年中考信息技术一轮复习课件模块四网络基础及其应用第四单元合理安全使用信息技术_第1页
年中考信息技术一轮复习课件模块四网络基础及其应用第四单元合理安全使用信息技术_第2页
年中考信息技术一轮复习课件模块四网络基础及其应用第四单元合理安全使用信息技术_第3页
年中考信息技术一轮复习课件模块四网络基础及其应用第四单元合理安全使用信息技术_第4页
年中考信息技术一轮复习课件模块四网络基础及其应用第四单元合理安全使用信息技术_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第四单元合理、安全使用信息技术考点梳理夯基础专题训练明考向知识建构明体系考点一合理使用信息技术(1)信息活动中信息安全的重要意义我们生活在信息技术快速发展的信息时代,我们每时每刻都在和信息及信息技术打交道,可以说,保证信息安全问题在一定意义上就是保证人的基本安全问题。(2)合理使用信息技术①学会鉴别信息:学会合理而有节制地使用信息技术,培养鉴别和自觉抵制不良信息的能力,提高迅速判断和收集有用信息的能力。②增强责任感:为自己使用信息和信息技术的行为负责,尊重知识产权,未经信息拥有者的同意,不得擅自使用及传播他人拥有的信息。③遵守法律、法规和道德规范:将与信息和信息技术有关的法律、法规和道德规范转化为自己的行为准则。④学会保护自己:网络交往中要提高安全防范意识,不轻易泄露个人资料,不随意答应网友的要求,提高辨别能力,抵制不良信息,遵守法律、法规和道德规范。如全国青少年网络文明公约,使用信息和信息技术的行为规范。(3)使用信息和信息技术的行为规范①加强自身道德修养,努力提高自身明辨是非以及判断信息的真实性、准确性的能力。②不利用计算机信息系统从事侵害国家利益、集体利益和公民合法利益的活动。③严格执行安全保密制度,不利用因特网从事危害国家安全、泄露国家秘密等的违法犯罪活动。④不危害计算机系统的安全,不制造、使用或传播计算机病毒。⑤不私自侵入他人的计算机系统,不破坏别人的计算机系统资源,不窃取别人的软件资源。⑥尊重作品版权,未经软件制作人或生产商同意不非法复制其软件作品。⑦不破译别人的口令和密码,不在别人的计算机或公共计算机上设置口令和密码。⑧不制作、查阅、复制和传播妨碍社会治安的信息以及淫秽色情等不健康的信息。考点二安全使用信息技术1.计算机病毒计算机病毒是一个

的、具有

。计算机病毒能对计算机

造成一定的

,具有寄生性、

等特征。2.木马木马本身是一段计算机程序,运行后它会在计算机中打开一个“后门”,任人进出,与病毒不同,它没有复制能力。人为编制自我繁殖能力程序代码软硬件破坏破坏性传染性潜伏性(隐蔽性)可触发性3.黑客黑客现在主要是指网络

,即强行进入他人计算机信息系统,或恶意干扰对方工作,或从事窃取数据乃至破坏数据等违法犯罪活动的计算机技术人员。

4.病毒和木马的危害(1)占用系统资源。(2)干扰系统或设备正常运行。(3)删除或改写数据。非法入侵者(4)破坏硬件。(5)遭黑客远程控制计算机。(6)盗取用户重要资料、信息、账号、密码等。5.病毒和木马的传播及防范(1)通过

,如带病毒的电子邮件、带木马的网页。

(2)通过

,如可移动磁盘、U盘、光盘等。

(3)杀毒软件用于查杀

,常见的杀毒软件有360杀毒、卡巴斯基、瑞星、金山毒霸等,杀毒软件应及时

才能有效防范病毒。

(4)防火墙用于防范

,既有

防火墙也有

防火墙。常见的防火墙软件有金山网盾、360木马防火墙、Windows自带的防火墙等。网络传播存储介质传播计算机病毒升级黑客的入侵软件硬件一、单项选择题1.下列行为中合乎计算机使用道德规范的行为是()A.私自更改公用计算机的设置

