福建省高三一轮基本能力复习学案之信息技术必修第五六章.docx

上传人:b****1 文档编号:1133835 上传时间:2023-04-30 格式:DOCX 页数:18 大小:404.12KB
下载 相关 举报
福建省高三一轮基本能力复习学案之信息技术必修第五六章.docx_第1页
第1页 / 共18页
福建省高三一轮基本能力复习学案之信息技术必修第五六章.docx_第2页
第2页 / 共18页
福建省高三一轮基本能力复习学案之信息技术必修第五六章.docx_第3页
第3页 / 共18页
福建省高三一轮基本能力复习学案之信息技术必修第五六章.docx_第4页
第4页 / 共18页
福建省高三一轮基本能力复习学案之信息技术必修第五六章.docx_第5页
第5页 / 共18页
福建省高三一轮基本能力复习学案之信息技术必修第五六章.docx_第6页
第6页 / 共18页
福建省高三一轮基本能力复习学案之信息技术必修第五六章.docx_第7页
第7页 / 共18页
福建省高三一轮基本能力复习学案之信息技术必修第五六章.docx_第8页
第8页 / 共18页
福建省高三一轮基本能力复习学案之信息技术必修第五六章.docx_第9页
第9页 / 共18页
福建省高三一轮基本能力复习学案之信息技术必修第五六章.docx_第10页
第10页 / 共18页
福建省高三一轮基本能力复习学案之信息技术必修第五六章.docx_第11页
第11页 / 共18页
福建省高三一轮基本能力复习学案之信息技术必修第五六章.docx_第12页
第12页 / 共18页
福建省高三一轮基本能力复习学案之信息技术必修第五六章.docx_第13页
第13页 / 共18页
福建省高三一轮基本能力复习学案之信息技术必修第五六章.docx_第14页
第14页 / 共18页
福建省高三一轮基本能力复习学案之信息技术必修第五六章.docx_第15页
第15页 / 共18页
福建省高三一轮基本能力复习学案之信息技术必修第五六章.docx_第16页
第16页 / 共18页
福建省高三一轮基本能力复习学案之信息技术必修第五六章.docx_第17页
第17页 / 共18页
福建省高三一轮基本能力复习学案之信息技术必修第五六章.docx_第18页
第18页 / 共18页
亲,该文档总共18页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

福建省高三一轮基本能力复习学案之信息技术必修第五六章.docx

《福建省高三一轮基本能力复习学案之信息技术必修第五六章.docx》由会员分享,可在线阅读,更多相关《福建省高三一轮基本能力复习学案之信息技术必修第五六章.docx(18页珍藏版)》请在冰点文库上搜索。

福建省高三一轮基本能力复习学案之信息技术必修第五六章.docx

福建省高三一轮基本能力复习学案之信息技术必修第五六章

高三一轮基本能力复习学案

信息技术必修第五、六章信息资源管理信息安全

一、认识信息资源管理

1.了解信息资源管理的应用领域

信息是一种资源。

在信息活动日益广泛的今天,不论是个人工作和生活,还是企事业单位的事务处理,都在不同程度的对信息资源进行着管理。

   

信息资源管理的目的:

就是为了确保信息资源的有效利用。

信息资源管理的意义:

提高信息利用的效益,帮助人们提高学习、工作效率。

信息资源管理活动的内容:

分类,组织,存储,更新,维护

2.了解信息资源管理的一般形式

信息资源管理方式:

手工管理方式与计算机管理方式(下列内容均为计算机管理方式)

文件管理方式:

信息以文件形式存储,不同类型信息扩展名不同

各个文件分类存储在不同的文件夹中

数据库管理方式:

信息存储在数据库中,利用数据库管理系统或者数据库应用系统进行统一高效管理,常用于数据密集型应用领域

常用工具软件管理:

如Excel常用于管理电子表格数据

网络信息常见的资源管理方式:

主题树方式:

(如:

目录搜索引擎的分类目录检索方式)

数据库方式:

(如:

全文搜索引擎的关键词检索方式)

文件管理方式:

以文件系统为单位对信息资源进行组织和检索

超媒体方式:

指超链接与多媒体技术相结合的方式

网络信息资源的最佳组织方式(发展趋势)是:

数据库方式和超媒体方式相结合。

3.了解数据资源管理技术的发展历程(P107)

