- 基础理论
- 信息与信息技术
- 信息的表达与交流
- 信息的获取与评价
- 信息的加工和处理
- 信息资源管理
- + 信息技术与社会
- 知识产权
- 信息技术的发展和应用
- 信息的安全与网络道德规范
- 数据及数据库技术
- 人工智能
- 算法理论
- 多媒体理论
- 基础软件操作
- 算法软件操作
- 多媒体软件操作
- 网络技术应用
下列说法正确的是
A.为了省钱,使用盗版软件 |
B.传播虚假消息只是开玩笑,没关系 |
C.网上的信息很丰富,我们要仔细辨别,不去浏览不健康的网站 |
D.在网上聊天,反正对方不知道自己的真实姓名,可以任意谩骂 |
案例:
“灰鸽子”新变种病毒会在受感染的操作系统中创建新进程,并设置其属性为隐藏,然后将病毒文件自身插入到该进程中。使得计算机用户不易发现并删除,严重威胁到计算机用户的系统和信息安全。
上述描述主要体现了病毒的
“灰鸽子”新变种病毒会在受感染的操作系统中创建新进程,并设置其属性为隐藏,然后将病毒文件自身插入到该进程中。使得计算机用户不易发现并删除,严重威胁到计算机用户的系统和信息安全。
上述描述主要体现了病毒的
A.隐蔽性 |
B.传染性 |
C.可触发性 |
D.无害性 |
根据计算机相关法规,下列行为合法的是
A.购买一套正版单用户软件提供给网友下载使用 |
B.发现某软件漏洞,编写攻击代码并在网络散布 |
C.使用杀毒软件对硬盘进行全盘杀毒 |
D.购买单用户授权许可软件供亲戚朋友一起使用 |
怀疑计算机感染病毒后,首先应采取的合理措施是
A.重新安装操作系统 |
B.用防病毒软件查杀病毒 |
C.对所有磁盘进行格式化 |
D.立即关机,以后不再使用 |
4G手机为我们的生活带来了极大的便利。这主要归功于人类社会发展史上的
A.第二次信息技术革命 | B.第三次信息技术革命 |
C.第四次信息技术革命 | D.第五次信息技术革命 |
下列行为中,与信息安全不相关的是
A.利用银行系统漏洞,侵入并盗走他人存款 |
B.利用木马程序盗走他人QQ帐号 |
C.利用地震救灾短信骗取别人钱财 |
D.利用安全防范疏忽入室盗窃 |