A、 . 数据保密服务
B、 . 访问控制服务
C、 . 数据完整性服务
D、 . 数据来源的合法性服务参考答案: D 所属章节:[信息安全与网络道德]
答案:D
A、 . 数据保密服务
B、 . 访问控制服务
C、 . 数据完整性服务
D、 . 数据来源的合法性服务参考答案: D 所属章节:[信息安全与网络道德]
答案:D
A. . 网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数据完整和不可否认
B. . 网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数据合法性和不可否认
C. . 网络安全服务体系中,安全服务包括:身份认证、访问控制、语义正确性、数据完整和不可否认
D. . 网络安全服务体系中,安全服务包括:身份认证、访问控制、数据实时性、数据完整和不可否认参考答案: A 所属章节:[信息安全与网络道德]
A. . 激光打印机属于击打式打印机
B. . CAI软件属于系统软件
C. . 软磁盘驱动器是存储介质
D. . 计算机运行速度可以用多少个MIPS来表示
A. . 机器语言
B. . 汇编语言
C. . 高级语言
D. . 自然语言参考答案: A 所属章节:[基础知识]
A. . 包括控制器和运算器
B. . 有半导体器件构成
C. . 计算机主机与外部设备之间的桥梁
D. . 直接存取程序和数据参考答案: C 所属章节:[基础知识]
A. . 扫描仪
B. . 摄像机
C. . 数码照相机
D. . 彩色打印机参考答案: D 所属章节:[计算机多媒体技术]
A. . RAM
B. . ROM
C. . 硬盘
D. . 软盘参考答案: A 所属章节:[基础知识]
A. . 传播性,潜伏性,破坏性
B. . 传播性,破坏性,易读性
C. . 潜伏性,破坏性,易读性
D. . 传播性,潜伏性,安全性参考答案: A 所属章节:[信息安全与网络道德]
A. . ENIAC
B. . EDVAC
C. . EDVAE
D. . MARK
A. . 信息搜集
B. . 信息处理
C. . 信息传输
D. . 信息查询参考答案: C 所属章节:[Internet应用]
A. . 128×1000×1000字
B. . 128×1000×1000字节
C. . 128×1024×1024字
D. . 128×1024×1024字节参考答案: D 所属章节:[基础知识]