首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
使用盗版软件的危害性一般不包括______。
使用盗版软件的危害性一般不包括______。
admin
2018-10-30
46
问题
使用盗版软件的危害性一般不包括______。
选项
A、来历不明的盗版软件可能带有恶意代码
B、发现问题后得不到服务,难以修复漏洞
C、可能带来法律风险,也会引发信息泄露
D、没有使用手册,非专业人员难于操作
答案
D
解析
本题考查信息安全基础知识。现在的软件一般都容易操作,盗版软件的危害性不在此处。
转载请注明原文地址:https://www.kaotiyun.com/show/7U3Z777K
本试题收录于:
信息处理技术员上午基础知识考试题库软考初级分类
0
信息处理技术员上午基础知识考试
软考初级
相关试题推荐
PERT图常用于管理项目进度,某PERT图如图13-13所示。其中,4号顶点的最迟开始时间、8号顶点的最早开始时间两个信息未知。那么,4号顶点的最迟开始时间、8号顶点的最早开始时间分别为(16)、(17),该PERT图的关键路径为(18)。
结构化分析与设计(SA/SD)是一种应用广泛的系统开发方法,其中的结构化分析用于进行系统的(65),它在实施时强调的是分析对象的(66)。
在SQL语言中,删除基本表的命令是(22),修改表中数据的命令是(23)。
软件需求分析的任务不应包括结构化程序设计。进行需求分析可使用多种工具,但(20)是不适用的。在需求分析中,分析员要从用户那里解决的最重要的问题是(21)。需求规格说明书的内容不应当包括(22)。该文档在软件开发中具有重要的作用,但其作用不应当包括(23)。
计算机网络中对等实体间通信时必须遵循约定的标准协议。不同的协议有不同的功能,如:(61)用于网络管理;(62)用于移动电话无线上网;(63)可用于家庭拨号上网;(64)是—种面向比特的数据链路通信规则;(65)是一种路由选择协议。
迪杰斯特拉(Dijkstra)算法按照路径长度递增的方式求解单源点最短路径问题,该算法运用了(62)算法策略。
在各种不同的软件需求中,(10)描述了用户使用产品必须要完成的任务,可以在用例模型或方案脚本中予以说明。原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于(11)系统。(12)意味着一个操作在不同的类中可以有不同的实现方式。时序图反映对象之间发送
已知一个盘组有3个盘片,共有4个数据记录面,每面的内磁道直径为10cm,外磁道直径为30cm,最大位密度为250位/毫米,道密度为8道/毫米,每磁道分成16个扇区,每个扇区存储512B,磁盘转速为7200转/分。则该磁盘非格式化容量为(15),格式化容量为
在UML提供的图中,可以采用(30)对逻辑数据厍的建模;(31)用于接口、类和协作的行为建模,并强调对象行为的事件顺序;(32)用于系统的功能建模,并强调对象之间的控制流。
The kernel is the(66)of an operating system such as Windows98, Windows NT, Mac OS or Unix. The kernel provides basic services fo
随机试题
两汉历史散文达到高度发展阶段的标志是________________,它开创了传记文学之先河。
躯干、四肢浅感觉传导路第2级神经元位于______,交叉部位在______。
上进心强,性急易怒,做事匆忙注重效率的行为风格,被Friedman称为克制内敛,谨小慎微,与人无争的性格,称
为了预防旅游者丢失证件、行李、钱物,导游人员应多做()工作。
【2017上】《国家中长期教育改革和发展规划纲要(2010——2020年)》提出,推进义务教育均衡发展,切实缩小校际差距,着力解决择校问题。下列选项中,不正确的是()。
LAN交换机被认为是()。
《孔雀东南飞》最早见载于徐陵所编_______。
deficitbudget
C语言中的标识符分为关键字、预定义标识符和用户标识符,以下叙述正确的是
Globalisationisthemoreorlesssimultaneousmarketingandsaleofidenticalgoodsandservicesaroundtheworld.Sowidesprea
最新回复
(
0
)