- 基础理论
- 信息与信息技术
- 信息的表达与交流
- 信息的获取与评价
- 信息的加工和处理
- 信息资源管理
- + 信息技术与社会
- 知识产权
- 信息技术的发展和应用
- 信息的安全与网络道德规范
- 数据及数据库技术
- 人工智能
- 算法理论
- 多媒体理论
- 基础软件操作
- 算法软件操作
- 多媒体软件操作
- 网络技术应用
以下行为中违反《计算机软件保护条例》的是( )
A.从软件供应商处购买正版软件 |
B.把自己购买正版软件复制给他人使用 |
C.使用开发商提供的免费软件 |
D.从Internet上下载收费软件 |
有4 个应用软件如下图所示,
得到以下4个文件:①text.xls ② text.ppt ③text.doc ④text.htm
请把这些文件序号按应用软件顺序排列( )
![]() | ![]() | ![]() | ![]() |
Word | Excel | Frontpage | Powerpoint |
得到以下4个文件:①text.xls ② text.ppt ③text.doc ④text.htm
请把这些文件序号按应用软件顺序排列( )
A.④①②③ | B.③②①④ | C.③①④② | D.④①③② |
下面叙述正确的是( )
A.因特网给我们带来了大量的信息,这些信息都是可信的,可以直接使用 |
B.在因特网上,可以使用搜索引擎查找我们所需要的一切信息 |
C.有效获取信息后,要对其进行分类、整理和保存 |
D.保存在计算机中的信息是永远不会丢失和损坏的 |
不利于保护计算机系统安全的操作习惯是( )
A.为计算机安装杀毒软件并及时更新升级; |
B.开启系统防火墙,并设置程序访问规则; |
C.经常清理系统垃圾,保持系统纯净; |
D.浏览网页时,只要出现网页提示就点“确定”。 |
信息安全成为人们关注的话题,从安全角度来看,下列最妥当的做法是( )
A.为了方便记忆,用电话号码做密码 |
B.QQ、邮箱及博客均用同一密码 |
C.在公用电脑中登录QQ,选择“记住密码”选项 |
D.定期更换密码 |
在信息技术的发展史上,首先使信息存储和传递超越了时间和地域局限的标志是( )
A.语言的使用 | B.文字的创造 |
C.电报、电话的发明 | D.计算机网络技术的普及 |