全国大学生网络安全知识竞赛试题库版.docx

上传人:b****6 文档编号:3824545 上传时间:2022-11-25 格式:DOCX 页数:47 大小:39.31KB
下载 相关 举报
全国大学生网络安全知识竞赛试题库版.docx_第1页
第1页 / 共47页
全国大学生网络安全知识竞赛试题库版.docx_第2页
第2页 / 共47页
全国大学生网络安全知识竞赛试题库版.docx_第3页
第3页 / 共47页
全国大学生网络安全知识竞赛试题库版.docx_第4页
第4页 / 共47页
全国大学生网络安全知识竞赛试题库版.docx_第5页
第5页 / 共47页
点击查看更多>>
下载资源
资源描述

全国大学生网络安全知识竞赛试题库版.docx

《全国大学生网络安全知识竞赛试题库版.docx》由会员分享,可在线阅读,更多相关《全国大学生网络安全知识竞赛试题库版.docx(47页珍藏版)》请在冰豆网上搜索。

全国大学生网络安全知识竞赛试题库版.docx

全国大学生网络安全知识竞赛试题库版全国大学生网络安全知识竞赛试题库版全国大学生网络平安知识竞赛试题及答案全国大学生网络平安知识竞赛试题及答案一一.单项选择题单项选择题1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。

小吴应当承当(A)A.侵权责任B.违约责任C.刑事责任D.行政责任2.绿色上网软件可以安装在家庭和学校的(B)A.电视机上B.个人电脑上C.上D.幻灯机上3.以下有关秘钥的表述,错误的选项是(A)A.密钥是一种硬件B.密钥分为对称密钥与非对称密钥C.对称密钥加密是指信息发送方和接收方使用同一个密钥去加密和解密数据D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作4.浏览网页时,遇到的最常见的网络广告形式是(B)A.飘移广告B.旗帜广告C.竞价广告D.列表5.以下选项中,不属于个人隐私信息的是(B)A.恋爱经历B.工作单位C.日记D.身体安康状况6.根据?

互联网上网效劳营业场所管理条例?

网吧每日营业时间限于(C)A.6时至24时B.7时至24时C.8时至24时D.9时至24时7.某将同学某的小说擅自发表在网络上,该行为(B)A.不影响某在出版该小说,因此合法B.侵犯了某的著作权C.并未给某造成直接财产损失,因此合法D.扩大了某的知名度,应该鼓励8.在设定网上交易流程方面,一个好的电子商务必须做到()A.对客户有所保存B.不管购物流程在的部操作多么复杂,其面对用户的界面必须是简单和操作方便的C.使客户购物操作繁复但平安D.让客户感到在网上购物与在现实世界中的购物流程是有区别的9.我国出现第一例计算机病毒的时间是()A.1968年B.1978年C.1988年D.1998年10.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。

该权利的保护期限是()A.50年B.60年C.30年D.没有期限11.国际电信联盟将每年的5月17日确立为世界电信日。

2014年已经是第46届,其世界电信日的主题为()A.“让全球网络更平安B.“信息通信技术:

实现可持续开展的途径C.“行动起来创立公平的信息社会D.“宽带促进可持续开展12.以下有关隐私权的表述,错误的选项是()A.网络时代,隐私权的保护受到较大冲击B.虽然网络世界不同于现实世界,但也需要保护个人隐私C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私D.可以借助法律来保护网络隐私权13.在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使用具有恶意的是()A.为商业目的将他人著名商标注册为域名的B.为商业目的注册与原告的域名近似的域名,成心造成与原告的混淆,误导网络用户访问其的C.曾要约高价出售其域名获取不正当利益的D.注册域名后自己准备使用的14.根据?

治安管理处分法?

