- 基础理论
- 信息与信息技术
- 信息的表达与交流
- 信息的获取与评价
- 信息的加工和处理
- 信息资源管理
- + 信息技术与社会
- 知识产权
- 信息技术的发展和应用
- 信息的安全与网络道德规范
- 数据及数据库技术
- 人工智能
- 算法理论
- 多媒体理论
- 基础软件操作
- 算法软件操作
- 多媒体软件操作
- 网络技术应用
下列选项中,破坏了数据完整性的是
A.假冒他人地址发送数据 |
B.不承认做过信息的递交行为 |
C.数据在传输中途被窃听 |
D.数据在传输中途被篡改 |
棱镜门事件的主角斯诺登说过:“一旦连上网络,无论采用什么样的保护措施,你都不可能安全”。从他的话中我们可以判断
A.任何信息安全防护措施都毫无价值 |
B.网络中存在非法监听行为 |
C.信息安全问题只与网络有关 |
D.一旦连上网络,我们可能会有生命危险 |
严格的密码策略不包括
A.满足一定的长度,比如8位以上 |
B.同时包含数字,字母和特殊字符 |
C.系统强制要求定期更改密码 |
D.用户可以设置空密码 |
小明转发了小刚的一条微博,并得到很多人的评论,如果小刚的微博涉嫌侵犯他人权利,则有侵权行为的
A.只有小刚 |
B.有小明和小刚 |
C.有小明、小刚及这条微博的评论者 |
D.有小明、小刚及这条微博的评论者和浏览者 |
若你接到自称是银行工作人员的电话,通知你的银行卡被盗用,下列做法恰当的是
A.银行卡没有丢失,不予理睬 |
B.在银行ATM机上按照对方的指导进行操作 |
C.拨打银行全国统一客服电话予以确认 |
D.登录网上银行并按照对方的指导进行操作 |
下列关于密码的叙述,错误的是
A.密码一旦设定最好不要更换,否则会忘记 |
B.最好包括大小写字母、数字、符号等 |
C.设置的密码最好在六位数以上 |
D.公共场所使用密码时,不要选择“记住密码” |
小明想在网上购买一件昂贵的数码相机,比较安全、恰当的做法是
A.先付款,再让对方发货 |
B.独自一人带现金到对方指定地点取货 |
C.先支付部分款项,收货后再支付余款 |
D.通过信誉良好的第三方支付平台付款 |
公开密钥(非对称密钥)的使用方法是
A.将所有密钥公开 |
B.两个密钥相同 |
C.将公开密钥公开,私有密钥保密 |
D.将私有密钥公开,公开密钥保密 |