首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
使用盗版软件的危害性一般不包括______。
使用盗版软件的危害性一般不包括______。
admin
2018-10-30
43
问题
使用盗版软件的危害性一般不包括______。
选项
A、来历不明的盗版软件可能带有恶意代码
B、发现问题后得不到服务,难以修复漏洞
C、可能带来法律风险,也会引发信息泄露
D、没有使用手册,非专业人员难于操作
答案
D
解析
本题考查信息安全基础知识。现在的软件一般都容易操作,盗版软件的危害性不在此处。
转载请注明原文地址:https://kaotiyun.com/show/7U3Z777K
本试题收录于:
信息处理技术员上午基础知识考试题库软考初级分类
0
信息处理技术员上午基础知识考试
软考初级
相关试题推荐
集成测试有各种方法,以下关于集成测试的叙述中,说法错误的是(19)。
依据(12),声卡可以分为8位、16位、32位等。
若要封装对象,并提供不同的接口时,可采用(33);若要将请求封装成对象,则可采用(34);若要将可互换的行为封装起来,并采用委托的方式来决定使用哪一个,则可采用(35)。
PERT图常用于管理项目进度,某PERT图如图13-13所示。其中,4号顶点的最迟开始时间、8号顶点的最早开始时间两个信息未知。那么,4号顶点的最迟开始时间、8号顶点的最早开始时间分别为(16)、(17),该PERT图的关键路径为(18)。
在设计测试用例时,(24)是用得最多的一种黑盒测试方法。在黑盒测试方法中,等价类划分方法设计测试用例的步骤是:1.根据输入条件把数目极多的输入数据划分成若干个有效等价类和若干个无效等价类;2.设计一个测试用例,使其覆盖(25)尚未被覆盖的有
在各种不同的软件需求中,(10)描述了用户使用产品必须要完成的任务,可以在用例模型或方案脚本中予以说明。原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于(11)系统。(12)意味着一个操作在不同的类中可以有不同的实现方式。时序图反映对象之间发送
浮点数的一般表示形式为N=2E×F,其中E为阶码,F为尾数。以下关于浮点表示的叙述中,错误的是()。两个浮点数进行相加运算,应首先()。
递归算法的执行过程一般来说可先后分成(57)和(58)两个阶段。
在类A中定义了方法fun(double,int),类B继承自类A,并定义了函数fun(double),这种方式称为(46)。若B中重新定义函数fun(double,int)的函数体,这种方式称为(47)。
关系模式R(U,F),其中U={C,T,H,I,S,G},F={CS→G,C→T,TH→I,HI→C,HS→I}。关系模式R的候选键是(45),(46)是无损连接并保持函数依赖的分解。
随机试题
上好一节课的内在动力是()
女,35岁,月经3天/28天。末次月经在5月1日,于5月16日行输卵管结扎术。6月5日月经尚未来潮,妊娠试验阴性。查体:子宫稍软,无明显增大。6月28日月经仍未来潮,复查子宫增大如妊娠2个月大小,诊断早孕。问:此例结扎失败的原因为()
类风湿性关节炎特点不包括
A.肼苯哒嗪B.硝苯地平C.硫氮酮D.普萘洛尔E.氢氯噻嗪适用于高肾素型高血压的药物是()
指出下列错误的是
计算机网络是以硬件资源、软件资源和信息资源共享以及信息传递为目的,在统一的网络协议控制下,将地理位置分散的许多独立的计算机系统连接在一起所形成的网络。()
清算结束后,需要完成证券由卖方向买方转移和应对的资金由买方向卖方转移的过程属于()。
一般来讲,都将绝缘的高电压试验放在非破坏性试验项目合格通过之后进行,以避免或减少不必要的损失。()
新学期开学以来,班主任周老师发现班上学生中存在这样的情况:他们没有学习计划,只是听从老师和家长的安排;课堂上很少积极发言,除非老师点名;除了完成老师布置的作业外,课后几乎不主动复习、总结;不愿独立思考,遇到具有一定挑战性的问题,不愿积极寻求解决办法,总是寄
阅读以下文字,完成下列问题题。长期以来,我们将“装饰”单纯看成是一种“美化”的手段。现代主义设计思潮影响中国以后,不少艺术家和设计家更将“装饰”和“设计”对立起来,以为“无装饰”或者“反装饰”才是“现代设计”。这种【】的观念所造成的负面
最新回复
(
0
)