的规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱容的,处10日以上15日以下拘留,可以并处()以下罚款。

A.500元B.1000元C.3000元D.5000元15.关于网络游戏的经营规那么,以下说法错误的选项是()A.网络游戏运营企业应当要求网络游戏用户使用有效件进展实名注册B.网络游戏运营企业终止运营网络游戏应当提前60日予以公告C.我国对国产网络游戏实行备案制D.我国对进口网络游戏实行备案制二、多项选择题1.“三网合一的“三网是指()A.电信网B.有线电视网C.计算机网D.交换网2.未经权利人许可,不得将其作品或录音制品上传到网上和在网上传播。

这里的权利人包括()A.所有人B.表演者C.录音制品制作者D.管理者3.以下有关局域网的说法,正确的选项是()A.局域网是一种通信网B.连入局域网的数据通信设备只包括计算机C.局域网覆盖有限的地理围D.局域网具有高数据传输率4.用户可设置的文件的属性有()A.只写B.隐藏C.存档D.只读5.以下属于网络效劳提供者的是()A.网络接入效劳提供者B.网络空间提供者C.搜索引擎效劳提供者D.传输通道效劳提供者6.多媒体计算机可以处理的信息类型有()A.文字B.图形C.数字D.音频视频7.乳业巨头甲公司为了打击竞争对手乙公司,雇佣公关公司在网络上大肆宣传虚假事实,称乙公司生产的牛奶中含有违禁添加剂,造成乙公司巨大损失。

对此,以下观点正确的选项是()A.该行为可能涉嫌犯罪B.该行为属于不正当竞争行为C.针对这一犯罪只处分个人D.公关公司直接责任人员无需承当刑事责任8.国家机关及其工作人员在对履行职责中知晓的公民个人电子信息,应当()A.予以封存B.予以C.不得泄露、篡改、毁损D.可以提供给第三人9.网络效劳提供者收集和使用个人信息应当符合的条件有()A.告知权利人B.明示收集、使用信息的目的、方式和围C.经被收集者同意D.经监视管理机构许可或备案10.按照刑法学的分类,网络犯罪可以被分为纯粹的计算机犯罪和不纯粹的计算机犯罪。

纯粹的计算机犯罪指针对计算机信息系统本身的犯罪;不纯粹的计算机犯罪是指将计算机信息系统作为实施传统犯罪的犯罪工具的行为。

以下行为中,属于不纯粹的计算机犯罪的有()A.盗卖他人的游戏“武器装备,致他人损失巨大B.侵入高校大批量更改学历信息,从而为他人办理假学历获利C.在网上大肆散播邪教的教义,开展邪教组织D.传播木马软件,致使大量瘫痪11.以下选项中,构成网络信息犯罪行为,公民和其他组织有权向有关主管部门举报、控告的是()A.窃取公民个人的电子信息B.出售公民的个人电子信息C.为配合公安机关办案需要,披露犯罪嫌疑人的电子信息D.将公民个人电子信息提供给第三人12.对于网络用户利用网络效劳实施侵权行为的,以下表述正确的选项是()A.被侵权人有权通知网络效劳提供者采取删除、屏蔽、断开等必要措施B.网络效劳提供者接到通知后应采取必要措施C.网络效劳提供者接到通知后未及时采取必要措施的,应承当法律责任D.网络效劳提供者只是提供平台效劳,不承当法律责任13.网络谣言有可能侵犯他人的()A.知情权B.公平竞争权C.财产权D.人身权14.以下对电子的表述,正确的选项是()A.通讯双方必须都在场B.比人工传送迅速、可靠且围更广C.可以同时发送给多个用户D.电子中可以发送文字、图像、语音等信息15.在电子商务条件下,卖方应当承当的义务有()A.按照合同的规定提交标的物及单据B.对标的物的权利承当担保义务C.对标的物的质量承当担保义务D.对标的物验收的义务16.威胁网络平安的主要因素有()A.自然灾害B.意外事故C.计算机犯罪D.“黑客行为17.以下关于非对称密钥的说法,正确的选项是()A.B.C.D.来解密18.计算机指令格式根本构造的两局部为()A.操作码B.数据码C.地址码D.控制码19.互联网接入效劳提供者应当记录上网用户的信息有()A.上网时间B.用户C.用户密码D.互联网地址20.以下有关即时通讯工具效劳提供者的说法,正确的选项是()A.即时通信工具效劳提供者无需取得相关资质B.即时通信工具效劳提供者应当遵循“后台实名、前台自愿的原那么C.即时通信工具效劳提供者应当对可以发布或时政类新闻的公众账号加注标识D.即时通信工具效劳使用者为从事公众信息效劳活动开设公众账号,应当经即时通信工具效劳提供者审核三、判断题1.在管理体系中,培训管理是确保信息系统平安的前提。

