计算机病毒具有非法攻击性,直接威胁到网络系统的()A 、软件、数据安全B 、硬件、用户信息C 、硬件、软件、数据安全D 、硬件、软件、用户信息
计算机病毒具有非法攻击性,直接威胁到网络系统的()
A 、软件、数据安全
B 、硬件、用户信息
C 、硬件、软件、数据安全
D 、硬件、软件、用户信息
相关考题:
构成管理信息系统的物理组成主要包括( )。A.网络系统、规程、数据库、工作人员、软件、硬件B.网络系统、数据库、软件、硬件C.规程、数据库、工作人员、软件、硬件D.网络系统、规程、数据库、软件、硬件
构成管理信息系统的物理成份主要包括( ),A.网络系统、规程、数据库、工作人员,软件和硬件B.网络系统、数据库、软件和硬件C.规程、数据库、工作人员、软件和硬件D.网络系统、规程、数据库、软件和硬件
数据库系统是计算机系统中引进数据库后的系统构成,至少应包括()、()、()、()四种成分。 A.信息;系统;文件;用户B.数据;用户;硬件;软件C.数据;用户;硬件;系统D.数据;文件;硬件;用户
所谓信息系统安全是对()进行保护。 A.计算机信息系统中的硬件、操作系统和数据B.计算机信息系统中的硬件、软件和数据C.计算机信息系统中的硬件、软件和用户信息D.计算机信息系统中的主机、软件和数据
系统实施阶段的典型步骤是()。A、硬件获取-软件获取-用户准备-数据准备-测试-试运行-用户验收B、软件获取-硬件获取-用户准备-数据准备-测试-试运行-用户验收C、硬件获取-软件获取-用户准备-测试-数据准备-试运行-用户验收D、硬件获取-软件获取-用户准备-数据准备-试运行-测试-用户验收
数据库系统是计算机系统中引进数据库后的系统构成,至少应包括()、()、()、()四种成分。A、信息;系统;文件;用户B、数据;用户;硬件;软件C、数据;用户;硬件;系统D、数据;文件;硬件;用户
所谓信息系统安全是对()进行保护。A、计算机信息系统中的硬件、操作系统和数据B、计算机信息系统中的硬件、软件和数据C、计算机信息系统中的硬件、软件和用户信息D、计算机信息系统中的主机、软件和数据
单选题系统实施阶段的典型步骤是()。A硬件获取-软件获取-用户准备-数据准备-测试-试运行-用户验收B软件获取-硬件获取-用户准备-数据准备-测试-试运行-用户验收C硬件获取-软件获取-用户准备-测试-数据准备-试运行-用户验收D硬件获取-软件获取-用户准备-数据准备-试运行-测试-用户验收
单选题数据库系统是计算机系统中引进数据库后的系统构成,至少应包括()、()、()、()四种成分。A信息;系统;文件;用户B数据;用户;硬件;软件C数据;用户;硬件;系统D数据;文件;硬件;用户
单选题计算机病毒会造成计算机()等方面的损坏。A硬件、软件和数据B硬件和软件C软件和数据D硬件和数据