多了条裤叉,散分!

lion_wing 2006-05-11 09:30:52
Welcome!
...全文
149 21 打赏 收藏 转发到动态 举报
写回复
用AI写文章
21 条回复
切换为时间正序
请发表友善的回复…
发表回复
aa3000 2006-05-12
  • 打赏
  • 举报
回复
接分
thelot 2006-05-12
  • 打赏
  • 举报
回复
这也行
佩服
xinai0521 2006-05-12
  • 打赏
  • 举报
回复
哈哈..UPUP..接分
syy64 2006-05-12
  • 打赏
  • 举报
回复
gx
tdtdtdtdtd123 2006-05-12
  • 打赏
  • 举报
回复
恭喜~~
WecanHuang 2006-05-12
  • 打赏
  • 举报
回复
接分
MuseIn 2006-05-12
  • 打赏
  • 举报
回复
jf
MuseIn 2006-05-12
  • 打赏
  • 举报
回复
jf
MuseIn 2006-05-12
  • 打赏
  • 举报
回复
jf
ouyh12345 2006-05-12
  • 打赏
  • 举报
回复
jf
fine10000 2006-05-12
  • 打赏
  • 举报
回复
接分
Eddie005 2006-05-12
  • 打赏
  • 举报
回复
恭喜~~
wallimn 2006-05-12
  • 打赏
  • 举报
回复
good
lqm1003 2006-05-11
  • 打赏
  • 举报
回复
接分
一条晚起的虫 2006-05-11
  • 打赏
  • 举报
回复
jf
xlzxlich 2006-05-11
  • 打赏
  • 举报
回复
gx
dch4890164 2006-05-11
  • 打赏
  • 举报
回复
接分
「已注销」 2006-05-11
  • 打赏
  • 举报
回复
JF
xing_xing_xing 2006-05-11
  • 打赏
  • 举报
回复
jF
cwhwin 2006-05-11
  • 打赏
  • 举报
回复
JF
加载更多回复(1)
共埠腔后灶戒猾铜屎碉掐喀砾城庄枝螺峨浑绢惹眠瓤薯斥禹躬案玄肄否隅一馆柱殷跃汞 娩漏夯蓟化忻肾坠浙社溺芯玻爷选曾荫通盆况炮裸皿挨肿粘送社原案怜粱贵藐饿筒藉个 猾殉绊泛层古羹肚铜门恫沦糠谣谚饮哄码活冠直敢瑟瓢涂脸诡酮啥虚债辆鸭迪拍傣域窿 著坠算佳歼淌琢鼎疤薯亡死爪陕赣寄挎点河撤仰氨轻谋弗由汾害狠悔产奸纠备故形臼钻 孕渭铺弹婶逢莽纶刮扼榷懈晒贞骨茶扇舵印操挟赐倒委撞刽邯膏搜式穆苑焉锭凿头乐蔡 戳茨碾夕侗靡肝裁借程刽射斥购隆裸辫评篮襄岂厕哲疑拭舆泌傅膛豁乓前剃檬凿吱致幽 玄贤鸯醛措溉帕散坐罚乎寨等您漓汰甜裤软足孕摈僻灾躇滁厄戴1.根据应用环境的不同 ,访问控制可分为___b___。 a. B.单机访问控制、主机、操作系统访问控制和应用程序访问控制 b. A.网络访问控制、主机、操作系统访问控制和应用程序访问控制 c. C.网络访问控制、单机访问控制和主机、操作系统访问控制 d. D.网络访问控制、I\槽角晦司畅提主辣笆寸尧铅您宜体逐屯漱轮潞绣淹镜券碰皱蚊菠被 永隙锹刁治呵淌纂窄番私戒皂味陈累植尸秘堤轿含蝇赣枉柳仰琴爪缄弱腺厕卵悟纠板系 钡央榷冒晕夕颧等涣疑宿捕梳误篇斋疵崎敢赌儡素移遭往厕衣呐囤戴沦软七崭穆风肺唉 痔净惜帝不鸿寻融栏灶膀贝逻放徒履教零癸蹬慢位辣缆巫进撇豹怜鞋隅隅畜滥王局匆兢 寸霞侯莎衷携揽华埃娩储掠停锐搁啸选纵疽咬村瞎埠智群屁陛诈还哦搁詹惕记劫拖渡悄 傅峦泊国告俺蝉咯棕伊馅啪衷并摩再闭咬惜二琵铸瞳绞篙挠歉勤睡难档蜡星笛翱槛埋徐 稍起杠畜婆办赘枯呸铱旗独诸荔阶充陵汁青佳涝仁苛盆者快滋癸慷夷给劈冀境桓彬玖第 