对错2.计算机良性病毒是不破坏计算机的数据或程序。

它是一种只占用计算机资源来执行而不会导致计算机系统瘫痪的计算机病毒。

对错3.在域名中,是指万维网。

对错4.公钥密码比传统密码更平安对错5.某人续写他人享有著作权的网络小说,并发表在盈利,此种行为没有侵犯原作者的权益。

对错6.PKI(PublicKeyInfrastructure)是利用公钥原理和技术实施和提供平安效劳的具有普适性的平安根底设施。

对错7.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。

对错8.某将同学某的小说擅自发表在网络上,该行为如果不影响某在出版社出版该小说,就是合法的。

对错9.在网络环境下,未经所有人、表演者和录音制品制作者的许可,可以将其作品或录音制品上传到网上和在网上传播。

对错10.对于重要的计算机系统,更换操作人员时,应令原操作员迅速交出掌握的各种技术资料、磁盘等存储器件,同时改变系统的口令密码。

对错11.在一所大学里,每个学院都有自己的局域网,连接各个学院的校园网也是局域网。

对错12.屏幕保护的密码是需要分大小写的。

对错13.中学、小学校园周围200米围不得设立网吧。

对错14.被侵权人与网络效劳提供者达成的一方支付报酬,另一方提供删除、屏蔽、断开等效劳的协议,人民法院应认定无效。

对错15.链路加密是对相邻节点之间的链路上所传输的数据进展加密。

对错网络平安知识竞赛一、单项选择题1.在网络纠纷案件中,网络游戏客户的被盗了,应采取的合理措施是()A.向客服投诉请求解决B.拨打120C.拨打119D.找网络黑客再盗回来2.以下情形中,不构成侵权的是()A.未经他人同意擅自在网络上公布他人隐私B.下载网络小说供离线阅读C.伪造、篡改个人信息D.非法侵入他人电脑窃取资料3.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序。

为了防止受到网络蠕虫的侵害,应当注意对()进展升级更新。

A.计算机操作系统B.计算机硬件C.文字处理软件D.视频播放软件4.甲冒充新闻工作者,以在新闻上发布隐私为要挟,向乙、丙、丁等人索取了数十万财物。

甲的行为应当认定为()A.敲诈讹诈罪B.诈骗罪C.招摇撞骗罪D.寻衅滋事罪5.某公司XX,擅自在其经营的提供某电影供在线观看,该公司侵犯了制作该电影的电影公司的()A.专利权B.商标权C.信息网络传播权D.创造权6.以下关于非对称密钥加密的表述,正确的选项是()A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙一样的D.加密密钥和解密密钥没有任何关系7.国第一家网上银行是()A.招商银行网上银行B.中国农业银行网上银行C.中国银行网上银行D.中国建立银行网上银行8.以下密码,相对而言最平安的是()A.123456.0B.888888.0C.666abcD.2h4l5k9.采用一种或多种传播手段,使大量主机感染病毒,从而在控制者和被感染主机之间形成一个可一对多控制的网络。

