




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
8.計算機信息安全(單選題)8.計算機信息安全(單選題)8.計算機信息安全(單選題)8.計算機信息安全(單選題)編制僅供參考審核批準生效日期地址:電話:傳真:郵編:第8章計算機信息安全(單選題)完成下列題目,這些題目與期末考試題或?qū)淼慕y(tǒng)考題類似,請同學(xué)們認真做一遍。注意:上傳你所做的答案后就可以下載我的參考答案。計算機安全定義、計算機安全屬性計算機系統(tǒng)安全通常指的是一種機制,即___A___。A.只有被授權(quán)的人才能使用其相應(yīng)的資源----對!B.自己的計算機只能自己使用C.只是確保信息不暴露給未經(jīng)授權(quán)的實體D.以上說法均錯[解析]略。計算機安全屬性包含如下幾個方面:可用性、可靠性、完整性、__C___和不可抵賴性(也稱不可否認性)。(請看解析)A.可靠性B.完整性C.保密性D.以上說法均錯[解析]參考。在此給出關(guān)于計算機安全的5個基本屬性:完整性,是防止對信息的不當刪除、修改、偽造、插入等破壞。保密性,是指確保信息不暴露給未經(jīng)授權(quán)的實體??捎眯?,是指得到授權(quán)的實體在需要時能訪問資源和得到服務(wù)??煽啃?,是在規(guī)定的條件下和規(guī)定的時間內(nèi)完成規(guī)定的功能。不可抵賴性(又稱不可否認性),是指通信雙方對其收發(fā)過的信息均不可抵賴。信息安全的屬性不包括___D__。A.保密性B.可用性C.可控性D.合理性[解析]選D??煽匦允鞘裁磳τ诰W(wǎng)絡(luò)信息安全而言,還需要考慮可控性,所謂可控性是指對信息的傳播及內(nèi)容具有可控制能力。計算機信息安全屬性不包括___A__。A.語意正確性B.完整性C.可用性服務(wù)和可審性D.保密性[解析]略下面,關(guān)于計算機安全屬性不正確的是____C_。A.計算機的安全屬性包括:保密性、完整性、不可抵賴性、可靠性等B.計算機的安全屬性包括:保密性、完整性、不可抵賴性、可用性等C.計算機的安全屬性包括:可用性、可靠性、完整性、正確性等D.計算機的安全屬性包括:保密性、完整性、可用性、可靠性等得到授權(quán)的實體需要時就能得到資源和獲得相應(yīng)的服務(wù),這一屬性指的是___B___。A.保密性B.可用性C.完整性D.可靠性[解析]略。系統(tǒng)在規(guī)定條件下和規(guī)定時間內(nèi)完成規(guī)定的功能,這一屬性指的是___D__。A.保密性B.完整性C.可用性D.可靠性[解析]略。信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的屬性指的是___A__。A.完整性B.保密性C.可用性D.可靠性[解析]略。確保信息不暴露給未經(jīng)授權(quán)的實體的屬性指的是___B___。A.完整性B.保密性C.可用性D.可靠性[解析]略。通信雙方對其收、發(fā)過的信息均不可抵賴的特性指的是___B__。A.保密性B.不可抵賴性C.可用性D.可靠性[解析]略。下列情況中,破壞了數(shù)據(jù)的完整性的攻擊是____C___。A.假冒他人地址發(fā)送數(shù)據(jù)B.不承認做過信息的遞交行為----破壞了數(shù)據(jù)的不可抵賴性C.數(shù)據(jù)在傳輸中途被修改或篡改----破壞了數(shù)據(jù)的完整性D.數(shù)據(jù)在傳輸中途被竊聽----破壞了數(shù)據(jù)的保密性[解析]數(shù)據(jù)在傳輸中被竊聽,在美國的“棱鏡”事件中表現(xiàn)的尤為突出。例如,通過Internet的海底電纜截獲數(shù)據(jù)包,然后用專門的軟件讀取數(shù)據(jù),這屬于數(shù)據(jù)被竊聽的現(xiàn)象。下列情況中,破壞了數(shù)據(jù)的保密性的攻擊是____D___。A.假冒他人地址發(fā)送數(shù)據(jù)B.不承認做過信息的遞交行為C.數(shù)據(jù)在傳輸中途被修改或篡改D.