APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
单选题
)
2703、一个未经授权的用户访问了某种信息,则破坏了信息的()。

A、 . 不可抵赖性

B、 . 完整性

C、 . 可控性

D、 . 可用性参考答案: C 所属章节:[信息安全与网络道德]

答案:C

计算机专业计算机5000题
3210、多媒体计算机系统由()组成。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b6-f5e1-c0da-3dc9e14ce300.html
点击查看题目
1543、计算机系统包括硬件和软件两个子系统。根据软件的定义,下列四项中不属于软件范围的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a0-4af8-c0da-3dc9e14ce300.html
点击查看题目
2344、如果想要控制计算机在 Internet 上可以访问的内容类型,可以使用IE的()功能
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ab-348a-c0da-3dc9e14ce300.html
点击查看题目
3822、下列对Internet的叙述最完整的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bf-5f5f-c0da-3dc9e14ce300.html
点击查看题目
4301、在PowerPoint中,可以复制幻灯片的状态是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c5-d7ce-c0da-3dc9e14ce300.html
点击查看题目
3986、在PowerPoint 2003各种视图中,可以在同一窗口中显示多张幻灯片的视图是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c1-88f3-c0da-3dc9e14ce300.html
点击查看题目
3659、网络(网络适配器)的主要功能不包括()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8bd-3286-c0da-3dc9e14ce300.html
点击查看题目
2952、窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-8444-c0da-3dc9e14ce300.html
点击查看题目
605、使用计算机模仿人的高级思维活动称为()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c893-1a2c-c0da-3dc9e14ce300.html
点击查看题目
3025、影响网络安全的因素不包括()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b4-7d42-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
单选题
)
手机预览
计算机专业计算机5000题

2703、一个未经授权的用户访问了某种信息,则破坏了信息的()。

A、 . 不可抵赖性

B、 . 完整性

C、 . 可控性

D、 . 可用性参考答案: C 所属章节:[信息安全与网络道德]

答案:C

计算机专业计算机5000题
相关题目
3210、多媒体计算机系统由()组成。

A. . 计算机系统和各种媒体

B. . 多媒体计算机硬件系统和多媒体计算机软件系统

C. . 计算机系统和多媒体输入输出设备

D. . 计算机和多媒体操作系统参考答案: B 所属章节:[计算机多媒体技术]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b6-f5e1-c0da-3dc9e14ce300.html
点击查看答案
1543、计算机系统包括硬件和软件两个子系统。根据软件的定义,下列四项中不属于软件范围的是()。

A. . 能够指挥计算机工作的程序

B. . 程序运行时的数据

C. . 开发、使用和维护程序所需要的文档

D. . 软件开发公司的经营资质及诚信程度参考答案: D 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a0-4af8-c0da-3dc9e14ce300.html
点击查看答案
2344、如果想要控制计算机在 Internet 上可以访问的内容类型,可以使用IE的()功能

A. . 在线杀毒

B. . 分级审查

C. . 实时监控

D. . 远程控制参考答案: B 所属章节:[Internet应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8ab-348a-c0da-3dc9e14ce300.html
点击查看答案
3822、下列对Internet的叙述最完整的是()。

A. . 不同的计算机之间的互联

B. . 全球范围内的所有计算机和局域网的互联

C. . 用TCP/IP协议把全世界众多的局域网和广域网连在一起的一个大计算机互联网络

D. . 世界范围的所有局域网通过ISO/OSI互联参考答案: C 所属章节:[计算机网络基础]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8bf-5f5f-c0da-3dc9e14ce300.html
点击查看答案
4301、在PowerPoint中,可以复制幻灯片的状态是()。

A. . 幻灯片浏览

B. . 预留框

C. . 幻灯片播放

D. . 备注页参考答案: A 所属章节:[演示文稿]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c5-d7ce-c0da-3dc9e14ce300.html
点击查看答案
3986、在PowerPoint 2003各种视图中,可以在同一窗口中显示多张幻灯片的视图是()。

A. . 幻灯片放映视图

B. . 幻灯片浏览视图

C. . 备注页视图

D. . 普通视图参考答案: B 所属章节:[演示文稿]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c1-88f3-c0da-3dc9e14ce300.html
点击查看答案
3659、网络(网络适配器)的主要功能不包括()。

A. . 将计算机连接到通信介质上

B. . 进行电信号匹配

C. . 实现数据传输

D. . 网络互连参考答案: B 所属章节:[计算机网络基础]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8bd-3286-c0da-3dc9e14ce300.html
点击查看答案
2952、窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。

A. . 属于主动攻击,破坏信息的可控性

B. . 属于主动攻击,破坏信息的保密性

C. . 属于被动攻击,破坏信息的可控性

D. . 属于被动攻击,破坏信息的保密性参考答案: D 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-8444-c0da-3dc9e14ce300.html
点击查看答案
605、使用计算机模仿人的高级思维活动称为()。

A. . 数据处理

B. . 人工智能

C. . 计算机辅助系统

D. . 自动控制参考答案: B 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c893-1a2c-c0da-3dc9e14ce300.html
点击查看答案
3025、影响网络安全的因素不包括()。

A. . 输入的数据容易被篡改

B. . 操作员的误操作

C. . I\O设备容易造成信息泄露或被窃取

D. . 系统对处理数据的功能还不完善参考答案: B 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b4-7d42-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载