该网络通常称为()A.钓鱼网络B.游戏网络C.僵尸网络D.互联网络10.以下关于宏病毒的表述,正确的选项是()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进展传染C.宏病毒主要感染U盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒11.以下程序能修改高级语言源程序的是()A.调试程序B.解释程序C.编译程序D.编辑程序12.互联网上网效劳营业场所不得允许未成年人进入,经营者应当在显著位置设置未成年人禁入标志;对难以判明是否已成年的,应当要求其出示()A.学生证B.C.工作证D.借书证13.在网络环境下,权利管理信息专指以()出现的信息,它们被嵌在电子文档里,附加于作品的每件复制品上或作品中向公众传播时显示出来。

A.数字化形式B.纸面化形式C.图像形式D.声音形式14.以下选项中,使用身份认证双因素法的是()A.卡B.交通卡C.校园饭卡D.银行卡15.非法获取计算机信息系统数据、非法控制计算机信息系统罪的犯罪主体是年满()周岁并具有刑事责任能力的自然人。

A.10.0B.14.0C.16.0D.18.0二、多项选择题1.以下关于密码平安的描述,正确的选项是()A.容易被他人记住的密码不平安B.相对而言,密码越长越平安C.密码要定期更换D.密码中使用的字符种类越多越不容易被猜中2.甲创作并演唱了?

两只麻雀?

乙公司擅自将该歌曲制成彩铃在网络上供免费下载。

乙公司侵犯了甲的()A.信息网络传播权B.播送权C.表演者权D.汇编权3.以下不属于侵犯网络隐私权的情形有()A.用户在注册的时候,要求填写其个人联系方式和真实B.根据相关法律,在网络游戏进展注册的时候需要填写个人以验证用户是否为成年人C.某想要开一家淘宝商店,淘宝要求商户注册的时候实名认证D.商家收集消费者的购物倾向,制定针对个别消费者的营销策略追求商业利益4.以下行为中,侵犯软件著作权的有()A.使用著作权人已公开发行的软件的B.未经著作权人许可,修改、翻译其软件的C.成心避开或者破坏著作权人为保护其软件著作权而采取的技术措施的D.成心删除或者改变软件权利管理电子信息的5.以下表述中,不正确的有()A.显示器和打印机都是输出设备B.显示器只能显示字符C.通常的彩色显示器都只有7种颜色D.打印机只能打印字符和表格6.通过信息网络提供他人作品,在以下情形中,可以不经著作权人许可、不向其支付报酬的是()A.为介绍、评定某一作品或者说明某一问题,在向公众提供的作品中适当引用已经发表的作品B.国家机关执行公务,在合理围向公众提供已经发表的作品C.向公众提供在公众集会上发表的讲话D.向公众提供在信息网络上已发表的关于政治、经济问题的时事性文章7.网络效劳提供者在业务活动中收集、使用公民个人电子信息,应当遵循的原那么有()A.合法原那么B.正当原那么C.必要原那么D.公开原那么8.可以作为身份认证依据的人的生物特征有()A.指纹B.虹膜C.脸部D.掌纹9.以下属于计算机病毒防治策略的是()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力10.要做好计算机信息系统平安保护工作,必须明确()A.平安是一个过程,是动态的,没有一劳永逸平安措施,要警钟常鸣B.平安是个管理的概念,只有加强管理才能保障平安C.要不断根据计算机信息网络系统出现的新情况、新问题,加强平安管理D.平安是相对的,没有绝对的平安11.国家机关及其工作人员在对履行职责中知晓的公民个人电子信息,应当()A.予以封存B.予以C.不得泄露、篡改、毁损D.可以提供给第三人12.网络抄袭与剽窃是指单位或者个人剽窃使用网络及其他媒体上已经发表的文字、图片、影音等资源用于非公益目的,即大段抄袭或者剽窃著作权人的作品,在网络上以自己的名义发表、传播。

