求大神教我计算机作业
1.下列行为违反计算机使用道德的是()(8分)A、B、C、D、A、不随意删除他人的计算机信息B、随意使用盗版软件C、维护网络安全,抵制网络破坏D、不浏览不良信息,不随意约...
1. 下列行为违反计算机使用道德的是( )(8分)
A、 B、 C、 D、
A、不随意删除他人的计算机信息
B、随意使用盗版软件
C、维护网络安全,抵制网络破坏
D、不浏览不良信息,不随意约会网友
2. 下列不是信息技术的消极影响的是( )(8分)
A、 B、 C、 D、
A、信息泛滥
B、信息加速
C、信息污染
D、信息犯罪
3. 计算机犯罪的统计数字都表明计算机安全问题主要来源于( )。(8分)
A、 B、 C、 D、
A、黑客攻击
B、计算机病毒侵袭
C、系统内部
D、信息辐射
4. 计算机病毒的传染是以计算机运行和( )为基础的,没有这两个条件,病毒是不会传染的。(8分)
A、 B、 C、 D、
A、编辑文稿
B、读写磁盘
C、编程序
D、打印
5. 网络道德的特点是_____。(8分)
A、 B、 C、 D、
A、自主性
B、多元性
C、开放性
D、以上皆是
6. 不属于隐私的基本内容的是_____。(8分)
A、 B、 C、 D、
A、个人生活不受打扰
B、私人信息保密不受公开
C、个人私事决定自由不受障碍
D、自己信息自己控制
7. 属于计算机犯罪类型的是_____。(8分)
A、 B、 C、 D、
A、非法截获信息
B、复制与传播计算机病毒
C、利用计算机技术伪造篡改信息
D、A、B、C都是
8. 属于计算机犯罪的是_____。(8分)
A、 B、 C、 D、
A、非法截取信息、窃取各种情报
B、复制与传播计算机病毒、黄色影像制品和其他非法活动
C、借助计算机技术伪造篡改信息、进行诈骗及其他非法活动
D、以上皆是
9. 网络隐私权包括的范围_____。(8分)
A、 B、 C、 D、
A、网络个人信息的保护
B、网络个人生活的保护
C、网络个人领域的保护
D、以上皆是
10. 网络隐私权的内涵包括_____。(8分)
A、 B、 C、 D、
A、网络隐私有不被他人了解的权利
B、自己的信息由自己控制
C、个人数据如有错误,拥有修改的权利
D、以上皆是
判断题
11. 信息道德、信息政策和信息法律三者相互补充、相辅相成,共同促进各种信息活动的正常进行。(4分)
12. 信息道德是一种道德手段,是依靠社会舆论和内心信念形成的一种行为规范。(4分)
13. 隐私权的主体是支配和使用权(4分)
14. 隐私保护技术只有防火墙、数据加密技术(4分)
15. 隐私权的主体是自然人(4分) 展开
A、 B、 C、 D、
A、不随意删除他人的计算机信息
B、随意使用盗版软件
C、维护网络安全,抵制网络破坏
D、不浏览不良信息,不随意约会网友
2. 下列不是信息技术的消极影响的是( )(8分)
A、 B、 C、 D、
A、信息泛滥
B、信息加速
C、信息污染
D、信息犯罪
3. 计算机犯罪的统计数字都表明计算机安全问题主要来源于( )。(8分)
A、 B、 C、 D、
A、黑客攻击
B、计算机病毒侵袭
C、系统内部
D、信息辐射
4. 计算机病毒的传染是以计算机运行和( )为基础的,没有这两个条件,病毒是不会传染的。(8分)
A、 B、 C、 D、
A、编辑文稿
B、读写磁盘
C、编程序
D、打印
5. 网络道德的特点是_____。(8分)
A、 B、 C、 D、
A、自主性
B、多元性
C、开放性
D、以上皆是
6. 不属于隐私的基本内容的是_____。(8分)
A、 B、 C、 D、
A、个人生活不受打扰
B、私人信息保密不受公开
C、个人私事决定自由不受障碍
D、自己信息自己控制
7. 属于计算机犯罪类型的是_____。(8分)
A、 B、 C、 D、
A、非法截获信息
B、复制与传播计算机病毒
C、利用计算机技术伪造篡改信息
D、A、B、C都是
8. 属于计算机犯罪的是_____。(8分)
A、 B、 C、 D、
A、非法截取信息、窃取各种情报
B、复制与传播计算机病毒、黄色影像制品和其他非法活动
C、借助计算机技术伪造篡改信息、进行诈骗及其他非法活动
D、以上皆是
9. 网络隐私权包括的范围_____。(8分)
A、 B、 C、 D、
A、网络个人信息的保护
B、网络个人生活的保护
C、网络个人领域的保护
D、以上皆是
10. 网络隐私权的内涵包括_____。(8分)
A、 B、 C、 D、
A、网络隐私有不被他人了解的权利
B、自己的信息由自己控制
C、个人数据如有错误,拥有修改的权利
D、以上皆是
判断题
11. 信息道德、信息政策和信息法律三者相互补充、相辅相成,共同促进各种信息活动的正常进行。(4分)
12. 信息道德是一种道德手段,是依靠社会舆论和内心信念形成的一种行为规范。(4分)
13. 隐私权的主体是支配和使用权(4分)
14. 隐私保护技术只有防火墙、数据加密技术(4分)
15. 隐私权的主体是自然人(4分) 展开
38个回答
2014-12-10
展开全部
BBCBDDDD对错错错对
4题应为B吧,磁盘读写是除计算机本身程序运行外的另一种触发方式
4题应为B吧,磁盘读写是除计算机本身程序运行外的另一种触发方式
蓝鲸智能科技
2024-11-21 广告
2024-11-21 广告
理论考试系统是我们河南蓝鲸智能科技有限公司研发的一款高效、便捷的在线考试平台。该系统集题库管理、在线组卷、自动评分等功能于一体,支持多种题型和考试模式。通过智能化的防作弊手段,确保考试的公平公正。用户可以随时随地进行在线练习和模拟考试,有效...
点击进入详情页
本回答由蓝鲸智能科技提供
展开全部
个人感觉是A为什么都说是B啊,帮忙问下呗
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
2014-12-17
展开全部
……
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
展开全部
BD
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
展开全部
BBCDDDDDD
追答
判断题第一个和最后一个对,其他的应该都错
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
推荐律师服务:
若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询