- 基础理论
- 信息与信息技术
- 信息的表达与交流
- 信息的获取与评价
- 信息的加工和处理
- 信息资源管理
- + 信息技术与社会
- 知识产权
- 信息技术的发展和应用
- 信息的安全与网络道德规范
- 数据及数据库技术
- 人工智能
- 算法理论
- 多媒体理论
- 基础软件操作
- 算法软件操作
- 多媒体软件操作
- 网络技术应用
下列哪项法律法规把计算机软件作为著作权列入法律保护的范畴( )
A.《中华人民共和国著作权法》 |
B.《计算机软件保护条例》 |
C.《信息网络传播权保护条例》 |
D.《中华人民共和国消费者保护法》 |
1998年出现一款风靡世界的CIH病毒。该病毒最典型的特征是:一旦到了每个月的26号之后,该病毒便发会作。所以可以通过修改计算机内部时间跳过该病毒的触发期。这说明病毒具有( )
A.破坏性 | B.传染性 | C.寄生性 | D.爆发性 |
在人类历史上经历了五次的信息技术革命,以下事件发生在第三次革命阶段的是( )
A.指南针的发明 | B.甲骨文的发明 |
C.电视机的发明 | D.印刷术的发明 |
信息技术广泛地渗透到经济与社会生活的各个领域,促进了社会经济的全面进步与发展,下列说法不正确的是( )
A.电子商务配合先进的物流系统,给我们带来网络购物的全新感受 |
B.远程教育成为终身教育的一种重要途径 |
C.互联网医疗成为一种新的医疗方式 |
D.计算机能帮我们完成任何工作 |
以下事件中属于信息犯罪的是( )
A.随意评论他人信息 |
B.通过互联网散布不健康的言论 |
C.借助木马窃取他人网银账号,盗取资金 |
D.随意转发共享软件 |
国家大力推行“互联+”计划,各种电商、微商改变了人类的生存模式,说明信息技术的发展方向是( )
A.虚拟化 | B.多元化 | C.网络化 | D.多媒体化 |
下列属于信息安全产品的是( )
①防病毒卡 ②数字签名产品 ③优化大师 ④信息加密产品 ⑤流量监测软件
①防病毒卡 ②数字签名产品 ③优化大师 ④信息加密产品 ⑤流量监测软件
A.②③④ | B.①③④ | C.①②④ | D.①④⑤ |
从“维护信息安全”角度来说下列行为或观点中正确的是( )
A.网络资源是共享的,可以随意修改 |
B.言论自由,可以在网络上宣传虚假信息 |
C.拒绝打开陌生网友发来的中奖邮件或链接 |
D.技术人员要多指导青少年制作黑客 |