第六章《信息安全》ppt课件 高中信息技术 粤教版

上传人:mingti****nghao 文档编号:51332572 上传时间:2018-08-13 格式:PPT 页数:22 大小:250KB
返回 下载 相关 举报
第六章《信息安全》ppt课件 高中信息技术 粤教版_第1页
第1页 / 共22页
第六章《信息安全》ppt课件 高中信息技术 粤教版_第2页
第2页 / 共22页
第六章《信息安全》ppt课件 高中信息技术 粤教版_第3页
第3页 / 共22页
第六章《信息安全》ppt课件 高中信息技术 粤教版_第4页
第4页 / 共22页
第六章《信息安全》ppt课件 高中信息技术 粤教版_第5页
第5页 / 共22页
点击查看更多>>
资源描述

《第六章《信息安全》ppt课件 高中信息技术 粤教版》由会员分享,可在线阅读,更多相关《第六章《信息安全》ppt课件 高中信息技术 粤教版(22页珍藏版)》请在金锄头文库上搜索。

1、第六章 信息安全【考点】了解网络使用规范,了解有关社会道德问 题,了解相关的法律法规 【涉及教材章节】信息技术基础第六章 第一节11、信息的主要安全威胁: 自然灾害 意外事故 硬件故障 软件漏洞 操作失误 病毒入侵 黑客攻击例1、某犯罪分子在一个建行储蓄所安装了一 个遥控发射装置,侵入银行电脑系统,非法 取走现金30万元。主要安全威胁是( ) 。 A.自然灾害 B.硬件故障 C.软件病毒 D.黑客攻击22、计算机病毒及预防 计算机病毒是指编制或者在计算机程序中插 入的破坏计算机功能或者毁坏数据、影响计 算机使用,并能自我复制的一组计算机指令 或者程序代码。例2、计算机病毒一般是破坏( ) A.

2、显示器 B.程序和数据 C.电源 D.硬盘3例3、计算机病毒传播的途径主要有网络、光盘及( ) A键盘B鼠标C光驱DU盘计算机病毒的特点:非授权或执行性、隐蔽性、传 染性、潜伏性、破坏性、表现性、可触发性()例4、计算机病毒且有: A.隐蔽性、传染性、易读性 B.破坏性、隐蔽性、表现性 C.易读性、可触发性、非授权 D.安全性、隐蔽性、表现性例5、下列属于计算机病毒迹象的是( ) A.设备有异常现象,如显示怪字符 B.没有操作的情况下,磁盘自动读写 C.打开程序时间比平时长,运行异常 D.以上说法都是43、信息安全的法律法规 例6、下列不属于信息安全专项的是( ) A.计算机软件保护条例 B.

3、计算机信息网络国际联网安全保护管理 办法 C.民事诉讼法 D.金融机构计算机信息系统安全保护工作 暂行规定54、计算机犯罪主要包括以下行为: 制作和传播计算机病毒并造成重大危害; 利用信用卡等信息存储介质进行非法活动; 窃取计算机系统信息资源; 破坏计算机的程序或资料; 利用计算机系统进行非法活动; 非法修改计算机中的资料或程序; 泄露或出卖计算机系统中的机密信息。6例7、下面哪种现象不属于计算机犯罪行为( ) A.利用计算机网络窃取他人信息资源 B.攻击他人的网络服务 C.私自删除他人计算机内重要数据 D.消除自己计算机中的病毒7金手指考试网 http:/ 2016年金手指驾驶员考试科目一

4、科目四元贝驾考网 http:/ 科目一科目四仿真考试题C1Grammar 8 【考点】理解信息安全的重要性了解病毒 防范的基本措施,了解信息保护的基本方 法 【涉及教材章节】信息技术基础第六 章 第二节9 计算机病毒的预防: 杀毒软件(有哪些见前面常用软件)防火墙的使 用,备份常用数据等 定期访问Windows Update网站,下载并安装操作 系统补丁程序 购买正版杀毒软件、安装软件防火墙,安装并定 时升级 在网上发送重要数据前先对数据文件加密处理 经常对电脑上的重要数据备份10例8、下列属于杀毒软件的是:( ) A. Word 2000 B. WPS 2000 C. Excel 2000

5、D. KV 3000例9、下列哪种不是预防计算机病毒的主要做 法( ) A.不使用外来软件 B.定期进行病毒检查 C.复制数据文件副本 D.当病毒侵害计算机 系统时,应停止使用,须进行清除病毒11例10、某同学为自己的计算机系统设置了安全防范 措施,最恰当的是( )。 A. 定期访问Windows Update网站,下载并安装 操作系统补丁程序,借用同学的个人用户杀毒软 件并安装 B. 定期访问Windows Update网站,下载并安装 操作系统补丁程序,购买正版杀毒软件,安装并 定时升级,安装软件防火墙 C. 买正版杀毒软件,安装并定时升级,定期备份 数据 D. 定期访问Windows U

