A、发表权
B、署名权
C、修改权
D、发行权
您可能感兴趣的试卷
你可能感兴趣的试题
A、完成开发
B、注册登记
C、公开发表
D、评审通过
A、保持计算机机房清洁
B、在软磁盘表面擦上酒精
C、使软磁盘处于写保护状态
D、软磁盘贴上标签,写好使用日期
A.匿名上网
B.总在晚上上网
C.在网上私闯他人计算机系统
D.不花钱上网
A、受委托者
B、委托者
C、双方共有
D、进入公有领域
A、计算机病毒可能会破坏计算机软件和硬件
B、学习使用计算机就应学习编写计算机程序
C、使用计算机时,用鼠标器比用键盘更有效
D、Windows的记事本能查看Microsoft Word格式的文件内容
A、磁盘
B、磁盘驱动器
C、磁盘和其中的程序和数据
D、程序和数据
A、计算机病毒是人为编制的一段恶意程序
B、计算机病毒不会破坏计算机硬件系统
C、计算机病毒的传播途径主要是数据存储介质的交换以及网络的链路
D、计算机病毒具有潜伏性
A、在计算机内存中运行病毒程序
B、对磁盘进行读/写操作
C、A和B不是必要条件
D、A和B均要满足
A、用户识别
B、权限控制
C、数据加密
D、病毒控制
A、可执行文件
B、引导扇区/分区表
C、Word/Excel文档
D、数据库文件
最新试题
内核是操作系统中最底层的那部分,负责()。
()是通用标准的两个构建块。
小明和朋友在一家餐厅聚会后,发现手机账户信息被盗,最大原因可能是()。
某些自媒体对一些社会热点事件常常使用某方的说辞并且轻易下定论、更有甚者,一些新闻门户网站对消未经核实而直接一键转载。它们都因为不注重()而造成信息污染。
实现可控性的安全目标要求网络不能因病毒或拒绝服务而崩溃或阻塞。
()泛指未经授权访问网络资源的行为。
密码策略的组成()
我们在使用网络的过程中要注意安全防范,下列做法错误的是()
AH在计算认证数据时覆盖AH报文的()字段。
以下哪些属于信息资产()