试题详情
- 单项选择题黑客行为包括()。
A、闯入计算机系统的犯罪行为
B、测试计算机系统的权限
C、非法复制软件
D、A和B
- D
关注下方微信公众号,在线模考后查看
热门试题
- 关于文件命名规则中的文件扩展名,下列说法
- 绘制冯诺依曼体系结构。
- ()可以由用户而不是厂家存入程序,而且这
- PowerPoint有五种视图,这五种视
- 用C语言编写的程序需要用()程序翻译后计
- 软件是由程序、()和文档三部分组成。
- 网络安全策略的设计应考虑到那些方面?
- 第一代计算机使用()存储信息。
- 在浮点数的加法运算中,怎样调整指数不同的
- 计算机科学与技术研究的内容可以分为()。
- 8线控制总线可以定义()种运算。
- 什么是真值表?
- 点阵字库存的是字符的笔画和轮廓信息。
- 通过该课程的学习,你了解该专业将要学习哪
- 计算机使用I/O独立寻址,内存为1024
- 系统软件和应用软件的相互关系是()。
- 一台计算机有128MB的内存,每个字长为
- 在Access数据表视图中,不可以做()
- 关系模型
- 在数据结构中,()结构中的数据元素存在一