在Word操作,要想使所编辑的文件保存后不被他人查看,可以在安全性的“选项”中设置()
C
暂无解析
如果一幅图象制作了滚动效果,则
数字水印技术主要包括()、()和()。
入侵监测系统通常分为基于()和基于()两类。
数据加密的基本过程就是将可读信息译成()的代码形式。
电子邮件服务采用()工作模式。