A.破坏信息的传送过程不会威胁信息安全,因为信息传播的途径有多种多样 |
B.计算机病毒与医学上的病毒一样,是天然存在的 |
C.人为的无意失误不是计算机网络安全面临的威胁之一 |
D.人为的恶意攻击是计算机网络安全面临的威胁之一 |
A.信息的采集 | B.信息的发布 | C.信息的表达 | D.信息的编码 |
A.![]() | B.![]() | C.![]() | D.![]() |
A.位(bit) | B.字节(B) | C.MB | D.GB |
A.系统软件和应用软件 | B.程序和操作系统 |
C.硬件系统和软件系统 | D.指令和程序 |
A.CPU、内存、键盘、显示器 | B.CPU、内存、磁盘、显示器 |
C.CPU、存储器、键盘、显示器 | D.CPU、存储器、输入设备、输出设备 |
A.CTRL+K | B.CTRL+A |
C.CTRL+V | D.CTRL+C |
A.数据传输所使用的介质 | B.网络的作用范围 |
C.网络的控制方式 | D.网络的拓扑结构 |
A.系统软件 | B.操作系统 |
C.控制软件 | D.应用软件 |
A.test.doc | B.test.xls |
C.test.wps | D.test.docx |