6.以下行为中,正当的是() 6.以下行为中,正当的是() 以下行为中 我购买了正版软件复制给同学。 A. 我购买了正版软件复制给同学。 引用他人信息没有注明来源。 B. 引用他人信息没有注明来源。 在论坛上发言时, C. 在论坛上发言时,即使不认可别人的观 点也使用礼貌的文字反驳。 点也使用礼貌的文字反驳。 因特网特点是开放性和自主性, D. 因特网特点是开放性和自主性,所以在 因特网上想说什么就说什么。 因特网上想说什么就说什么。 7.计算机病毒是指具有破坏性的() 7.计算机病毒是指具有破坏性的() 计算机病毒是指具有破坏性的 A. 特制程序 B. 特制数据 C. 特制游戏 D. 特制文件
例子: 例子:
1.计算机病毒实际上是一种 __ 计算机病毒实际上是一种 (A)计算机部件 (B)计算机程序 (C)损坏的计算机部件 (D)计算机芯片 2.下列关于计算机软件版权的叙述,不正确的是_ 2.下列关于计算机软件版权的叙述,不正确的是__ 下列关于计算机软件版权的叙述 (A) 计算机软件是享有著作保护权的作品 未经软件著作人的同意, (B) 未经软件著作人的同意,复制其软件的行为是侵 权行为 (C) 计算机软件受法律保护是多余的 (D) 制作盗版软件是一种违法行为
三.防治恶意软件
常见的维护信息安全的措施和方法: 常见的维护信息安全的措施和方法: 一是安装杀毒软件或防火墙, 一是安装杀毒软件或防火墙, 二是定期升级杀毒软件和防火墙、 二是定期升级杀毒软件和防火墙、及时 更新操作系统, 更新操作系统, 三是定期备份重要数据, 三是定期备份重要数据, 四是掌握一定的防黑客和防病毒技能。 四是掌握一定的防黑客和防病毒技能。
计算机及其存储的信息造成危害的计算 计算机及其存储的信息造成危害的计算 机程序. 机程序. 2.计算机病毒的特点:隐蔽性、传染性、 计算机病毒的特点 2.计算机病毒的特点:隐蔽性、传染性、 潜伏性、 潜伏性、破坏性 . 3.对计算机定期进行病毒的检测,查杀,, 3.对计算机定期进行病毒的检测,查杀 对计算机定期进行病毒的检测 做好数据备份 备份. 做好数据备份.