- 基础理论
- 信息与信息技术
- 信息的表达与交流
- 信息的获取与评价
- 信息的加工和处理
- 信息资源管理
- + 信息技术与社会
- 知识产权
- 信息技术的发展和应用
- 信息的安全与网络道德规范
- 数据及数据库技术
- 人工智能
- 算法理论
- 多媒体理论
- 基础软件操作
- 算法软件操作
- 多媒体软件操作
- 网络技术应用
小张同学的以下行为属于侵犯知识产权的是( )。
A.把自已从音像店购买的周杰伦《千里之外》原版CD唱片借给同学听了一天 |
B.将《中国教育报》上的一篇文章稍作修改后向另外一家报社投稿。 |
C.从网络上下载了一个具有试用期限的软件,并进行试用 |
D.在自己的作品中引用了他人的作品,但未注明引用信息的 |
上网时需要使用许多密码,下列关于密码的设置方法中正确的是( )
A.密码的长度不能太短 |
B.用无规律的大小写字母、数字组成密码 |
C.用自己的生日、电话号码作为密码 |
D.密码使用一段时间后重新设置 |
下列行为有可能导致信息安全问题的是( )
A.打开陌生网友留言中链接的网址 |
B.及时安装计算机系统的补丁程序 |
C.安装正版杀毒软件并定期升级 |
D.对数据定期进行备份 |
某犯罪分子在某银行储蓄所安装了一个遥控装置,侵入银行电脑系统,非法取走现金30万元。该事件属于( )。
A.自然灾害 | B.硬件故障 | C.软件病毒 | D.计算机犯罪 |
信息技术主要包括( )。①传感技术 ②通信技术 ③计算机技术 ④生物工程技术 ⑤微电子技术
A.①②③④ | B.②③④⑤ | C.①②③⑤ | D.①③④⑤ |