正确答案:
题目:不属于利用计算机网络进行犯罪活动的是()。
解析:答案:
查看原题 点击获取本科目所有试题
举一反三的答案和解析:
[单选题]对安全策略的描述不正确的是
安全策略一旦建立和发布,则不可变更;
解析:答案:D
[单选题]关系代数的四个组合操作是:交、自然联接、联接和( )。
除
解析:正确答案:C
[单选题]在TCP/IP网络中,ARP的协议数据单元被封装在 (21) 中发送。
以太帧
解析:要点解析:在TCP/IP协议簇中,地址转换协议(ARP)及反向地址转换协议(RARp) 的协议数据单元(PDU)均封装在以太网的数据帧中传送,实现IP地址与MAC地址之间的相互 转换。
[单选题]●数字签名的主要功能不包括(41)。(41)
防止数据在传输过程中被窃取
[单选题]
B. deny
C. define
D. call
claimB. deny
[单选题]使用E-mail进行市场调研,以下做法错误的是(48)。
邮件内容越长越有说服力
解析:解析:本题考查E-mail问卷调查的相关知识。使用E-mail进行市场调研,应注意以下几点:(1)尽量使用ASCII码纯文本格式文章。邮件应尽量使用纯文本格式,使用标题和副标题,不要滥用多种字体,尽量使电子邮件简单明了,易于浏览和阅读。(2)首先传递最重要的信息。主要的信息和重点应安排在第一屏可以看到的范围内。(3)把文件标题作为邮件主题。主题是收件人首先可以看到的,主题应新颖、富有吸引力。(4)邮件越短越好。在使用传统营销手段时,有的推销文章越长越有说服力,电子邮件则不同。
[单选题]单点登录系统主要的关切是什么?
密码一旦泄露,最大程度的非授权访问将可能发生。
解析:答案:A
[单选题]信息系统设计招标中,评标、决标考虑的因素主要是(49)。
设计方案的优劣
解析:解析:信息系统设计招标中,评标、决标考虑的因素主要是设计方案的优劣。