未经允许将别人的程序修改后作为自己的作品发表到网络上,这种行为是( )
A. 值得提倡的
B. 侵权行为
C. 受法律保护的
D. 合法劳动
实现信息安全最基本、最核心的技术是( )
A. 访问控制技术
B. 加密技术
C. 防病毒技术
D. 身份认证技术
发现计算机感染病毒后,以下可用来清除病毒的操作是( )
A. 扫描磁盘
B. 使用杀毒软件清除病毒
C. 清理磁盘碎片
D. 重新启动计算机
信息安全所面临的威胁来自于很多方面,大致可以分为自然威胁和人为威胁,下列选项属于人为威胁的是( )
A. 网络设备的自然老化
B. 电磁辐射和电磁干扰
C. 结构隐患、软件漏洞
D. 自然灾害