答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【单选题】【消耗次数:1】
用计算机进行资料检索工作在计算机应用中属于_______。
①
科学计算
②
数据处理
③
过程控制
④
人工智能
参考答案:
复制
纠错
相关题目
【单选题】
用计算机进行资料检索工作在计算机应用中属于___
①
科学计算
②
数据处理
③
过程控制
④
人工智能
查看完整题目与答案
【单选题】
某同学用计算机书写求职报告,这属于计算机在( )方面的应用
①
科学计算
②
数据处理
③
过程控制
④
人工智能
查看完整题目与答案
【单选题】
将计算机分为通用计算机和专用计算机的分类标准是______。
①
计算机处理数据的方式
②
计算机的使用范围
③
计算机的规模和处理能力
④
计算机出现的时间
查看完整题目与答案
【单选题】
银行使用计算机完成客户存款的通存通兑业务在计算机应用上属于_____。
①
过程控制
②
文件处理
③
数据处理
④
人工智能
查看完整题目与答案
【单选题】
银行使用计算机完成客户存款的通存通兑业务在计算机应用上属于____。
①
过程控制
②
文件处理
③
数据处理
④
人工智能
查看完整题目与答案
【判断题】
在电子数据处理阶段,应用计算机的主要目的是支持决策。
①
正确
②
错误
查看完整题目与答案
【单选题】
人工智能是让计算机能模仿人的一部分智能。下列_____不属于计算机技术在人工智能领域中的应用。
①
机器人
②
银行信用卡
③
人机对弈
④
机械手
查看完整题目与答案
【多选题】
根据计算机在控制中的应用方式,把计算机控制系统分为()、()、()和()
①
操作指导控制系统
②
直接控制系统
③
监督计算机控制系统
查看完整题目与答案
【单选题】
应用计算机辅助合同管理进行合同的跟踪和控制属于()。
①
主动控制
②
被动控制
③
静态控制
④
动态控制
查看完整题目与答案
【单选题】
化工厂中利用计算机系统进行温度调节、阀门开关的应用属于()。
①
数据处理
②
科学计算
③
过程控制
④
计算机辅助制造
查看完整题目与答案
随机题目
【单选题】
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。
①
对称加密技术
②
分组密码技术
③
公钥加密技术
④
单向函数密码技术
查看完整题目与答案
【判断题】
用于对信息进行加密的一组数学变换称为加密算法。
①
正确
②
错误
查看完整题目与答案
【多选题】
加密系统的基本准则包括( )。
①
信息的私密性(Privacy)
②
信息的完整性(Integrity)
③
信息的源发鉴别(认证)(Authentication)
④
信息的防抵赖性(非否定)(Non-Reputation)
查看完整题目与答案
【多选题】
密码分析的常用方法有以下几类( )。
①
惟密文攻击(cybertextonly attack)
②
已知明文攻击(knownplaintext attack)
③
选择明文攻击(chosenplaintext attack)
④
选择密文攻击(chosenciphertext attack)
查看完整题目与答案
【多选题】
密码学不包括如下几个方面的内容( )。
①
密码加密学
②
密码分析学
③
安全管理
④
安全协议设计
查看完整题目与答案
【单选题】
( )是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。
①
实时入侵检测
②
异常检测
③
事后入侵检测
④
误用检测
查看完整题目与答案
【判断题】
根据信息隐藏的技术要求和目的,数字水印需要达到以下3个基本特性:(1)隐藏性(透明性);(2)强壮性(免疫性,鲁棒性);(3)安全性。
①
正确
②
错误
查看完整题目与答案
【多选题】
网络安全是一门涉及计算机科学、( )、( )、( )、信息安全技术等多学科领域的学科。
①
智能技术
②
网络技术
③
密码技术
④
通信技术
查看完整题目与答案
【多选题】
漏洞分析的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的( )。
①
机密性
②
完整性
③
可用性
④
有效性
查看完整题目与答案
【多选题】
安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的( )产生阻碍、破坏或中断的各种因素。
①
机密性
②
可用性
③
重用性
④
完整性
查看完整题目与答案