计算机应用基础1.6计算机病毒与安全
计算机应用基础1.6计算机病毒与安全
Windows xp应用基础1.6计算机病毒与安全一、填空题1、性是计算机病毒最基本的特征,也是计算机病毒与正常程序的本质区别2、计算机病毒是一种。
3、通常所说的“宏病毒”,主要是一种感染类型文件的病毒。
二、单项选择题1.计算机病毒是一种()。
A微生物感染 B化学感染 C程序 D幻觉2.以下叙述正确的是()。
A计算机病毒只破坏软盘或硬盘上的数据B若软盘上没有可执行文件,就不会感染上病毒C如果发现软盘上已有病毒,应立即将该盘上的文件拷贝到无病毒的软盘上D计算机病毒在一定条件下被激活之后,才起干扰破坏作用3.当用各种清病毒软件都不能清除系统病毒时,则应该对此U盘()。
A丢弃不用 B删除所有文件C重新进行格式化 D删除病毒文件4.()是计算机“病毒”传播的一种基本媒质。
A人手接触 B光盘 C内部存储器 D电源5.计算机病毒的主要特征是()。
A只会感染不会致病B造成计算机器件永久失效C格式化磁盘D传染性、隐藏性、破坏性和潜伏性6.目前较好的防病毒软件的作用是()。
A检查计算机是否染有病毒,消除已感染的任何病毒B杜绝病毒对计算机的侵害C查出计算机已感染的任何病毒,消除已感染的任何病毒D检查计算机是否感染有病毒,消除已感染的部分病毒7.下面是关于计算机病毒的两种论断,经判断()(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A只有(1)正确 B只有(2)正确 C (1)和(2)都正确 D(1)和(2)都不正确8.通常所说的“计算机病毒”是指()A细菌感染 B生物病毒感染C被损坏的程序 D特制的具有破坏性的程序9.对于已感染了病毒的U盘,最彻底的清除病毒的方法是()A用酒精将U盘消毒 B放在高压锅里煮C将感染病毒的程序删除 D对U盘进行格式化10.计算机病毒造成的危害是()A使磁盘发霉 B破坏计算机系统C使计算机内存芯片损坏 D使计算机系统突然掉电11.计算机病毒的危害性表现在()A能造成计算机器件永久性失效B影响程序的执行,破坏用户数据与程序C不影响计算机的运行速度D不影响计算机的运算结果,不必采取措施12.计算机病毒对于操作计算机的人,()A只会感染,不会致病 B会感染致病C不会感染 D会有厄运13.以下措施不能防止计算机病毒的是()A保持计算机清洁B先用杀病毒软件将从别人机器上拷来的文件清查病毒C不用来历不明的U盘D经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件14.下列4项中,不属于计算机病毒特征的是()A潜伏性 B传染性 C激发性 D免疫性15.下列关于计算机病毒的叙述中,正确的一条是()A反病毒软件可以查、杀任何种类的病毒B计算机病毒是一种被破坏了的程序C反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D感染过计算机病毒的计算机具有对该病毒的免疫性16.确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用()以实现一定的防范作用。
计算机应用基础第次作业答案
第8章计算机信息安全一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即___A___。
(参考p.320 )A. 只有被授权的人才能使用其相应的资源B. 自己的计算机只能自己使用C. 只是确保信息不暴露给未经授权的实体D. 以上说法均错[ 解析] 参考p.3202、计算机安全属性包含5个方面,它们是:可用性、可靠性、完整性、___C__和不可抵赖性(也称不可否认性)。
(请看解析)A. 可靠性B. 完整性C. 保密性(或机密性)D. 以上说法均错[ 解析] 具体给出5个属性:(1)可用性:是指得到授权的实体在需要时能访问资源和得到服务(2)可靠性:是指系统在规定条件下和规定时间内完成规定的功能(3)完整性:是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性(4)保密性:是指确保信息不暴露给未经授权的实体(5)不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。
(这5点可记一下,5点的内容就不必记了。
)3、计算机安全属性不包括D__。
A. 保密性B. 完整性C. 可用性服务和可审性D. 语义正确性[ 解析] 略4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是C__。
(参考第二题的解析)A. 保密性B. 完整性C. 可用性D. 可靠性[ 解析] 参考第二题的解析。
5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D___。
A. 保密性B. 完整性C. 可用性D. 可靠性[ 解析 ] 参考第二题的解析。
6、 信息不被偶然或蓄意地删除、 修改、伪造、乱序、重放、插入等破坏的属性指的是 A. 保密性 B. 完整性 C. 可用性 D. 可靠性[ 解析 ] 参考第二题的解析。
7、 确保信息不暴露给未经授权的实体的属性指的是 __A __ 。
A. 保密性B. 完整性C. 可用性D. 可靠性[ 解析 ] 参考第二题的解析。
8、 通信双方对其收、发过的信息均不可抵赖的特性指的是 ___D___。
计算机应用基础第一课信息安全PPT课件
谢谢大家
荣幸这一路,与你同行
It'S An Honor To Walk With You All The Way
演讲人:XXXXXX 时 间:XX年XX月XX日
3、病毒分类
➢ 按后果分 ➢ 良性病毒(小球病毒、毛虫病毒) ➢ 恶性病毒(CIH、黑色星期五、宏病毒)
➢ 按寄生方式分 ➢ 引导型:寄生在磁盘引导区或主引导分区的计算机病毒。如小 球、大麻。 ➢ 文件型:寄生在文件中的病毒,感染可执行文件和数据文件 (.exe .com),宏病毒(.doc、.xls)。 ➢ 复合型:两种方式都能寄生。
拓展:病毒表现形式
4、计算机病毒的防治
➢ 如何从计算机的外部表现判断病毒存在? 显示异常、运行变慢、不明原因的重启、硬盘空间无故变化等等。
➢ 常用的杀毒软件:KILL、瑞星、KV3000、金山毒霸、卡巴斯基、江 民杀毒、360杀毒等。
• 病毒在发展,杀毒软件不是万能的。 • 做好预防工作很关键。 预防措施:定期杀毒、不使用来历不明的移动存储器或用前
杀毒、对外部存储器进行写保护。原则就是不让病毒写入 计算机。
Hale Waihona Puke 二、木马和黑客特洛伊木马的故事:在古希腊战争中一方把士兵藏 在巨大木马内被对方当作战利品收入城内,士兵出 来后里应外合打败对方占领城池。
1、定义
