小薇同学在学校机房使用了带病毒的U盘,结果造成机房其他计算机也感染了病毒。这一现象说明计算机病毒具有
A.潜伏性 | B.传染性 | C.隐蔽性 | D.可触发性 |
下列选项中,违反《计算机软件保护条例》的是
A.破解、使用未经授权的软件 | B.下载、使用共享软件 |
C.购买、使用正版软件 | D.自己开发所需的软件 |
下列行为违反知识产权的是( )
A.向开发杀毒软件的公司提供病毒样本 |
B.将免费软件提供给朋友使用 |
C.查找并删除电脑中的病毒文件 |
D.收集网上的共享软件,进行简单包装后出售牟利 |
下列网络行为中,违反我国法律法规的是( )
A.在某门户网站上投放新款汽车的广告 |
B.通过网上营业厅进行话费充值 |
C.通过互联网举报伪劣产品及虚假广告 |
D.截获他人网上电子钱包账号和密码,用于网上支付 |
下列有关做法正确的是 ( )
A.卸载安全防护软件以提高计算机运行速度 |
B.将自己在某地旅游时拍摄的风光照片上传到论坛中 |
C.购买某商业软件后,将软件安装系列号分享给他人 |
D.在微信群中看到的“转发有礼”的链接后,立即转发 |
下列网络信息安全的保护措施中,有效性最差是 ( )。
A.王海将他的QQ密码设为“123456” |
B.小华将电子邮箱密码设为“Afdsgj#459” |
C.小明在电脑里安装了正版的杀毒软件和防火墙,并随时更新 |
D.刘文不随意打开陌生人发过来的链接 |
下列行为不违背信息道德或者不违背法律法规的是( )。
A.小王自恃计算机水平很“高”,通过网络强行控制别人的计算机,随意删除修改别人的文件。 |
B.小丽是A通信公司经理的秘书,趁工作之便将公司的核心技术文件以电子邮件的形式发给老对手B通信公司经理,并获5万元红包。 |
C.小明是编程高手,经过3天的攻关,把某公司辛苦3年开发的程序破解了,并以每套1000元的价格(低于该公司销售价格5000元)卖给了其他几家公司。 |
D.小林是个摄影爱好者,他登陆某论坛贴图社区,上传若干风景图片,并希望网友对他的作品提出意见。 |
下列关于计算机病毒的叙述中,错误的一条是( )。
A.计算机病毒具有潜伏性 |
B.计算机病毒具有传染性 |
C.感染过计算机病毒的计算机具有对该病毒的免疫性 |
D.计算机病毒是一个特殊的寄生程序 |
填空题:
(1)因特网提供了万维网、文件传输、电子邮件、远程登录等服务。小明正在浏览网页上的新闻,这应用了其中的____________服务。
(2)网络病毒的主要有两种:一种来自电子邮件,另一种来自于__________。
(3)全文搜索引擎搜索结果直接于_____________(搜索引擎的数据库/网络)。
(4)全文搜索引擎主要由搜索器、索引器和检索器三部分组成,其中,面向用户,接收用户提交的查询字串,在索引数据库中查询并将结果反馈给用户的是_____________。
(5)随着密码技术的发展,目前,使用计算机进行加密所使用的算法有对称密钥加密算法和__________________________两类。
(6)编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码,称为计算机_____________。
(7)在Excel工作表中,位于第6行第7列的单元格名字是_____________。
(1)因特网提供了万维网、文件传输、电子邮件、远程登录等服务。小明正在浏览网页上的新闻,这应用了其中的____________服务。
(2)网络病毒的主要有两种:一种来自电子邮件,另一种来自于__________。
(3)全文搜索引擎搜索结果直接于_____________(搜索引擎的数据库/网络)。
(4)全文搜索引擎主要由搜索器、索引器和检索器三部分组成,其中,面向用户,接收用户提交的查询字串,在索引数据库中查询并将结果反馈给用户的是_____________。
(5)随着密码技术的发展,目前,使用计算机进行加密所使用的算法有对称密钥加密算法和__________________________两类。
(6)编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码,称为计算机_____________。
(7)在Excel工作表中,位于第6行第7列的单元格名字是_____________。