- 基础理论
- 信息与信息技术
- 信息的表达与交流
- 信息的获取与评价
- 信息的加工和处理
- 信息资源管理
- + 信息技术与社会
- 知识产权
- 信息技术的发展和应用
- 信息的安全与网络道德规范
- 数据及数据库技术
- 人工智能
- 算法理论
- 多媒体理论
- 基础软件操作
- 算法软件操作
- 多媒体软件操作
- 网络技术应用
CIH病毒之所以引起人们普遍重视,主要是因为其______。
A.具有极大的传染力 | B.对系统文件具有极大的破坏性 |
C.对软、硬件具有破坏作用 | D.具有极大的隐蔽性 |
关于计算机病毒,以下说法正确的是:______。
A.一种能够传染的生物病毒。 |
B.是人编制的一种特殊程序。 |
C.是一个游戏程序。 |
D.计算机病毒没有复制能力,可以根除。 |
有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为 。
A.文件型病毒 | B.引导型病毒 | C.脚本病毒 | D.宏病毒 |
网络的特殊性决定了网络社会生活中的道德具有不同于现实社会生活中的道德的新的特点与发展趋势。下列特点那个不是网络道德的特点______。
A.多元性 | B.自主性 | C.多极性 | D.开放性 |
下列关于计算机病毒的说法中错误的是______。
A.计算机病毒是一个程序或一段可执行代码 |
B.计算机病毒具有可执行性、破坏性等特点 |
C.计算机病毒可按其破坏后果分为良性病毒和恶性病毒 |
D.计算机病毒只攻击可执行文件 |
以下______不属于网络行为规范。
A.不应未经许可而使用别人的计算机资源 |
B.不应用计算机进行偷窃 |
C.不应干扰别人的计算机工作 |
D.可以使用或拷贝没有受权的软件 |