• 黑客:未经许可侵入他人计算机系统,在 别人计算机内植入木马或非法操控他人计 算机的人。
• 木马:由黑客植入的一种可以远程监控和 操控他人计算机的程序。
计算机应用基础
第一章 导论
信息安全
一、计算机病毒
• 1、定义: • 能够侵入计算机系统,并具有自我复制能
《计算机应用基础》电子教案 (2)
1、功能和特点(1分钟)(了解)(1)即点既输(2)自动更正(3)图文混排(4)任务窗格(5)拼写与语法检查等.这些问题在后面的学习中将详细讲解.2、Word 2003的运行环境(2分钟)(了解)(1)硬件环境CPU:基本配置PIII/1.3GHz以上,建议配置PIV/2.4GHz以上.内存:基本配置256MB以上,建议配置512MB以上.硬盘:基本配置10GB以上,建议配置40GB以上.(2)软件环境需中文WindowsXP/Windows2000以上版本支持.2)Word 2003的启动方法(6分钟)(演示)(1)常用启动方法(3分钟)●利用【开始】菜单启动:单击【开始】|【程序】|【Microsoft Word2003】命令。
●利用快捷工具栏启动:单击Office 2003快捷工具栏上【MicrosoftWord2003】图标。
●利用快捷方式启动:在桌面上建立Word 2003的快捷方式,双击快捷方式图标。
(2)常用退出方法(3分钟)(1)单击【标题栏】上Word图标,在弹出菜单中,单击【关闭】命令。
(2)单击菜单【文件】|【退出】命令。
(3)单击标题栏右边的【关闭】按钮。
(4)按Alt+F4组合键。
学生听课状态:学生听课状态:☺提示:在退出Word2003之前,用户应对正在编辑的文档进行存盘,否则在退出时系统将显示对话框,以提示用户是否将编辑的文档存盘,若误操作请单击[取消]。
3)Word 2003窗口组成及操作(教师演示介绍)(5分钟)Word窗口由【标题栏】、【工具栏】、【标尺】、【编辑区】、【菜单栏】、【任务窗格】、【视图按钮】、【状态栏】等部分组成。
各部分的功能,我们在使用中讲解.4)视图方式(10分钟)(教师演示)(1)【普通】视图功能:是Word下默认的文档视图,用来输入、编辑和设置格式。
以最快速度进行输入和编辑文本,但不能正确显示图片、分栏、竖排等效果。
学生听课状态:(2)【web版式】视图功能:在该视图中,Word能优化Web页面,外观与在Web或Internet上发布时的外观一致。
计算机应用基础计算机安全
计算机应用基础计算机安全在当今数字化的时代,计算机已经成为我们生活和工作中不可或缺的一部分。
从日常的沟通交流、娱乐消遣,到重要的工作处理、金融交易,计算机都发挥着至关重要的作用。
然而,伴随着计算机的广泛应用,计算机安全问题也日益凸显。
了解计算机应用基础中的计算机安全知识,对于保护个人隐私、保障财产安全以及维护社会稳定都具有极其重要的意义。
首先,我们来谈谈计算机病毒。
计算机病毒就像是计算机世界里的“传染病”,它能够自我复制并传播,对计算机系统造成各种破坏。
有些病毒会篡改文件,导致数据丢失;有些则会占用系统资源,使计算机运行变得缓慢;更有甚者,会直接破坏计算机的硬件。
为了防范计算机病毒,我们需要安装可靠的杀毒软件,并保持其及时更新。
同时,不要随意下载和运行来路不明的软件,也不要轻易打开陌生人发送的邮件附件。
除了病毒,网络钓鱼也是一个常见的威胁。
网络钓鱼通常是通过伪装成合法的网站或电子邮件,骗取用户的个人信息,如用户名、密码、银行卡号等。
比如,你可能会收到一封看似来自银行的邮件,要求你点击链接更新个人信息。
但这个链接实际上可能会将你引导到一个虚假的网站,一旦你输入了相关信息,不法分子就会获取到这些敏感数据。
因此,我们要时刻保持警惕,仔细核对网站的网址,避免在不可信的网站上输入个人重要信息。
接下来,我们说说密码安全。
很多人在设置密码时为了方便,往往会选择简单易记的数字组合,如生日、电话号码等。
然而,这样的密码很容易被破解。
一个安全的密码应该包含字母、数字和特殊字符,并且长度足够长。
同时,不要在多个网站使用相同的密码,一旦其中一个网站的密码被泄露,其他网站的账户也会面临风险。
此外,定期更改密码也是一个良好的习惯。
数据备份也是计算机安全中不可忽视的一环。
想象一下,如果你的计算机突然出现故障,或者遭遇病毒攻击导致数据丢失,而你又没有备份,那将是多么大的损失。
因此,我们要定期将重要的数据备份到外部存储设备,如移动硬盘、U 盘或者云存储服务。
计算机应用基础计算机安全PPT课件
24
25
Autorun病毒防御者
• Autorun病毒防御者实时监控软件
26
病 毒 防 御 者
27
Autorun
利用Autorun病毒防御者定期做病毒扫描
28
Autorun病毒防御者在线更新
29
安装瑞星卡卡(反流氓软件工具)
监控已打开
30
信息安全
31
信息安全的研究包括的几个方面:
✓信息本身的安全
在传输过程中是否有人把信息截获,造成泄密。
✓信息系统或网络系统本身的安全
一些人破坏系统,使系统瘫痪或者在网上传播病毒。
✓更高层次的是信息战,牵涉到国家安全问题
通过破坏对方的信息系统,使对方经济瘫痪,调度失灵
网上攻防已经成为维护国家主权的重要一环
32
什么是非法入侵
➢ 未经允许,进入计算机信息网络或者使用计算机信息 网络资源的;
AV终结者病毒
11
• 2008年1月2日,江民科技发布 2007年年度病 毒疫情报告以及十大病毒排行 :
1. U盘寄生虫
2. ARP病毒
3. 网游大盗 4. MSN性感相册
脆弱的互联网
5. ANI病毒 6. 机器狗病毒
疯狂的电脑病毒
7. 代理木马
8. AV杀手(终结者)
9. Real脚本病毒
10.熊猫烧香
➢ 未经允许,对计算机信息网络功能进行删除、修改或 者增加的;
抗病毒的最有效的方法是病毒库的升级。 要给系统和一些程序的漏洞进行及时的打补丁,更 新升级。
14
预防和清除计算机病毒的方法
① 养成良好习惯,不轻易打开即时通讯工具传来的网 址,不打开有附件的邮件(除非你确认是有效的) ; ② 经常利用杀毒软件清理磁盘; ③ 经常了解和学习病毒防治的知识,了解病毒的发展 形势; ④ 经常更新病毒库和升级杀毒软件的版本; ⑤ 查杀完病毒后,请注意打上最新的系统补丁,特别 是冲击波、震荡波的补丁; ⑥ 修改弱密码,强烈建议致少使用4个字母和4个数字 的组合密码 ;
《计算机应用基础》教案
计算机软件系统是指用来指挥计算机运行的各种程序以及开发、使用和维护这些程序的数据和有关技术文档资料的集合。
计算机软件系统是由系统软件和应用软件等组成。
5、微机硬件系统(重点,应采有多种教学方式和手段,使学生对此部分知识产生深厚的兴趣)
(1)主机部分:
主机部件包括机箱、主板、CPU、内存条、声卡、显示卡、网卡等。
窗口的操作:
(1)最大化、最小化窗口
方法:单击标题栏上最大化、最小化按钮或使用标题栏上的控制菜单
