A.把正版软件任意复制给他人使用
B.使用从软件供应商处购买的财务软件
C.自己编写的软件授权给他人用
D.使用从因特网上下载的共享软件
您可能感兴趣的试卷
你可能感兴趣的试题
A.保持机房的整洁
B.经常对电脑进行生物消毒
C.经常格式化硬盘
D.使病毒监测软件处于常于状态
A.通过计算机网络窃取他人信息资源
B.攻击他人的网络服务
C.私自删除他人计算机内重要数据
D.消除自己计算机中的病毒
A.使用U盘
B.使用扫描仪
C.无线上网
D.收发电子邮件
A.木马程序
B.黑客攻击
C.计算机病毒
D.对数据进行加密处理
A.多媒体技术
B.信息管理技术
C.自动控制技术
D.人工智能技术
A.网络化
B.虚拟化
C.智能化
D.多元化
A.数字图像
B.图像处理
C.电子音乐
D.图像识别
A.指纹识别
B.语音识别
C.机器人
D.文字手写识别
A.偷别人的复制一份
B.借别人的复制一份
C.去软件专卖店购买一份
D.通过其它方法复制一份
A.CAD
B.CAI
C.CPU
D.ROM
最新试题
比特币区块链系统找到有效哈希值的时间间隔为()
第三代移动通信系统(3G)又被国际电联ITU称为()
大型的分布式系统中如何圆满解决数据的同步一致性()
动画是利用人类视觉暂留效果而产生动态视觉的技术和艺术,一般设定的播放速率是()
1955年至1970年是软件()化时代。
对比云计算IT建设,哪个不是传统IT建设的缺点()
“特洛伊咖啡壶”中感知层应用的是什么设备()
有人掌握全网总算力的百分比大于多少,区块链就不是安全可信的()
主人要睡觉了,他躺下,闭眼,盖被子,这些行为被感知并分析后,智能中控自动关了灯、拉上窗帘、调节空调为睡眠模式,这是()技术。
将区块链应用于人工智能领域的优势不包括()