高三基本能力(信息技术部分)一轮复习学案信息安全
高三一轮基本能力复习学案之信息技术必修第三章

高三一轮基本能力复习学案信息技术必修第三章(1) 文本信息加工[基础知识]一、文字及其处理技术1、体验文字处理技术:现代计算机已经发展到几乎可以处理包括象形文字在内的任何文字,计算机文字处理技术大大提高了文字处理信息的效率和质量。
2、汉字的编码:在计算机内处理汉字的不同环节,采用的编码方式也有所不同。
音码:如全拼、双拼等形码:如五笔字型等混合码:如自然码等b.机内码(又叫内码):如:国标码(GB2312-1980、GB18030-2000)、BIG5等c .输出码(又叫字型码):是由汉字的字模信息所组成的二、字处理软件1、文字的录入2、WPS 、Word 等是我们常用的字处理软件,它们都具有GUI (图形用户界面)界面,简单易学、功能丰富、变化迅速但易于迁移等特征。
我们应该根据需要来选择合适的字处理软件:简单的文字处理可以使用“记事本”和“写字板”;Word 是功能强大的字处理软件,具有良好的国际通用性;WPS 是我国金山公司自主开发的优秀字处理软件,更符合中文用户的使用习惯;FrontPage 、Dreaweaver 适用于制作网页文件;PowerPoint 适用于制作演示文稿。
例1. 要制作一个图文并茂的电子报刊,以下软件中哪些是比较合适的?( A )A .WORD 、WPSB .WORD 、写字板C .WORD 记事本 D .写字板、记事本三、文本信息的结构化和形象化1、文本的结构化表达文本所包含的很多信息都具有一定的结构,常用的结构化的表达方式有:表格、结构图、流程图、项目式等。
使文本信息更清晰。
使用时要注意结构图和流程图的区别。
2、文本的形象化表达文本的形象化的表达方式指借助生动的图形、图像表达信息,强化表意效果,使更形象、直观、生动,增强可读性。
四、WORD 基本操作:(1)设置版面规格方法:通过点击“文件→页面设置”,确定纸张规格大小、上下左右的页边距离、每页行数和每行字数等。
(2)确定文本正文主体样式。
信息技术学案3

高三一轮基本能力复习导学案--信息技术部分(三)一、学习目标:1、体验多媒体技术的广泛应用及其重要作用;2、掌握图像的两种主要类型3、选择恰当的工具加工图像、表达信息;4、选择恰当的工具采集和加工音频、视频和动画信息5、客观评价数字化音频、视频和动画技术的应用技能知识点:选择恰当的工具软件处理多媒体信息,呈现主题,表达创意二、知识网络三、知识归纳:1、多媒体的含义所谓媒体通常是指承载信息的载体,如文本、图像、声音、动画等。
一般意义上的多媒体指两种或两种以上的媒体的组合。
在计算机技术及其领域,多媒体技术通常指多媒体计算机技术,即运用计算机处理多媒体信息的技术。
2、图像的类型图像的类型有两种:点阵图和矢量图,各有优缺点,见下表。
类型优点缺点制作软件点阵(位图)图象色彩丰富文件容量大,放大或旋转图像会失真画图、Photoshop、ASDsee向量(矢量)图象文件容量小,放大或旋转图像不会失真不容易制作色彩变化太多的图像Fireworks、Flash、CoreDraw补充:常见的位图图像文件的文件类型有:jpg、gif、bmp、png、psd、tif等常见的矢量图像文件的文件类型有:swf、cdr、3、常见的音频信息处理软件:Windows自带的“录音机”、Cool editpro、Gold wave等4、常见的图形图像的处理软件类型常用软件适用性简易型图像软件画图初学者普及型图像软件我行我速普通家庭和办公Acdsee 看图为主,处理为辅Flash 网络图形和动画制作专业型图像软件Photoshop 专业图像处理AutoCAD 建筑、机械、电子CoreDraw 专业的图像设计人员多媒体信息加工图像信息加工图像的类型常见的图像加工软件常见的音频信息加工软件常见的视频、动画信息加工软件多媒体的含义5、常见的视频、动画加工工具软件名称工具类别特点说明Media Player 视频播放工具Windows自带超级解霸视频播放工具功能强大的VCD、DVD播放工具绘声绘影视频编辑工具界面友好、功能实用、面向大众Premiere 视频编辑工具功能强大、操作复杂的专业型工具Flash 二维动画制作工具功能强大的专业二位矢量动画制作工具3D Studio MAX 三维动画制作工具功能强大、操作复杂硬件要求搞的专业型工具补充:动画和视频的区别1、计算机动画主要是在对真实的物体进行模型化、抽象化、线条化后,生成再造画面,所以主要用于动态模拟,展示虚拟现实等。
