- 基础理论
- 信息与信息技术
- 信息的表达与交流
- 信息的获取与评价
- 信息的加工和处理
- 信息资源管理
- + 信息技术与社会
- 知识产权
- 信息技术的发展和应用
- 信息的安全与网络道德规范
- 数据及数据库技术
- 人工智能
- 算法理论
- 多媒体理论
- 基础软件操作
- 算法软件操作
- 多媒体软件操作
- 网络技术应用
在美、英等西方国家的超市里,顾客在收银台处只要输入自己的指纹就可以完成付款,这主要体现了信息安全保护方法中的________。
A.数字身份认证 | B.访问控制 | C.加密 | D.数据交换控制 |
电影《2012》中海啸和地震的场景触目惊心,但并不是真实的,它是采用计算机的3D技术制作出来。这主要用到计算机技术中的()
A.机器人技术 | B.网格技术 | C.生物计算机 | D.虚拟现实技术 |
某软件的相关信息如下图所示:则下列说法正确的是( )。


A.这是一个免费软件 |
B.该软件在付费$39.95后能用45天 |
C.该软件能免费试用45天 |
D.该软件45天后才能注册 |
下列行为符合《计算机软件保护条例》的是( )。
A.因电脑故障,将购买的正版软件卸载后重新安装 |
B.将购买的正版软件复制后,低价出售 |
C.下载软件的"破解补丁",以解除试用版本的受限制功能 |
D.将购买的软件序列号放在论坛上 |
为了确保世博会能安全顺利的进行.安检部门一般使用X光扫描仪、手持式金属探测仪等仪器对每个游客及其随身携带的包裹进行检查,一方面提高检查的准度和效率,另一方面又避免了对他人隐私的侵犯。这种安检方式主要采用的是( )。
A.感测技术 | B.计算技术 |
C.控制技术 | D.通信技术 |
王选院士主持研制了计算机汉字激光照排系统。这一伟大发明处于信息技术发展历程的( )
A.第二次革命时代 | B.第三次革命时代 |
C.第四次革命时代 | D.第五次革命时代 |
网上购物已成为一种新的购物方式,产生于( )
A.第三次信息技术革命发展时期 | B.第四次信息技术革命发展时期 |
C.第五次信息技术革命发展时期 | D.第二次信息技术革命发展时期 |
下列违反《全国青少年网络文明公约》的行为是( )
A.利用网络进行学习 | B.在网络上浏览不良信息 |
C.借用同学的计算机进行网络聊天 | D.为自己的计算机重装系统 |