10.具有破坏性作用的计算机病毒通常隐藏在( )中。
A.内存 B.邮件 C.网络 D.传输介质
11.保障信息安全最基本、最核心的技术措施是( )。
A.信息确认技术 B.网络控制技术 C.信息加密技术 D.反病毒技术
12.TCP/IP结构体系协议包括( )。
A.3层 B.5层 C.7层 D.8层
13.下列关于Word的论述中不正确的是( )。
A.不能根据数据自动绘制图表 B.不能编辑制作音频信息
C.不能导入Excel 表格文件中的数据 D.不能处理数学公式
14.音频信息数字化的过程不包括( )。
A.采样 B.量化 C.编码 D.MPEG压缩
压缩
第1个回答 2011-03-11
我觉得答案应该是:9b,10b,11c,12c,13a,14d本回答被提问者采纳
第2个回答 2011-03-11
9c,10a,11c,12c,13d,14b
第3个回答 2011-03-11
B.应用软件
第4个回答 2011-03-11
ganma a