求大神教我计算机作业
1.下列行为违反计算机使用道德的是()(8分)A、B、C、D、A、不随意删除他人的计算机信息B、随意使用盗版软件C、维护网络安全,抵制网络破坏D、不浏览不良信息,不随意约...
1. 下列行为违反计算机使用道德的是( )(8分)
A、 B、 C、 D、
A、不随意删除他人的计算机信息
B、随意使用盗版软件
C、维护网络安全,抵制网络破坏
D、不浏览不良信息,不随意约会网友
2. 下列不是信息技术的消极影响的是( )(8分)
A、 B、 C、 D、
A、信息泛滥
B、信息加速
C、信息污染
D、信息犯罪
3. 计算机犯罪的统计数字都表明计算机安全问题主要来源于( )。(8分)
A、 B、 C、 D、
A、黑客攻击
B、计算机病毒侵袭
C、系统内部
D、信息辐射
4. 计算机病毒的传染是以计算机运行和( )为基础的,没有这两个条件,病毒是不会传染的。(8分)
A、 B、 C、 D、
A、编辑文稿
B、读写磁盘
C、编程序
D、打印
5. 网络道德的特点是_____。(8分)
A、 B、 C、 D、
A、自主性
B、多元性
C、开放性
D、以上皆是
6. 不属于隐私的基本内容的是_____。(8分)
A、 B、 C、 D、
A、个人生活不受打扰
B、私人信息保密不受公开
C、个人私事决定自由不受障碍
D、自己信息自己控制
7. 属于计算机犯罪类型的是_____。(8分)
A、 B、 C、 D、
A、非法截获信息
B、复制与传播计算机病毒
C、利用计算机技术伪造篡改信息
D、A、B、C都是
8. 属于计算机犯罪的是_____。(8分)
A、 B、 C、 D、
A、非法截取信息、窃取各种情报
B、复制与传播计算机病毒、黄色影像制品和其他非法活动
C、借助计算机技术伪造篡改信息、进行诈骗及其他非法活动
D、以上皆是
9. 网络隐私权包括的范围_____。(8分)
A、 B、 C、 D、
A、网络个人信息的保护
B、网络个人生活的保护
C、网络个人领域的保护
D、以上皆是
10. 网络隐私权的内涵包括_____。(8分)
A、 B、 C、 D、
A、网络隐私有不被他人了解的权利
B、自己的信息由自己控制
C、个人数据如有错误,拥有修改的权利
D、以上皆是
判断题
11. 信息道德、信息政策和信息法律三者相互补充、相辅相成,共同促进各种信息活动的正常进行。(4分)
12. 信息道德是一种道德手段,是依靠社会舆论和内心信念形成的一种行为规范。(4分)
13. 隐私权的主体是支配和使用权(4分)
14. 隐私保护技术只有防火墙、数据加密技术(4分)
15. 隐私权的主体是自然人(4分) 展开
A、 B、 C、 D、
A、不随意删除他人的计算机信息
B、随意使用盗版软件
C、维护网络安全,抵制网络破坏
D、不浏览不良信息,不随意约会网友
2. 下列不是信息技术的消极影响的是( )(8分)
A、 B、 C、 D、
A、信息泛滥
B、信息加速
C、信息污染
D、信息犯罪
3. 计算机犯罪的统计数字都表明计算机安全问题主要来源于( )。(8分)
A、 B、 C、 D、
A、黑客攻击
B、计算机病毒侵袭
C、系统内部
D、信息辐射
4. 计算机病毒的传染是以计算机运行和( )为基础的,没有这两个条件,病毒是不会传染的。(8分)
A、 B、 C、 D、
A、编辑文稿
B、读写磁盘
C、编程序
D、打印
5. 网络道德的特点是_____。(8分)
A、 B、 C、 D、
A、自主性
B、多元性
C、开放性
D、以上皆是
6. 不属于隐私的基本内容的是_____。(8分)
A、 B、 C、 D、
A、个人生活不受打扰
B、私人信息保密不受公开
C、个人私事决定自由不受障碍
D、自己信息自己控制
7. 属于计算机犯罪类型的是_____。(8分)
A、 B、 C、 D、
A、非法截获信息
B、复制与传播计算机病毒
C、利用计算机技术伪造篡改信息
D、A、B、C都是
8. 属于计算机犯罪的是_____。(8分)
A、 B、 C、 D、
A、非法截取信息、窃取各种情报
B、复制与传播计算机病毒、黄色影像制品和其他非法活动
C、借助计算机技术伪造篡改信息、进行诈骗及其他非法活动
D、以上皆是
9. 网络隐私权包括的范围_____。(8分)
A、 B、 C、 D、
A、网络个人信息的保护
B、网络个人生活的保护
C、网络个人领域的保护
D、以上皆是
10. 网络隐私权的内涵包括_____。(8分)
A、 B、 C、 D、
A、网络隐私有不被他人了解的权利
B、自己的信息由自己控制
C、个人数据如有错误,拥有修改的权利
D、以上皆是
判断题
11. 信息道德、信息政策和信息法律三者相互补充、相辅相成,共同促进各种信息活动的正常进行。(4分)
12. 信息道德是一种道德手段,是依靠社会舆论和内心信念形成的一种行为规范。(4分)
13. 隐私权的主体是支配和使用权(4分)
14. 隐私保护技术只有防火墙、数据加密技术(4分)
15. 隐私权的主体是自然人(4分) 展开
38个回答
展开全部
b
追答
bccdadddd
其他的书应该有
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
展开全部
,
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
展开全部
BC'BBBCAAAA
追答
10到15就不知道了
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
推荐律师服务:
若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询