A.潛伏性、可觸發(fā)性、破壞性、易讀性、傳染性
B.傳染性、潛伏性、隱蔽性、破壞性、可觸發(fā)性
C.傳染性、破壞性、易讀性、潛伏性、偽裝性
D.傳染性、潛伏性、多發(fā)性、安全性、激發(fā)性
您可能感興趣的試卷
你可能感興趣的試題
A.面對信息技術的發(fā)展,我們既不要過度地崇拜,也不要因噎廢食、盲目排斥
B.信息技術對社會的影響有消極的一面,應該限制發(fā)展。
C.隨著計算機技術的發(fā)展,計算機的所有輸入手段將全部由評閱技術來代替。
D.網絡上有許多不良信息,所以青少年應該積極抵制上網
A.3000B
B.100KB
C.10GB
D.1024MB
A.操作失誤
B.軟件漏洞
C.病毒入侵
D.意外事故
A.使用高級語言
B.采用高速電子元件
C.存儲程序與程序控制
D.采用輸入設備
A.許多歷史事件以文字的形式記載在書上,體現(xiàn)信息的依附性
B.身邊的信息體現(xiàn)了信息的不完全性
C.交通信號燈被許多行人接收,體現(xiàn)信息的共享性
D.天氣預報、股市行情體現(xiàn)信息的有價值性
![](https://static.ppkao.com/ppmg/img/appqrcode.png)
最新試題
以下非同質化代幣哪個說法是對的()
在瀏覽網站時,會看到一些科技感十足、畫面十分精致的網頁,這是軟件開發(fā)中的()設計。
有效或者安全性較高的數(shù)據(jù)比如公司的財務信息適合放在()
Adobe Flash在默認狀況下的存儲格式是()
目前終端感知設備不能收集到()
在云音樂中為某用戶推薦歌曲,其機制是()
有人掌握全網總算力的百分比大于多少,區(qū)塊鏈就不是安全可信的()
軟件技術實際上包含兩個層面:一是實現(xiàn)技術;二是抽象的()
下列哪項屬于分布式計算原理()
()是集開發(fā)、運行、維護和修復的一套系統(tǒng)方法。