试题详情
- 单项选择题搜索文件时,若想查找隐藏的文件或文件夹,可先单击()
A、文件修改时间
B、文件大小
C、搜索范围
D、更多高级选项
- D
关注下方微信公众号,在线模考后查看
热门试题
- 网络安全的定义和目标是什么?
- 各发卡机构发行的境内卡在境内使用和人民币
- 以下哪种灾难恢复计划的测试最有效且风险最
- WLAN中为什么用ECC而不是RSA?(
- 制作涉密载体,应当依照有关规定(),注明
- 恶意代码的动态分析方法,是指在不运行恶意
- 漏洞(Vulnerability),也叫
- 企业应考虑综合使用基于网络的入侵检测系统
- 泄露商用密码技术秘密、非法攻击商用密码或
- 以下哪一项是在进行安全测试和评估(T&E
- 什么是信息重发的攻击方式?
- Ghost软件主菜单共有()项
- 故意输入计算机病毒以及其他有害数据,危害
- 下列()行为,情节较重的,处以5日以上1
- 简述主动攻击与被动攻击的特点,并列举主动
- 网闸从物理上隔离和阻断了具有潜在攻击可能
- 应当确定为核心涉密人员的条件是()
- 容灾项目实施过程的分析阶段,需要进行()
- 进行渗透测试时,以下哪一项能指明网络上正
- 数字版权保护(Digital Right