數(shù)據(jù)在傳輸中途被竊聽[解析]略使用大量垃圾信息,占用帶寬(拒絕服務(wù))的攻擊破壞的是__C____。A.保密性B.完整性C.可用性-----選此項D.可靠性[解析]發(fā)送大量垃圾信息可占用帶寬(造成堵塞),結(jié)果導(dǎo)致實體(即計算機用戶)無法在需要的時候訪問網(wǎng)絡(luò)資源和得到服務(wù)。上面講了計算機系統(tǒng)安全的5個屬性,下面要求大家知道:從技術(shù)上講,計算機安全主要包括以下幾種:(1)實體安全(2)系統(tǒng)安全(3)信息安全。來看一個題目:計算機安全不包括__B__。A、實體安金B(yǎng)、操作安全C、系統(tǒng)安全D、信息安全[解析]略系統(tǒng)安全主要是指__A___。A.操作系統(tǒng)安全B.硬件系統(tǒng)安全C.數(shù)據(jù)庫系統(tǒng)安全D.應(yīng)用系統(tǒng)安全[解析]這里的系統(tǒng)是指計算機系統(tǒng),在此選A為好。網(wǎng)絡(luò)安全概念、網(wǎng)絡(luò)攻擊和安全服務(wù)等網(wǎng)絡(luò)安全從本質(zhì)上講就是網(wǎng)絡(luò)上的信息安全,與前面講的計算機安全屬性有聯(lián)系。在此,來看一個問題:下列不屬于網(wǎng)絡(luò)安全的技術(shù)是___B____。A.防火墻----是一種常用的安全技術(shù)B.加密狗----這種技術(shù)是防止軟件被盜版C.認證----可理解為身份認證,是用的最多安全技術(shù)之一D.防病毒----病毒將破壞數(shù)據(jù),因此它也是安全技術(shù)之一[解析]比較一下,應(yīng)該選擇B,因為別人問的是網(wǎng)絡(luò)方面的信息安全問題,而B選項說的是用加密手段加密軟件。允許用戶在輸入正確的保密信息時(例如用戶名和密碼)才能進入系統(tǒng),采用的方法是___A__。A.口令 ---對!這是一種被廣泛使用的身份驗證方法B.命令 C.序列號 D.公文[解析]略未經(jīng)允許私自闖入他人計算機系統(tǒng)的人,稱為___C___。精英 B.網(wǎng)絡(luò)管理員 C.黑客 ---對!黑客和病毒是危害網(wǎng)絡(luò)安全的兩大主要因素D.程序員[解析]略網(wǎng)絡(luò)安全不涉及范圍是___D___。A.加密B.防病毒C.防黑客D.硬件技術(shù)升級----選此項[解析]略下列哪個不屬于常見的網(wǎng)絡(luò)安全問題____B__。A.網(wǎng)上的蓄意破壞,如在未經(jīng)他人許可的情況下篡改他人網(wǎng)頁B.在共享打印機上打印文件C.拒絕服務(wù),組織或機構(gòu)因有意或無意的外界因素或疏漏,導(dǎo)致無法完成應(yīng)有的網(wǎng)絡(luò)服務(wù)項目D.侵犯隱私或機密資料[解析]略用某種方法偽裝消息以隱藏它的內(nèi)容的過程稱為__C___。A.數(shù)據(jù)格式化B.數(shù)據(jù)加工C.數(shù)據(jù)加密D.數(shù)據(jù)解密[解析]參考。數(shù)據(jù)加密是指把文字信息通過一定的算法生成亂碼以致無法識別,加密過的數(shù)據(jù)我們稱為密文,再介紹一下,什么是解密用某種方法把偽裝消息還原成原有的內(nèi)容的過程稱為“解密”。通過“口令”形式來達到解密目的是一種常用的方法之一。保障信息安全最基本、最核心的技術(shù)措施是___A。A.信息加密技術(shù) B.信息確認技術(shù)C.網(wǎng)絡(luò)控制技術(shù) D.反病毒技術(shù)[解析]選擇A為好。如果數(shù)據(jù)加密了,即使數(shù)據(jù)包被別人截獲,也無法懂得其內(nèi)容,因為呈現(xiàn)出來的是亂碼。為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是___B___。A.采用專人傳送B.信息加密C.無線網(wǎng)D.使用專線傳輸[解析]略下列選項中不屬于網(wǎng)絡(luò)安全的問題是___C___。