A.删除档案或邮件
B.开启文件夹
C.输入文字
D.上网浏览
您可能感兴趣的试卷
你可能感兴趣的试题
A.服务类资产
B.软件类资产
C.实体类资产
D.以上皆是
A.确认取得合法授权
B.确认是否为新货
C.直接装
D.确认是否很流行
A.不用变更
B.应该定期更新,如果怀疑密码泄漏则应马上变更
C.被人看到再变更
D.以上皆非
A.检查储存媒体是否为新品
B.检查备份数据能不能正确还原
C.储存媒体必须是光盘片
D.储存资料时必须在旁观看
A.个人电话
B.电子邮件地址
C.身份证字号
D.以上皆是
A.转寄朋友的电子邮件
B.安装网络上下载的程序
C.不抄袭或使用未经授权的文字、图片、影音资料
D.使用P2P软件分享音乐档案
A.假网站
B.电子邮件
C.网络聊天室
D.以上皆是
A.发送垃圾电子邮件的技术性跟困难度很高
B.透过网络传输迅速方便
C.网络匿名性高,发件人不容易被查到
D.发送电子邮件的成本低
A.免费软件可以自由复制,共享件不可以
B.免费软件不需付费,共享件需要
C.共享件受到著作权保护,免费软件没有著作权的问题
D.没有差别
A.没有问题
B.主机会爆炸
C.会欠钱
D.违反著作权法
最新试题
下列哪种信息隐藏技术允许在数字媒体中隐藏秘密信息()
漏洞扫描的对象包括以下哪些()
下列哪个安全协议用于安全地远程登录到服务器()
信息存储技术按其存储原理分类有()
下列哪种安全控制技术基于定义和强制安全策略()
保护云数据安全的措施包括()
信息系统等级保护实施过程有()
在公网上使用PSec加密数据具有哪些优点()
在PKI系统中,受理、录入、审核并批准或否决用户的证书申请(或废除请求)的机构称为是()
下列哪种类型的攻击利用用户的会话信息来冒充合法用户()