题目内容

使用盗版软件的危害性一般不包括()。

A. 来历不明的盗版软件可能带有恶意代码
B. 发现问题后得不到服务,难以修复漏洞
C. 可能带来法律风险,也会引发信息泄露
D. 没有使用手册,非专业人员难于操作

查看答案
更多问题

《信息安全技术云计算服务安全指南》(GB/T31167-2014)属于()。

A. 国际标准
B. 国家强制标准
C. 国家推荐标准
D. 行业标准

在Access 2007中,若想要查询所有姓名为2个汉字的学生记录,应在准则中输入()。

A. “LIKE**”
B. LIKE“**”
C. “LIKE??”
D. LIKE“??”

对多数企业而言,企业数据资产安全体系建设的原则不包括()。

A. 安全与易用兼顾
B. 技术与管理配合
C. 管控与效率平衡
D. 购买与开发并重

在PowerPoint 2007中,如果幻灯片上所插入的图片盖住了先前输入的文字,则可使用右键快捷菜单中的()命令来调整。

A. 设置图片格式
B. 组合
C. 叠放次序
D. 添加文本

答案查题题库