(2)关闭窗口
(3)移动窗口
(4)改变窗口的大小
(5)切换窗口
(6)排列窗口
此处应该配合相应的练习,把这些操作都让学生练习一遍
7、菜单及其操作(配合练习)
概括来说,菜单可以分为三类:“开始”菜单,下拉菜单,快捷菜单。
《计算机应用基础》教案
第1章计算机基础知识
课题
1.1计算机概述
1.2计算机系统组成
课时
6学时
教学内容
1.1计算机概述1、计算机的发展2、计算机的分类3、计算机的特点4、计算机的用途
1.2计算机系统组成1、计算机五大硬件组成部分的作用2、计算机工作过程3、计算机软件系统4、微机硬件系统5、计算机技术指标
(2)外设部分:
外存,输入设备和输出设备
6、计算机技术指标(难点,重在理解,不用太深入讲解)
(1)字长
(2)存储容量
(3)主频
(4)运算速度
(5)存取周期
三、课堂小结(讲解法)
教师结合学生听课情况,对本节课的教学过程进行小结,指正学生应注意的学习重点和难点,提醒同学回去复习计算机硬件的组成,下一节做实验
二、新课教学(讲解法、提问法、示范法)
《计算机应用基础》(计算机应用基础实训指导) 第1章-习题解答
练习题一、完成下列选择填空,并结合关键词通过baidu检索扩展阅读1.1 第一代电子计算机称为 C 计算机,baidu检索所选答案,了解其特性。
第二代电子计算机称为 A 计算机,baidu检索所选答案,了解其特性。
第三代电子计算机称为 B 计算机,baidu检索所选答案,了解其特性。
第四代电子计算机称为 D 计算机,baidu检索所选答案,了解其特性。
A)晶体管B)中小规模集成电路C)电子管D)大规模集成电路1.2 第一代微型计算机是__4__位微型机,典型CPU是___F_____、____G______。
第二代微型计算机是__B__位微型机,典型CPU是____H______、____I______。
第三代微型计算机是__C__位微型机,典型CPU是___J_____、____K______。
第四代微型计算机是__D__位微型机,典型CPU是____L_____、____M_______。
第五代微型计算机是__E__位微型机,典型CPU是_____N_____、_____O______。
A)4 B)8 C)16 D)32 E)64F)Intel4004 G)Intel8008 H)Intel8080 I)Z80 J)Intel8086K)Z8000 L)Intel80386 M)Intel80486 N)Pentium O)Alpha1.3 一个完整的计算机系统包括软件和硬件两大部分。
1.4 计算机硬件是指指计算机系统中由电子,机械和光电元件等组成的各种物理装置的总称。
1.5 计算机软件是指计算机软件(Computer Software,也称软件,软体)是指计算机系统中的程序及其文档,程序是计算任务的处理对象和处理规则的描述;文档是为了便于了解程序所需的阐明性资料。
程序必须装入机器内部才能工作,文档一般是给人看的,不一定装入机器。
1.6 计算机硬件系统的五个组成部分是运算器、存储器、控制器、输入设备、输出设备。
2024版计算机应用基础课程《计算机病毒与安全》教案[1]
数据备份的重要性
数据备份是保障信息安全的重要 手段之一,能够防止数据丢失、 损坏或受到恶意攻击,确保数据 的完整性和可用性。
2024/1/26
可恢复性
备份数据应易于恢复和管理,确 保在需要时能够快速准确地恢复 数据。
24
常见数据备份方法比较选择
2024/1/26
完全备份
备份所有数据,包括系统和应用程序数据。优点是恢复简单快速,缺 点是占用大量存储空间和时间。
堵甚至瘫痪。
2024/1/26
木马病毒
隐藏在正常程序中,窃取用户 信息或控制用户计算机,造成
重大损失。
宏病毒
寄生在文档或模板的宏中,通 过共享文档或模板进行传播, 破坏数据或干扰计算机操作。
CIH病毒
一种恶性病毒,会破坏计算机 硬件,导致计算机无法启动或
数据丢失。
10
03
计算机安全基础知识
2024/1/26
6
02
计算机病毒概述
2024/1/26
7
计算机病毒定义及特点
2024/1/26
定义
计算机病毒是一种恶意软件,通过 复制自身并在计算机网络中进行传 播,从而破坏数据、干扰计算机操 作或占用系统资源。
特点
计算机病毒具有隐蔽性、传染性、 潜伏性、可触发性、破坏性等特点。
8
计算机病毒分类与传播途径
分类
2024/1/26
12
常见计算机安全威胁与风险
计算机病毒
计算机病毒是一种能够自我复制并传播的恶意程序,会破坏 计算机系统、窃取数据或占用系统资源,给计算机安全带来 严重威胁。
恶意软件
恶意软件包括蠕虫、木马、间谍软件等,它们通过攻击系统 漏洞、窃取用户信息或控制计算机等方式,对计算机安全造 成危害。
2024年病毒说课稿
2024年病毒说课稿2024年病毒说课稿1(约2911字)一、说教材:教材地位__位于第二单元生物与细胞中的最后一章。
在前三章主要介绍了生物圈中由细胞构成的生物。
但在自然界中同时还存在着没有细胞结构的微小生物-病毒。
病毒在生物圈中分布广泛,是生物多样性的重要组成部分,与动植物和人类的关系十分密切。
《课标》要求能描述病毒的主要特征及病毒与人类生活的关系。
教学目标知识目标1、描述病毒的特征;2、描述病毒与人类的关系3关注与病毒有关的疾病。
能力目标1、培养学生通过各方面途径收集资料,进一步获取生物学信息的能力;2、培养学生表达能力和交流合作能力。
情感态度与价值观1、关注科学、技术与社会的发展。
2、通过一分为二的看待病毒,培养学生辩证唯物主义世界观。
教学重点1、病毒的结构;2、病毒与人类的关系。
教学难点病毒的.结构学情分析学生通过前面的学习已经掌握了细胞的基本结构,细胞核中有由蛋白质和核酸组成的染色体。
在核酸中储存有遗传信息。
学生曾经经历过SARS流行的恐慌,也面临大量的与艾滋病有关的宣传,加上课前布置调查作业,因此对病毒有了初步认识。
学生准备课前预习:从以下几个题目中任选两题,查找资料进行解答1、病毒是怎样发现的?2、病毒有多大?3、病毒是怎样构成的?4、病毒怎样生活?5、病毒有哪些种类?6、哪些疾病由病毒造成的?7、疫苗是怎样制成的?8、人类怎样利用病毒?二、说教法:本节课我将主要采用讨论法、谈话法和情景教学法。
运用谈话法加强师生间的信息交流,同时引导学生将新旧知识联系起来;运用开展辩论赛的形式理解病毒与人类的关系,极大地调动学生学习主动性,提高学生的参与意识和合作意识;运用动画设制情景,激发学生学习兴趣同时引发学生的思考。
三、说学法:1、通过布置课前思考题,指导学生课前查找资料进行预习。
使学生体会获取知识的途径多种多样,同时体会到课前预习到位给课堂学习带来的好处。
2、通过一环扣环的教学过程使学生体会到知识的连贯性,培养学生的思维能力。
《计算机应用基础》精品课程电子教案
