攻击者伪造信息在网络上传送,叫做_________。
D
暂无解析
按存储器在微机系统中所起的不同作用来分,可分为主存储器、辅助存储器、高速缓冲存储器。
算法执行过程中所需要的存储空间称为算法的
下列叙述中,不属于软件需求规格说明书的作用的是______
按存储介质的材料及器件的不同来分,存储器可分为半导体存储器、磁表面存储器、激光光盘存储。
下面描述中,符合结构化程序设计风格的是______