4.了解手工管理信息资源的方法(P106)

5.了解使用计算机文件管理信息资源的方法(P106)

文件管理以文件和文件夹为信息单位,方便了信息的整理、加工和检索,但需要人与计算机的高度交互。

 

6.能描述各种常见信息资源管理方法的特点,分析其合理性(P106)

例题1:

下列说法正确的是:

(D)

A、不管哪种信息资源管理方法,其目的都是为了提高信息资源的利用效益。

B、网络信息资源的最佳组织方式是主题树方式与超媒体方式相结合。

C、用手工管理方式来管理信息资源具有直观性强、存取方便等特点。

D、每个人对信息的实际需求和使用目的都是相同的。

例题2:

网络信息资源管理可采用的组织方式和发展趋势是(B)

A.主题树方式和数据库方式相结合B.数据库方式和越媒体方式相结合

C.文件方式与主题树方式相结合D.数据库方式与文件方式相结合

例题3.数据管理的目的在于(A)

A.充分有效地发挥数据的作用B.提高数据的安全性

C.减少数据冗余D.数据的更新于扩充

例题4.以下关于信息资源管理的叙述,不正确的是(C)

A.学生体质情况表是信息资源,需要管理B.印象资料是信息管理,需要管理

C.个人藏书不是信息资源,不需要管理D.图书馆藏书室信息资源,需要管理

例题5.下列哪些资源管理方式可用于网络信息资源管理?

(D)

①文件管理方式②超媒体管理方式③数据库管理方式④主题树管理方式

A.①③④B.③④C.①③D.①②③④

例题6.使用计算机管理信息资源的主要优点是(A)

A.有效实现对信息资源的组织和检索B.管理常用信息

C.管理特殊的信息D.实现电子化管理

例题7.Windows操作系统中资源管理器应属于哪种信息资源管理方式?

(B)

A.超媒体方式B.文件方式C.数据库方式D.手工方式

例题8.小江使用搜索引擎检索有关“纳米技术”的资料,供检索到三百万条信息,这说明搜索引擎可以(D)

①有效地管理资源②管理大量数据③方便查找信息

A.①B.③C.①③D.①②③

例题9.目前,常用的信息资源管理方式有三种。

小张到图书馆使用藏书卡片查询书目,则该图书馆采用的信息资源管理方式为(C)

A.系统管理B.文件管理C.人工管理D.卡片管理

二、数据库应用

1.了解使用数据库管理信息资源的优势

能够存储大量数据,且占用空间少;管理操作方便、快捷;检索统计准确、迅速、高效;数据应用共享性能好

2.了解数据库的应用领域

数据密集型应用的领域。

3.能列举出几种数据库应用系统的例子

在我们的生活中,在很多时候,我们都要用到数据管理技术。

比如,图书管理、银行、汽车票联网售票系统等。

使用数据管理技术,方便了我们的生活,提高了工作效率和质量。

4.能列举出几种数据库管理系统的名称

Access、FoxPro、DB2、MicrosoftSQLServer、Oracle、Sybase

5.了解目前常用的数据库文件格式

ACCESS是MDB;SQLSERVER是MDF和LDF;ORACLE是DBF;DB2是DAT;FOXPRO是DBF;MYSQL是MYD

6.知道数据库中的库、表、字段、记录的概念

数据库(DB)就是一个长期存储在计算机内、有组织的、可共享的、统一管理的数据集合。

它是一个按一定的数据结构来存在和管理数据的计算机软件系统。

数据表是数据库中一个非常重要的对象,是其他对象的基础。

没有数据表,关键字、主键、索引等也就无从谈起。

创建数据表,修改表的定义等数据表是数据库中一个非常重要的对象,是其他对象的基础。

数据表(或称表)是数据库最重要的组成部分之一。

数据库只是一个框架,数据表才是其实质内容。

根据信息的分类情况,一个数据库中可能包含若干个数据表。

字段(field)。

在数据库中,表的“列”称为“字段”,每个字段包含某一专题的信息。

就像“通讯录”数据库中,“姓名”、“联系电话”这些都是表中所有行共有的属性,所以把这些列称为“姓名”字段和“联系电话”字段。

记录(Record)。

在数据库里面,表的“行”称为“记录”,用关键字(Keyword)来标识。

7.了解数据库应用系统、数据库管理系统、数据库三者的区别和联系

数据库:

是信息资源管理的一种非常有效的方式,通过它人们能够高效和方便地收集、加工、存储、管理信息。

分为关系型数据库、层次型数据库、网络型数据库。

常用的是关系型数据库,关系型数据库由若干个表组成,不同的表可以表示不同的属性或类型;

数据库管理系统:

是对数据库中的数据进行管理和控制的软件,具有数据定义、数据操纵和数据库的运行控制功能。

数据库应用系统:

是在数据库管理系统的支持下,根据用户实际需要开发的应用程序,它提供了友好的操作界面,能使用户无须掌握数据库技术,就能使用和操作数据库,如学籍管理系统、图书管理系统、售票系统等。

三者之间的关系如下:

 

8.一个简单的数据库

(1)数据表:

是关于特定主题数据的集合。

(2)数据表是二维表;由行和列构成。

每一行(除了标题行)是一条记录,每一列称一个字段。

(3)每条记录中各个字段存放的数据,称为字段的值。

(4)一张数据表中各个记录的字段个数是相等的,在同一字段内的数据属性是相同的。

(5)不同类型的字段存放不同类型的数据,占用的空间也不尽相同。

字段的数据类型表

数据类型

说明

字节数

文本

文字或不需要计算的数字,如电话号码

0-255

备注

长文本

0-65535

数字

用于数学计算的数值数据

日期/时间

日期与时间值

自动编号

当向表中添加一条新记录时,由Access指定的一个唯一的顺序号(按1递增)或随机数

是/否

存储逻辑值,仅能取两个值

OLE对象

存储链接或嵌入的对象,如Excel电子表格、Word文档、图形、声音或其他二进进制数据

 

超级链接

存储用作超链接地址的文本

 

9.一个数据库管理系统可以管理多个数据库;一个数据库可由若干张数据表组成。

10.一张数据表用来存储同一类型或同一主题的相关数据。

11.Access数据库文件扩展名为.mdb。

例题10:

在关系型数据库中的行和列分别称为(A)

A、记录、字段B、序列、字段C、记录、项目D、项目、序列

例题11:

在一个数据库中,对所有符合条件的记录进行搜索,称为(C)

A、排序B、统计C、查询D、编辑

例题12.关系型数据库是由相互关联的一个或多个(B)组成。

A.记录B.数据表C.字段D.数据

例题13.在中国国家图书馆网上进行书刊目录查询,实际上是访问国家图书馆的(B)

A.电子表格文件B.数据库C.word文件D.文本文件

例题14.小陈要了解电子游戏软件开发方法,到图书馆通过图书信息管理系统查询,请问小陈使用的是查询系统又可以称为(B)

A.数据库B.数据库应用系统C.数据库管理系统D.数据库系统

例题15.信息管理包括人工管理、计算机文件管理和数据库管理。

下列行为中属于数据库应用的是(D)

A.用word的表格统计班级人数B.用算盘统计本月的各项收入

C.用计算机器计算数学题目D.上网查询高中会考成绩

例题16.学校教务管理全校学生的学籍档案,数据多而繁琐,小宇要编写数据库应用软件来管理学籍,你认为下列合适完成任务的数据库管理系统软件是(B)

A.word或wpsB.access或foxproC.wps或accessD.foxpro或word

三、信息安全及系统维护措施

1.了解与信息活动相关的法律法规(P141)

我国相应的法律法规

1991年国务院发布《计算机软件保护条例》。

1994年2月18日正式颁布实施《中华人民共和国计算机信息系统安全保护条例》。

1997年公安部发布《计算机信息网络国际联网安全保护管理方法》。

2000年4月26日颁发了《计算机病毒防治管理办法》(中华人民共和国公安部第51号令)。

新《刑法》第286条第3款也对实施制作、传播计算机病毒等破坏性程序的人作出了判刑规定。

国外立法情况:

美国1987计算机安全法

1998使用电子媒介作传递用途的声明

德国信息和通信服务规范法

英国监控电子邮件和移动电话法案

日本2000反黑客法

俄罗斯1995联邦信息、信息化和信息保护法

2000俄罗斯联邦信息安全学说

2.学会健康地使用信息技术

(1)促进科技进步

(2)加速产业的变革

(3)创造新的人类文明

日常生活不过于依靠网络,不沉浸于网络上虚拟的生活,避免与现实社会脱离,带来心理上的不利;2、坚持锻炼,注意用眼卫生和劳逸结合;3、网上充斥了不健康信息,有效鉴别,去糟粕等

信息技术对社会发展的影响:

(1)促进了新技术的变革

(2)促进了新兴学科和交叉学科的产生和发展

信息技术对科技进步的影响:

(1)给个人带来了便利和实惠

(2)深刻改变人们的工作、生活方式

(3)对个人就业产生影响

(4)促使人们的思想观念发生变化

信息技术对个人生活与学习的影响:

 

消极影响:

事物总是一分为二,信息技术也带来不利因素:

网络黑客、病毒、垃圾信息泛滥

(2)用信息技术解决生活与学习的问题

(1)Word的应用

(2)Excel解决实际问题

(3)PPT制作幻灯片

(4)Frontpage制作网页

(5)Flash制作动画

(6)Photoshop处理图片

四、信息安全法律法规及道德规范

1.了解使用和传播信息应遵循的道德规范

为了维护信息安全,网上活动的参考者即创造、使用信息的人都要加强网络道德和素养,自觉遵守网络道德规范。

具体来说要切实做到下面几点:

(1)未经允许,不得进入他人计算机信息网络或者使用计算机信息网络资源。

(2)未经允许,不得对计算机信息网络功能进行删除、修改或者增加。

(3)未经允许,不得对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加。

(4)不得故意制作、传播计算机病毒等破坏性程序的。

(5)不做危害计算机信息网络安全的其他行为。

2001年11月22日,团中央、教育部等部门专门发布了《全国青少年网络文明公约》其内容可归纳为“五要”和“五不”

要善于网上学习不浏览不良信息

要诚实友好交流不侮辱欺诈他人

要增强自护意识不随意约会网友

要维护网络安全不破坏网络秩序

要有益身心健康不沉溺虚拟时空

2.信息安全与信息保护

(1)信息的主要安全威胁:

①自然灾害②意外事故③硬件故障④软件漏洞

⑤操作失误⑥病毒入侵⑦黑客攻击

例题18:

某犯罪分子在一个建行储蓄所安装了一个遥控发射装置,侵入银行电脑系统,非法取走现金30万元。

主要安全威胁是(D)。

A、自然灾害B、硬件故障C、软件病毒D、黑客攻击

例题19.各商业银行管理客户个人账号信息所采用的方法是(D)

A.建立EXCEL数据表B.用纸和笔建立个人账户信息数据

C.为每个账户在计算机中建立文件夹D.开发个人账户信息数据库管理系统

(2)计算机病毒的概念与特征

①计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

②计算机病毒的特点:

非授权可执行性、隐蔽性、传染性、潜伏性、破坏性、表现性、可触发性(P134)

病毒征兆

1)在特定情况下屏幕上出现某些异常字符或特定画面;

2)文件长度异常增减或莫名产生新文件;

3)一些文件打开异常或突然丢失;

4)系统无故进行大量磁盘读写或未经用户允许进行格式化操作;

5)系统出现异常的重启现象,经常死机,或者蓝屏无法进入系统;

6)可用的内存或硬盘空间变小;

7)打印机等外部设备出现工作异常;

8)在汉字库正常的情况下,无法调用和打印汉字或汉字库无故损坏;

9)磁盘上无故出现扇区损坏;

10)程序或数据神秘的消失了,文件名不能辨认等。

例题20:

计算机病毒具有(B)

A、隐蔽性、传染性、易读性B、破坏性、隐蔽性、表现性

C、易读性、可触发性、非授权D、安全性、隐蔽性、表现性

例题21:

下列属于计算机病毒迹象的是(D)

A、设备有异常现象,如显示怪字符B、没有操作的情况下,磁盘自动读写

C、打开程序时间比平时长,运行异常D、以上说法都是

例题22:

下面哪种现象不属于计算机犯罪行为(D)

A.利用计算机网络窃取他人信息资源  B.攻击他人的网络服务

C.私自删除他人计算机内重要数据  D.消除自己计算机中的病毒

例题23.下列不属于计算机感染病毒的迹象是(C)