《计算机应用基础》精品课程电子教案第一章:计算机基础知识1.1 计算机概述计算机的定义与发展历程计算机的分类与性能指标1.2 计算机系统组成硬件系统:CPU、内存、输入输出设备等软件系统:系统软件、应用软件1.3 操作系统简介操作系统的功能与作用常见操作系统简介:Windows、Linux、macOS 1.4 计算机病毒与网络安全计算机病毒的定义与传播途径网络安全的基本概念与措施第二章:计算机软件与应用2.1 软件概述软件的定义、分类与开发过程软件版权与知识产权保护2.2 常用软件与应用办公软件:Word、Excel、PowerPoint等网络通信软件:QQ、、电子邮件等2.3 计算机编程基础编程语言的分类与选择常见编程语言简介:C、C++、Java、Python等2.4 计算机应用领域与案例科学计算与数据分析图形图像处理与多媒体应用与机器学习第三章:计算机网络基础3.1 计算机网络概述计算机网络的定义、功能与分类网络拓扑结构与传输介质3.2 网络协议与分层模型网络协议的定义与作用OSI七层模型与TCP/IP协议族3.3 局域网与广域网技术局域网:以太网、Wi-Fi等广域网:电话网、互联网等3.4 网络设备与网络配置网络设备的分类与功能:路由器、交换机、网卡等网络配置方法与技巧第四章:文字处理与办公自动化4.1 文字处理基础文字处理软件的基本操作字体、段落格式设置与排版4.2 表格制作与数据处理表格制作技巧与样式设置数据排序、筛选与公式应用4.3 演示文稿制作演示文稿软件的基本操作幻灯片设计、动画与放映4.4 办公自动化系统与实践办公自动化概述与分类常见办公自动化设备与软件应用第五章:网络通信与信息安全5.1 网络通信技术互联网接入方式与网络速度网络浏览、与5.2 电子邮件应用电子邮件的发送与接收管理、邮件分类与搜索5.3 信息安全概述信息安全的基本概念与威胁信息安全技术与管理措施5.4 网络安全实践与案例分析网络攻击手段与防范策略网络安全事件案例分析与启示第六章:计算机组装与维护6.1 计算机硬件系统主要硬件组件的功能与性能指标计算机组装的基本步骤与技巧6.2 计算机软件安装与升级操作系统安装的一般流程驱动程序的安装与更新软件升级与更新的方法6.3 计算机系统维护定期维护的重要性和方法清理磁盘和文件管理系统优化和性能检测6.4 计算机故障诊断与处理常见硬件故障的诊断与排除软件故障的常见表现与解决办法数据恢复原理与实践第七章:数据库基础与应用7.1 数据库概述数据库的基本概念数据管理系统的演变数据库系统的组成7.2 数据库设计与创建数据库设计的基本步骤创建数据库和表格设置数据类型和约束7.3 数据查询与操作SQL语言的基本查询语句数据更新、删除和插入操作高级查询技术7.4 数据库应用实例数据库在实际应用中的案例分析数据库管理系统的使用数据库应用开发流程第八章:程序设计基础8.1 程序与编程语言程序的基本概念编程语言的分类与特点程序设计的基本原则8.2 算法与逻辑结构算法的定义与特性常见算法设计与分析逻辑结构:顺序、选择、循环8.3 常用编程工具与环境集成开发环境(IDE)的使用代码编辑、编译与调试版本控制与协同开发8.4 编程实践与案例分析简单的编程案例:计算器、数据分析等面向对象程序设计的基本概念实际项目开发流程简介第九章:多媒体技术基础9.1 多媒体概述多媒体的基本概念多媒体技术的应用领域多媒体文件格式9.2 图像与音频处理图像处理基本技术音频文件格式与处理多媒体编辑软件的使用9.3 视频处理与动画制作视频文件格式与编码视频编辑与特效制作动画设计原理与软件9.4 多媒体应用案例多媒体演示文稿的制作数字故事讲述与多媒体教学交互式多媒体应用开发第十章:电子商务与互联网生活10.1 电子商务概述电子商务的基本概念与类型电子商务模式与交易流程电子商务的安全与法律问题10.2 网上购物与支付网上购物平台的使用电子支付系统的原理与实践网络安全支付的注意事项10.3 社交媒体与网络生活社交媒体的基本概念与影响社交媒体平台的应用网络生活的法律与道德规范10.4 互联网创业与就业互联网创业的基本条件与风险网络营销的基本策略互联网行业就业前景与趋势第十一章:计算机图形学与动画11.1 计算机图形学概述图形与图像的区别计算机图形学的应用领域图形处理的基本概念11.2 图形软件与工具常见的图形软件及其特点矢量图形与位图图形的处理动画制作软件与技术11.3 图形设计原则与技巧设计原则:统一性、对比性、重复性等色彩理论及其在图形设计中的应用图形设计的基本技巧11.4 动画原理与制作动画的基本类型与原理帧动画与补间动画的制作动画编辑与优化技巧第十二章:与机器学习12.1 概述的定义与发展历程的应用领域与挑战的基本技术12.2 机器学习基础机器学习的定义与类型监督学习与无监督学习的区别常见机器学习算法简介12.3 深度学习与神经网络深度学习的基本概念神经网络的结构与工作原理常用深度学习框架简介12.4 应用案例自然语言处理与应用计算机视觉与图像识别智能推荐系统与智能第十三章:云计算与大数据13.1 云计算概述云计算的定义与服务模型云计算的类型与优势云计算平台的选择与使用13.2 云存储与云服务云存储的基本概念与特点常见云存储服务及其比较云服务的安全性与隐私保护13.3 大数据概述大数据的定义与特征大数据处理的技术挑战大数据的应用领域13.4 数据分析与挖掘数据分析的基本方法数据挖掘的技术与流程数据可视化与报告第十四章:编程语言进阶与应用14.1 高级编程语言特性面向对象编程函数式编程并发编程14.2 编程语言选择与应用场景不同编程语言的特点与应用领域跨平台编程与框架现代编程语言的发展趋势14.3 软件开发方法与实践敏捷开发与Scrum方法持续集成与持续部署代码复用与模块化设计14.4 项目管理与协作工具项目管理的基本概念与方法版本控制系统的使用团队协作与沟通工具的选择第十五章:计算机伦理与社会责任15.1 计算机伦理计算机伦理的基本原则与问题网络安全与隐私权知识产权与数字鸿沟15.2 社会责任与法律规范网络行为规范与法律责任企业社会责任与可持续发展信息技术对社会的积极与消极影响15.3 信息技术教育与普及信息技术教育的意义与现状数字素养与终身学习信息技术在教育中的应用案例15.4 未来信息技术发展趋势信息技术发展的驱动因素未来计算技术的前景人类与机器的融合与挑战重点和难点解析本文主要介绍了《计算机应用基础》精品课程的电子教案,内容涵盖了计算机基础知识、软件与应用、网络基础、文字处理与办公自动化、网络通信与信息安全、计算机组装与维护、数据库基础与应用、程序设计基础、多媒体技术基础、电子商务与互联网生活、计算机图形学与动画、与机器学习、云计算与大数据、编程语言进阶与应用、计算机伦理与社会责任等十五个章节。
2024年《计算机病毒》教案
2024年《计算机病毒》教案2024年《计算机病毒》教案1教学目标:1、认识计算机病毒。
2、了解计算机病毒的特点和危害。
