A.窃取密码
B.系统操作
C.文件操作
D.修改注册表
A.宿舍网
B.国家网
C.校园网
D.楼宇网
A.4
B.5
C.6
D.7
A.物理层
B.网络接口层
C.数据链路层
D.网络层
A.会话层
B.表示层
C.应用层
D.传输层
A.双绞线
B.网桥
C.同轴电缆
D.光纤
A.VLAN
B.WAN
C.WLAN
D.VPN
A.微生物
B.遗传物质
C.计算机系统漏洞
D.计算机指令或程序代码
A.AP
B.无线网卡
C.无线接入点
D.无线接入器
A.SCSI
B.PCI
C.USB
D.PCMCIA
A.传染性
B.自行消失性
C.破坏性
D.不可预见性
A.系统杀手病毒
B.红色代码病毒
C.冲击波病毒
D.美丽莎病毒
A.爱情后门病毒
B.CIH病毒
C.系统杀手病毒
D.美丽莎病毒
A.硬件部分
B.软件部分
C.具体连接部分
D.文档资料部分
A.QQ消息尾巴病毒
B.冲击波病毒
C.美丽莎病毒
D.震荡波病毒
A.硬件资源
B.软件资源
C.操作资源
D.数据资源
A.冲击波
B.震荡波
C.破坏波
D.扫荡波
A.通信子网
B.终端
C.资源子网
D.主机
A.无线网路
B.局域网
C.有线网路
D.广域网
A.视频点播
B.IP话音服务
C.远程医疗
D.智能化社区服务
A.交换机
B.集线器
C.中继器
D.服务器
A.语义
B.语法
C.语音
D.语序
A.传输层
B.物理层
C.应用层
D.会话层
A.红外线
B.蓝牙
C.家庭网络
D.IEEE802.11标准
A.网桥连接型
B.基站接入型
C.HUB接入型
D.无中心结构
A.点对点型
B.点对多点型
C.多点对点型
D.混合型
A.Trojan
B.Script
C.Macro
D.Binder
A.无线网卡
B.光电转换器
C.无线接入点
D.天线
A.存储介质
B.点对点通信系统
C.计算机网络
D.无线通道
A.安装便捷
B.使用灵活
C.经济节约
D.易于扩展
A.特洛伊型木马
B.伪装型病毒
C.AIDS型木马
D.网络传播型木马
A.应用程序
B.游戏外挂
C.网络插件
D.电子邮件
A.邮件附件
B.下载文件
C.网页
D.聊天工具
A.基础性
B.多样性
C.通用性
D.个性化
A.控制端程序
B.连接程序
C.木马程序
D.木马配置程序
A.获取口令
B.放置木马程序
C.电子邮件攻击
D.利用系统漏洞攻击
A.修改图标
B.捆绑文件
C.出错显示
D.木马更名
A.控制端的IP地址
B.服务端的IP地址
C.控制端的端口
D.木马的端口
A.客户端
B.控制端
C.服务端
D.Internet
A.使用的操作系统
B.系统目录
C.硬盘分区情况
D.系统口令
A.窃取密码
B.系统操作
C.文件操作
D.修改注册表
A.键盘
B.光笔
C.绘图仪
D.触摸屏
A.自主性
B.交互性
C.开放性
D.多元性
A.打印速度快
B.耗材便宜
C.造价低廉
D.噪音大
A.功耗低
B.辐射低
C.厚度薄
D.闪烁严重
A.HP
B.Canon
C.VIA
D.EPSON
A.Linux
B.UNIX
C.Windows
D.CAXA
A.C
B.Delphi
C.BASIC
D.C#
A.复制销售权
B.使用权
C.修改权
D.署名权