第六章《信息安全》ppt课件 高中信息技术
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
wk.baidu.com
• 综合练习 • 1.信息是通过载体传播的,信息具有普遍性、依 附性、价值性和 。 • (A)多样性及时效性 (B)多样性及共享性 (C)共享性及时效性 (D)时效性及公开性 • 2. 程序是一组 所组成的集合。 • (A)数据 (B)软件 (C)二进制数 (D)有序 指令 • 3.计算机能够直接识别和执行的语言是 。 • (A)高级语言 (B)机器语言 (C)汇编语言 (D)语言
Grammar
金手指考试网 http://www.jszksw.net/ 2016年金手指驾驶员考试科目一 科目四 元贝驾考网 http://www.yuanbeijiakao.net 科目一科目四仿真考试题C1
例7、下面哪种现象不属于计算机犯罪行为 ( ) • A.利用计算机网络窃取他人信息资源 B.攻击他人的网络服务 • C.私自删除他人计算机内重要数据 • D.消除自己计算机中的病毒
第六章 信息安全
【考点】了解网络使用规范,了解有关社会道德问 题,了解相关的法律法规 【涉及教材章节】《信息技术基础》第六章 第一节
1、信息的主要安全威胁: • ①自然灾害 ②意外事故 ③硬件故障 • ④软件漏洞 ⑤操作失误 ⑥病毒入侵 • ⑦黑客攻击
例1、某犯罪分子在一个建行储蓄所安装了一个 遥控发射装置,侵入银行电脑系统,非法取 走现金30万元。主要安全威胁是( )。 • A.自然灾害 B.硬件故障 • C.软件病毒 D.黑客攻击
• • • •
• • • • •
6.电子邮件地址的一般格式为 。 (A)域名@用户名 (B)域名@IP地址 (C)IP地址@域名 (D)用户名@域名 7.用户要想在网上查询WWW信息,必须要 安装并运行一个被称之为 的软件。 (A)HTTP (B)YAHOO (C)浏览器 (D)万维网 8.HTML指的是 。 (A)超文本标记语言 (B)文件 (C)超媒体文件 (D)超文本传输协议
2、计算机病毒及预防 • 计算机病毒是指编制或者在计算机程序中插 入的破坏计算机功能或者毁坏数据、影响计 算机使用,并能自我复制的一组计算机指令 或者程序代码。 例2、计算机病毒一般是破坏( ) • A.显示器 B.程序和数据 C.电源 D.硬盘
例3、计算机病毒传播的途径主要有网络、光盘及( ) • A.键盘 B.鼠标 C.光驱 D.U盘 计算机病毒的特点:非授权或执行性、隐蔽性、传染 性、潜伏性、破坏性、表现性、可触发性() 例4、计算机病毒且有: • A.隐蔽性、传染性、易读性 • B.破坏性、隐蔽性、表现性 • C.易读性、可触发性、非授权 • D.安全性、隐蔽性、表现性 例5、下列属于计算机病毒迹象的是( ) • A.设备有异常现象,如显示怪字符 • B.没有操作的情况下,磁盘自动读写 • C.打开程序时间比平时长,运行异常 • D.以上说法都是
• • • •
•
• • •
7.“黑客”(hacker)是指 。 (A)穿黑衣服的侠客 (B)晚上到别人家做客者 (C)到电脑房搞破坏者 (D)对电脑系统的非法侵入者 8.我国分别于2000年4月26日和1994年2月18日正式颁布 实施 。 (A)《计算机病毒防治管理办法》和《中华人民共和国计 算机信息系统安全保护条例》 (B)《中华人民共和国计算机信息系统安全保护条例》和 《计算机病毒防治管理办法》 (C)《计算机病毒防治管理办法》和《刑法》第286条第3 款 (D)《刑法》第286条第3款和《中华人民共和国计算机信 息系统安全保护条例》
• • • •
•
•
单元测试 1. 信息技术对社会发展的影响是多方面的,下 面有关影响的描述中错误的是 。 (A)促进科技进步 (B)给人带来麻烦 (C)创造新的人类文明 (D)加速产业的变革 2. 信息技术有自身的特点,下列选项中, 不属 于给人类带来的特有的矛盾与问题。 (A)“共享”与“尊重” (B)“开放”与 “安全” (C)“交通”与“文明” (D)“虚拟”与 “现实”
