TCP
A. 中断
B. 处理
C. 堆栈
D. 等待
A. regswr32
B. regedit.mmc
C. regedit.msc
D. Regedit
A. 用户在安全系统时采用系统的默认(Default)安装形式,而不做必要的安全配置
B. 用户采用”空”口令或”弱”口令
C. 防火墙上开放大量不必要的端口
D. 数据和系统备份不完整
A. “或”操作,结果相同
B. “与”操作,结果相同
C. “与非”操作,结果相同
D. “异或”操作,结果相同
A. 协议的设计阶段
B. 软件的实现阶段
C. 用户的使用阶段
D. 管理员维护阶段
A. ipconfig/all
B. ipconfig/release
C. ipconfig/renew
D. ping
A. 正确
B. 错误
A. 正确
B. 错误