【多选题】【消耗次数:1】
计算机辅助审计技术可以分为?
系统分析技术
应用系统测试技术
数据测试技术
特殊问题处理技术
管理自动化辅助技术
参考答案:
复制
纠错
相关题目
【单选题】 办公自动化系统的技术核心是_____。
①  文字处理技术
②  办公通信技术
③  办公网络技术
④  办公信息处理技术
【单选题】 基于宽带CDMA技术和计算机多媒体技术的移动通信系统技术属于()。
①  第一代移动技术
②  第二代移动技术
③  第三代移动技术
④  第四代移动技术
【单选题】 在物流系统中引入机械化、自动化、电子计算机技术的应用、通信技术、网络的成立,是为了实现( )的目标。
①  速度经济
②  降低成本
③  规模经济
④  范围经济
【判断题】 计算机电液控制技术是一个涉及传感技术、计算机控制技术、信号处理技术、机械传动技术等的机电一体化系统。该说法( )
①  正确
②  错误
【简答题】 集成测试是测试和[填空]的系统化技术。
【单选题】 信息技术包括计算机技术、传感技术和( )。
①  编码技术
②  电子技术
③  通信技术
④  显示技术
【单选题】 计算机网络技术包含的两个主要技术是计算机技术和
①  微电子技术
②  通信技术
③  数据处理技术
④  自动化技术
【判断题】 传感器和测试技术是多门学科交叉,包括自动控制技术、微电子技术、通信技术、计算机科学和物理学等。
①  正确
②  错误
【单选题】 信息技术的四大基本技术是计算机技术、传感技术、控制技术和( )
①  生物技术
②  通信技术
③  媒体技术
④  传播技术
【单选题】 网络技术包含的两个主要技术是计算机技术和____。
①  微电子技术
②  通信技术
③  数据处理技术
④  自动化技术
随机题目
【判断题】 从技术上来看网络入侵是网络攻击的一种。
①  正确
②  错误
【单选题】 以下常见网络攻击类型错误的是( )。
①  欺骗类攻击
②  病毒类攻击
③  漏洞类攻击
④  木马类攻击
【单选题】 网络攻击的基本步骤顺序是( )。
①  信息探测、用户访问、窃取破坏、中继攻击、清除痕迹
②  信息探测、用户访问、中继攻击、窃取破坏、清除痕迹
③  信息探测、窃取破坏、中继攻击、清除痕迹、用户访问
④  用户访问、信息探测、窃取破坏、中继攻击、清除痕迹
【单选题】 为了防止木马程序,以下操作不正确的是(  )。
①  不要下载、执行未知程序
②  定期检查开放端口
③  电脑不要开机
④  安装反木马软件
【单选题】 Web欺骗是第一步是使受害主机得到一个假的( )。
①  IP地址
②  MAC地址
③  端口号
④  网址
【判断题】 口令攻击分为在线攻击和离线攻击两类。
①  正确
②  错误
【判断题】 在网络攻击的用户访问中,既可以针对普通用户攻击也可以针对超级用户攻击。
①  正确
②  错误
【判断题】 阻塞类攻击的目的主要是使个人PC崩溃,从而无法继续工作。
①  正确
②  错误
【判断题】 控制类攻击可以以目标主机作为跳板,来攻击其他主机。
①  正确
②  错误
【判断题】 Web欺骗攻击这种攻击形式,会使被攻击的主机无法收到要访问的目标主机的回复。
①  正确
②  错误