第六章《信息安全》ppt课件-高中信息技术-粤教版

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第六章信息安全【考点】了解网络使用规范,了解有关社会道德问题,了解相关的法律法规【涉及教材章节】《信息技术基础》第六章第一节1、信息的主要安全威胁:•①自然灾害②意外事故③硬件故障•④软件漏洞⑤操作失误⑥病毒入侵•⑦黑客攻击例1、某犯罪分子在一个建行储蓄所安装了一个遥控发射装置,侵入银行电脑系统,非法取走现金30万元。主要安全威胁是()。•A.自然灾害B.硬件故障•C.软件病毒D.黑客攻击2、计算机病毒及预防•计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。例2、计算机病毒一般是破坏()•A.显示器B.程序和数据C.电源D.硬盘例3、计算机病毒传播的途径主要有网络、光盘及()•A.键盘B.鼠标C.光驱D.U盘计算机病毒的特点:非授权或执行性、隐蔽性、传染性、潜伏性、破坏性、表现性、可触发性()例4、计算机病毒且有:•A.隐蔽性、传染性、易读性•B.破坏性、隐蔽性、表现性•C.易读性、可触发性、非授权•D.安全性、隐蔽性、表现性例5、下列属于计算机病毒迹象的是()•A.设备有异常现象,如显示怪字符•B.没有操作的情况下,磁盘自动读写•C.打开程序时间比平时长,运行异常•D.以上说法都是3、信息安全的法律法规例6、下列不属于信息安全专项的是()•A.《计算机软件保护条例》•B.《计算机信息网络国际联网安全保护管理办法》•C.《民事诉讼法》•D.《金融机构计算机信息系统安全保护工作暂行规定》4、计算机犯罪主要包括以下行为:–制作和传播计算机病毒并造成重大危害;–利用信用卡等信息存储介质进行非法活动;–窃取计算机系统信息资源;–破坏计算机的程序或资料;–利用计算机系统进行非法活动;–非法修改计算机中的资料或程序;–泄露或出卖计算机系统中的机密信息。例7、下面哪种现象不属于计算机犯罪行为()•A.利用计算机网络窃取他人信息资源B.攻击他人的网络服务•C.私自删除他人计算机内重要数据•D.消除自己计算机中的病毒8金手指考试网年金手指驾驶员考试科目一科目四元贝驾考网•【考点】理解信息安全的重要性了解病毒防范的基本措施,了解信息保护的基本方法•【涉及教材章节】《信息技术基础》第六章第二节•计算机病毒的预防:•杀毒软件(有哪些见前面常用软件)防火墙的使用,备份常用数据等•定期访问WindowsUpdate网站,下载并安装操作系统补丁程序•购买正版杀毒软件、安装软件防火墙,安装并定时升级•在网上发送重要数据前先对数据文件加密处理•经常对电脑上的重要数据备份例8、下列属于杀毒软件的是:()•A.Word2000B.WPS2000C.Excel2000D.KV3000例9、下列哪种不是预防计算机病毒的主要做法()•A.不使用外来软件B.定期进行病毒检查•C.复制数据文件副本D.当病毒侵害计算机系统时,应停止使用,须进行清除病毒例10、某同学为自己的计算机系统设置了安全防范措施,最恰当的是()。•A.定期访问WindowsUpdate网站,下载并安装操作系统补丁程序,借用同学的个人用户杀毒软件并安装•B.定期访问WindowsUpdate网站,下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定时升级,安装软件防火墙•C.买正版杀毒软件,安装并定时升级,定期备份数据•D.定期访问WindowsUpdate网站,下载并安装操作系统补丁程序,借用同学的个人用户杀毒软件并安装,定期备份数据例11、为了防止信息被别人窃取,陈刚在计算机中设置了开机密码,下列密码设置最安全的是()•A.12345678B.nd@YZ@g1•C.NDYZD.Yingzhong例12、下列关于尊重他人知识产权的说法中,正确的是•A.可以随意复制他人作品的内容•B.可以使用盗版书籍、软件、光盘等•C.对于作者声明禁止使用的作品,不需要尊重作者的意见•D.如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者•单元测试•1.