这种行为侵犯了著作权人的()A.署名权B.信息网络传播权C.获得报酬权D.肖像权13.网络侵权和传统侵权的区别有()A.网络侵权中的证据比传统侵权具有不稳定性B.网络侵权的主体比传统侵权具有隐秘性C.网络侵权造成的后果比传统侵权更易传播、扩散D.网络侵权比传统侵权的司法管辖更不好定位14.计算机病毒按传染方式分为()A.良性病毒B.引导型病毒C.文件型病毒D.复合型病毒15.互联网增值效劳主要以网络社区为根底平台,通过用户之间的沟通和互动,激发用户自我表现和娱乐的需求,从而给个人用户提供各类通过付费才可获得的个性化增值效劳和虚拟物品消费效劳。

互联网增值效劳主要包括()A.会员特权B.网络虚拟形象C.个人空间装饰D.个人信息获取16.威胁网络平安的主要因素有()A.自然灾害B.意外事故C.计算机犯罪D.“黑客行为17.根据我国?

电信条例?

的规定,电信业务分为()A.根底电信业务B.增值电信业务C.营利电信业务D.非营利电信业务18.计算机网络的资源共享功能包括()A.平安共享B.硬件资源共享C.软件资源共享D.数据资源共享19.有关电子商务的参与者,以下选项正确的选项是()A.政府是市场经济活动的宏观调控者B.企业是是电子商务的主力军C.消费者是电子商务最终的效劳对象D.电子商务的开展是政府、企业和消费者等各类主体协同努力的结果20.网络游戏虚拟货币交易效劳企业应当遵守的规定有()A.不得为未成年人提供交易效劳B.不得为未经审查或者备案的网络游戏提供交易效劳C.提供效劳时,应保证用户使用有效件进展注册D.接到利害关系人通知后,应当协助核实交易行为的合法性三、判断题1.访问控制不能阻止人们利用系统脆弱点以管理员身份获得对系统的访问并查看系统文件。

对错2.雇佣、组织、或者帮助他人发布、转发网络信息侵害他人人身权益,被侵权人不得请求行为人承当连带责任。

对错3.确认电子签名的法律效力,关键在于解决两个问题:

一是通过立法确认电子签名的合法性、有效性;二是明确满足什么条件的电子签名才是合法的、有效的。

对错4.利用互联网技术向近亲属发送诈骗信息,诈骗到数额较大的财物,即使近亲属谅解,也不能从宽处理。

对错5.为了防御网络监听,最常用的方法是信息加密。

对错6.互联网信息效劳提供者发现其传输的信息明显属于宣扬封建迷信信息的,应当立即停止传输,保存有关记录,并向国家有关机关报告。

对错7.互联网是通过网络适配器将各个网络互联起来。

对错8.欧盟早在1995年就在相关数据保护法律中提出了“被遗忘权概念,任何公民可以在其个人数据不再需要时提出删除要求。

对错9.薄弱点扫描本身并不会保护计算机系统,需在找出薄弱点后采取平安措施。

对错10.可能给电脑网络系统造成影响或者破坏的人只有黑客。

对错11.网络侵权主体只能是自然人。

对错12.?

信息交换用汉字编码字符集根本集?

国家标准规定:

一个汉字用4个字节表示。

对错13.个人电子不属于个人信息。

对错14.某为促进社会公共利益,在一定的围公开他人的病历资料,此行为受法律的保护。

对错15.域名争议解决机构作出的裁决只涉及争议域名持有者信息的变更。

对错交卷2016年网络平安知识竞赛试题库单项选择题1.使网络效劳器中充满着大量要求回复的信息,消耗带宽,导致网络或系统停顿正常效劳,这属于什么攻击类型?

AA、拒绝效劳B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输非网络B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?

AA、缓冲区溢出;B、网络监听C、拒绝效劳D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段?

(B)A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击6.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:

(A)A基于账户名口令认证B基于摘要算法认证;C基于PKI认证;D基于数据库认证8.以下哪项不属于防止口令猜想的措施?