3、掌握防治计算机病毒的基本方法。
重点难点:目标2、3教具准备:相关素材、电脑、投影机、幻灯片等教学时间:2课时。
教学过程:一、计算机病毒计算机病毒是一个程序,一段可执行码 ,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。
就像生物病毒一样,计算机病毒有独特的复制能力。
计算机病毒可以很快地蔓延,又常常难以根除。
它们能把自身附着在各种类型的文件上。
当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。
轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。
通常就把这种具有破坏作用的程序称为计算机病毒。
二、计算机病毒的表现和危害计算机受到病毒感染后,会表现出不同的症状,下边把一些经常碰到的现象列出来,供用户参考。
(1)机器不能正常启动加电后机器根本不能启动,或者可以启动,但所需要的时间比原来的启动时间变长了。
有时会突然出现黑屏现象。
(2)运行速度降低如果发现在运行某个程序时,读取数据的时间比原来长,存文件或调文件的时间都增加了,那就可能是由于病毒造成的。
(3)磁盘空间迅速变小由于病毒程序要进驻内存,而且又能繁殖,因此使内存空间变小甚至变为“0”,用户的什么信息也进不去。
(4)文件内容和长度有所改变一个文件存入磁盘后,本来它的长度和其内容都不会改变,可是由于病毒的干扰,文件长度可能改变,文件内容也可能出现乱码。
有时文件内容无法显示或显示后又消失了。
(5)经常出现“死机”现象正常的操作是不会造成死机现象的,即使是初学者,命令输入不对也不会死机。
如果机器经常死机,那可能是由于系统被病毒感染了。
(6)外部设备工作异常因为外部设备受系统的控制,如果机器中有病毒,外部设备在工作时可能会出现一些异常情况,出现一些用理论或经验说不清道不明的现象。
计算机病毒与计算机安全课件
访问控制:基于源地址和目标地址的过滤管理、网络
签证技术等
防火墙:过滤进、出网络的数据;管理进、出网络的
访问行为;封堵某些禁止行为;记录通过防火墙的信 息内容和活动;对网络攻击进行检测和告警。
8.4 计算机知识产权与网络道德
1. 国家有关计算机安全的法律法规
1994年2月18日出台的《中华人民共和国计算机信息系 统安全保护条例》。
8.1 计算机病毒概述
病毒的定 义和特点
传统病毒:单机
现代病毒:网络 蠕虫病毒 木马病毒
冲击波: CPU占用100% 欢乐时光: Desktop.ini Folder.htt
预防病毒 确诊病毒
根据具体病毒特征
网上免费查毒 杀毒软件
清除病毒 专杀工具
资料:病毒的发展史
手工清除
8.1.1 计算机病毒的概念
– 宏病毒:寄生于文档或模板宏中的计算机病毒, 一旦打开带有宏病毒的文档,病毒就会被激活, 并驻留在Normal模板上,所有自动保存的文档都 会感染上这种宏病毒,如“Taiwan NO.1”宏病毒 。
– 混合型病毒:既感染可执行文件又感染磁盘引导 记录的病毒。
2. 现代病毒(网络环境下)
蠕虫病毒:以计算机为载体,以网络为攻击对象,利用网络的通 信功能将自身不断地从一个结点发送到另一个结点,并且能够 自动启动的程序,这样不仅消耗了大量的本机资源,而且大量 占用了网络的带宽,导致网络堵塞而使网络服务拒绝,最终造 成整个网络系统的瘫痪。
3. 病毒防卫意识
病毒只要一发作,就会表现出一些不正常的现 象,例如机器运行速度明显变慢,机器异常死 机,出现黑屏现象,文件被莫名删除,程序无 法正常运行等等。
下面是“震荡波”病毒发作时在“windows任务管理器”的“进 程”选项卡下找到的病毒程序的进程,机器出现的异常关机提 示。
《计算机病毒》说课稿
《计算机病毒》说课稿《计算机病毒》说课稿1一、本课的地位、作用《计算机病毒》是《计算机应用基础》一书中第一章第1.6节《计算机数据的安全》中的第1小节。
由于计算机病毒是威胁计算机数据安全的主要因素,所以把这节作为重点讲授课。
二、学习目标(见简案)的提出依据1、学生的学习现状:计算机知识学的少、用计算机的经验少2、教材大纲要求:知识要求、能力要求3、根据新课程理念:全面考虑学生的知识、能力、情感态度、价值观4、学生将来发展和继续学习的需求:财经专业的职业需求、继续学习的安全需求5、计算机专业课程本身的特点:书本知识的落后性三、重点、难点的安排(根据学习目标的提出依据)重点:计算机病毒的危害及防治难点:计算机病毒的防治办法研究重点:学生利用网络资源解决问题的自主学习能力四、课堂过程设计1、教学模式:围绕教学目标,采取以问题交流为主的师生互动学习模式2、教学过程:★布置预习问题:让学生以小组为单位有目标地查阅资料,为课堂学习做准备,培养合作意识、学习方法。
★导入课题:以非典这种生物病毒为例自然引入与它相似的计算机病毒★新课探讨问题(一)计算机病毒的概念与特性老师给出问题、实例,学生回答问题、解释问题、分析问题、应用问题(由浅入深、循序渐进原则、理论与实际相结合原则)(二)计算机病毒的危害给出计算机病毒发作的图片、实例,让学生对病毒危害大胆设想,以此创设情境、调动学生情绪,激起对病毒危害的高度重视及憎恨情绪,为病毒防治做准备。
(新课程理念——情感、态度、价值观教育,因材施教,加强直观性教学)(三)计算机病毒的诊治帮助学生诊症状,给出可操作问题让学生了解类别,联网介绍新病毒,演示查杀病毒的过程,学生在参与全过程后总结结论,以此突破难点,并为防病毒做准备(直观性教学和实践教学,过程和方法教学,获取知识、发展能力)(四)计算机病毒的预防让学生找出传播途径,分析传播途径的对比图,参考生物病毒,从切断传播途径和保护有用数据两方面分析、采取切实可行的预防病毒的措施,以此强调重点,突破难点。
计算机应用基础作业一答案
计算机应用基础作业一一、单选题(共30题,每题1分,共计30分)1、第一台电子计算机是1946年在美国研制成功的,该机的英文缩写名是__A____。
A:ENIAC B:EDVAC C:EDSAC D:MARK2、当前计算机已应用于各种行业、各种领域,而计算机最早的设计是应用于_B_____。
A:数据处理 B:科学计算 C:辅助设计 D:过程控制3、专家系统能够利用人类专家的知识和解决问题的方法来处理该领域问题,这属于计算机应用中的___D___。
A:科学计算 B:数据处理 C:自动控制 D:人工智能4、"同一台计算机,只要安装不同的软件或连接到不同的设备上,就可以完成不同的任务"是指计算机具有___B___。
A:高速运算的能力B:极强的通用性C:逻辑判断能力 D:很强的记忆能力5、数据是信息的载体。
包括的不同形式有数值、文字、语言、图形和___A___。
A:多媒体 B:表达式 C:函数 D:图像6、微型计算机的微处理器芯片上集成了__B__。