A.运行速度突然变慢,频繁出现蓝屏B.自动重新启动或经常死机

C.突然断电时输入的信息丢失D.显示怪异字符,磁盘无法读出

(3)计算机病毒的防范

①隔离来源

在使用可移动存储设备时,要经过杀毒软件的检测,确认无毒或杀毒后才能使用。

对于联网计算机,如果发现某台计算机有病毒,应该立刻将其从网上切断,以防止病毒蔓延。

预防措施:

A对重要的数据定期进行备份。

可以拷贝到移动磁盘中,如移动硬盘、mp3等中,在不进行写操作是,应该进行写保护。

一般病毒程序的传染都要经过写盘操作。

B不使用来历不明的软盘、光盘。

一定要使用时,必须使用最新版本(病毒库)的杀毒软件进行查杀。

C不要非法复制别人的软件。

一些软件为了防止非法复制,采取在软件中嵌入病毒的错误手段。

D对网络上下载的各种免费和共享软件,要先进行查杀病毒后在安装使用。

最好从一些著名的网站上下载软件。

E要谨慎处理收到电子邮件的电子邮件附件。

如果一定要打开,则最好在打开之前要求对方确认。

F在qq聊天的时候发过来的一些网址和文件最好不要打开,如果一定要打开,最好先确认。

②安装杀毒软件和防火墙

杀毒软件的任务是扫描磁盘,查杀病毒。

大部分杀毒软件还具有防火墙功能,可实时监控系统。

一旦发现病毒,就会及时报警并拒绝打开染毒文件。

由于新的病毒在不断地产生,所以必须及时更新杀毒软件。

常用杀毒软件:

卡巴斯基、瑞星、金山毒霸、江民

具体操作过程:

打开杀毒软件--选择查杀盘符--点击立即查杀

防火墙是一个或一组网络设备,架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。

防火墙从实现方式上分成:

硬件防火墙和软件防火墙两类

③加密解密技术

使用计算机加密所使用的算法有对称密钥加密算法和公开密钥加密算法。

对称密钥加密算法是使用同一密钥进行加密和解密的,又称会话密钥加密算法

公开密钥加密算法是使用不同的密钥进行加密和解密的,又称非对称密钥加密算法

④安全防范措施总结

●增强安全防范意识。

●安装杀毒软件并经常升级。

●选用合适的防火墙系统。

●设置网络口令。

●应用操作系统补丁程序。

⑷了解几种常用的查杀病毒软件的功能

卡巴斯基,诺顿,麦咖啡,金山毒霸,瑞星,江民,腾讯电脑管家,360等。

1卡巴斯基杀毒软件是一款来自俄罗斯的杀毒软件。

该软件能够保护家庭用户、工作站、邮件系统和文件服务器以及网关。

除此之外,还提供集中管理工具、反垃圾邮件系统、个人防火墙和移动设备的保护,包括Palm 操作系统、手提电脑和智能手机。

2诺顿杀毒软件是Symantec公司个人信息安全产品之一,亦是一个广泛被应用的反病毒程序。

该项产品发展至今,除了原有的防毒外,还有防间谍等网络安全风险的功能。

3McAfee杀毒软件,官方中文译名为“迈克菲”,公司总部设在加利福尼亚州的圣克拉拉市,是网络安全和可用性解决方案的领先供应商。

所有McAfee产品均以著名的防病毒研究机构(如McAfeeAVERT)为后盾,该机构可以保护McAfee消费者免受最新和最复杂病毒的攻击。

4金山毒霸(KingsoftAntivirus)是金山网络旗下研发的云安全智扫反病毒软件。

融合了启发式搜索、代码分析、虚拟机查毒等经业界证明成熟可靠的反病毒技术,使其在查杀病毒种类、查杀病毒速度、未知病毒防治等多方面达到世界先进水平,同时金山毒霸具有病毒防火墙实时监控、压缩文件查毒、查杀电子邮件病毒等多项先进的功能。

紧随世界反病毒技术的发展,为个人用户和企事业单位提供完善的反病毒解决方案。

从2010年11月10日15点30分起,金山毒霸(个人简体中文版)的杀毒功能和升级服务永久免费。

目前新毒霸(悟空)。

5瑞星杀毒软件(RisingAntivirus)(简称RAV)采用获得欧盟及中国专利的六项核心技术,形成全新软件内核代码;具有八大绝技和多种应用特性;是目前国内外同类产品中最具实用价值和安全保障的杀毒软件产品。

