- 基础理论
- 信息与信息技术
- 信息的表达与交流
- 信息的获取与评价
- 信息的加工和处理
- 信息资源管理
- + 信息技术与社会
- 知识产权
- 信息技术的发展和应用
- 信息的安全与网络道德规范
- 数据及数据库技术
- 人工智能
- 算法理论
- 多媒体理论
- 基础软件操作
- 算法软件操作
- 多媒体软件操作
- 网络技术应用
下列有关计算机病毒的说法中,错误的是______。
A.游戏软件常常是计算机病毒的载体 |
B.用杀毒软件将一片软盘杀毒之后,该软盘就没有病毒了 |
C.尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施 |
D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用 |
从下面的症状可以判断计算机可能被病毒入侵:______。
A.显示器上经常出现一团雪花飘动 |
B.常用的一个程序神秘地消失了 |
C.计算机无缘由地自行重启 |
D.以上都是 |
面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。
A.尽可能少上网 | B.不打开电子邮件 | C.安装还原卡 | D.及时升级防杀病毒软件 |
下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。
┌─────┐ ┌──────┐
│信息源结点├──┬──→│信息目的结点│
└─────┘ │ └──────┘
↓
┌────┐
│非法用户│
└────┘
┌─────┐ ┌──────┐
│信息源结点├──┬──→│信息目的结点│
└─────┘ │ └──────┘
↓
┌────┐
│非法用户│
└────┘
A.截获 | B.窃听 | C.篡改 | D.伪造 |
关于计算机中使用的软件,______是错误的。
A.软件凝结着专业人员的劳动成果 |
B.软件像书籍一样,借来复制一下都不损害他人 |
C.未经软件著作权人的同意复制其软件是侵权行为 |
D.软件如同硬件一样,也是一种商品 |
使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于______漏洞。
A.拒绝服务 | B.文件共享 | C.BIND漏洞 | D.远程过程调用 |