A.拒絕服務(wù)B.黑客惡意訪問C.散布謠言-----選此項D.計算機病毒[解析]略網(wǎng)絡(luò)攻擊可分為主動攻擊和被動攻擊。主動攻擊包括假冒、重放、修改信息和拒絕服務(wù);被動攻擊包括網(wǎng)絡(luò)竊聽、截取數(shù)據(jù)包和流量分析。下面來看一題:在以下人為的惡意攻擊行為中,屬于主動攻擊的是___A_____。A.身份假冒-----選該項B.數(shù)據(jù)竊聽C.數(shù)據(jù)流分析D.非法訪問[解析]略在以下人為的惡意攻擊行為中,屬于主動攻擊的是____B___。A.數(shù)據(jù)竊聽B.數(shù)據(jù)修改C.數(shù)據(jù)流分析D.截獲數(shù)據(jù)包[解析]數(shù)據(jù)竊聽、數(shù)據(jù)流分析和截獲數(shù)據(jù)包都屬于被動攻擊。實際上,被動攻擊更難以被發(fā)現(xiàn),例如數(shù)據(jù)竊聽或截獲數(shù)據(jù)包并不會破壞數(shù)據(jù)流,可見,被動攻擊真稱得上防不勝防。下面最難防范的網(wǎng)絡(luò)攻擊是__D____。A.計算機病毒B.假冒C.修改數(shù)據(jù)D.竊聽[解析]略下面不屬于被動攻擊的是____B___。A.流量分析B.修改(或篡改)C.竊聽D.截取數(shù)據(jù)包[解析]略下面屬于被動攻擊的手段是___C____。A.假冒B.修改信息C.流量分析D.拒絕服務(wù)[解析]略修改(或篡改)信息攻擊破壞信息的____B___。A.可靠性B.完整性C.可用性D.保密性[解析]略下列不屬于保護網(wǎng)絡(luò)安全的措施的是___D___。A.加密技術(shù) B.防火墻 C.設(shè)定用戶權(quán)限 D.建立個人主頁[解析]略訪問控制根據(jù)實現(xiàn)技術(shù)不同,可分為三種,它不包括____A____。A.自由訪問控制B.強制訪問控制C.基于角色的訪問控制D.自主訪問控制[解析]參考。根據(jù)實現(xiàn)技術(shù)不同,訪問控制可以分為三種:強制訪問控制、自主訪問控制和基于角色的訪問控制。訪問控制不包括___D____。A.應(yīng)用程序訪問控制B.主機、操作系統(tǒng)訪問控制C.網(wǎng)絡(luò)訪問控制D.郵件服務(wù)訪問控制-----選此項[解析]略訪問控制中的“授權(quán)”是用來____A___。A.限制用戶對資源的訪問權(quán)限B.控制用戶可否上網(wǎng)C.控制操作系統(tǒng)是否可以啟動D.控制是否有收發(fā)郵件的權(quán)限[解析]略以下網(wǎng)絡(luò)安全技術(shù)中,不能用于防止發(fā)送或接收信息的用戶出現(xiàn)"抵賴"的是____B__。A.數(shù)字簽名B.防火墻---選此項C.第三方確認D.身份認證[解析]略下面不屬于訪問控制策略的是__C__。A.加口令B.設(shè)置訪問權(quán)限C.加密D.角色認證[解析]選項A、D通常用來做身份驗證,而選項B用來控制操作權(quán)限,故應(yīng)該選C。認證使用的技術(shù)不包括___A___。A.水印技術(shù)B.身份認證C.消息認證D.數(shù)字簽名[解析]略影響網(wǎng)絡(luò)安全的因素不包括___C_____。A.信息處理環(huán)節(jié)存在不安全的因素B.操作系統(tǒng)有漏洞C.計算機硬件有不安全的因素----選此項D.黑客攻擊[解析]略下面,不屬于計算機安全要解決的問題是____B____。A.安全法規(guī)的建立B.要保證操作員人身安全C.安全技術(shù)D.制定安全管理制度[解析]略計算機安全在網(wǎng)絡(luò)環(huán)境中,并不能提供安全保護的是__D______。A.信息的載體B.信息的處理、傳輸C.信息的存儲、訪問D.信息語意的正確性----選此項[解析]略以下不屬于網(wǎng)絡(luò)行為規(guī)范的是____B___。A.不應(yīng)未經(jīng)許可而使用別人的計算機資源B.可以使用或拷貝沒有受權(quán)的軟件C.