不属于常见的木马伪装手段的是()

A、修改图标

B、捆绑文件

C、修改文件名

D、删除所有文件

当在文档窗口进行剪切,下面关于“剪贴板”的说法,那是正确的()。

A、当关闭文档窗口时,“剪贴板”内容消失

B、激活另一窗口,“剪贴板”内容就消失

C、重新启动Windows98时,剪贴板内容自动被输入硬盘,重新启动,“剪贴板”又恢复

D、重新启动Windows98时,“剪贴板”内容消失

下面不是常用的数据对象权限的是()。

A、DELETE

B、REVOKE

C、INSERT

D、UPDATE

结构化程序设计的3种基本结构分别是顺序、选择和_________。

为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时,以保证能防止和查杀新近出现的病毒()

A、分析

B、升级

C、检查

综合维护接入平台利用帐号口令管理系统提供的单点登录()功能,避免接入用户多次认证。

A、web

B、Portal

C、认证

D、秘钥

分组在X.25网中的传输方式,不含()

A、永久虚电路方式

B、交换虚电路方式

C、数据报方式

D、电路交换方式

有如下程序:#includeint sub(double a,double b){ return(int)(a-b-1.3);}main(){ printf("%d",sub(3.2,4.1));}程序运行后的输出结果是(  )。

A、-2

B、1.7

C、-3

D、2.0

数据库设计分为4个阶段:需求分析、概念设计、逻辑设计和()。

A.编码设计

B.测试阶段

C.运行阶段

D.物理设计

以下关于防火墙叙述正确的是()

A、防火墙可以有效阻挡来自内部网络的攻击和入侵

B、防火墙可以有效阻挡来自外部网络的攻击和入侵

C、防火墙可以绝对的阻挡来自外部网路的攻击和入侵

D、防火墙可以绝对的阻挡来自内部网络的攻击和入侵

联系客服 会员中心
TOP