A.系统的安装和使用比Windows系统简单
B.是世界上占市场份额最大的操作系统
C.完全开源的,可以根据具体要求对系统进行修改
D.有特定的厂商对系统进行维护
您可能感兴趣的试卷
你可能感兴趣的试题
A.CPU
B.内存
C.硬盘
D.显卡
A.www.icbC.com.cn
B.www.taobao.com
C.www.qq888.com
D.creditcarD.ccB.com
A.银河-III
B.天河二号
C.IBM9000
D.CRAY-III
A.这肯定不怀好意马上报警
B.网上很多都是陷阱,不予理睬
C.只告诉网友自己的银行账号和密码
D.只提供自己的身份证复印件
A.中型网络
B.小型网络
C.大型网络
D.以上答案都不对
A.网络隐私有不被他人了解的权利
B.自己的信息由自己控制
C.个人数据如有错误,拥有修改的权利
D.以上皆是
A.不用生日做密码
B.不要使用少于6位的密码
C.不要使用纯数字
D.自己做服务器
A.中国
B.美国
C.法国
D.日本
A.ChinaNet-link
B.hacker
C.AirPort123
D.starbucks
A.更少
B.一样多
C.更广泛
D.以上答案都不对
最新试题
不属于网络攻击的攻击扫尾阶段的任务是()。
截止2013年,欧洲的全球卫星导航系统“伽利略(Galileo)”,共发射()颗卫星并计划于2014年正式提供导航服务。
无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。
按传播的方式,恶意代码可分为()。
已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。
公钥基础设施(PKI)由什么组成?()
某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
信息安全机构的资质认证,以下说法是正确的()?
按照服务对象不同,云计算可以分为?()