A.计算机舞弊
B.欺骗或胁迫
C.计算机偷窃
D.计算机破坏
[单选题]下面哪一种日志文件有助于评估计算机安全事例的危害程度?( )A.联络日志B.活动日志C.事件日志D.审计日志
[单选题]下面哪一种不是微型计算机系统()。A . 刀片服务器B . 台式机C . 笔计本电脑D . 计算器
[单选题]下面哪一种环境控制措施可以保护计算机不受短期停电影响?()A.电力线路调节器B.电力浪涌保护设备C.备用的电力供应D.可中断的电力供应
[单选题]下列哪一种情况会损害计算机安全策略的有效性?()A . 发布安全策略时B . 重新检查安全策略时C . 测试安全策略时D . 可以预测到违反安全策略的强制性措施时
[单选题]从计算机信息安全的角度看,对数据进行未授权的创建、修改或破坏,是一种______威胁。A.授权侵犯B.信息泄漏C.完整性破坏D.非法使用
[单选题]下面哪一种是半双工传输的例子()A . 传统的电视广播B . 民用波段无线电C . 电话通信D . 数字用户线路(DSL)
[单选题]下列哪一种情况是价格下限的例子?()A.租金控制。B.当汽油的均衡价格是每加仑1.5美元时,把汽油的价格限制为每加仑1美元。C.最低工资。D.以上各项都是价格下限。
[单选题]以下哪一种情况是公共物品的例子?()A.海洋中的鲸鱼。B.公园树上的苹果。C.一次野餐时的热狗。D.国防。
[单选题]以下哪一种情况是公有资源的例子?()A.国家公园。B.烟火表演。C.国防。D.铁矿。
[多选题] 从软件角度看,一个计算机网络系统主要由()组成。A . 网络通信系统B . 网络操作系统C . 网络应用系统D . 网卡和网线