高三一轮基本能力复习学案2

高三一轮基本能力复习学案信息技术必修第二章《信息获取》知识点一、信息的获取过程【知识链接】1、信息获取的一般过程:2、3、按照信息来源可以将信息分为:文献类、口头型、电子型、实物型四种。
4、信息获取的方法和工具●扫描仪:可以扫描图片和文字,并能借助文字识别软件OCR自动识别文字;(OCR技术就是利用专用设备对印刷文字或手写文字进行识别并转化为文字编码的一种使用技术。
)●录音设备采集音频信息(麦克风、录音笔、Mp3);●数码相机(DC)可以采集图像信息,部分可以拍摄短片;●数码摄像机(DV)可以采集音、视频信息。
【同步练习】1、关于获取信息的方法,下面说法合理的是()。
A、利用网络获取信息是最好的方法B、根据实际情况选择工具C、电子邮件D、信息交流2、下列不属于采集信息工具的是 ( )。
A、摄像机B、打印机C、照相机D、扫描仪3、你的手机上突然收到一条以香港某公司的名义发来的信息:“恭喜,你的手机得了三万元大奖!请您先把600元的纳税金汇寄给我们,我么将马上给您汇去奖金。
汇款帐号410×××××××”,这件事你最好从哪个方面鉴别信息的真伪?()A. 信息的来源B. 信息的价值C. 信息的时效D. 信息的诱惑4、如果你想跟网友进行QQ视频聊天,你应该购买下列哪种设备?()A. 摄像头B. 网卡C. 扫描仪D. 视频采集卡5、获取信息的来源决定了信息的可靠程度,下列信息来源中哪一种获得的信息最可靠?()A、报刊杂志B、朋友、同学C、亲自进行科学实验D、因特网、6、下列信息来源属于文献型信息源的是()。
A、网络B、老师C、同学D、图书7、林华同学所在小组准备出一期关于“嫦娥一号”探月卫星的黑板报,他可以通过哪些途径获得相关素材?( )①上网②咨询相关专家③查阅相关报刊④参观航天展A.①②③ B.①②④ C.②③④ D.①②③④8、以下工具中,可以用来采集图像信息的是( )。
高三信息技术一轮复习计划

高三信息技术一轮复习计划高三信息技术一轮复习计划:第一阶段:基础知识回顾(2周)1. 复习计算机网络基础知识,包括网络拓扑、网络协议、网络设备等。
2. 复习数据库基础知识,包括数据库的概念、查询语言、数据表设计等。
3. 复习数据结构与算法,包括树、图、排序算法等。
第二阶段:系统学习(3周)1. 学习操作系统原理,包括进程管理、内存管理、文件系统等。
2. 学习计算机组成原理,包括数字电路、指令系统、存储器等。
3. 学习软件工程基础知识,包括需求分析、软件设计、软件测试等。
第三阶段:应用实践(4周)1. 进行编程实践,使用Java或Python等语言完成一些小项目。
2. 学习网页设计与开发,包括HTML、CSS、JavaScript等技术。
3. 学习数据分析与挖掘,使用Excel或Python进行数据处理和分析。
第四阶段:综合复习(2周)1. 复习各个知识点的要点和重点,整理知识框架。
2. 进行模拟测试,检验自己的复习效果。
3. 解析以往的高考试题,分析解题思路和方法。
第五阶段:强化训练(2周)1. 针对薄弱知识点进行重点强化训练。
2. 完成一些高难度的试题,提升解题能力。
3. 寻找一些典型的案例进行分析和解决。
第六阶段:全面复习(2周)1. 全面复习所有知识点,做好知识的梳理和回顾。
2. 进行模拟考试,模拟真实考试环境。
3. 查漏补缺,对复习中遗漏的知识进行补充。
第七阶段:调整备考心态(1周)1. 注重身心健康,保持良好的作息和饮食习惯。
2. 坚持每天的复习计划,不断提升自己的自律能力。
3. 与同学和老师交流,分享心得和经验,互相支持鼓励。
以上是高三信息技术一轮复习计划,希望能够帮助你制定出合适的复习策略,取得好成绩。
加油!。
高三一轮复习备考建议(信息技术)

理解
了解 了解、理解 了解、理解 理解、掌握 掌握 掌握
信息的真实性、准确性和相关性
网络数据库基本知识 简单的信息检索 检索需要的信息内容
评价
了解 掌握 运用
题型示例:
体现基础性
2、林华同学所在小组准备出一期关于“神舟六 号”飞船的黑板报,他可以通过哪些途径获得相 关素材( D)。 ①上互联网 ②咨询相关专家 ④参观航天展 B.①②④ D.①②③④
