试题详情
- 单项选择题下列属于破坏数据完整性行为的是()
A、避开系统访问机制,非正常使用网络资源
B、删除信息
C、窃取数据的使用权
D、传播病毒
- C
关注下方微信公众号,在线模考后查看
热门试题
- 常见的BIOS信息解决方案中,()说明C
- 光学字符识别的应为缩写为()
- 以下哪个部件出现损坏,计算机启动时候会有
- 通过注册表屏蔽/打开菜单阴影效果功能时,
- CPU和存储器进行信息交换的时候是以“位
- ()关系到画面更新的速度,速度越快画面越
- GeForce4MX420显卡采用了()
- 电烙铁是维修工作必备的工具,一般在焊接晶
- SCSI-2(WideSCSI)的接口和
- 剪贴板可用来存储()
- Photo CD称为图片光盘
- 主板和CPU是紧密相连的,有什么样的CP
- 计算机开机后,发出一长三短的报警声,很可
- 不管是CD-ROM还是DVD-ROM驱动
- 使用GHOST进行硬盘分区复制时,不同的
- 网络布线中,一般有3种不同的布线系统等级
- Modem连接方式适用于()。
- ()允许在i875P和i865PE芯片组
- Ping命令只用于验证计算机与远程计算机
- 启动时显示C://Drive Failu