摘要: 为了预防计算机病毒,应采取的正确措施是[阅读全文:]
摘要: 主程序和子程序的参数传递的方法有:寄存器传递、存储器传递、【 】三种。[阅读全文:]
摘要: Windows 2000中的注册表由三个不同的文件构成,分别用来存储三大类信息。其中,系统中各种硬件的设[阅读全文:]
摘要: MCI将多媒体设备分成若干类,每一类设备都有共同的MCI指令,它们将做出相同的【 】[阅读全文:]
摘要: 结合 ______ 和自顶向下结构化方法的思想构成了现在大部分信息系统开发方法的理论基础,如结构化[阅读全文:]
摘要: Windows98系统的虚拟机管理程序由一系列的【 】组成,他们包含在Vmmvxd中。[阅读全文:]
摘要: 在安全攻击中,______是指未授权的实体不仅得到了访问权,而且还窜改了资源。[阅读全文:]
摘要: 8259工作在完全嵌套方式时,【 】引脚的中断源优先级最高。[阅读全文:]
摘要: 远程登陆Telnet采用了______模式。[阅读全文:]
摘要: 关于美国国防部安全准则的说法,错误的是[阅读全文:]