A:CPU和RAM B:控制器和运算器C:控制器和RAM D:运算器和I/O接口7、8个字节含二进制位__D____。
A:8个 B:16个 C:32个 D:64个8、计算机内部用于处理数据和指令的编码是___B___。
A:十进制码 B:二进制码 C:ASCII码 D:汉字编码9、计算机中,运算器的主要功能是完成__A__。
A:代数和逻辑运算 B:代数和四则运算C:算术和逻辑运算 D:算术和代数运算10、与二进制数11111110等值的十进制数是__D__。
A:251 B:252 C:253 D:25411、在Word中,工具栏上标有剪刀图形的快捷按钮的作用是__D____选定对象。
A:打印 B:保存 C:删除 D:剪切12、Excel工作表中最小操作单元是____A______。
A:单元格 B:一行 C:一列 D:一张表13、在Windows窗口的任务栏中有多个应用程序按钮图标时,其中代表应用程序窗口是当前窗口的图标所呈现的状态为__A__。
计算机应用基础统考试题与答案解析
计算机应用基础统考试题与答案解析一、选择题1. 计算机病毒是指( )。
A. 一种微生物B. 一种计算机程序C. 一种物理现象D. 一种化学物质答案:B解析:计算机病毒是一种恶意编写的计算机程序,它可以在计算机系统中自我复制和传播,对计算机系统造成破坏。
2. 在Windows系统中,将多个应用程序窗口最小化后,它们将( )。
A. 关闭B. 最小化到任务栏C. 最小化到一个窗口中D. 最大化答案:B解析:在Windows系统中,将多个应用程序窗口最小化后,它们将最小化到任务栏。
任务栏会显示这些应用程序的图标,用户可以通过点击任务栏中的图标来恢复这些窗口。
3. 在Excel中,要选中一个单元格,应使用( )键。
A. CtrlB. ShiftC. AltD. Tab答案:D解析:在Excel中,要选中一个单元格,应使用Tab键。
按住Tab键,光标会逐个单元格移动,当移动到目标单元格时松开Tab 键即可选中该单元格。
4. 下列关于电子邮件的说法中,正确的是( )。
A. 电子邮件是一种实时的通信方式B. 电子邮件只能通过互联网发送和接收C. 电子邮件可以附加文件D. 电子邮件只能发送给一个人答案:C解析:电子邮件是一种通过互联网发送和接收的通信方式,可以发送给多个人。
此外,电子邮件还可以附加文件,方便用户之间的文件共享和传输。
5. 下列关于网络的说法中,正确的是( )。
A. 网络是一种计算机硬件设备B. 网络可以实现全球范围内的信息共享C. 网络只能连接同一局域网内的计算机D. 网络的传输速度非常快答案:B解析:网络是由计算机设备和通信设备组成的连接在一起的系统,可以实现全球范围内的信息共享。
通过网络,用户可以实现远程通信、文件传输、在线交流等功能。
二、填空题1. 在计算机中,存储数据和程序的设备称为________。
答案:存储器解析:在计算机中,存储数据和程序的设备称为存储器。
存储器可以是硬盘、固态硬盘、内存条等。
计算机应用基础电子教案
《计算机应用基础》精品课程电子教案第一章计算机基础知识第二章中文Windows XP第三章文字处理软件word 2003第四章中文Excel 2003第五章PowerPoint 2003CPU:基本配置PIII/1.3GHz以上,建议配置PIV/2.4GHz以上.内存:基本配置256MB以上,建议配置512MB以上.硬盘:基本配置10GB以上,建议配置40GB以上.(2)软件环境需中文WindowsXP/Windows2000以上版本支持.2)Word 2003的启动方法(6分钟)(演示)(1)常用启动方法(3分钟)●利用【开始】菜单启动:单击【开始】|【程序】|【MicrosoftWord2003】命令。
●利用快捷工具栏启动:单击Office 2003快捷工具栏上【Microsoft Word2003】图标。
●利用快捷方式启动:在桌面上建立Word 2003的快捷方式,双击快捷方式图标。
(2)常用退出方法(3分钟)(1)单击【标题栏】上Word图标,在弹出菜单中,单击【关闭】命令。
(2)单击菜单【文件】|【退出】命令。
(3)单击标题栏右边的【关闭】按钮。
(4)按Alt+F4组合键。
☺提示:在退出Word2003之前,用户应对正在编辑的文档进行存盘,否则在退出时系统将显示对话框,以提示用户是否将编辑的文档存盘,若误操作请单击[取消]。
3)Word 2003窗口组成及操作(教师演示介绍)(5分钟) 学生听课状态: 学生听课状态:Word窗口由【标题栏】、【工具栏】、【标尺】、【编辑区】、【菜单栏】、【任务窗格】、【视图按钮】、【状态栏】等部分组成。
各部分的功能,我们在使用中讲解.4)视图方式(10分钟)(教师演示)(1)【普通】视图功能:是Word下默认的文档视图,用来输入、编辑和设置格式。
以最快速度进行输入和编辑文本,但不能正确显示图片、分栏、竖排等效果。
(2)【web版式】视图功能:在该视图中,Word能优化Web页面,外观与在Web或Internet上发布时的外观一致。
计算机应用基础第一学期学习目标
计算机应用基础第一学期学习目标一、计算机基础知识1.1计算机发展及应用领域计算机发展的几个阶段计算机具有的特点计算机的分类计算机的应用在哪些方面1.2计算机系统计算机系统的基本组成认识一些常见的硬件计算机系统主要的技术指标1.3计算机常用设备存储设备输入输出设备外部设备接口键盘键位及功能1.4信息安全与知识产权计算机病毒定义、特征、分类、预防、清除及危害1.5中英文录入数字键输入、常用标点符号、英文录入的切换软键盘的使用输入法的切换,中英文输入的切换1.6文字录入了解键盘各部分的组成及各键的功能与使用明确各手指的分工,掌握正确的键盘指法及正确的坐姿和击键习惯熟悉中英文输入法,至少掌握一种以上的中文输入法,中文录入每分钟达20字以上。
英文录入每分钟达到50击每分钟二、操作系统2.1操作系统基础知识操作系统的功能能识别哪些是操作系统安装操作系统2.2图形用户界面操作正确启动操作系统和关闭操作系统能了解鼠标的操作方法开始菜单的设置窗口的基本操作对话框的基本操作菜单的基本操作常用的快捷键和快捷菜单2.3操作系统应用文件及文件夹的操作,打开、新建、浏览、保存、关闭、重命名、复制、删除、移动、选择、解压与压缩资源管理器的操作常用文件的类型控制面板的打开及视图切换显示属性的设置输入法的设置添加和删除程序用户管理及权限的设置安装打印机安装杀毒软件及设置数据备份与恢复磁盘的清理基本了解计算机的组装及外部设备的链接常用软件的安装三、英特网3.1英特网基础知识英特网的概念申请电子邮件及正确使用电子邮件TCP/IP协议3.2英特网的应用了解常见英特网接入方法及特点启用IE浏览器,收藏网址、浏览网站搜索网站搜索信息IE浏览器的设置即时通讯工具软件的使用博客的使用网上银行网上购物3.3组建办公司网络四、文字信息处理4.1常用文档制作启动WORD文档、新建、保存命名、退出段落的拆分、段落合并、选定文本、删除文本、撤销与恢复、查找和替换字符格式的编辑,字体,大小、字符间距、颜色、下划线、加粗段落格式编辑,删除段落标记符号、左缩进、首行缩进、悬挂缩进、水平对齐、行间距、段间距、分页、首字下沉设置编号与项目符号、格式刷的使用插入公式、数字计算表格,编辑表格,插入行和列、调整高与宽、绘制斜线表头、标题行重复、文字环绕、表格的格式化,文字对齐、设置边框和底纹非规则表格的制作设置页眉和页脚、页边距图文混排,自选图形,插入图片、插入剪贴画、插入艺术字、插入文本框文档权限管理及设置链接应用样式、修订、字数统计表格转化为文本,文本转化为表格插入尾注、题注、脚注、插入目录邮件合并、插入数学公式和组织图。