丁香花.mp3 、
③ 文本(网页)文件: index.htm
8、如果你想在网上查找歌手周杰伦的歌曲《东风破》, 以下哪种方法你认为最合适(D ) A、 在GOOGLE的网页搜索中输入关键字“东风破” B、 在GOOGLE的网页搜索中
6、请将以下文件按不同类型分类,每类给出一个 文件。
丁香花.mp3、 index.htm、 新课 程.txt、 dog.wav、 hacker.exe、 五指山.jpg、 神州五号.bmp、 还 原精灵.rar、 ① 图形、图像文件: 号.bmp 五指山.jpg 、 神州五
② 声音文件: dog.wav
建议在教学中领着学生熟悉几个应用网络数据库的网站
5、李明非常喜欢读《三国演义》,为使自己的学习 研究成果与同学共享,他制作了一个关于《三国演义》 的专题学习网站。以下简要描述了李明同学制作网站 的过程片断,请在划线处正确填写以下序号。 ⑴“素材”文件夹 ⑵超级解霸 ⑶mpg ⑷扫描仪 ⑸FrontPage ⑹网际快车 FlashGet 李明使用 下载工具从网上下载了《三国演义》中 各种人物的图片和电视剧主题曲,存放在他的个人电 脑D盘根目录下的 中。平时他搜集了许多介绍《三 国演义》的书籍、画册、VCD光盘等,为了做好自己 的网站,他借用学校信息中心的 将书籍、画册中的 一些图像存到了自己的电脑中,使用 截取了光盘中 的几断视频,存成了扩展名为 的视频文件。他打算用 完成他的网站开发。 常用软件的名字、功能等。 二次模拟
浙江省常山县三衢中学高三一轮基本能力复习学案之信息技术必修第二章(2)

高三一轮基本能力复习学案信息技术必修第二章(2)文件的下载知识网络:[基础知识]一、文件及其类型1、文件的定义:用文件名来标识的一组相关信息的集合体,计算机中的信息通常是以文件的形式在存储器中保存的,文件是数字化资源的主要存在形式,也是人们管理计算机信息的重要方式。
2、文件的重要属性:对于网络下载活动来说,最重要的属性是文件名、存储位置和存储的内容。
(1)文件名的构成:由主文件名和扩展名组成,中间用圆点“.”联结。
(2)文件的存储位置即路径:a.URL路径(统一资源定位符):标识网上资源格式:协议//主机名/路径/文件名例如: /page/show.aspb.UNC路径:标识局域网上的共享资源格式:\\计算机名\共享文件夹名\共享文件名例如:\\jafjiang\MP3\一起走过的日子.mp3c.本地机路径:标识本地机资源格式:盘符:\文件夹名\文件名例:D:\图片收藏夹\自然风景.JPG3、文件的类型:从最终使用目的来看,可分为可执行文件和数据文件。
计算机中常见的信息存储格式类型存储格式对应软件特点及应用范围文字.txt记事本纯文本,不携带字体、字型等控制格式。
.doc Microsoft Word使用Microsoft Word创建的格式化文件.wps WPS由国产文字处理软件WPS生成的文档格式,WPS 97/2000添加了图文混排的功能.rtf写字板一种通用的文字处理格式,几乎所有的文字处理软件都能正确地对其进行存取.ppt Microsoft P owerPoint 制作演示文稿的工具,适用于制作方便演讲者表达信息的现场演示文稿.pdf Adobe acrobat便捷文档格式,主要用于电子文档,出版等网页.html/.htm FrontPage、Dreaweaver 用超文本标记语言(HTTP)编写生成的文件格式,网页电子表格.xls Microsoft excel 做表格,统计一些数据,简单数据库处理图象.jpg Photoshop表态图像压缩格式,一张1000K的BMP文件压缩成JPG格式之后可能只有20~30KB,多用于网络和光盘读物.gif Fireworks支持透明背景图像,文件很小,色彩限定在256色内,主要用于网络,多幅图像组成连续动画,主要用于网络.bmp 画图工具Microsoft paint固定格式,不压缩,占空间大,普遍用于windows.tif/tiffAldus开发的跨平台的压缩位图格式,主要用于扫描仪和桌面出版业视频.avi常用视频编辑软件:UleadVideoStudio(会声会影)、PremierePro目前主要应用在多媒体光盘上,用来保存电影、电视等各种影象信息,有时也出现在Internet上,供用户下载、欣赏新影片的精彩片断。
