A.存储文件过多
B.软件有漏洞
C.感染病毒
D.操作失误
您可能感兴趣的试卷
你可能感兴趣的试题
A.保持电脑清洁
B.U盘加上写保护
C.定期对U盘格式化
D.对感染病毒的U盘隔离
A.预防功能减退
B.利于安装新软件
C.更新病毒库,查杀新病毒
D.复制文件
A.传染性
B.破坏性
C.复制性
D.隐蔽性
A.信息、能量、知识
B.信息、物质、知识
C.信息、物质、能量
D.物质、能量、知识
A.复制正版软件
B.购买正版软件
C.自己编写的软件允许让人使用
D.从网上下载共享软件
A.网络化
B.多元化
C.虚拟化
D.智能化
A.1023B
B.100KB
C.1GB
D.1023MB
A.只有文字信息能够长期保存
B.只有信息社会才能产生信息
C.信息没有什么价值
D.计算机以数字方式对信息进行处理
A.腾讯QQ
B.网卡
C.CPU
D.硬盘
A.手机短信
B.计算机
C.新闻资料
D.网上音乐
最新试题
正确描述了由WPA定义的无线安全标准的是()。
从审计级别上分为3种类型,下列不属于网络安全审计类型的是()。
ACL 隐性拒绝是指当所有语句没有匹配成功时,会丢弃分组。()
()即恢复整个系统所需的时间。恢复窗口的长短取决于网络的负载和磁带库的性能及速度。
FTPS是ftp-over-ssl的意思,即ftp借助ssl协议加密传输,在()与传输层之间。
下列属于查看路由器运行配置文件的命令是()。
测试访问端口(Test Access Port,TAP)是一个位于内联模式的包捕获设备,因为观察到的行是分裂的。()
在信息安全访问控制模型中,以下()安全模型未使用针对主/客体的访问控制机制。
缓冲区溢出攻击是利用系统后门所进行的攻击行动。()
Flood 攻击是不可防御的。()