计算机应用基础案例教程 第7章 计算机病毒与网络安全
1.14
© 2005
第7章
计算机病毒与网络安全
病毒的防范
•计算机应定期安装系统补丁、安装有效的杀毒软件并根据实际需求进行 安全设置。同时,定期升级杀毒软件并经常查毒、杀毒。目前,较流行的 杀毒软件有:诺顿、卡巴斯基、金山毒霸、瑞星及江民杀毒等。 •未经检测过是否感染病毒的文件、软盘、光盘及优盘等移动存储设备在 使用前应首先用杀毒软件查毒后再使用。
首先是网络中的各种数据,包括用户名、密码等重要信息都是采 用明文的形式传输,因此,很难保证数据在传输时不被泄露和篡改。 其次,网络节点是采用很容易修改的IP地址作为惟一标识,很容 易受到地址欺骗等攻击。此外,TCP序列号的可预测性、ICMP (Internet Control Messages Protocol,互联网控制消息协议)的重定向 漏洞等特性都使得现有网络协议在使用时存在很多安全问题。
3.计算机病毒更有针对性
1ቤተ መጻሕፍቲ ባይዱ10
© 2005
第7章
计算机病毒与网络安全
病毒的原理
计算机病毒就是人为编写的一段程序代码或是指令集合,必须存在 于一定的存储介质上。如果计算机病毒只是存在于外部存储介质如硬盘、 光盘、优盘、磁带和软盘中,是不具有传染和破坏能力的。因为此时病 毒没有被系统执行,即处于静止的状态。而当计算机病毒被加载到内存 中后就处于活动状态,此时病毒如果获得系统控制权就可以破坏系统或 是传播病毒。对于正在运行的病毒只有被杀毒软件杀除或手工方法干预 才能失效。 计算机病毒为了更好地潜伏下去,往往附着在其他程序或文件之中。 被附着的其他程序或文件如引导程序、可执行文件、文本文件及数据文 件等。然而,计算机病毒感染其他程序或文件并不是天衣无缝的,而是 要通过修改或者替代原程序或文件的一部分代码才能够隐藏下来。因此, 检查是否被病毒感染就是检查有没有被病毒更改过的痕迹。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Windows xp应用基础1.6计算机病毒与安全一、填空题1、性是计算机病毒最基本的特征,也是计算机病毒与正常程序的本质区别2、计算机病毒是一种。
3、通常所说的“宏病毒”,主要是一种感染类型文件的病毒。
二、单项选择题1.计算机病毒是一种()。
A微生物感染 B化学感染 C程序 D幻觉2.以下叙述正确的是()。
A计算机病毒只破坏软盘或硬盘上的数据B若软盘上没有可执行文件,就不会感染上病毒C如果发现软盘上已有病毒,应立即将该盘上的文件拷贝到无病毒的软盘上D计算机病毒在一定条件下被激活之后,才起干扰破坏作用3.当用各种清病毒软件都不能清除系统病毒时,则应该对此U盘()。
A丢弃不用 B删除所有文件C重新进行格式化 D删除病毒文件4.()是计算机“病毒”传播的一种基本媒质。
A人手接触 B光盘 C内部存储器 D电源5.计算机病毒的主要特征是()。
A只会感染不会致病B造成计算机器件永久失效C格式化磁盘D传染性、隐藏性、破坏性和潜伏性6.目前较好的防病毒软件的作用是()。
A检查计算机是否染有病毒,消除已感染的任何病毒B杜绝病毒对计算机的侵害C查出计算机已感染的任何病毒,消除已感染的任何病毒D检查计算机是否感染有病毒,消除已感染的部分病毒7.下面是关于计算机病毒的两种论断,经判断()(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A只有(1)正确 B只有(2)正确 C (1)和(2)都正确 D(1)和(2)都不正确8.通常所说的“计算机病毒”是指()A细菌感染 B生物病毒感染C被损坏的程序 D特制的具有破坏性的程序9.对于已感染了病毒的U盘,最彻底的清除病毒的方法是()A用酒精将U盘消毒 B放在高压锅里煮C将感染病毒的程序删除 D对U盘进行格式化10.计算机病毒造成的危害是()A使磁盘发霉 B破坏计算机系统C使计算机内存芯片损坏 D使计算机系统突然掉电11.计算机病毒的危害性表现在()A能造成计算机器件永久性失效B影响程序的执行,破坏用户数据与程序C不影响计算机的运行速度D不影响计算机的运算结果,不必采取措施12.计算机病毒对于操作计算机的人,()A只会感染,不会致病 B会感染致病C不会感染 D会有厄运13.以下措施不能防止计算机病毒的是()A保持计算机清洁B先用杀病毒软件将从别人机器上拷来的文件清查病毒C不用来历不明的U盘D经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件14.下列4项中,不属于计算机病毒特征的是()A潜伏性 B传染性 C激发性 D免疫性15.下列关于计算机病毒的叙述中,正确的一条是()A反病毒软件可以查、杀任何种类的病毒B计算机病毒是一种被破坏了的程序C反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D感染过计算机病毒的计算机具有对该病毒的免疫性16.确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用()以实现一定的防范作用。
A网管软件 B邮件列表 C防火墙软件 D杀毒软件17.关于计算机病毒知识,下列叙述不正确的是()。
A计算机病毒是人为制造的一种破坏性程序B大多数病毒程序都具有自身复制功能C安装防病毒软件,并不能完全杜绝病毒的侵入D不使用来历不明的软件才是防止病毒侵入的有效措施18.为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了()。
A.《计算机使用与管理条例》 B.《中华人民共和国计算机信息系统安全保护条例》C.《软件与知识产权的保护条例》 D.《中华人民共和国计算机信息网络国际联网暂行规定》19.计算机犯罪中的犯罪行为的实施者是()。
A.计算机硬件 B.计算机软件 C.操作者 D.微生物20.为了预防计算机病毒的感染,应当()。
A.经常让计算机晒太阳 B.定期用高温对软盘消毒c.对操作者定期体检 D.用抗病毒软件检查外来的软件21.计算机病毒是一段可运行的程序,它一般()保存在磁盘中。
