- 基础理论
- 信息与信息技术
- 信息的表达与交流
- 信息的获取与评价
- 信息的加工和处理
- 信息资源管理
- + 信息技术与社会
- 知识产权
- 信息技术的发展和应用
- 信息的安全与网络道德规范
- 数据及数据库技术
- 人工智能
- 算法理论
- 多媒体理论
- 基础软件操作
- 算法软件操作
- 多媒体软件操作
- 网络技术应用
Troldesh 是一个文件加密勒索软件中,犯罪分子通过发送电子邮件等形式发送给用户,用户 点击其中的链接或打开附件中文件,该软件将使用 AES CBC 256 位加密算法对用户文件进行批量 加密,并把加密后的文件修改为.xtbl 扩展名的文件。用户只有通过购买私用秘钥的方法进行解 密。则下列说法正确的是( )
A.用户只需通过重命名的方法,修改文件扩展名即可打开原文件。 |
B.该加密勒索软件隐藏在电子邮件正文中。 |
C.加密算法都不可破解。 |
D.受害人支付高昂的费用购买私用秘钥的行为会助长犯罪。 |
在人类社会发展历史上经历了五次信息技术革命。第五次信息技术革命将人类社会推进到了数字化的信息时代,其中最主要的表现是( )
A.语言的产生和使用 | B.文字的发明和使用 |
C.电报电话的发明和应用 | D.计算机技术与现代通信技术的普及应用 |
小李收到了一条手机短信“……您获得了10万元大奖,请速汇1500元手续费至账号xxxxx……”。针对这条信息,以下做法较为妥当的是( )
A.不要轻信来历不明的信息 | B.直接拨打对方电话进行咨询 |
C.马上回复短信辱骂骗子 | D.按短信要求将钱汇入指定帐号 |
搜索引擎中的“机器人”或“蜘蛛”程序,主要用于信息的自动检索和过滤,它们通常可以主动地根据人的需求完成某些特定的任务。我们把这种技术称之为( )
A.语音识别技术 | B.虚拟现实技术 |
C.程序设计技术 | D.智能代理技术 |
为了测试汽车安全气囊的安全性,用计算机制作汽车碰撞的全过程,结果“驾驶员”头破血流。这里使用了哪种计算机技术( )
A.虚拟现实技术 | B.语音技术 |
C.智能代理技术 | D.碰撞技术 |
下面( )不是信息技术的发展趋势。
A.越来越友好的人机界面 | B.越来越个性化的功能设计 |
C.越来越高的性能价格比 | D.越来越复杂的操作步骤 |
下列哪项不属于人工智能技术的应用( )
A.机器人足球比赛 | B.语音输入法--语音识别技术 |
C.用画图软件进行绘画 | D.″Office助手″ |