首页
下面属于被动攻击的方式是()。
精华吧
→
答案
→
继续教育
→
其它
下面属于被动攻击的方式是()。
A.拒绝服务
B.假冒
C.窃听和破译
D.修改信息
正确答案:C
Tag:
方式
信息
时间:2023-10-25 14:20:31
上一篇:
下列选项中,对多媒体技术正确的描述是()。
下一篇:
使用E-mail可以传输文本文件也可以传输()。
相关答案
1.
常用的微型计算机输入设备通常包括()。
2.
在Windows 中说法不正确的是()。
3.
在word 2010中,“标尺”命令位于()。
4.
在Word 2010中,用拼音输入法输入单个汉字时,字母键的设置()。
5.
在Excel 2010中,若一个单元格的地址为F12,则其上面紧邻的一个单元格的地址为()。
6.
在Excel 2010中,进行图表创建时需要打开的选项卡为()。
7.
子网掩码不能单独存在,它必须结合IP地址一起使用。子网掩码只有一个作用,就是将某个IP地址划分成()和主机地址两部分。
8.
如果要将邮件发送给多个人,最方便的做法是()。
9.
以下符合网络行为规范的是()。
10.
CD-ROM可以用于存储()。
热门答案
1.
()体现了计算机的通用性。
2.
()属于为某种特定目的而设计的计算机。
3.
微型计算机的主要技术指标有()。
4.
下列选项中()不属于微型计算机外部设备。
5.
在Windows中快速获得处理器型号﹑内存容量等有关信息,前两步操作是()。
6.
在Windows 中,剪贴板是用来在程序和文件间传递信息的临时存储区,此存储区是()。
7.
在Word编辑状态下,删除光标前的字符,可以按()。
8.
在Word 2010中,多栏文本在草稿视图中的显示为()。
9.
使用代理服务器时,所有用户可以通过代理服务器访问互联网,代理服务器对外占用IP数目一般为()。
10.
安装Windows操作系统和安装Apple操作系统的笔记本电脑联网,它们能够相互通信是因为()。