A.并发性
B.共享性
C.异步性
D.同步性
您可能感兴趣的试卷
你可能感兴趣的试题
A.系统软件
B.支持软件
C.应用软件
D.通讯软件
A.系统软件
B.支持软件
C.应用软件
D.管理软件
A.ROM
B.Cache
C.RAM
D.CD-ROM
A.在网络上发布Windows系统的各种补丁程序
B.提供没有安全漏洞的新的系统软件,让用户下载
C.开放Windows操作系统的源代码,让用户编译
D.招回用户的系统软件,修补之后发还给用户
A.比尔•盖茨
B.Linux
C.Microsoft
D.保罗•艾伦
A.系统软件应用软件管理软件
B.支持软件系统软件管理软件
C.应用软件系统软件支持软件
D.应用软件支持软件系统软件
A.硬盘
B.闪存
C.RAM
D.ROM
A.数码相机
B.数码摄像机
C.扫描仪
D.显示器
A.10240
B.5120
C.1000
D.5000
A.1MB
B.512KB
C.128KB
D.256KB
最新试题
下列关于中国互联网络发展状况的叙述,错误的是()
2008年10月底微软公司对盗版Windows和Office用户进行“黑屏”警告,在国内引起巨大的反响。对微软公司的“黑屏”事件,人们的观点不一,下列观点中,不正确的是()
下图所示的图像属于()
密码作为保障信息安全的基本方法,应该()
2014年七夕节期间爆发的手机超级病毒“XX神器一天之内感染60多万部手机,而其始作俑者则是深圳一名19岁的大一学生。下列关于这一行为的叙述,错误的是()
数字签名技术常被用来确保数据传输的安全性,其技术基础是公钥密码技术,在发送端使用密钥对信息进行加密,在接收端使用密钥对信息进行解密。那么在发送端对信息进行加密时使用的是()
我们在使用手机时通常会设置锁屏密码,这是为了()
在网吧上网时,登录自己的网银查看账户余额,安全的行为是()
一个好的密码可以防止信息泄露,那么一个严格的密码策略应该包括()1.密码位数必须达到一定的长度2.密码必须同时包含至少两种以上的字符3.定期更换密码4.可以设置空密码
小王是计算机技术高手,经常在网上下载那些需要付费购买的正版软件进行破解后发给朋友们使用。他的行为()