A、 应用软件大多数不完善
B、 网络攻击
C、 操作系统的缺陷
D、 用户操作不当
答案:B
A、 应用软件大多数不完善
B、 网络攻击
C、 操作系统的缺陷
D、 用户操作不当
答案:B
A. C
B. D
C. E
E. F
A. Shift+F5
B. Shift+F6
C. F5
D. F6
A. 计算机病毒具有隐蔽性、破坏性、传染性
B. 计算机病毒具有传染性、可执行性、破坏性
C. 计算机病毒具有隐蔽性、潜伏性、衍生性
D. 计算机病毒具有传染性、免疫性、破坏性
A. 生成的文件可以保存成位图文件
B. 只能浏览图片
C. 可以编辑图片
D. 打开的图片中可以输入文本内容
A. 图片格式
B. 动画、审阅
C. 设计、切换
D. 幻灯片放映
A. 截获数据包
B. 数据窃听
C. 数据流分析
D. 修改数据
A. wmv文件
B. bat文件
C. docx文件
D. xlsx文件
A. 提高文件共享性
B. 提高文件机密性
C. 提供非直接使用远程计算机
D. 使存储介质对用户透明和可靠高效传送数据
A. DNS
B. IP地址
C. 网络地址
D. 网关
A. QQ
B. MSN
C. Skype
D. PPLIVE