高三信息第一轮复习计划

对口高三信息技术第一轮复习计划2009/9/7鉴于2009年中职对口升学考试的改革,信息技术考试由与专业课混合考到单独命题,分值由40升至100,我们信息技术备课组特拟订如下的一轮复习备考计划。
高三信息课复习面广、量大、时间紧迫,为科学有效地进行高三复习备考,结合2009年高考,我们决定采取如下措施:一、夯实基础。
今年高考信息试题的一个显著特点是注重基础。
扎实的基础是成功解题的关键,从学生反馈来看,平时学习成绩不错但得分不高的主要原因不在于难题没做好,而在于基本概念不清,基本方法不熟,解题过程不规范,结果“难题做不了,基础题又没做好”,因此在第一轮复习中,我们将格外突出基本概念、基本方法。
具体做法如下:1.注重课本的基础作用和考试说明的导向作用;2.加强主干知识的生成,重视知识的交汇点;3.加强反思,完善复习方法。
4.加强实践,多上机,做到理论与实践的结合。
二、解决好课内课外关系。
课内:(1)理论知识讲解清楚,从单元入手,分节、分块理解。
(2)多做题、多检测,及时了解学生掌握知识的情况,对症下药。
学生作业和考试中出现的错误,不但指出错误之处,更要引导学生寻根问底,使学生找出错误的真正原因。
(3)因材施教,抓住学生的特点来进行教学。
(4)师生互动,多交流,了解学生知识掌握情况,及时修改教学方法及进度。
(5)每节课留5-10分钟让学生疏理本节知识,理解本节内容。
课外:(1)班公室内配有一台电脑,对一些关于操作知识上有疑问的学生进行现场辅导。
(2)加强重点生中的缺腿生的辅导工作:①判作业时对缺腿生面批面改;②指出知识的疏漏,学法的不正。
三、强化学生“参与”“合作”。
1. 鉴于信息课在室内上的枯燥性,应多让学生参与讨论,参与到教学过程当中,活跃课堂气氛。
倒如,对于有些章节比较基础的知识,可让学生进行换位思考,代替老师来教学,看学生能否抓住章节内容的重点,然后对其缺漏进行指导。
2.让学生自我小结,每一章复习完后,让学生自己建立知识网络结构,包括典型题目、思想方法、解题技巧,易错易做之题;3.每次考试结束后,让学生自己总结,做试卷分析:①试题考查了哪些知识点;②怎样审题,怎样打开解题思路;③试题主要运用了哪些方法,技巧,关键步在哪里;④答题中有哪些典型错误,哪些是知识、逻辑心理因素造成,哪些是属于思路上的。
高中三年级信息技术信息安全教案

高中三年级信息技术信息安全教案一、教学目标:1. 了解信息技术中的信息安全概念与意义;2. 掌握常见的信息安全威胁与风险;3. 学会运用合适的策略和方法保护个人信息安全;4. 培养学生的信息安全意识和应对能力。
二、教学内容:1. 信息技术中的信息安全概念与意义;2. 常见的信息安全威胁与风险;3. 个人信息的保护与管理;4. 网络安全与防范措施;5. 社交媒体的信息安全问题及应对策略。
三、教学步骤:第一节:信息安全概念与意义信息安全的概念和重要性信息安全意识的培养和教育第二节:常见的信息安全威胁与风险1. 病毒、木马和恶意软件的危害2. 钓鱼网站和网络钓鱼的防范3. 黑客攻击,入侵和数据泄露4. 数据丢失与备份策略第三节:个人信息的保护与管理1. 强密码的创建与管理2. 个人账号和隐私保护3. 双因素认证与身份验证第四节:网络安全与防范措施1. 安全浏览和安全搜索的技巧2. 防火墙和杀毒软件的安装与使用3. Wi-Fi网络安全与防护第五节:社交媒体的信息安全问题及应对策略1. 社交媒体的隐私设置与保护2. 识别和防范网络暴力和网络欺凌3. 分享与发布信息的合理与谨慎四、教学方法:1. 导入法:通过引入真实案例来激发学生对信息安全的兴趣。
2. 讨论法:引导学生针对不同的信息安全问题开展讨论,增强学生的合作与思考能力。
3. 实践法:结合实际操作演示,帮助学生掌握信息安全的基本操作和技能。
4. 提问法:通过提出问题,激发学生思考,培养学生的独立思考与解决问题的能力。
五、教学资源:1. 高中信息技术教材及相关参考书籍。
2. 电脑、投影仪、互联网连接设备等现代化教学设备。
3. 信息安全案例和视频教学资源。
六、教学评价:1. 准备小组展示,学生可以以小组形式进行信息安全知识宣传广告创作并展示。
