A.许多计算机没有读取硬盘和软盘的驱动器
B.通过网络可以传送大于软盘的容量
C.通过网络可以不会暴露在病毒或其他危险的软件中
D.通过网络可以不需要实体介质
E.用网络传送可保证网络上其他计算机也可读
您可能感兴趣的试卷
你可能感兴趣的试题
A.丢失隐私
B.丢失硬盘数据
C.由于兼容性问题不能被读取
D.未被授权的人可以访问私密数据
E.破坏操作系统和应用软件
A.散布未经证实的流言或不雅言词
B.开启所有电子邮件信息
C.使用不恰当语法或标点符号等写作方式
D.发布错误或欺诈信息
A.通过网络授权的方式节省软件购置成本
B.提升每部计算机的处理速度
C.能够快速分享彼此的文件
D.通过网络分享设备(例如打印机)方式节省硬件成本
A.Microsoft Excel
B.Internet Explorer
C.Microsoft Word
D.Netscape Navigator
A.网络集线器
B.客户端
C.服务器
D.路由器
A.软件许可协议
B.学校或工作电脑使用规则
C.非正式邮件规则
D.地方声明和国家法律
A.在同一网站里链接到其他页面
B.连接到赞助机构的网站
C.连接到全球气候变暖持有不同观点的科学机构
D.链接到一些相关环保的政府机构(包含全球气候变暖)
A.防病毒软件开发商
B.使用者电脑设备厂商
C.研究计算机犯罪的政府机构
D.用户首次听说病毒信息来源处
A.高速缓冲存储器
B.COOKIE
C.浏览器
D.书签
A.输出
B.输入
C.读取
D.处理
E.存取
最新试题
下列哪种安全评估类型定期检查系统的安全性并提出建议()
不同类型的备份方式适用于不同的场景,包括()
下列哪种防火墙通过比较数据包与已知攻击模式来检测攻击()
保护云数据安全的措施包括()
信息系统等级保护实施过程有()
下列哪种类型的攻击利用用户的会话信息来冒充合法用户()
个人信息处理者在处理个人信息前,应当以显著方式、清晰易懂的语言真实、准确、完整地向个人告知哪些事项()
下列哪种安全控制技术基于定义和强制安全策略()
下列哪种信息隐藏技术允许在数字媒体中隐藏秘密信息()
漏洞扫描的对象包括以下哪些()