登录
注册
欢迎来到问答库
问答库官网
搜索答案
网站首页
建筑工程
IT认证
资格考试
会计考试
医药考试
外语考试
外贸考试
学历考试
当前位置:会计电算化题库>
第二章会计软件的运行环境题库
问题:
[多选] 计算机病毒按病毒传染方法通常可分为()。
驻留型病毒。非驻留型病毒。复合型病毒。宏病毒。
参考答案
问题:
[多选] 下列选项中,属于对服务器正确的描述的有()。
服务器的硬件配置与普通客户机相同。提供相应的服务,控制客户端计算机对网络资源的访问。能存储、处理网络上大部分的会计数据和信息。侦听网络上的其他计算机(客户机)提交的服务请求。
参考答案
问题:
[多选] 会计信息系统的网络组成部分包括()。
服务器。客户机。中继器。交换机。
参考答案
问题:
[多选] 下列不属于被动攻击的技术手段有()。
搭线窃听。重发消息。插入伪消息。拒绝服务。
参考答案
问题:
[多选] 黑客常用手段,包括()。
获取口令。放置特洛伊木马程序。WWW的欺骗技术。电子邮件攻击。
参考答案
问题:
[判断题] CAM可以帮助设计人员进行工程或产品的设计工作,采用CAM能够提高设计工作的自动化程度,缩短设计周期,并达到最佳的设计效果。
正确。错误。
参考答案
问题:
[判断题] 在二进制中,1001+10=1010。
正确。错误。
参考答案
问题:
[判断题] 硬盘带有引导型病毒,当用硬盘启动系统时,病毒就会也启动起来进入内存。
正确。错误。
参考答案
问题:
[判断题] 信息处理是目前计算应用最广泛的领域,约占整个计算机应用的80%以上。
正确。错误。
参考答案
问题:
[判断题] 信息处理的本质就是数据处理,数据处理的主要目的是获取有用的信息。
正确。错误。
参考答案
首页
上一页
...
73
74
75
76
77
...
下一页
尾页
共
84
页
838
条数据
相关内容
●
消防安全案例分析题库
●
战略与风险管理综合练习题库
●
战略分析题库
●
战略选择题库
●
战略实施题库
●
风险与风险管理题库
●
风险管理框架下的内部控制题库
●
税法综合练习题库
相关标签
公务员
考试
尔雅
论文
作业
考研资料