不應(yīng)干擾別人的計算機工作D.不應(yīng)用計算機進行偷竊[解析]略軟件盜版是指未經(jīng)授權(quán)對軟件進行復(fù)制、仿制、使用或生產(chǎn)。下面不屬于軟件盜版的形式是___D__。A.使用的是計算機銷售公司安裝的非正版軟件B.網(wǎng)上下載的非正版軟件----“非正版軟件”是指使用沒花錢的軟件C.自己解密的非正版軟件D.使用試用版的軟件----選此項.(例如,軟件的測試版不屬于盜版軟件)[解析]略以下符合網(wǎng)絡(luò)道德規(guī)范的是_____C___。A.破解別人秘密,但未破壞其數(shù)據(jù)B.通過網(wǎng)絡(luò)向別人的計算機傳播病毒C.在自己的計算機上演示病毒,以觀察其執(zhí)行過程D.利用互聯(lián)網(wǎng)進行“人肉搜索”[解析]略防火墻、系統(tǒng)更新與系統(tǒng)還原為確保學(xué)校局域網(wǎng)的信息安全,防止來自Internet的黑客入侵,應(yīng)采用的安全措施是設(shè)置___A__。A.防火墻軟件B.郵件列表 C.網(wǎng)管軟件D.殺毒軟件[解析]防護墻屬于計算機的一種安全技術(shù),它一般由硬件和軟件組成,位于企業(yè)內(nèi)部網(wǎng)和因特網(wǎng)之間,它能阻止非法用戶訪問計算機系統(tǒng)或資源,可參考。下列關(guān)于防火墻的說法,不正確的是____C__。A.防止外界計算機攻擊侵害的技術(shù)B.是一個或一組在兩個不同安全等級的網(wǎng)絡(luò)之間執(zhí)行訪問控制策略的系統(tǒng)C.隔離有硬件故障的設(shè)備----防火墻不是用來隔離有硬件故障的設(shè)備D.防火墻可以由路由器來實現(xiàn)----防火墻可由路由器來實現(xiàn),也可由代理服務(wù)器來實現(xiàn)[解析]略可以劃分網(wǎng)絡(luò)結(jié)構(gòu),管理和控制內(nèi)部和外部通訊的網(wǎng)絡(luò)安全產(chǎn)品為___A_____。A.防火墻B.網(wǎng)關(guān)C.加密機D.防病毒軟件[解析]略以下關(guān)于防火墻的說法,正確的是__B____。A.防火墻的主要功能是查殺病毒B.防火墻雖然能夠提高網(wǎng)絡(luò)的安全性,但不能保證網(wǎng)絡(luò)絕對安全C.只要安裝了防火墻,則系統(tǒng)就不會受到黑客的攻擊D.防火墻只能檢查外部網(wǎng)絡(luò)訪問內(nèi)網(wǎng)的合法性[解析]略下面關(guān)于防火墻說法不正確的是__D___。A.所有進出網(wǎng)絡(luò)的通信流必須有安全策略的確認和授權(quán)B.防火墻可以由代理服務(wù)器實現(xiàn)--對,代理服務(wù)器既可管理內(nèi)網(wǎng)用戶,也可當作防火墻C.所有進出網(wǎng)絡(luò)的通信流都應(yīng)該通過防火墻----是的D.防火墻可以防止所有病毒通過網(wǎng)絡(luò)傳播----不能說“所有”病毒;其實防火墻對大多數(shù)病毒無預(yù)防能力[解析]略下面關(guān)于網(wǎng)絡(luò)信息安全的一些敘述中,不正確的是___C___。A.網(wǎng)絡(luò)環(huán)境下的信息系統(tǒng)比單機系統(tǒng)復(fù)雜,信息安全問題比單機更加難以得到保障B.網(wǎng)絡(luò)安全的核心是網(wǎng)絡(luò)操作系統(tǒng)的安全性,它涉及信息在存儲和處理狀態(tài)下的保護問題C.電子郵件是個人之間的通信手段,不會傳染計算機病毒D.防火墻是保障單位內(nèi)部網(wǎng)絡(luò)不受外部攻擊的有效措施之一[解析]略下面對計算機“日志”文件,說法錯誤的是__B____。A.日志文件通常不是.TXT類型的文件B.用戶可以任意修改日志文件C.日志文件是由系統(tǒng)管理的----因此,用戶不可以任意修改日志文件D.系統(tǒng)通常對日志文件有特殊的保護措施[解析]應(yīng)該選B。日志文件一般是對來訪者的記錄,有系統(tǒng)自身來管理和維護。