单项选择题以下()软件能合法复制。
A.自由软件
B.共享软件
C.A和B
D.复制任何软件都是非法的
您可能感兴趣的试卷
你可能感兴趣的试题
1.单项选择题计算机病毒最可能出现在()文件类型中。
A..EXE
B..DOC
C..BMP
D..WAV
2.单项选择题防止内部网络受到外部攻击的主要防御措施是()
A.防火墙
B.杀毒软件
C.加密
D.备份
3.单项选择题下列四条叙述中,错误的一条是()
A.计算机病毒只破坏软件系统
B.计算机是一种程序
C.计算机病毒具有潜伏性
D.不联网的微型计算机也会传染上病毒
7.填空题计算机网络的非法入侵者一般指的是()。
8.填空题在信息安全方面,对称式加密是指()。
10.填空题数据加密的核心技术是()。
最新试题
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
题型:单项选择题
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
题型:多项选择题
用于获取防火墙配置信息的安全工具是()
题型:单项选择题
数据备份系统的基本构成包括()
题型:多项选择题
什么是企业内部网络的DMZ区?
题型:问答题
在Linux系统中,显示内核模块的命令是()
题型:单项选择题
Linux系统下,Apache服务器的配置文件是()
题型:单项选择题
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
题型:多项选择题
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
题型:单项选择题
用来寻找源代码错误的静态分析工具是()
题型:单项选择题