3、信息安全的法律法规 例6、下列不属于信息安全专项的是( ) • A.《计算机软件保护条例》 • B.《计算机信息网络国际联网安全保护管理 办法》 • C.《民事诉讼法》 • D.《金融机构计算机信息系统安全保护工作 暂行规定》
4、计算机犯罪主要包括以下行为:
– – – – – – – 制作和传播计算机病毒并造成重大危害; 利用信用卡等信息存储介质进行非法活动; 窃取计算机系统信息资源; 破坏计算机的程序或资料; 利用计算机系统进行非法活动; 非法修改计算机中的资料或程序; 泄露或出卖计算机系统中的机密信息。
• 3.下列关于尊重他人知识产权的说法中,正确的是 。 • (A)可以复制他人信息作品的内容 • (B)如果需要在自己的作品中引用他人的作品,应注明引 用信息的来源、作者 • (C)可以使用盗版书籍、软件、光盘等 • (D)对于作者声明禁止使用的作品,不需要尊重作者的意 见 • 4.如果用英文写电子邮件,属于加强自我约束,自觉遵守 网络规则和礼仪的行为是 。 • (A)不要随意给他人发信,不能给他人制造垃圾邮件 • (B)全文都用大写字母书写 • (C)发信时无所谓是否输入邮件主题 • (D)信件的内容很长
• • • • • • • •
4.以下行为中,不正当的是 。 (A)安装正版软件 (B)购买正版CD (C)未征得同意私自使用他人资源 (D)参加反盗版公益活动 5.Internet的含义是 。 (A)泛指由多个网络连接而成的计算机网络 (B)指由学校内许多计算机组成的校园网 (C)由某个城市中所有单位的局域网组成的城域 网 • (D)专指在阿帕网基础上发展起来的,现已遍布 全球的因特网
例10、某同学为自己的计算机系统设置了安全防范措 施,最恰当的是( )。 • A. 定期访问Windows Update网站,下载并安装 操作系统补丁程序,借用同学的个人用户杀毒软 件并安装 • B. 定期访问Windows Update网站,下载并安装 操作系统补丁程序,购买正版杀毒软件,安装并 定时升级,安装软件防火墙 • C. 买正版杀毒软件,安装并定时升级,定期备份 数据 • D. 定期访问Windows Update网站,下载并安装 操作系统补丁程序,借用同学的个人用户杀毒软 件并安装,定期备份数据
• 【考点】理解信息安全的重要性了解病毒 防范的基本措施,了解信息保护的基本方 法 • 【涉及教材章节】《信息技术基础》第六 章 第二节
• 计算机病毒的预防: • 杀毒软件(有哪些见前面常用软件)防火墙的使用, 备份常用数据等 • 定期访问Windows Update网站,下载并安装操作 系统补丁程序 • 购买正版杀毒软件、安装软件防火墙,安装并定时 升级 • 在网上发送重要数据前先对数据文件加密处理 • 经常对电脑上的重要数据备份
例8、下列属于杀毒软件的是:( ) • A. Word 2000 B. WPS 2000 C. Excel 2000 D. KV 3000
例9、下列哪种不是预防计算机病毒的主要做法 ( ) • A.不使用外来软件 B.定期进行病毒检查 • C.复制数据文件副本 D.当病毒侵害计算机 系统时,应停止使用,须进行清除病毒
• 5.下列对计算机病毒的描述中错误的是 。 • (A)编制或者在计算机程序中插入的破坏计算机 功能或者毁坏数据 • (B)影响计算机使用 • (C)能自我复制的一组计算机指令或者程序代码 • (D)能够使人或动物致病的一种微生物 • 6.计算机病毒具有 等特点。 • (A)危险性、易读性、伪装性 • (B)多发性、安全性、寄生性 • (C)潜伏性、传染性、复制性和攻击性 • (D)激发性、盲目性、夸张性
例11、为了防止信息被别人窃取,陈刚在计算机中设 置了开机密码,下列密码设置最安全的是( ) • A.12345678 B.nd@YZ@g1 • C.NDYZ D.Yingzhong
例12、下列关于尊重他人知识产权的说法中,正确的 是 • A.可以随意复制他人作品的内容 • B.可以使用盗版书籍、软件、光盘等 • C.对于作者声明禁止使用的作品,不需要尊重作 者的意见 • D.如果需要在自己的作品中引用他人的作品, 应注明引用信息的来源、作者