例如在防火墻技術(shù)中就有日志文件,記錄著數(shù)據(jù)流的信息。Windows操作系統(tǒng)在邏輯設(shè)計上的缺陷或者編寫時產(chǎn)生的錯誤稱為___A___。A.系統(tǒng)漏洞B.系統(tǒng)垃圾C.系統(tǒng)插件D.木馬病毒[解析]略下面關(guān)于系統(tǒng)更新說法正確的是___C___。A.系統(tǒng)更新只能從微軟網(wǎng)站下載補丁包B.系統(tǒng)更新后,可以不再受病毒的攻擊C.之所以系統(tǒng)要更新是因為操作系統(tǒng)存在著漏洞----對!D.所有的更新應(yīng)及時下載安裝,否則系統(tǒng)崩潰[解析]參考。下面關(guān)于系統(tǒng)還原說法正確的是___D___。A.系統(tǒng)還原等價于重新安裝系統(tǒng)B.系統(tǒng)還原后可以清除計算機中的病毒C.系統(tǒng)還原后,硬盤上的信息會自動丟失----系統(tǒng)還原后不會對硬盤上的其他信息產(chǎn)生影響D.還原點可以由系統(tǒng)自動生成也可以自行設(shè)置-----對![解析]參考。計算機病毒計算機病毒是指能夠侵入計算機系統(tǒng)并在計算機系統(tǒng)中潛伏、傳播、破壞系統(tǒng)正常工作的一種具有繁殖能力的___A___。A.程序B.指令C.設(shè)備D.文件[解析]參考。什么是病毒病毒是一種能自我復(fù)制的特殊程序,其目的是破壞計算機系統(tǒng)、破壞數(shù)據(jù)。關(guān)于計算機病毒,敘述正確的是___D___。A.不破壞數(shù)據(jù),只破壞文件B.有些病毒無破壞性C.都破壞EXE文件---錯!病毒有不同的類型,有的專門破壞EXE文件,有的破壞分區(qū)信息。D.都具有破壞性[解析]略。對計算機病毒,敘述正確的是____A__。A.有些病毒可能破壞硬件系統(tǒng)---對,例如ROM中的BIOS數(shù)據(jù)被損壞就得更換ROM芯片B.有些病毒無破壞性C.都破壞操作系統(tǒng)D.不破壞數(shù)據(jù),只破壞程序[解析]略。計算機病毒不具備___C___。A.傳染性B.寄生性C.免疫性D.潛伏性[解析]參考。計算機病毒的特征是:(1)可執(zhí)行性;(2)寄生性;(3)傳染性;(4)潛伏性和隱蔽性;(5)破壞性;(6)欺騙性;(7)衍生性。計算機病毒具有____B__。A.傳播性,破壞性,易讀性B.傳播性,潛伏性,破壞性C.潛伏性,破壞性,易讀性D.傳播性,潛伏性,安全性[解析]略。以下關(guān)于計算機病毒的特征說法正確的是____B__。A.計算機病毒只具有破壞性和傳染性,沒有其他特征B.計算機病毒具有隱蔽性和潛伏性C.計算機病毒具有傳染性,但不能衍變D.計算機病毒都具有寄生性,即所有計算機病毒都不是完整的程序[解析]略計算機病毒最主要的特征是___A___。A.傳染性和破壞性B.破壞性和突發(fā)性C.欺騙性和偶發(fā)性D.變異性和周期性[解析]略。計算機一旦染上病毒,就會_____C___。A.立即破壞計算機系統(tǒng)B.立即設(shè)法傳播給其它計算機C.等待時機,等激發(fā)條件具備時才執(zhí)行---對!計算機感染了病毒并不一定馬上造成破壞D.只要不讀寫磁盤就不會發(fā)作。[解析]略計算機病毒通常要破壞系統(tǒng)中的某些文件或數(shù)據(jù),它____A____。A.屬于主動攻擊,破壞信息的可用性B.屬于主動攻擊,破壞信息的可審性C.屬于被動攻擊,破壞信息的可審性D.屬于被動攻擊,破壞信息的可用性計算機病毒的傳播途徑不可能是___D___。A.計算機網(wǎng)絡(luò)B.紙質(zhì)文件C.磁盤D.感染病毒的計算機[解析]略下列操作,可能使得計算機感染病毒的操作是___D___。A.強行拔掉U盤B.刪除文件C.強行關(guān)閉計算機D.拷貝他人U盤上的游戲[解析]略計算機感染上病毒后,不可能出現(xiàn)的現(xiàn)象是___C___。A.系統(tǒng)出現(xiàn)異常啟動或經(jīng)常“死機”B.程序或數(shù)據(jù)無故丟失C.