- 基础理论
- 信息与信息技术
- 信息的表达与交流
- 信息的获取与评价
- 信息的加工和处理
- 信息资源管理
- + 信息技术与社会
- 知识产权
- 信息技术的发展和应用
- 信息的安全与网络道德规范
- 数据及数据库技术
- 人工智能
- 算法理论
- 多媒体理论
- 基础软件操作
- 算法软件操作
- 多媒体软件操作
- 网络技术应用
下列行为符合网络道德规范的是( )
A.破解他人计算机密码,但未破坏其数据 |
B.制作虚假购物网站,窃取用户的个人信息 |
C.对计算机进行在线安全扫描 |
D.盗取他人QQ,模仿语气向其亲朋好友借钱 |
下列行为最有可能导致计算机信息安全问题的是()
A.设置较复杂密码且定期更新 |
B.及时安装系统补丁 |
C.经常清除IE浏览器的插件 |
D.打开陌生网友留言中链接的网页 |
“AV终结者”病毒能够摧毁用户电脑的杀毒软件和防火墙的保护功能,继而大量下载各类木马,严重威胁用户的信息安全。这主要体现了病毒的( )
A.潜伏性 | B.破坏性 | C.寄生性 | D.传染性 |
人类历史上经历了多次信息技术革命。第一次使信息突破了时间和空间限制的是( )
A.语言的使用 | B.文字的创造 |
C.印刷术的发明 | D.无线电技术的广泛应用 |
以下信息技术的使用,合理的是( )
A.利用黑客技术,将某网站的首页修改成一片黑色 |
B.未经允许,将他人照片上传到网上 |
C.每天睡觉前都使用手机看电子小说到很晚 |
D.利用手机备忘录,安排和计划每周的学习和生活 |
信息技术广泛地应用到经济与社会生活的各个领域,促进了社会经济的全面进步与发展。下列说法不正确的是( )。
A.电子商务配合先进的物流系统,给我们带来网络购物的全新感觉 |
B.网上购物已经成为比较成熟的购物方式,网上购物可信度没什么问题 |
C.网络给人们造成的影响有弊有利,我们应该辨证地看待 |
D.借助电视、网络等实现的远程教育已经成为供人们选择的终身教育途径之一 |