B.在网上截取他人密码C.恶意传播计算机病毒

D.使用正版软件D2.博客是目前流行的网络交流平台,我们可以()A.在博客中对别人进行恶意攻击

B.在博客上发表文章和别人交流C.在别人的博客中匿名发表不负责任的言论

D.在博客上随意引用、抄袭别人的文章B3.关于因特网上的文明和道德规范的说法,不恰当的是()A.在因特网中获取信息时要注意版权问题B.因特网上的人际交往要遵守一定的礼仪规范C.在网络游戏中盗窃其他玩家的账号、装备等一样要承担法律责任D.因为因特网是虚拟的,所以现实的法律法规在因特网中不适用D4.计算机病毒是指()A.编写有错误的计算机程序

B.设计不完善的计算机程序C.被破坏的计算机程序

D.以危害计算机系统为目的的特殊计算机程序5.甲的计算机感染了病毒,乙的U盘在甲的计算机上用过,结果乙的计算机也染上了同种病毒,这说明病毒具有()A.破坏性 B.传染性 C.隐蔽性 D.可触发性DB6.在因特网上允许我们做的是()A.制作、传播计算机病毒B.把无意中收到的有不健康内容的邮件转发给朋友C.在网络上下载免费或者共享软件试用D.通过黑客软件进入银行的服务器,复制服务器中的文件7.上网时,下列做法正确的是()A.在电子邮箱中查看陌生人的来信B.对网友发来的文件先用杀毒软件扫描后再使用C.下载软件不杀毒而直接安装运行D.在聊天软件中直接打开陌生人发来的网页链接CB8.下列关于计算机病毒的说法正确的是()A.只要不上网,就不会感染计算机病毒B.计算机病毒的另一个名字就是计算机黑客C.只要安装了杀毒软件,就永远不会感染计算机病毒D.计算机病毒可以通过光盘、U盘、网络等许多途径进行传播D9.小王同学开始学习使用查杀毒软件保护计算机免受病毒侵害,你给他的合理建议是()A.尽量多安装几种查杀毒软件,以便更好地保护计算机B.需要杀毒的时候才启动查杀毒软件C.只需要开启查杀毒软件对可执行文件的实时监控即可D.查杀毒软件需要经常联网升级才能更有效地防范病毒D10.关于操作系统安全的说法,正确的是()A.操作系统的补丁可打可不打B.病毒会利用系统漏洞进行破坏C.操作系统的漏洞对系统安全没有什么影响D.操作系统的漏洞修复只能由精通计算机的人完成B11.小林同学的QQ号码被盗,为了避免类似事件发生,在上网时应该()①设置较为复杂的QQ密码,并定期更改②运行杀毒软件,查杀盗号木马③随意接收并直接打开别人发送过来的文件④安装正版杀毒软件,定期更新病毒库A.①②③ B.①②④

C.②③④ D.①③④B12.计算机黑客一般是指()A.能自动产生计算机病毒的一种设备B.专门盗窃计算机的人C.非法编制的、专门用于破坏网络系统的计算机病毒D.非法侵入他人计算机或网络的人D13.预防计算机病毒和木马的安全措施,你认为以下

做法是正确的()

①安装查杀毒软件并开启实时监控②时常备份重要的资料③安装查杀毒软件后就可以随意打开来历不明的电子邮件及附件④经常升级安全补丁A.①②④ B.①②③ C.②③④ D.①③④A14.小何经常上网,他的下列做法中最安全的是()A.电子邮箱中查看陌生发件人发送的邮件B.下载软件后直接运行安装C.直接打开网友通过QQ发送给他的网页链接D.对QQ网友发送过来的文件先用查杀毒软件进行扫描之后再使用15.关于防火墙的说法,正确的是()A.既有硬件防火墙也有软件防火墙

B.Windows7操作系统没有自带的防火墙C.防火墙同杀毒软件功能一样

D.防火墙软件只能安装在网络服务器上DA二、判断题1.计算机病毒是人为编制的、能对计算机系统造成破坏的特殊程序。()2.网络中的言语和行为也要受法律的规范和约束。(

)3.计算机病毒不只能破坏U盘上的数据和程序,对计算机也有破坏。()4.《计算机软件保护条例》是保护计算机软件知识产权的政策法规。(

)5.网络是虚拟世界,所以在因特网上当“黑客”不属于违法行为。()√√√√×6.无处不在的短视频,随处可见的低头族,我们俨然已经变成手机的“奴隶”,浪费了很多本该用来学习的时间。为此,我们应该辩证地看待手机,承认它给我们学习和生活带来便利和乐趣的同时,也需要合理分配时间、有节制地进行使用。()

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论