• 综合练习 • 1.信息是通过载体传播的,信息具有普遍性、依 附性、价值性和 。 • (A)多样性及时效性 (B)多样性及共享性 (C)共享性及时效性 (D)时效性及公开性 • 2. 程序是一组 所组成的集合。 • (A)数据 (B)软件 (C)二进制数 (D)有序 指令 • 3.计算机能够直接识别和执行的语言是 。 • (A)高级语言 (B)机器语言 (C)汇编语言 (D)语言
Grammar
金手指考试网 http://www.jszksw.net/ 2016年金手指驾驶员考试科目一 科目四 元贝驾考网 http://www.yuanbeijiakao.net 科目一科目四仿真考试题C1
例7、下面哪种现象不属于计算机犯罪行为 ( ) • A.利用计算机网络窃取他人信息资源 B.攻击他人的网络服务 • C.私自删除他人计算机内重要数据 • D.消除自己计算机中的病毒
第六章 信息安全
【考点】了解网络使用规范,了解有关社会道德问 题,了解相关的法律法规 【涉及教材章节】《信息技术基础》第六章 第一节
1、信息的主要安全威胁: • ①自然灾害 ②意外事故 ③硬件故障 • ④软件漏洞 ⑤操作失误 ⑥病毒入侵 • ⑦黑客攻击
例1、某犯罪分子在一个建行储蓄所安装了一个 遥控发射装置,侵入银行电脑系统,非法取 走现金30万元。主要安全威胁是( )。 • A.自然灾害 B.硬件故障 • C.软件病毒 D.黑客攻击
• • • •
• • • • •
6.电子邮件地址的一般格式为 。 (A)域名@用户名 (B)域名@IP地址 (C)IP地址@域名 (D)用户名@域名 7.用户要想在网上查询WWW信息,必须要 安装并运行一个被称之为 的软件。 (A)HTTP (B)YAHOO (C)浏览器 (D)万维网 8.HTML指的是 。 (A)超文本标记语言 (B)文件 (C)超媒体文件 (D)超文本传输协议
2、计算机病毒及预防 • 计算机病毒是指编制或者在计算机程序中插 入的破坏计算机功能或者毁坏数据、影响计 算机使用,并能自我复制的一组计算机指令 或者程序代码。 例2、计算机病毒一般是破坏( ) • A.显示器 B.程序和数据 C.电源 D.硬盘
例3、计算机病毒传播的途径主要有网络、光盘及( ) • A.键盘 B.鼠标 C.光驱 D.U盘 计算机病毒的特点:非授权或执行性、隐蔽性、传染 性、潜伏性、破坏性、表现性、可触发性() 例4、计算机病毒且有: • A.隐蔽性、传染性、易读性 • B.破坏性、隐蔽性、表现性 • C.易读性、可触发性、非授权 • D.安全性、隐蔽性、表现性 例5、下列属于计算机病毒迹象的是( ) • A.设备有异常现象,如显示怪字符 • B.没有操作的情况下,磁盘自动读写 • C.打开程序时间比平时长,运行异常 • D.以上说法都是
• • • •
•
• • •
7.“黑客”(hacker)是指 。 (A)穿黑衣服的侠客 (B)晚上到别人家做客者 (C)到电脑房搞破坏者 (D)对电脑系统的非法侵入者 8.我国分别于2000年4月26日和1994年2月18日正式颁布 实施 。 (A)《计算机病毒防治管理办法》和《中华人民共和国计 算机信息系统安全保护条例》 (B)《中华人民共和国计算机信息系统安全保护条例》和 《计算机病毒防治管理办法》 (C)《计算机病毒防治管理办法》和《刑法》第286条第3 款 (D)《刑法》第286条第3款和《中华人民共和国计算机信 息系统安全保护条例》
• • • •
•
•
单元测试 1. 信息技术对社会发展的影响是多方面的,下 面有关影响的描述中错误的是 。 (A)促进科技进步 (B)给人带来麻烦 (C)创造新的人类文明 (D)加速产业的变革 2. 信息技术有自身的特点,下列选项中, 不属 于给人类带来的特有的矛盾与问题。 (A)“共享”与“尊重” (B)“开放”与 “安全” (C)“交通”与“文明” (D)“虚拟”与 “现实”
