A. 多样性 B. 实用性 C. 可靠性 D. 灵活性
A. 网络设备自然老化、电磁辐射和电磁干扰 B. 结构隐患 C. 软件漏洞 D. 人为攻击
A. 技术 B. 计算机 C. 网络 D. 软件
A. 值得提倡的 B. 侵权行为 C. 受法律保护的 D. 合法劳动
A. 访问控制技术 B. 加密技术 C. 防病毒技术 D. 身份认证技术
A. 扫描磁盘 B. 使用杀毒软件清除病毒 C. 清理磁盘碎片 D. 重新启动计算机
A. 网络设备的自然老化 B. 电磁辐射和电磁干扰 C. 结构隐患、软件漏洞 D. 自然灾害
A. 使用个人的出生年月作为密码是安全的 B. 在任何场所使用相同的密码 C. 不使用杀毒软件防范木马、病毒,因为它们不会对信息的安全构成威胁 D. 密码的设置要复杂一些,并且要定期换密码
A. 未经软件著作权人的同意复制其软件是侵权行为 B. 软件如同硬件一样,也是一种商品 C. 软件凝结着专业人员的劳动成果 D. 软件像书籍一样,借来复制一下都不损害他人