下列不属于网上隐私权侵犯的是______。
A.网络用户在申请上网开户时,服务商泄露这些合法获得的用户个人隐私
B.个人在网上的活动踪迹,如IP地址、浏览踪迹,这些信息公诸于众,或提供给他人使用
C.个人的信用和财产状况被服务商泄露
D.个人电脑内部资料在网络上正常共享
当前题号:1 | 题型:选择题 | 难度:0.99
下列属于个人隐私权侵犯的是______。
A.在网络通信过程中,个人的通信极有可能被雇主、ISP公司和黑客截取,以致造成个人隐私权被侵害
B.未经他人同意搜集和使用他人电子邮件,甚至将收集到的电子邮件转买给他人的行为
C.网站在提供服务的同时侵害个人的隐私权
D.以上皆是
当前题号:2 | 题型:选择题 | 难度:0.99
下列关于正版软件所提供的“保证”的说法,正确的是______。
A.正版软件一般不会受病毒的侵害
B.得到厂商的支持,只需打个电话,就可以获得帮助,并且享受升级和更新
C.免受法律诉讼之扰
D.以上皆是
当前题号:3 | 题型:选择题 | 难度:0.99
计算机病毒可以存在于______中。
A.电子邮件B.应用程序C.Word文档D.以上都是
当前题号:4 | 题型:选择题 | 难度:0.99
以下______属于计算机犯罪的基本类型。
A.使用计算机偷窃资产或贪污资金
B.刺探、收集有关经济情报
C.直接或间接地非法使用计算机系统
D.以上皆是
当前题号:5 | 题型:选择题 | 难度:0.99
保护计算机知识产权的目的是______。
A.为了鼓励软件开发和交流B.促进计算机应用的健康发展
C.引起人们和社会的重视D.以上皆是
当前题号:6 | 题型:选择题 | 难度:0.99
目前,国外一些计算机和网络组织制定的一系列相应规则中,不正确的是______。
A.不应用计算机作伪证B.应该考虑你所编的程序的社会后果
C.不应盗用别人的智力成果D.可以窥探别人的文件
当前题号:7 | 题型:选择题 | 难度:0.99
通过下列______现象不能判断计算机可能有病毒。
A.不能修改文件的内容B.程序长度变长
C.屏幕出现奇怪画面D.打印机在打印过程中突然中断
当前题号:8 | 题型:选择题 | 难度:0.99
计算机病毒是______。
A.通过计算机键盘传染的程序
B.计算机对环境的污染
C.既能够感染计算机也能够感染生物体的病毒
D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序
当前题号:9 | 题型:选择题 | 难度:0.99
网络环境下身份认证协议通常采用______来保证消息的完整性、机密性。
A.知识因子B.拥有因子C.生物因子D.密码学机制
当前题号:10 | 题型:选择题 | 难度:0.99