选择题:4.在清查中对现金清查应采取( )的方法。(本题2.0分)A. 与银行核对账目B. 抽查现金C. 实

题目内容:
4.在清查中对现金清查应采取( )的方法。(本题2.0分)
A. 与银行核对账目
B. 抽查现金
C. 实地盘点
D. 抽查现金日记账
参考答案:

实现信息安全最基本、最核心的技术是________。A:身份认证技术B:密码技术C:访问控制技术D:

实现信息安全最基本、最核心的技术是________。A:身份认证技术B:密码技术C:访问控制技术D:防病毒技术

查看答案

杀毒软件可以进行检查并杀毒的设备是_____。A:软盘、硬盘B:软盘、硬盘和光盘C:U盘和光盘

杀毒软件可以进行检查并杀毒的设备是_____。A:软盘、硬盘B:软盘、硬盘和光盘C:U盘和光盘D:CPU

查看答案

网络安全在分布网络环境中,并不对______提供安全保护。A:信息载体B:信息的处理、传输 C:信息

网络安全在分布网络环境中,并不对______提供安全保护。A:信息载体B:信息的处理、传输 C:信息的存储、访问D:信息语意的正确性

查看答案

需求的变动是指:( )(本题2.0分)A. 因价格发生变动引起了需求量沿需求曲线发生变动B. 在每一

需求的变动是指:( )(本题2.0分)A. 因价格发生变动引起了需求量沿需求曲线发生变动B. 在每一价格水平上,需求量均发生了变动C. 因供给曲线发生变化而引起

查看答案

下面属于被动攻击的手段是_____。A:假冒B:修改信息C:窃听D:拒绝服务

下面属于被动攻击的手段是_____。A:假冒B:修改信息C:窃听D:拒绝服务

查看答案