2. 设计信息安全测试,包括选择题、填空题、论述题等,以检测学生对信息安全的理解与应用能力。
3. 小组合作,设计信息安全方案,要求学生合作完成一项具体的信息安全保护计划。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
班级______________ 姓名________________ 学号________________ 《信息安全》一轮复习导学学案 编制:高雪鹏 审核:陈军 审批:刘相国 编制日期:2010年12月3日 No.12 【学习目标】 1.增强自觉遵守与信息活动相关的法律法规的意识,负责任地参与信息实践。
2.在使用因特网的过程中,认识网络使用规范和有关伦理道德的基本内涵;能够识别并抵制不良信息;树立网络交流中的安全意识。
3.了解信息技术可能带来的不利于身心健康的因素,自觉养成健康使用信息技术的良好习惯。
4.会分析、弄清信息活动过程中存在的问题。
在信息活动过程中,存在着一些消极的因素,如不良信息、网上犯罪、虚假信息严重影响网络信息的真伪性、信息垃圾泛滥、信息污染等问题。
【自主学习】 一.信息安全问题 1.信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。
总体来说,就是要保障信息安全的安全有效。
信息安全存在多方面的威胁,包括______和_______、_______和_______等。
信息安全不仅影响到人们日常的生产、生活,还关系到整个国家的安全,成为日益严峻的问题。
维护信息安全的措施主要包括保障计算机及网络系统的安全、预防计算机病毒、预防计算机犯罪等方面的内容。
2.维护信息安全的措施 物理安全:________、________、________、_________、________、_____________。
逻辑安全:___________、___________。
3.信息安全产品: _____________、______________、_____________、_________________、____________。
4.计算机病毒相关知识: 计算机病毒,是指_____________________________________________________________ ________________________________________。
计算机病毒的特性(特点)(1)________(2)____________ (3)___________(4)___________(5)____________ (6)__________(7)____________ 5、计算机病毒的种类 (1)、从破坏情况分:良性病毒、恶性病毒 (2)、按传染方式(基本类型)分为:系统引导型病毒、可执行文件型病毒、宏病毒、混合型病毒、特洛伊木马型病毒、INTERNET 语言病毒等。
(3)、按连接方式分为:源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒。
(4)、从感染的系统类型分:DOS 型、Windows 型、Windows NT 型、网络型和其他类型(cp/m 系统) 6、计算机病毒的防治(预防、检查、消毒) (1)认识病毒的破坏性和危害性,不要随便复制和使用盗版软件及来历不明的软件。
(2)安装具有智能分析功能的反病毒软件,并定期对计算机系统进行病毒检查。
(3)对重要的数据要定期备份 (4)当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒,对计算机系统进行修复;如果丢失了重要资料,请相关技术人员处理。
(5)关注媒体提供的最新病毒报告和病毒发作预告,及时做好预防病毒的工作 7、常见的杀毒软件:360杀毒、金山毒霸、瑞星、KV3000、诺顿、卡巴斯基等。
二、合理使用信息技术 ※※※※※※※※※※※※※※装 ※※※※※※※订 ※※※※※※※线 ※※※※※※※※※※※※※※※※※※※※※1.信息技术是把“双刃剑”,面对信息技术的发展,我们要客观认识、扬长避短、合理而充分地发挥信息技术的作用。
网络犯罪形式如下:(1)故意制作、传播计算机病毒等有破坏性程序,影响计算机系统正常运行。