(B)A、严格限定从一个给定的终端进展非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.以下不属于系统平安的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子入侵措施中,不正确的选项是DA、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做效劳器11.不属于常见的危险密码是DA、跟用户名一样的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是DA.确认您手头常备一真正“干净的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进展病毒检测D.整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是防火墙的特点。

(D)A、包过滤型B、应用级网关型C、复合型防火墙D、代理效劳型14.在每天下午5点使用计算机完毕时断开终端的连接属于AA、外部终端的物理平安B、通信线的物理平安C、窃听数据D、网络地址欺骗15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(A)SARS(B)SQL杀手蠕虫(C)手机病毒(D)小球病毒16.SQL杀手蠕虫病毒发作的特征是什么(A)(A)大量消耗网络带宽(B)攻击个人PC终端(C)破坏PC游戏程序(D)攻击手机网络17.当今IT的开展与平安投入,平安意识和平安手段之间形成(B)(A)平安风险屏障(B)平安风险缺口(C)管理方式的变革(D)管理方式的缺口18.我国的计算机年犯罪率的增长是(C)(A)10%(B)160%(C)60%(D)300%19.信息平安风险缺口是指(A)(A)IT的开展与平安投入,平安意识和平安手段的不平衡(B)信息化中,信息缺乏产生的漏洞(C)计算机网络运行,维护的漏洞(D)计算中心的火灾隐患20.信息网络平安的第一个时代(B)(A)九十年代中叶(B)九十年代中叶前(C)世纪之交(D)专网时代21.信息网络平安的第三个时代(A)(A)主机时代,专网时代,多网合一时代(B)主机时代,PC机时代,网络时代(C)PC机时代,网络时代,信息时代(D)2001年,2002年,2003年22.信息网络平安的第二个时代(A)(A)专网时代(B)九十年代中叶前(C)世纪之交23.网络平安在多网合一时代的脆弱性表达在(C)(A)网络的脆弱性(B)软件的脆弱性(C)管理的脆弱性(D)应用的脆弱性24.人对网络的依赖性最高的时代(C)(A)专网时代(B)PC时代(C)多网合一时代(D)主机时代25.网络攻击与防御处于不对称状态是因为(C)(A)管理的脆弱性(B)应用的脆弱性(C)网络软,硬件的复杂性(D)软件的脆弱性26.网络攻击的种类(A)(A)物理攻击,语法攻击,语义攻击(B)黑客攻击,病毒攻击(C)硬件攻击,软件攻击(D)物理攻击,黑客攻击,病毒攻击27.语义攻击利用的是(A)(A)信息容的含义(B)病毒对软件攻击(C)黑客对系统攻击(D)黑客和病毒的攻击28.1995年之后信息网络平安问题就是(A)(A)风险管理(B)访问控制(C)消除风险(D)回避风险29.风险评估的三个要素(D)(A)政策,构造和技术(B)组织,技术和信息(C)硬件,软件和人(D)资产,威胁和脆弱性30.信息网络平安风险评估的方法(A)(A)定性评估与定量评估相结合(B)定性评估(C)定量评估(D)定点评估31.PDR模型与访问控制的主要区别(A)(A)PDR把平安对象看作一个整体(B)PDR作为系统保护的第一道防线(C)PDR采用定性评估与定量评估相结合(D)PDR的关键因素是人32.信息平安中PDR模型的关键因素是(A)(A)人(B)技术(C)模型(D)客体33.计算机网络最早出现在哪个年代(B)(A)20世纪50年代(B)20世纪60年代(C)20世纪80年代(D)20世纪90年代34.最早研究计算机网络的目的是什么?

(C)(A)直接的个人通信;(B)共享硬盘空间、打印机等设备;(C)共享计算资源;D大量的数据交换。

35.最早的计算机网络与传统的通信网络最大的区别是什么?

(B)(A)计算机网络带宽和速度大大提高。

(B)计算机网络采用了分组交换技术。

(C)计算机网络采用了电路交换技术(D)计算机网络的可靠性大大提高。

36.关于80年代Mirros蠕虫危害的描述,哪句话是错误的?

(B)(A)该蠕虫利用Unix系统上的

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 高中教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1