信息技术对社会发展的影响是多方面的,下面有关影响的描述中错误的是。•(A)促进科技进步(B)给人带来麻烦(C)创造新的人类文明(D)加速产业的变革•2.信息技术有自身的特点,下列选项中,不属于给人类带来的特有的矛盾与问题。•(A)“共享”与“尊重”(B)“开放”与“安全”•(C)“交通”与“文明”(D)“虚拟”与“现实”•3.下列关于尊重他人知识产权的说法中,正确的是。•(A)可以复制他人信息作品的内容•(B)如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者•(C)可以使用盗版书籍、软件、光盘等•(D)对于作者声明禁止使用的作品,不需要尊重作者的意见•4.如果用英文写电子邮件,属于加强自我约束,自觉遵守网络规则和礼仪的行为是。•(A)不要随意给他人发信,不能给他人制造垃圾邮件•(B)全文都用大写字母书写•(C)发信时无所谓是否输入邮件主题•(D)信件的内容很长•5.下列对计算机病毒的描述中错误的是。•(A)编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据•(B)影响计算机使用•(C)能自我复制的一组计算机指令或者程序代码•(D)能够使人或动物致病的一种微生物•6.计算机病毒具有等特点。•(A)危险性、易读性、伪装性•(B)多发性、安全性、寄生性•(C)潜伏性、传染性、复制性和攻击性•(D)激发性、盲目性、夸张性•7.“黑客”(hacker)是指。•(A)穿黑衣服的侠客(B)晚上到别人家做客者•(C)到电脑房搞破坏者(D)对电脑系统的非法侵入者•8.我国分别于2000年4月26日和1994年2月18日正式颁布实施。•(A)《计算机病毒防治管理办法》和《中华人民共和国计算机信息系统安全保护条例》•(B)《中华人民共和国计算机信息系统安全保护条例》和《计算机病毒防治管理办法》•(C)《计算机病毒防治管理办法》和《刑法》第286条第3款•(D)《刑法》第286条第3款和《中华人民共和国计算机信息系统安全保护条例》•9.在网上可以利用就自己感兴趣的话题与他人进行讨论、交流。•(A)e-mail(电子邮件)•(B)BBS(电子公告栏)•(C)WEB(网页)(D)手机•10.对个人来说,防范计算机病毒应从等方面来进行。•(A)检测文件、删除文件、刻录光盘•(B)文件不保存、不与别人交流•(C)预防、检测、清除病毒•(D)关闭网站、清洗磁盘、关闭计算机•综合练习•1.信息是通过载体传播的,信息具有普遍性、依附性、价值性和。•(A)多样性及时效性(B)多样性及共享性(C)共享性及时效性(D)时效性及公开性•2.程序是一组所组成的集合。•(A)数据(B)软件(C)二进制数(D)有序指令•3.计算机能够直接识别和执行的语言是。•(A)高级语言(B)机器语言(C)汇编语言(D)语言•4.以下行为中,不正当的是。•(A)安装正版软件(B)购买正版CD•(C)未征得同意私自使用他人资源•(D)参加反盗版公益活动•5.Internet的含义是。•(A)泛指由多个网络连接而成的计算机网络•(B)指由学校内许多计算机组成的校园网•(C)由某个城市中所有单位的局域网组成的城域网•(D)专指在阿帕网基础上发展起来的,现已遍布全球的因特网•6.电子邮件地址的一般格式为。•(A)域名@用户名(B)域名@IP地址•(C)IP地址@域名(D)用户名@域名•7.用户要想在网上查询信息,必须要安装并运行一个被称之为的软件。•(A)HTTP(B)YAHOO•(C)浏览器(D)万维网•8.HTML指的是。•(A)超文本标记语言(B)文件•(C)超媒体文件(D)超文本传输协议•9.互联网中防火墙技术指的是。•(A)被授权者和未授权者都不可以进入内部网•(B)允许被授权者进入内部网•(C)被授权者和未授权者都可以进入内部网(D)允许未授权者•10.计算机网络最突出的优点是。•(A)内存容量大•(B)运算速度快•(C)可以互相通信•(D)共享硬件、软件和数据资源

1 / 22
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功