答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【判断题】【消耗次数:1】
网络安全是保护网络系统的硬件、软件及系统中的数据,防止因偶然或恶意的原因而遭到破坏、更改、泄露,保证网络系统的正常运行,服务不中断。
①
正确
②
错误
参考答案:
复制
纠错
相关题目
【单选题】
网络安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的,其中不包括( )
①
可用性
②
完整性
③
保密性
④
准确性
查看完整题目与答案
【单选题】
网络安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。 ( )
①
正确
②
错误
查看完整题目与答案
【判断题】
在网络系统中,硬件对网络的选择起着决定性作用,而网络软件则是挖掘网络潜力的工具。
①
正确
②
错误
查看完整题目与答案
【多选题】
下列属于计算机及网络系统安全威胁的是()。
①
网页广告插入
②
计算机病毒
③
黑客攻击
④
网络协议安全漏洞
查看完整题目与答案
【判断题】
网络硬件是计算机网络系统的物质基础。
①
正确
②
错误
查看完整题目与答案
【多选题】
根据涉密网络系统的分级保护原则,涉密网络的分级有哪些()
①
A.秘密
②
B.内部
③
C.机密
④
D.绝密
查看完整题目与答案
【判断题】
经络是人体特殊的网络系统通路
①
正确
②
错误
查看完整题目与答案
【单选题】
分布式系统和网络系统的主要区别是?
①
并行性
②
透明性
③
共享性
④
复杂性
查看完整题目与答案
【判断题】
分布式系统就是计算机网络系统
①
正确
②
错误
查看完整题目与答案
【单选题】
计算机网络系统的安全威胁不包括以下哪种类型__________.
①
黑客攻击
②
网络内部的安全威胁
③
病毒攻击
④
自然灾害
查看完整题目与答案
随机题目
【单选题】
如果一个系统的输出端和输入端之间不存在反馈,这样的系统称为()。
①
封闭系统
②
开放系统
③
开环系统
④
闭环系统
查看完整题目与答案
【单选题】
信息技术的英文缩写是()。
①
IT
②
ET
③
IE
④
IF
查看完整题目与答案
【单选题】
下列不属于信息资源管理的是()。
①
人力资源管理
②
信息安全管理
③
信息技术政策法规和标准管理
④
环境管理
查看完整题目与答案
【单选题】
以下哪项不是企业信息化应采取的措施()。
①
掌握信息知识
②
提高信息使用能力
③
大力购买信息源
④
建立管理信息系统及信息管理机构
查看完整题目与答案
【单选题】
计算机网络的功能主要表现在软件资源共享、硬件资源共享和()三个方面。
①
用户间信息交换
②
用户间邮件交换
③
用户间聊天
④
数字化资源下载
查看完整题目与答案
【单选题】
数据表是一个由行和列组成的二维结构,行称为记录,列称为()。
①
属性
②
字段
③
主键
④
外键
查看完整题目与答案
【单选题】
简单地说,()就是将互联网与传统行业相结合,促进各行各业产业发展。
①
两化融合
②
互联网+
③
万众创业
④
信息化
查看完整题目与答案
【单选题】
信息使用能力取决三个要素,一是信息敏感力,二是(),三是信息决策力。
①
信息转化力
②
信息收集力
③
信息分析力
④
信息辨别力
查看完整题目与答案
【单选题】
物料需求计划、制造资源计划、企业资源计划、客户关系管理系统、计算机集成制造系统的英文缩写分别是()。
①
MRP、MRPⅡ、ERP 、CRM 、CIMS
②
MRPⅡ、ERP 、CRM 、CIMS、MRP
③
MRP、MRPⅡ、 CRM 、ERP、CIMS
④
MRP、MRPⅡ、ERP 、CIMS、CRM
查看完整题目与答案
【单选题】
()事实上就是确定子系统边界的过程。
①
系统的构建
②
系统的维护
③
系统的分解
④
系统的重组
查看完整题目与答案