電源風(fēng)扇的聲音突然變大D.磁盤空間變小[解析]略計算機病毒不可能存在于___D___。A.電子郵件 B.應(yīng)用程序 文檔 中[解析]病毒其實是一段程序,它可以寄生在別的程序中。有一種宏病毒是寄生在Word文檔中的。這里可以選D,CPU是硬件。計算機病毒程序_____B__。A.通常很大,可能達到幾MB字節(jié)B.通常不大,不會超過幾十KB字節(jié)C.一定很大,不會少于幾十KB字節(jié)D.有時會很大,有時會很小[解析]計算機病毒程序一般不大,所以選B。計算機病毒隱藏(潛伏)在____A____。A.外存B.內(nèi)存C.CPUD.I/O設(shè)備[解析]略微機感染病毒后,可能造成___A___。A.引導(dǎo)扇區(qū)數(shù)據(jù)損壞B.鼠標損壞C.內(nèi)存條物理損壞D.顯示器損壞[解析]有一種病毒破壞計算機硬盤的引導(dǎo)分區(qū)信息,我們稱之為“引導(dǎo)型病毒”;還有一種病毒寄生在其他文件中,攻擊可執(zhí)行文件。這種病毒被稱為“文件型病毒”。文件型病毒最主要感染__B____。A.xlsx或com文件B.exe或com文件C.docx或exe文件 D.png或exe文件下面關(guān)于計算機病毒說法正確的是____C_。A.計算機病毒不能破壞硬件系統(tǒng)B.計算機防病毒軟件可以查出和清除所有病毒---這一說法太絕對!C.計算機病毒的傳播是有條件的D.計算機病毒只感染.exe或文件---病毒還可以感染磁盤分區(qū)信息[解析]略下面關(guān)于“木馬”病毒程序的說法錯誤的是____D__。A.“木馬”病毒不會主動傳播B.“木馬”病毒的傳染速度沒有其他病毒傳播得快C.“木馬”病毒更多的目的是“偷竊”D.“木馬”病毒有特定的圖標下面對產(chǎn)生計算機病毒的原因,不正確的說法是____B___。A.為了表現(xiàn)自己的才能,而編寫的惡意程序B.有人在編寫程序時,由于疏忽而產(chǎn)生了不可預(yù)測的后果C.為了破壞別人的系統(tǒng),有意編寫的破壞程序D.為了懲罰盜版,有意在自己的軟件中添加了惡意的破壞程序[解析]略下面,說法錯誤的是___B____。A.計算機病毒程序可以通過鏈接到Word的宏命令上去執(zhí)行----對!B.計算機病毒程序可以鏈接到數(shù)據(jù)庫文件上去執(zhí)行C.木馬程序可以通過打開一個圖片文件去傳播----對!D.計算機病毒程序可以鏈接到可執(zhí)行文件上去執(zhí)行----對![解析]略關(guān)于計算機病毒的敘述中,錯誤的是___A___。A.一臺微機用反病毒軟件清除過病毒后,就不會再被傳染新的病毒B.計算機病毒也是一種
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 個人與公司投資合作合同范本2025
- 包裝材料供應(yīng)合同
- 證券交易合同格式規(guī)范
- 車輛過戶合同協(xié)議書模板
- 商業(yè)綜合體給排水工程清包合同范本
- 版臨時電力施工合作合同
- 出口代理合同模板
- 旅行期間的緊急情況應(yīng)對準備加強考核試卷
- 農(nóng)村集體經(jīng)濟組織可持續(xù)發(fā)展能力評價與實踐考核試卷
- 咖啡館行業(yè)品牌延伸策略考核試卷
- 網(wǎng)課智慧樹知道《老年醫(yī)學(xué)概論(浙江大學(xué))》章節(jié)測試答案
- 《企業(yè)員工培訓(xùn)國內(nèi)外文獻綜述》4800字
- 麻醉藥品與精神藥品不良反應(yīng)的防治 (1) - 副本課件
- 車輛保險登記臺賬參考模板范本
- 礦山道路施工組織設(shè)計方案
- 正弦函數(shù)的圖像與性質(zhì)優(yōu)秀課件
- 山東省任氏宗親分布村落
- 北師大版小學(xué)數(shù)學(xué)五年級下冊《有趣的折疊》說課稿
- 陜西省建設(shè)工程長安杯獎省優(yōu)質(zhì)工程結(jié)構(gòu)備案和復(fù)查的要求
- 典型示功圖分析(全)
- 水生觀賞動物鑒賞與維護課程
評論
0/150
提交評論