A、 . 不可抵赖性
B、 . 完整性
C、 . 可控性
D、 . 可用性参考答案: C 所属章节:[信息安全与网络道德]
答案:C
A、 . 不可抵赖性
B、 . 完整性
C、 . 可控性
D、 . 可用性参考答案: C 所属章节:[信息安全与网络道德]
答案:C
A. . 计算机系统和各种媒体
B. . 多媒体计算机硬件系统和多媒体计算机软件系统
C. . 计算机系统和多媒体输入输出设备
D. . 计算机和多媒体操作系统参考答案: B 所属章节:[计算机多媒体技术]
A. . 能够指挥计算机工作的程序
B. . 程序运行时的数据
C. . 开发、使用和维护程序所需要的文档
D. . 软件开发公司的经营资质及诚信程度参考答案: D 所属章节:[基础知识]
A. . 在线杀毒
B. . 分级审查
C. . 实时监控
D. . 远程控制参考答案: B 所属章节:[Internet应用]
A. . 不同的计算机之间的互联
B. . 全球范围内的所有计算机和局域网的互联
C. . 用TCP/IP协议把全世界众多的局域网和广域网连在一起的一个大计算机互联网络
D. . 世界范围的所有局域网通过ISO/OSI互联参考答案: C 所属章节:[计算机网络基础]
A. . 幻灯片浏览
B. . 预留框
C. . 幻灯片播放
D. . 备注页参考答案: A 所属章节:[演示文稿]
A. . 幻灯片放映视图
B. . 幻灯片浏览视图
C. . 备注页视图
D. . 普通视图参考答案: B 所属章节:[演示文稿]
A. . 将计算机连接到通信介质上
B. . 进行电信号匹配
C. . 实现数据传输
D. . 网络互连参考答案: B 所属章节:[计算机网络基础]
A. . 属于主动攻击,破坏信息的可控性
B. . 属于主动攻击,破坏信息的保密性
C. . 属于被动攻击,破坏信息的可控性
D. . 属于被动攻击,破坏信息的保密性参考答案: D 所属章节:[信息安全与网络道德]
A. . 数据处理
B. . 人工智能
C. . 计算机辅助系统
D. . 自动控制参考答案: B 所属章节:[基础知识]
A. . 输入的数据容易被篡改
B. . 操作员的误操作
C. . I\O设备容易造成信息泄露或被窃取
D. . 系统对处理数据的功能还不完善参考答案: B 所属章节:[信息安全与网络道德]