《信息安全》ppt-粤教版信息技术第六章PPT课件

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2020年10月2日
3
例3、计算机病毒传播的途径主要有网络、光盘及( )

A.键盘 B.鼠标 C.光驱 D.U盘
计算机病毒的特点:非授权或执行性、隐蔽性、传染
性、潜伏性、破坏性、表现性、可触发性()
例4、计算机病毒且有: • A.隐蔽性、传染性、易读性 • B.破坏性、隐蔽性、表现性 • C.易读性、可触发性、非授权 • D.安全性、隐蔽性、表现性
• (A)“共享”与“尊重” (B)“开放”与 “安全”
• (C)“交通”与“文明” (D)“虚拟”与 “现实”
2020年10月2日
13
• 3.下列关于尊重他人知识产权的说法中,正确的是 。 • (A)可以复制他人信息作品的内容 • (B)如果需要在自己的作品中引用他人的作品,应注明引
用信息的来源、作者
应注明引用信息的来源、作者
2020年10月2日
12
• 单元测试
• 1. 信息技术对社会发展的影响是多方面的,下 面有关影响的描述中错误的是 。
• (A)促进科技进步 (B)给人带来麻烦 (C)创造新的人类文明 (D)加速产业的变革
• 2. 信息技术有自身的特点,下列选项中, 不属 于给人类带来的特有的矛盾与问题。
2020年10月2日
14
• 5.下列对计算机病毒的描述中错误的是 。 • (A)编制或者在计算机程序中插入的破坏计算机
功能或者毁坏数据
• (B)影响计算机使用 • (C)能自我复制的一组计算机指令或者程序代码 • (D)能够使人或动物致病的一种微生物 • 6.计算机病毒具有 等特点。 • (A)危险性、易读性、伪装性 • (B)多发性、安全性、寄生性 • (C)潜伏性、传染性、复制性和攻击性 • (D)激发性、盲目性、夸不属于计算机犯罪行为 ()
• A.利用计算机网络窃取他人信息资源 B.攻击他人的网络服务
• C.私自删除他人计算机内重要数据
• D.消除自己计算机中的病毒
2020年10月2日
7
• 【考点】理解信息安全的重要性了解病毒 防范的基本措施,了解信息保护的基本方 法
• A.自然灾害 B.硬件故障
• C.软件病毒 D.黑客攻击
2020年10月2日
2
2、计算机病毒及预防 • 计算机病毒是指编制或者在计算机程序中插
入的破坏计算机功能或者毁坏数据、影响计 算机使用,并能自我复制的一组计算机指令 或者程序代码。
例2、计算机病毒一般是破坏( ) • A.显示器 B.程序和数据 C.电源 D.硬盘
• 经常对电脑上的重要数据备份
2020年10月2日
9
例8、下列属于杀毒软件的是:( )
• A. Word 2000 C. Excel 2000
B. WPS 2000 D. KV 3000
例9、下列哪种不是预防计算机病毒的主要做法


• A.不使用外来软件 B.定期进行病毒检查
• C.复制数据文件副本 D.当病毒侵害计算机 系统时,应停止使用,须进行清除病毒
• A.12345678
B.nd@YZ@g1
• C.NDYZ
D.Yingzhong
例12、下列关于尊重他人知识产权的说法中,正确的 是
• A.可以随意复制他人作品的内容 • B.可以使用盗版书籍、软件、光盘等 • C.对于作者声明禁止使用的作品,不需要尊重作
者的意见 • D.如果需要在自己的作品中引用他人的作品,
• C. 买正版杀毒软件,安装并定时升级,定期备份 数据
• D. 定期访问Windows Update网站,下载并安装 操作系统补丁程序,借用同学的个人用户杀毒软 件并安装,定期备份数据
2020年10月2日
11
例11、为了防止信息被别人窃取,陈刚在计算机中设 置了开机密码,下列密码设置最安全的是( )
第六章 信息安全
【考点】了解网络使用规范,了解有关社会道德问 题,了解相关的法律法规
【涉及教材章节】《信息技术基础》第六章 第一节
2020年10月2日
1
1、信息的主要安全威胁: • ①自然灾害 ②意外事故 ③硬件故障 • ④软件漏洞 ⑤操作失误 ⑥病毒入侵 • ⑦黑客攻击
例1、某犯罪分子在一个建行储蓄所安装了一个 遥控发射装置,侵入银行电脑系统,非法取 走现金30万元。主要安全威胁是( )。
例5、下列属于计算机病毒迹象的是( )
• A.设备有异常现象,如显示怪字符
• B.没有操作的情况下,磁盘自动读写
• C.打开程序时间比平时长,运行异常
• D.以上说法都是
2020年10月2日
4
3、信息安全的法律法规 例6、下列不属于信息安全专项的是( ) • A.《计算机软件保护条例》 • B.《计算机信息网络国际联网安全保护管理
• (C)可以使用盗版书籍、软件、光盘等 • (D)对于作者声明禁止使用的作品,不需要尊重作者的意

• 4.如果用英文写电子邮件,属于加强自我约束,自觉遵守 网络规则和礼仪的行为是 。
• (A)不要随意给他人发信,不能给他人制造垃圾邮件 • (B)全文都用大写字母书写 • (C)发信时无所谓是否输入邮件主题 • (D)信件的内容很长
2020年10月2日
10
例10、某同学为自己的计算机系统设置了安全防范措 施,最恰当的是( )。
• A. 定期访问Windows Update网站,下载并安装 操作系统补丁程序,借用同学的个人用户杀毒软 件并安装
• B. 定期访问Windows Update网站,下载并安装 操作系统补丁程序,购买正版杀毒软件,安装并 定时升级,安装软件防火墙
• 【涉及教材章节】《信息技术基础》第六 章 第二节
2020年10月2日
8
• 计算机病毒的预防: • 杀毒软件(有哪些见前面常用软件)防火墙的使用,
备份常用数据等
• 定期访问Windows Update网站,下载并安装操作 系统补丁程序
• 购买正版杀毒软件、安装软件防火墙,安装并定时 升级
• 在网上发送重要数据前先对数据文件加密处理
办法》
• C.《民事诉讼法》 • D.《金融机构计算机信息系统安全保护工作
暂行规定》
2020年10月2日
5
4、计算机犯罪主要包括以下行为:
– 制作和传播计算机病毒并造成重大危害; – 利用信用卡等信息存储介质进行非法活动; – 窃取计算机系统信息资源; – 破坏计算机的程序或资料; – 利用计算机系统进行非法活动; – 非法修改计算机中的资料或程序; – 泄露或出卖计算机系统中的机密信息。
相关文档
最新文档