A.CPU
B.Cache
C.外存
D.内存
您可能感兴趣的试卷
你可能感兴趣的试题
A.修补系统安全漏洞
B.清除系统病毒
C.编辑高级语言程序
D.修正应用程序的逻辑错误
A.Linux
B.Windows XP
C.Windows NT
D.MSOffice
A.系统软件
B.支持软件
C.应用软件
D.管理软件
A.就绪态、执行态、空闲态
B.就绪态、等待态、释放态
C.就绪态、执行态、等待态
D.执行态、等待态、空闲态
A.系统软件
B.支持软件
C.应用软件
D.管理软件
A.并发性
B.共享性
C.异步性
D.同步性
A.系统软件
B.支持软件
C.应用软件
D.通讯软件
A.系统软件
B.支持软件
C.应用软件
D.管理软件
A.ROM
B.Cache
C.RAM
D.CD-ROM
A.在网络上发布Windows系统的各种补丁程序
B.提供没有安全漏洞的新的系统软件,让用户下载
C.开放Windows操作系统的源代码,让用户编译
D.招回用户的系统软件,修补之后发还给用户
最新试题
密码作为保障信息安全的基本方法,应该()
通常所说的购买正版软件,是指购买了该软件的()
下列关于用户密码设置的叙述,错误的是()
“熊猫烧香”病毒的制作者李俊在写给全国网友的致歉信中有一句话,网络永远没有安全的时候。这句话说明()
下列关于知识产权的描述,错误的是()
网络信息安全保护的对象不包括网络系统中的()
2013年10月,国内多家连锁酒店存储在其服务器上的酒店客户信息通过第三方开发的WiFi管理系统泄露,任何人都可以在网上查到开房信息,导致酒店客户的个人隐私受到极大侵犯。下列选项中,不可能导致此类事件发生的是()
下列使用信息技术行为中,合法的是()
下列关于中国互联网络发展状况的叙述,错误的是()
电子邮件的附件中很容易传播病毒木马。以下附件中,最有可能是病毒木马的是()