A.饼形图
B.柱状图
C.线形图
D.条形图
您可能感兴趣的试卷
你可能感兴趣的试题
A.加工
B.发布
C.收集
D.获取
A.Word
B.Excel
C.PowerPoint
D.画图
A.排序
B.筛选
C.分类汇总
D.合并计算
A.max
B.min
C.average
D.sum
A.DOC或DOCX
B.XLS
C.Word
D.TXT
A.E-Mail
B.BBS
C.Web
D.FTP
A.共享文件夹
B.作业本
C.Http
D.光盘
A.公共类
B.商业类
C.教育类
D.政府类
A.建立地址簿
B.将网址保存在记事本文件中
C.用笔抄写到笔记本
D.放到收藏夹中
A.hnjjzx
B.163.com
C.163
D.com
最新试题
在信息安全访问控制模型中,以下()安全模型未使用针对主/客体的访问控制机制。
从审计级别上分为3种类型,下列不属于网络安全审计类型的是()。
对用户账号和通讯群组名称、昵称、简介、备注、标识,信息发布、转发、评论和通讯群组等服务功能中违法有害信息的防范处置和有关记录保存措施,正确的做法是()。
网络抓包嗅探是指利用计算机的网络接口截获其所在网络的数据报文的一种手段。()
被动技术需要()来收集网络信息,因而不适合于对网络的安全状态进行快速的描述因为它依赖于分析网络本身的行为。
发现安全事件,网络与信息系统运维操作人员应根据实际情况第一时间采取()等有效措施进行先期处置,将损害和影响降到最小范围,保留现场,并报告单位信息技术安全分管责任人和主要负责人。
移动设备安全防护不正确的是()。
在网络安全的攻防体系中,()不属于防御技术。
ACL 隐性拒绝是指当所有语句没有匹配成功时,会丢弃分组。()
DoS(Denial of Service)类型异常流量的特征和U2R(User to Root)类型流量的特征()。