6、pdate网站,下载并安装 操作系统补丁程序,借用同学的个人用户杀毒软 件并安装,定期备份数据12例11、为了防止信息被别人窃取,陈刚在计算机中 设置了开机密码,下列密码设置最安全的是( ) A12345678 BndYZg1 CNDYZ DYingzhong 例12、下列关于尊重他人知识产权的说法中,正确 的是 A可以随意复制他人作品的内容 B可以使用盗版书籍、软件、光盘等 C对于作者声明禁止使用的作品,不需要尊重作 者的意见 D如果需要在自己的作品中引用他人的作品,应 注明引用信息的来源、作者 13 单元测试 1 信息技术对社会发展的影响是多方面的,下 面有关影响的描述中错误的是 。 (A

7、)促进科技进步 (B)给人带来麻烦 (C)创造新的人类文明 (D)加速产业的变革 2. 信息技术有自身的特点,下列选项中, 不属 于给人类带来的特有的矛盾与问题。 (A)“共享”与“尊重” (B)“开放”与“安全” (C)“交通”与“文明” (D)“虚拟”与“现实” 14 3下列关于尊重他人知识产权的说法中,正确的是 。 (A)可以复制他人信息作品的内容 (B)如果需要在自己的作品中引用他人的作品,应注明 引用信息的来源、作者 (C)可以使用盗版书籍、软件、光盘等 (D)对于作者声明禁止使用的作品,不需要尊重作者的 意见 4如果用英文写电子邮件,属于加强自我约束,自觉遵 守网络规则和礼仪的行为

8、是 。 (A)不要随意给他人发信,不能给他人制造垃圾邮件 (B)全文都用大写字母书写 (C)发信时无所谓是否输入邮件主题 (D)信件的内容很长 15 5下列对计算机病毒的描述中错误的是 。 (A)编制或者在计算机程序中插入的破坏计算机 功能或者毁坏数据 (B)影响计算机使用 (C)能自我复制的一组计算机指令或者程序代码 (D)能够使人或动物致病的一种微生物 6计算机病毒具有 等特点。 (A)危险性、易读性、伪装性 (B)多发性、安全性、寄生性 (C)潜伏性、传染性、复制性和攻击性 (D)激发性、盲目性、夸张性 16 7“黑客”(hacker)是指 。 (A)穿黑衣服的侠客 (B)晚上到别人家做

9、客者 (C)到电脑房搞破坏者 (D)对电脑系统的非法侵入者 8我国分别于2000年4月26日和1994年2月18日正式颁布 实施 。 (A)计算机病毒防治管理办法和中华人民共和国 计算机信息系统安全保护条例 (B)中华人民共和国计算机信息系统安全保护条例 和计算机病毒防治管理办法 (C)计算机病毒防治管理办法和刑法第286条第 3款 (D)刑法第286条第3款和中华人民共和国计算机 信息系统安全保护条例 17 9在网上可以利用 就自己感兴趣的话题与他 人进行讨论、交流。 (A)e-mail(电子邮件) (B)BBS(电子公告栏) (C)WEB(网页) (D)手机 10对个人来说,防范计算机病毒

10、应从 等方面 来进行。 (A)检测 文件、删除文件、刻录光盘 (B)文件不保存、不与别人交流 (C)预防、检测、清除 病毒 (D)关闭网站、清洗磁盘、关闭计算机18 综 合 练 习 1信息是通过载体传播的,信息具有普遍性、依 附性、价值性和 。 (A)多样性及时效性 (B)多样性及共享性 (C)共享性及时效性 (D)时效性及公开性 2. 程序是一组 所组成的集合。 (A)数据 (B)软件 (C)二进制数 (D)有 序指令 3计算机能够直接识别和执行的语言是 。 (A)高级语言 (B)机器语言 (C)汇编语言 (D)语言 19 4以下行为中,不正当的是 。 (A)安装正版软件 (B)购买正版CD

11、 (C)未征得同意私自使用他人资源 (D)参加反盗版公益活动 5Internet的含义是 。 (A)泛指由多个网络连接而成的计算机网络 (B)指由学校内许多计算机组成的校园网 (C)由某个城市中所有单位的局域网组成的城域 网 (D)专指在阿帕网基础上发展起来的,现已遍布 全球的因特网 20 6电子邮件地址的一般格式为 。 (A)域名用户名 (B)域名IP地址 (C)IP地址域名 (D)用户名域名 7用户要想在网上查询WWW信息,必须 要安装并运行一个被称之为 的软件。 (A)HTTP (B)YAHOO (C)浏览器 (D)万维网 8HTML指的是 。 (A)超文本标记语言 (B)文件 (C)超媒体文件 (D)超文本传输协议 21 9互联网中防火墙技术指的是 。 (A)被授权者和未授权者都不可以进入内部网 (B)允许被授权者进入内部网 (C)被授权者和未授权者都可以进入内部网 (D)允许未授权者 10计算机网络最突出的优点是 。 (A)内存容量大 (B)运算速度快 (C)可以互相通信 (D)共享硬件、软件和数据资源22

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 幼儿/小学教育 > 其它小学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号