- 基础理论
- 信息与信息技术
- 信息的表达与交流
- 信息的获取与评价
- 信息的加工和处理
- 信息资源管理
- + 信息技术与社会
- 知识产权
- 信息技术的发展和应用
- 信息的安全与网络道德规范
- 数据及数据库技术
- 人工智能
- 算法理论
- 多媒体理论
- 基础软件操作
- 算法软件操作
- 多媒体软件操作
- 网络技术应用
下面是某同学采取的计算机病毒预防措施,其中有效的是 ( )
①购买正版杀毒软件、安装并定时升级,定期查杀病毒
②经常非法复制别人的软件。
③从网上下载的软件及来历不明的软盘、光盘,先检查和杀毒后再使用
④对于不明来历电子邮件中的附件,不打开或在打开前检查和杀毒
①购买正版杀毒软件、安装并定时升级,定期查杀病毒
②经常非法复制别人的软件。
③从网上下载的软件及来历不明的软盘、光盘,先检查和杀毒后再使用
④对于不明来历电子邮件中的附件,不打开或在打开前检查和杀毒
A.①②③ | B.①③④ | C.②③④ | D.①②④ |
小刘在访问某网站时,看到如右图所示的信息,下列处理方法恰当的是( )


A.根据“详情请点击”中的提示,进行领奖操作 |
B.攻击该网站,使其无法被访问 |
C.单击图中的“设置“,对QQ进行安全设置 |
D.核实信息的真伪,再作处理 |
下列信息安全保护措施中最为安全有效的是( )
A.使用家里的电话号码做为存折的密码 | B.为防止感染病毒,经常重装计算机系统 |
C.及时安装系统补丁和更新防病毒程序 | D.从网上下载的文件不需要查毒 |
作为信息时代的学生,下列行为符合网络道德规范是()
A.在因特网上传播伪造的信息 |
B.在校友录中公布同学的身份证号码及电话号码 |
C.使用黑客软件窃取他人的游戏帐号 |
D.与网友诚实、礼貌交流,谨慎约见 |
小王为多个账号设置密码,下列方式相对安全的是( )。
A.不同的账号设置相同的密码,密码均采用自己的生日 |
B.不同的账号设置不同的密码,密码采用8位数字形式 |
C.不同的账号设置相同的密码,密码采用相同的英文单词 |
D.不同的账号设置不同的密码,密码采用足够长度的数字和字母混合形式 |
下面事例中属于尊重他人知识产权的有( )
A.把自己买的正版软件放在网上供他人下载 |
B.在自己博客上经作者同意后转载了他的文章,并注明了文章的、作者 |
C.把自己买的正版VCD,翻录后放在淘宝网店中出售 |
D.借用同学的个人用户杀毒软件,并安装使用 |
“才高八斗,学富五车”用来形容一个人的知识非常多,因当时使用笨重的书简,以至于搬家时要用车来拉。从信息技术发展来看,这是属于第几次信息技术革命以前的事?()
A.第三次 | B.第二次 | C.第四次 | D.第一次 |
最近,李强发现自己的计算机经常无缘无故地死机,运行速度也明显变慢,怀疑感染了计算机病毒。他首先应采取的合理措施是
A.对所有磁盘进行格式化 | B.立即关机以后不再使用 |
C.重新安装操作系统 | D.用杀毒软件查杀病毒 |