A.作为一个文件 B.作为一段数据 C.不作为单独文件 D.作为一段资料22.在大多数情况下,病毒侵入计算机系统以后,()。
A.病毒程序将立即破坏整个计算机软件系统 B.计算机系统将立即不能执行我们的各项任务C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D.一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏23.彻底防止病毒入侵的方法是()。
A.每天检查磁盘有无病毒 B.定期清除磁盘中的病毒C.不自己编制程序 D.还没有研制出来24.计算机病毒的主要危害有()。
A.损坏计算机的外观 B.干扰计算机的正常运行C.影响操作者的健康 D.使计算机腐烂25.()是计算机染上病毒的特征之一。
A.机箱开始发霉 B.计算机的灰尘很多 C.文件长度增长 D.螺丝钉松动26.以下是预防计算机病毒传染的有效办法()。
A.操作者不要得病 B.经常将计算机晒太阳 C.控制软盘的交换 D.经常清洁计算机27.以下是清除计算机病毒的有效方法()。
A.列出病毒文件目录并删除 B.用KILL等专用软件消毒C.用阳光照射消毒 D.对磁盘进行高温消毒28.计算机病毒来源于()。
A.影响用户健康的霉菌发生了变化 B.一种类型的致病微生物C.不良分子编制的程序 D.计算机硬盘的损坏或霉变29.开发保密的计算机应用系统时,研制人员与操作使用人员().A.最好是同一批人 B.应当分开 C.不能有传染病 D.应做健康检查30.计算机系统使用过的、记录有机密数据、资料的物品,应当()。
A.集中销毁 B.及时丢进垃圾堆 C.送废品回收站 D.及时用药物消毒31.防止计算机病毒在社会流行的、最有效的方法是()。
A.因为计算机病毒纯粹是技术问题,只能不断提高反病毒技术B.从管理、技术、制度、法律等方面同时采取预防病毒的措施C.禁止一切学校、培训班讲授计算机病毒程序的编制技巧D.禁止出版有关计算机病毒知识的书籍、杂志、报纸32.用硬件预防计算机病毒的方法主要是()。
A.利用不容易损坏的名牌的芯片制造计算机B.将计算机系统安装在清洁、无病菌的房间内C.将抗病毒软件固化在芯片中,防止病毒的入侵和破坏D.将固定计算机的所有螺钉都改用不锈钢螺钉—33.当前的抗病毒的软件是根据已发现的病毒的行为特征研制出来的,能对付——。
A.在未来一年内产生的新病毒 B.已知病毒和它的同类C.将要流行的各种病毒 D.已经研制出的各种病毒34.下列措施中,()不是减少病毒的传染和造成的损失的好办法。
A.重要的文件要及时、定期备份,使备份能反映出系统的最新状态B.外来的文件要经过病毒检测才能使用,不要使用盗版软件C.不与外界进行任何交流,所有软件都自行开发D.定期用抗病毒软件对系统进行查毒、杀毒35.在检测、杀灭计算机病毒以前,应当()引导系统。
A.切断电源后用干净的系统盘重新 B.按下Ctrl十A1t十Del键C.按复位键重新 D.用原来的硬盘或软盘重新36.在用抗病毒软件查、杀病毒以前,应当().A.对计算机进行高温加热 B.备份重要文件 C.对计算机进行清洁 C.洗干净手37.空气湿度高对计算机造成的危害体现在()。
A.使线路间的绝缘度降低,容易漏电 B.容易产生腐蚀,导致电路工作不可靠C.容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失D.计算机运行程序的速度明显变慢38.不要频繁地开关计算机电源,主要是()。
A.避免计算机的电源开关损坏 B.减少感生电压对器件的冲击C.减少计算机可能受到的震动 D.减少计算机的电能消耗39.在以下操作中,()不会传播计算机病毒。
A.将别人使用的软件复制到自己的计算机中 B.通过计算机网络与他人交流软件C.将自己的软盘与可能有病毒的软盘存放在一起 D.在自己的计算机上使用其他人的软盘40.在机房内要尽可能穿棉、麻等天然纤维衣物的原因是它们()。
A.不容易产生静电 B.容易产生静电 C.灰尘少、容易清洁 D.不容易产生病毒41.将个人计算机的供电线路与大的动力设备用电线路分开,主要是为了避免()。
A.突然停电造成损失 B.耗电量变大 C.供电线路发热 D.外电源的波动和干扰信号太强42.为个人计算机配备不问断电源(UPS)的目的是避免()。
A.突然停电造成损失B.耗电量变大 C.供电线路发热 D.外电源的波动和干扰信号太强43.在计算机工作时不能用物品覆盖、阻挡个人计算机的显示器和主机箱上的孔,是为了()。
A.减少机箱内的静电积累B.有利于机内通风散热C.有利于清除机箱内的灰尘D.减少噪音44.下列关于个人计算机的说法:()是正确的。
A.个人计算机必须安装在有空调的房间 B.个人计算机可以安装在一般家庭和办公室C.个人计算机必须配备不问断电源 D.使用个人计算机时要每小时关机10分钟,以便散热二、多项选择题1.对计算机系统的安全保护,是指使计算机系统不会因为()的原因而遭到盗窃、破坏、篡改,保证系统能够长期正常地运行。
A.偶然 B.元件质量 C.使用软件 D.恶意2.造成计算机不安全的因素有()等多种。
A.技术原因 B.自然原因 C.人为原因 D.管理原因3.以下是检查磁盘与文件是否被病毒感染的有效方法:()。
A.检查磁盘目录中是否有病毒文件 B.用抗病毒软件检查磁盘的各个文件C.用放大镜检查磁盘表面是否有霉变现象 D.检查文件的长度是否无故变化4.关于计算机病毒的传染途径,下列说法是对的:()。
A.通过软盘复制 B.通过交流软件 C.通过共同存放软盘 D.通过借用他人软盘5.当前常见的抗病毒软件一般能够()。
A.检查计算机系统中是否感染有病毒,消除已染上的所有病毒B.杜绝一切计算机病毒对计算机的侵害 C.消除计算机系统中的一部分病毒D.查出计算机系统感染的一部分病毒6.当前的防病毒软件可以()。
A.自动发现病毒入侵的一些迹象并阻止病毒的入侵 B.杜绝一切计算机病毒感染计算机系统C.在部分病毒将要入侵计算机系统时发出报警信号 D.使入侵的所有计算机病毒失去破坏能力7.计算机病毒会造成计算机()的损坏。
A.硬盘中的软件程序 B.鼠标和键盘 C.硬盘中的数据 D.音箱和麦克风8.某台计算机有病毒活动,指的是()。
A.该计算机的硬盘系统中有病毒 B.该计算机的内存中有病毒程序在运行C.该计算机的软盘驱动器中插有被病毒感染的软盘D.该计算机正在执行某项任务,病毒已经进入内存9.以下关于计算机病毒的说法,不正确的有()。
A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B.没有病毒活动的计算机不必消毒C.最新的杀毒软件,也不一定能清除计算机内的病毒D.良性病毒对计算机没有损害10.()是预防计算机病毒感染的有效措施。