3、信息安全的法律法规 例6、下列不属于信息安全专项的是( ) • A.《计算机软件保护条例》 • B.《计算机信息网络国际联网安全保护管理 办法》 • C.《民事诉讼法》 • D.《金融机构计算机信息系统安全保护工作 暂行规定》
4、计算机犯罪主要包括以下行为:
– – – – – – – 制作和传播计算机病毒并造成重大危害; 利用信用卡等信息存储介质进行非法活动; 窃取计算机系统信息资源; 破坏计算机的程序或资料; 利用计算机系统进行非法活动; 非法修改计算机中的资料或程序; 泄露或出卖计算机系统中的机密信息。
• 3.下列关于尊重他人知识产权的说法中,正确的是 。 • (A)可以复制他人信息作品的内容 • (B)如果需要在自己的作品中引用他人的作品,应注明引 用信息的来源、作者 • (C)可以使用盗版书籍、软件、光盘等 • (D)对于作者声明禁止使用的作品,不需要尊重作者的意 见 • 4.如果用英文写电子邮件,属于加强自我约束,自觉遵守 网络规则和礼仪的行为是 。 • (A)不要随意给他人发信,不能给他人制造垃圾邮件 • (B)全文都用大写字母书写 • (C)发信时无所谓是否输入邮件主题 • (D)信件的内容很长
• • • • • • • •
4.以下行为中,不正当的是 。 (A)安装正版软件 (B)购买正版CD (C)未征得同意私自使用他人资源 (D)参加反盗版公益活动 5.Internet的含义是 。 (A)泛指由多个网络连接而成的计算机网络 (B)指由学校内许多计算机组成的校园网 (C)由某个城市中所有单位的局域网组成的城域 网 • (D)专指在阿帕网基础上发展起来的,现已遍布 全球的因特网
例10、某同学为自己的计算机系统设置了安全防范措 施,最恰当的是( )。 • A. 定期访问Windows Update网站,下载并安装 操作系统补丁程序,借用同学的个人用户杀毒软 件并安装 • B. 定期访问Windows Update网站,下载并安装 操作系统补丁程序,购买正版杀毒软件,安装并 定时升级,安装软件防火墙 • C. 买正版杀毒软件,安装并定时升级,定期备份 数据 • D. 定期访问Windows Update网站,下载并安装 操作系统补丁程序,借用同学的个人用户杀毒软 件并安装,定期备份数据
• 【考点】理解信息安全的重要性了解病毒 防范的基本措施,了解信息保护的基本方 法 • 【涉及教材章节】《信息技术基础》第六 章 第二节
• 计算机病毒的预防: • 杀毒软件(有哪些见前面常用软件)防火墙的使用, 备份常用数据等 • 定期访问Windows Update网站,下载并安装操作 系统补丁程序 • 购买正版杀毒软件、安装软件防火墙,安装并定时 升级 • 在网上发送重要数据前先对数据文件加密处理 • 经常对电脑上的重要数据备份
例8、下列属于杀毒软件的是:( ) • A. Word 2000 B. WPS 2000 C. Excel 2000 D. KV 3000
例9、下列哪种不是预防计算机病毒的主要做法 ( ) • A.不使用外来软件 B.定期进行病毒检查 • C.复制数据文件副本 D.当病毒侵害计算机 系统时,应停止使用,须进行清除病毒
• 5.下列对计算机病毒的描述中错误的是 。 • (A)编制或者在计算机程序中插入的破坏计算机 功能或者毁坏数据 • (B)影响计算机使用 • (C)能自我复制的一组计算机指令或者程序代码 • (D)能够使人或动物致病的一种微生物 • 6.计算机病毒具有 等特点。 • (A)危险性、易读性、伪装性 • (B)多发性、安全性、寄生性 • (C)潜伏性、传染性、复制性和攻击性 • (D)激发性、盲目性、夸张性
例11、为了防止信息被别人窃取,陈刚在计算机中设 置了开机密码,下列密码设置最安全的是( ) • A.12345678 B.nd@YZ@g1 • C.NDYZ D.Yingzhong
例12、下列关于尊重他人知识产权的说法中,正确的 是 • A.可以随意复制他人作品的内容 • B.可以使用盗版书籍、软件、光盘等 • C.对于作者声明禁止使用的作品,不需要尊重作 者的意见 • D.如果需要在自己的作品中引用他人的作品, 应注明引用信息的来源、作者