更多"计算机信息系统"的相关试题:
[填空题]破坏计算机信息系统罪犯罪对象是计算机信息系统()和计算机信息系统中()处理或者传输的()和应用程序。
[单项选择]管理信息系统和计算机辅助设计系统、计算机辅助制造系统结合在一起形成()。
A. 计算机集成制造系统
B. 决策支持系统
C. 业务处理系统
D. 作业控制系统
[单项选择]下列关于破坏计算机信息系统罪与非法侵入计算机信息系统罪说法正确的是()。
A. 两罪侵犯的对象完全相同
B. 两罪客观表现不同
C. 两罪的主观故意内容相同
D. 两罪成立的标准相同
[单项选择]计算机信息系统是一种()系统。
A. 人机结合的计算机应用
B. 以计算机为核心的查询
C. 计算机控制的数据库
D. 计算机网络通信
[多项选择]计算机信息系统秘密信息内容包括()。
A. 操作系统、数据库等系统软件的管理用户密码
B. 防火墙的访问规则
C. 主机系统的操作系统备份
D. 软件开发过程中编制形成的重要文档资料
[单项选择]可真正保障涉密计算机及信息系统不受来自公共信息网络的黑客攻击,同时也为涉密计算机及信息系统划定明确安全边界的措施是()。
A. 隔离卡
B. 安全保密防护设备
C. 安全保密防护软件
D. 实行物理隔离
[单项选择]通常所说的事务处理系统,管理信息系统,决策支持系统,专家系统等,都属于计算机信息系统的范畴,它们都是计算机()的应用。
A. 面向管理
B. 面向通信
C. 面向控制
D. 面向工程
[单项选择]()是地理信息系统的核心功能,也是地理信息系统与其它计算机系统的根本区别。
A. 数据采集
B. 数据输入
C. 数据输出
D. 空间分析
[多项选择]计算机信息系统安全专用产品是用来保护计算机信息系统安全的专用的硬件和软件产品,比如()。
A. 网络防火墙
B. IC卡
C. 指纹识别装置
D. 防病毒软件
[单项选择]()可真正保障涉密计算机及信息系统不受来自公共信息网络的黑客攻击,同时也为涉密计算机及信息系统划定了明确的安全边界。
A. 隔离卡
B. 安全保密防护设备
C. 安全保密防护软件
D. 物理隔离