答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【判断题】【消耗次数:1】
学生的平时作业成绩由成教平台课程资源学习进度和形考作业两部分组成。
①
正确
②
错误
参考答案:
复制
纠错
相关题目
【判断题】
成教平台是学生平时学习、做作业和查找期末复习资料的重要平台,学生务必经常登录进行学习。
①
正确
②
错误
查看完整题目与答案
【判断题】
冲突规范由范围和系属两部分组成。
①
正确
②
错误
查看完整题目与答案
【判断题】
进入成教平台的课程后,在考核权重栏目可以查看该课程的成绩由哪些部分组成和平时成绩占期末成绩的百分比(50%或100%)
①
正确
②
错误
查看完整题目与答案
【单选题】
IP地址是由哪两部分组成( ).
①
地址 、域名
②
网络号、主机号
③
源地址
④
域名、端口号
查看完整题目与答案
【单选题】
C语言中函数由()和函数体两部分组成。
①
定义函数时指定的函数返回类型
②
调用该函数的主调函数类型
③
return语句中的表达式类型
④
函数参数类型
查看完整题目与答案
【单选题】
C语言中函数由()和函数体两部分组成。
①
定义函数时指定的函数返回类型
②
调用该函数的主调函数类型
③
return语句中的表达式类型
④
函数参数类型
查看完整题目与答案
【单选题】
一个函数定义由( )两部分组成。
①
函数头和函数体
②
函数头和函数尾
③
函数原型和函数体
④
函数名和参数表
查看完整题目与答案
【单选题】
一个函数定义由( )两部分组成。
①
函数头和函数体
②
函数头和函数尾
③
函数原型和函数体
④
函数名和参数表
查看完整题目与答案
【简答题】
指令通常由[填空1]和[填空2]两部分组成
查看完整题目与答案
【单选题】
变压器由电路(线圈)和磁路(铁芯)两部分组成。
①
正确
②
错误
查看完整题目与答案
随机题目
【单选题】
Windows NT网络安全子系统的安全策略环节由( )
①
身份识别系统
②
资源访问权限控制系统
③
安全审计系统
④
以上三个都是
查看完整题目与答案
【单选题】
最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有( )
①
KDC
②
OTP
③
PGP
④
IDEA
查看完整题目与答案
【单选题】
攻击者试图消耗目标主机的网络带宽、内存等合法资源属于()攻击。
①
主机型攻击
②
软件攻击
③
资源消耗
④
物理破坏
查看完整题目与答案
【单选题】
计算机病毒的主要来源不包括____
①
黑客组织编写
②
恶作剧
③
计算机自动产生
④
恶意编制
查看完整题目与答案
【单选题】
关于防火墙的描述不正确的是:
①
防火墙不能防止内部攻击
②
如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用
③
防火墙可以防止伪装成外部信任主机的IP地址欺骗
④
防火墙可以防止伪装成内部信任主机的IP地址欺骗
查看完整题目与答案
【单选题】
计算机病毒的危害性不包括
①
烧毁主板
②
删除数据
③
阻塞网络
④
信息泄漏
查看完整题目与答案
【单选题】
在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:
①
如果我们不需要该服务,则将它关闭
②
如果我们不了解该服务的功能,可将其打开
③
如果我们将该服务关闭后引起系统运行问题,则再将它打
④
应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP服务
查看完整题目与答案
【单选题】
对入侵检测设备的作用认识比较全面的是( )
①
只要有IDS网络就安全了
②
只要有配置好的IDS网络就安全了
③
IDS一无是处
④
IDS不能百分之百的解决所有问题
查看完整题目与答案
【单选题】
蠕虫入侵是利用了主机的
①
漏洞
②
弱点
③
设备
查看完整题目与答案
【单选题】
网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVEX病毒,( ),不被人们察觉
①
它不需要停留在硬盘中可以与传统病毒混杂在一起
②
它停留在硬盘中且可以与传统病毒混杂在一起
③
它不需要停留在硬盘中且不与传统病毒混杂在一起
④
它停留在硬盘中且不与传统病毒混杂在一起
查看完整题目与答案