A.传染
B.非授权性
C.潜伏
D.隐蔽性
您可能感兴趣的试卷
你可能感兴趣的试题
A.加密
B.检测
C.备份
D.安全
A.192.0.0.
B.192.168.0.0
C.192.168.23.40
D.192.168.23.0
A.该网络模式的客户端需安装特定的客户端软件
B.该网络模式的客户端出现故障,将会影响整个系统
C.该网络模式的客户端需安装浏览器软件
D.该模式中的每台计算机既可以成为服务器,也可以成为客户机
A.计算机网络阶段
B.信息高速公路阶段
C.计算机网络互联阶段
D.远程终端联机阶段
A.70
B.80
C.50
D.100
A.采样
B.数据传输速率
C.码元传输速率
D.带宽
A.Alice系统以著名小说《爱丽丝仙境历险记》中主人公的名称而命名
B.Alice采用对象优先的教学法,强调面向对象的编程和设计原则
C.Alice系统不仅具有其它高级语言所具有的所有特征,同时还具有三维虚拟世界建模与运行的独特环境
D.Alice系统无法让学习者创造一个虚拟动画场景
A.用自然语言表达算法可能产生二义性
B.用流程图表达算法不直观
C.解决同一问题的算法可能有多个
D.算法就是描述解决问题的一系列的步骤和方法
A.参照完整性
B. 实体完整性
C.关系完整性
D.用户自定义完整性
A.三角形框
B.菱形框
C.椭圆形框
D.矩形框
最新试题
主人要睡觉了,他躺下,闭眼,盖被子,这些行为被感知并分析后,智能中控自动关了灯、拉上窗帘、调节空调为睡眠模式,这是()技术。
区块链如何防伪溯源()
物联网信息的传输需要()
1955年至1970年是软件()化时代。
矿工通过算力公平竞争,争夺比特币网络的记账权叫做()
目前终端感知设备不能收集到()
有效或者安全性较高的数据比如公司的财务信息适合放在()
Adobe Flash在默认状况下的存储格式是()
区块链为什么难以篡改()
怎样安全使用计算机()