(1)【◆题库问题◆】: 跨客(CRACKER)是()A.A.网络闲逛者B.B.网络与系统的入侵C.C.犯罪分子D.D.黑客 【◆参考答案◆】:B (2)【◆题库问题◆】: 输入设备可以让我们将外部信...
用OutlookExpress接收电子邮件时,收到的邮件中带有回形针状标志,说明该邮件()。
(1)【◆题库问题◆】: 用OutlookExpress接收电子邮件时,收到的邮件中带有回形针状标志,说明该邮件()。A.有病毒B.有附件C.没有附件D.有黑客 【◆参考答案◆】:B (2)【◆题库问...
密码锁 : 保密
(1)【◆题库问题◆】: 密码锁 : 保密A.打卡器 : 考勤B.防火墙 : 黑客C.监视器 : 摄像D.微博 : 手机 【◆参考答案◆】:A 【◆答案解析◆】:密码锁可以用来保密,打卡器可以用来考勤...
黑客通常采用的攻击方式有( )。
(1)【◆题库问题◆】: 黑客通常采用的攻击方式有( )。A.字典攻击B.假登录程序C.密码探测程序D.网络监听 【◆参考答案◆】:A,B,C 【◆答案解析◆】:黑客通常采用的攻击方式有字典攻击、假...
黑客通过()方式盗取别人虚拟财产。
(1)【◆题库问题◆】: 黑客通过()方式盗取别人虚拟财产。A.网络钓鱼B.网络病毒C.网络托儿D.网络诈骗 【◆参考答案◆】:B (2)【◆题库问题◆】: 计算机的应用从大的方面来分可分为()两大类...
防火墙可以防范()。
(1)【◆题库问题◆】: 防火墙可以防范()。A.恶意知情者的破坏B.所有病毒C.停电D.外部黑客 【◆参考答案◆】:D (2)【◆题库问题◆】: 下列关于信息的说法中,正确的是()A.信息是具有价值...
信息网络的犯罪手段主要有()。
(1)【◆题库问题◆】: 信息网络的犯罪手段主要有()。A.组织违法活动的联络指挥载体B."黑客"侵入C.计算机病毒D.散布有害信息 【◆参考答案◆】:A, B, C, D (2)【◆题库问题◆】: ...
私自侵入并控制其他计算机系统的“不速之客”称为()。
(1)【◆题库问题◆】: 私自侵入并控制其他计算机系统的“不速之客”称为()。A.红客B.黑客C.病毒D.闪客 【◆参考答案◆】:B (2)【◆题库问题◆】: 用Word2003编辑文档时,插入的图片...
密码锁 : 保密
(1)【◆题库问题◆】: 密码锁 : 保密A.打卡器 : 考勤B.防火墙 : 黑客C.监视器 : 摄像D.微博 : 手机 【◆参考答案◆】:A 【◆答案解析◆】:密码锁可以用来保密,打卡器可以用来考勤...