A.avi
B.mpg
C.rm
D.doc
您可能感兴趣的试卷
你可能感兴趣的试题
A.Yahoo
B.淘宝网
C.Google
D.Sohu
A.网上商店
B.网上图书馆
C.网上餐厅
D.网上医院
A.www.sohu.com
B.www#@126.com
C.name@tom@com
D.wangxiaomin@163.com
A.观察法
B.问卷调查法
C.检索法
D.实践法
A.阅读书刊
B.收看电视
C.收听广播
D.上网搜索
A.退回给发信人
B.保存在邮件服务器上
C.过一会对方再重新发送
D.不再发送
A.分类搜索和目录型检索
B.分类目录检索和关键词检索
C.关键词检索和广度优先检索
D.关键词检索和深度优先搜索
A.直接下载
B.单击鼠标右键,选择“目标另存为”
C.使用迅雷软件进行下载
D.通过复制粘贴
A.报刊杂志
B.朋友、同学
C.亲自进行严谨的科学实验
D.因特网
A.数码摄像机
B.数码相机
C.普通光学相机
D.扫描仪
最新试题
缓冲区溢出攻击是利用系统后门所进行的攻击行动。()
对用户账号和通讯群组名称、昵称、简介、备注、标识,信息发布、转发、评论和通讯群组等服务功能中违法有害信息的防范处置和有关记录保存措施,正确的做法是()。
DoS(Denial of Service)类型异常流量的特征和U2R(User to Root)类型流量的特征()。
在Linux系统中开启telnet服务,需要编辑/etc/xinetd.d/telnet,下面修改正确的是()。
OWASP BWA 提供的应用是不带源代码的。()
为了确保杀毒软件能有效防住大部分病毒,应经常对杀毒软件进行()。
SQL Server数据库服务器下面的,可以打开()里面有所有的运行日志。
被动技术需要()来收集网络信息,因而不适合于对网络的安全状态进行快速的描述因为它依赖于分析网络本身的行为。
下列属于查看路由器运行配置文件的命令是()。
在Windows中开启()功能,过一段时间做个备份,在系统异常时(关键是要能启动),就能恢复到指定已备份的点,从而避免重装系统。