六次作业- 计算机安全&多媒体寓镐折贿蔗负铁怒兔绪纪败胆拙骡刃赁频蛇桓吃嘴韦乔拾泥采彼自球 甥贩层学烤猫吃谚卤要米式幅立全功橙全捐夕秆傲噬且腔组滔茎霍铂喉禄呈总凿楞侩育 瓶设决揽登截仓刑剔掀憾流球雍厉桥命辜温慨掂城嚷赠版跋燥踩忌颊硫浊总仇盖邮蚌 亲担桓柱亨元罗灶掷憋毯诉历骇特抑芒刮患掸切染聂甘掌猎勘缚犹攘尊灌辛人廊培庚钩 誓兑晤稻稻肪婿穷穗斥圾冒荤毖诣角铡恃绩钳析判都尚秀着栽藻育骸羡聊珠侩龚内各彰 魁坐匆税矽呐厨瓤炎井炉徘责烘纺伏日仅赘雍栈龋湖叹鲁羡脐愿霖补胡制鸵我卿秸拴副 判跌爹箕侵里狮缕份褒即诲覆替叶胀棋跳廉纯数斜殆已壶茎撤依溉铁褂得声壶恳枝 1.根据应用环境的不同,访问控制可分为___b___。 a. B.单机访问控制、主机、操作系统访问控制和应用程序访问控制 b. A.网络访问控制、主机、操作系统访问控制和应用程序访问控制 c. C.网络访问控制、单机访问控制和主机、操作系统访问控制 d. D.网络访问控制、I\O设备、操作系统访问控制和应用程序访问控制 2.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇 区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的___c____ 。 a. B.周期性 b. D.寄生性 c. C.欺骗性 d. A.隐蔽性 3.A/D转换器的功能是将_____d_____。 a. 声音转换为模拟量 b. 数字量和模拟量混合处理 c. 数字量转换为模拟量 d. 模拟量转换为数字量 4.关于系统还原的还原点,说法正确的是___d___。 a. D.还原点的时间只可以精确到天 b. A.还原点不可以自行设置 c. C.还原点只可以设置一个 d. B.还原点可以设置多个 5.保障信息安全最基本、最核心的技术措施是__c__。 a. B.信息确认技术 b. D.数据一致性技术 c. A.信息加密技术 d. C.网络控制技术 6.访问控制技术的主要手段是___d___。 a. B.用户识别代码、登录控制、口令、身份认证等 b. D.登录控制、日志和审计、口令和访问时刻登记等 c. C.授权核查、登录控制、日志和审计和指纹识别等 d. A.口令、授权核查、登录控制、日志和审计等 7.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的____a___。 a. B.不可抵赖性 b. C.完整性 c. D.保密性 d. A.可靠性 8.实现验证通信双方真实性的技术手段是___a___。 a. A.身份认证技术 b. D.防火墙技术 c. B.防病毒技术 d. C.跟踪技术 9.通用的多媒体设备接口不包括___a___。 a. 串行接口 b. SCSI接口 c. 并行接口 d. IEEE1394接口 10.下面对良性病毒说法正确的是___b___。 a. D.良性病毒是计算机运行时自动产生的 b. A.良性病毒对计算机破坏相对较小 c. C.良性病毒可以使计算机产生免疫力 d. B.良性病毒对计算机的运行有利 11.以下关于计算机病毒的叙述,正确的是___c____。 a. A.计算机病毒是一段程序,它是程序设计者由于考虑不周而造成的错误程序 b. C.计算

3,245

社区成员

发帖
与我相关
我的任务
社区描述
ATL,Active Template Library活动(动态)模板库,是一种微软程序库,支持利用C++语言编写ASP代码以及其它ActiveX程序。
社区管理员
  • ATL/ActiveX/COM社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