搜题
不属于常见的木马伪装手段的是()
A、修改图标
B、捆绑文件
C、修改文件名
D、删除所有文件
当在文档窗口进行剪切,下面关于“剪贴板”的说法,那是正确的()。
A、当关闭文档窗口时,“剪贴板”内容消失
B、激活另一窗口,“剪贴板”内容就消失
C、重新启动Windows98时,剪贴板内容自动被输入硬盘,重新启动,“剪贴板”又恢复
D、重新启动Windows98时,“剪贴板”内容消失
下面不是常用的数据对象权限的是()。
A、DELETE
B、REVOKE
C、INSERT
D、UPDATE
结构化程序设计的3种基本结构分别是顺序、选择和_________。
为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时,以保证能防止和查杀新近出现的病毒()
A、分析
B、升级
C、检查
综合维护接入平台利用帐号口令管理系统提供的单点登录()功能,避免接入用户多次认证。
A、web
B、Portal
C、认证
D、秘钥
分组在X.25网中的传输方式,不含()
A、永久虚电路方式
B、交换虚电路方式
C、数据报方式
D、电路交换方式
有如下程序:#includeint sub(double a,double b){ return(int)(a-b-1.3);}main(){ printf("%d",sub(3.2,4.1));}程序运行后的输出结果是( )。
A、-2
B、1.7
C、-3
D、2.0
数据库设计分为4个阶段:需求分析、概念设计、逻辑设计和()。
A.编码设计
B.测试阶段
C.运行阶段
D.物理设计
以下关于防火墙叙述正确的是()
A、防火墙可以有效阻挡来自内部网络的攻击和入侵
B、防火墙可以有效阻挡来自外部网络的攻击和入侵
C、防火墙可以绝对的阻挡来自外部网路的攻击和入侵
D、防火墙可以绝对的阻挡来自内部网络的攻击和入侵