A.软件凝结着专业人员的劳动成果
B.软件像书籍一样,借来复制一下并不损害他人
C.未经软件著作权人的同意复制其软件是侵权行为
D.软件如同硬件一样,也是一种商品
您可能感兴趣的试卷
你可能感兴趣的试题
A.身份验证
B.查看访问者的身份证
C.设置访问权限
D.安装防火墙
A.信息处理环节存在不安全的因素
B.计算机硬件有不安全的因素
C.操作系统有漏洞
D.黑客攻击
A.不应未经许可而使用别人的计算机资源
B.不应用计算机进行偷窃
C.不应干扰别人的计算机工作
D.可以使用或拷贝没有授权的软件
A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传输
A.手机扫描优惠券二维码
B.连接免费WIFI
C.打开手机的wifi自动连接功能
D.以上都是
A.威胁、脆弱性
B.系统价值、风险
C.信息安全、系统服务安全
D.受侵害的客体、对客体造成侵害的程度业务
A.必须远程控制启动执行,实施破坏
B.指定条件或外来触发启动执行,实施破坏
C.通过管理员控制启动执行,实施破坏
A.破坏被攻击者邮件服务器
B.添满被攻击者邮箱
C.破坏被攻击者邮件客户端
A.俄罗斯克格勃
B.美国国家安全局
C.英国军情六处
D.中国红客
A.蜜网
B.鸟饵
C.鸟巢
D.玻璃鱼缸
最新试题
关于AC时长配额功能, 以下提醒方式不能做到的是()。
以下哪项不是威胁处置的常见工具?()
TCP挥手过程中,timewait状态持续的时间为()。
以下关于终端安全防护办公场景策略配置说法合理的是()。
下面哪个功能会主动扫描内网?()
以下关于终端办公安全防护场景,说法错误的是()。
以下哪些信息系统可以作为等保的定级对象?()
深信服设备之间单点登录不成功,以下排查思路不需要的是()。
小王在回访测试客户时,客户跟他说在日志中心查询不到用户的上网日志,然后小王跟客户说了一些可能的原因,你认为不正确的是()。
以下哪项不是常见的用作行为监控的工具?()