6北京江民新科技术有限公司(简称江民科技),成立于1996年,注册资金二千万元人民币,是国家认定的高新技术企业,国内知名的计算机反病毒软件公司,国际反病毒协会理事单位。

研发和经营范围涉及单机、网络反病毒软件;单机、网络黑客防火墙;邮件服务器防病毒软件等一系列信息安全产品。

江民科技拥有旗下所有产品的完全自主知识产权。

7腾讯电脑管家(TencentPCManager/原名QQ电脑管家)是腾讯公司推出的一款免费安全软件,能有效预防和解决计算机上常见的安全风险。

拥有云查杀木马,系统加速,漏洞修复,实时防护,网速保护,电脑诊所,健康小助手等功能,且首创了“管理+杀毒”二合一的开创性功能依托管家云查杀和第二代自主研发反病毒引擎“鹰眼”,小红伞(antivir)管家系统修复引擎和金山云查杀引擎,拥有QQ账号全景防卫系统,尤其针对网络钓鱼欺诈及盗号打击方面,有更加出色的表现,在安全防护及病毒查杀方面的能力已经达到了国际一流杀软的同等水平,能够全面保障电脑安全。

2013年同时获得AV-Test和AV-C以及VB100%三项全球权威评测机构的反病毒测试和其他奖项,开创国内杀软的最好成绩,也是中国首款杀毒和优化管理功能二合一的安全软件。

8360杀毒是360安全中心出品的一款免费的云安全杀毒软件。

360杀毒具有以下优点:

查杀率高、资源占用少、升级迅速等等。

同时,360杀毒可以与其他杀毒软件共存,是一个理想杀毒备选方案。

360杀毒是一款一次性通过VB100认证的国产杀软。

(3)会使用查杀病毒软件查杀计算机中的病毒

近四十年来比较著名的计算机病毒:

Creeper、ElkCloner、梅利莎、爱虫、求职信病毒2红色代码、尼姆达、灰鸽子、SQLSlammer、MyDoom3震荡波、Leap-A/Oompa-A、风暴蠕虫、熊猫烧香、AV终结者4磁碟机、机器狗、震网、Conficker、OnlineGames系列盗号木马

杀毒软件种类很多,其实作用就只有一个那就是杀毒,所以所有的杀毒软件各有各的长处与缺点,比较一个杀毒软件好坏主要看他的占用内存多少,版本,病毒库是否及时升级,还有对病毒的查杀力度及处理方式

(5)了解信息安全防范的基本措施(P132)

(6)了解几种常用的信息安全产品

目前比较常见的信息安全产品包括下面几种:

①网络防病毒产品

②防火墙产品

③信息安全产品

④网络入侵检测产品

⑤网络安全产品

例题24:

下列属于杀毒软件的是:

(D)

A、Word2000B、WPS2000C、Excel2000D、KV3000

例题25.下列各组软件中全是杀毒软件的是(C)

A.金山毒霸、超级解霸、瑞星杀毒B.卡巴斯基、江民杀毒、超级解霸

C.金山毒霸、卡巴斯基、瑞星杀毒D.金山快译、江民杀毒、卡巴斯基

例题26:

下列哪种不是预防计算机病毒的主要做法( C )

A、不使用外来软件B、定期进行病毒检查

C、复制数据文件副本D、当病毒侵害计算机系统时,应停止使用,须进行清除病毒

例题27.下列说法不正确的是(C)

A.用户在互联网上浏览网页,打开电子邮件都有可能遭受计算机病毒攻击

B.使用防火墙与代理服务器可以加强网络安全

C.计算机安装了杀毒软件就可以抵挡所有病毒的侵入

D.杀毒软件要经常更新升级

例题28.随着计算机网络的迅猛发展,信息安全问题日益突出,下列行为中不属于信息安全范畴的是(D)

A.利用银行网络系统漏洞,侵入并盗走巨款

B.利用木马程序盗走陌生人的QQ账号

C.利用手机诈骗信息骗取别人钱财

D.利用开锁工具入室盗窃

 

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2