(2)对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行。
(3)对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,导致严重后果。
(4)非法侵入国家事务、国防建设、尖端科技领域的计算机信息系统。
(5)通过互联网窃取、泄露国家秘密、情报或者军事秘密。
(6)利用互联网造谣、诽谤、煽动或者发表、传播其他有害信息,危害国家安全和社会稳定。
(7)利用互联网进行诈骗、盗窃、敲诈勒索、贪污、挪用公款。
(8)在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片。
(9)非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密。
2.自觉遵守信息社会的法律法规及网络使用规范和伦理道德,预防计算机犯罪预防计算机犯罪是应用计算机的一项重要工作之一,预防计算机犯罪可以从以下几方面进行:(1)开展计算机道德和法制教育。
(2)从计算机技术方面加强对计算机犯罪的防范能力。
(3)对计算机系统采取适当的安全措施。
(4)建立对重点部门的督察机制。
(5)建立健全打击计算机犯罪的法律、法规以及各种规章制度。
3.网上道德规范:全国青少年网络文明公约:要善于网上学习,不浏览不良信息。
要诚实友好交流,不侮辱欺诈他人。
要增强自护意识,不随意约会网友。
要维护网络安全,不破坏网络秩序。
要有益身心健康,不沉溺虚拟时空。
4.信息技术对我们的影响及利用信息技术解决生活中的问题。
积极的影响:(1)对社会发展的影响;(2)对科技进步的影响;(3)对人们生活和学习的影响;消极的影响:(1)信息泛滥;(2)信息污染;(3)信息犯罪;(4)对身心健康的不良影响;信息社会我们该做的:(1)培养信息意识;(2)积极主动学习、使用信息技术,提高能力;(3)养成良好的使用信息技术(计算机)的习惯;(4)遵守信息法规,做一个信息社会的好公民。
5.我国已经出台的关于网络社会或信息时代的一些法律和法规1987年10月制定了《电子计算机系统安全规定(试行草案)》,这是我国第一部有关计算机安全工作的法规。
1998年3月,国务院信息化工作领导小组正式颁布《中华人民共和国计算机信息网络国际互联网管理暂行规定实施办法》。
【合作探究】一些黑客认为“是他们发现了漏洞,只有入侵才能揭示安全缺陷。
他们只是利用了一下闲置资源而已,没有造成什么财产损失,没有伤害人,也没有改变什么,只不过是学习一下计算机系统如何操作而已”,利用你掌握的信息安全法律法规,谈谈你的看法。
【巩固提高】一、选择题1.网络是把双刃剑,它在改变着人们的生活,改变着世界,迅速地汇集、传递各种社会信息资源,极大地方便人们的工作和生活的同时,也出现了不利于青少年成长的因素。
如痴迷网络聊天交友、沉湎于网恋,沉溺于网络色情与暴力游戏等等。
作为青年学生,我们对待网络的态度是()。
①从哲学角度看,网络问题也应坚持一分为二的观点②应看到网络有利有弊,要科学利用网络,不能因噎废食③国家的法律法规和条例在虚拟世界里不起作用④应加强思想道德修养,自觉遵守网络道德,规范网络行为A.②③④B.①②③C.①②④D.③④2.心理学专家对“网络成瘾症”患者的描述是:对网络操作出现时空失控,而且随着乐趣的增强,欲罢不能。
你对“网络成瘾症”持有什么态度?下面选项,你不认可的是()。
A.浪费时间、浪费金钱B.眼睛疲劳,危害健康C.舒缓学习压力,寻求伙伴,满足成就感。
D.社交恐惧,人格异化3.计算机预防病毒感染有效的措施是()A.定期对计算机重新安装系统B. 不要把U盘和有病毒的U盘放在一起C.不往计算机中拷贝软件D.给计算机安装上防病毒软件4.下列关于尊重他人知识产权的说法中,正确的是()。
A.可以复制他人信息作品的内容B.可以使用盗版书籍、软件、光盘等C.如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者D.对于作者声明禁止使用的作品,不需要尊重作者的意见5. 下列哪种现象不属于计算机犯罪行为?()A.利用计算机网络窃取他人信息资源B.攻击他人的网络服务C.私自删除他人计算机内重要数据D.消除自己计算机中的病毒6.信息安全需要解决的问题包括:A技术问题B技术问题,与信息安全相关的法律法规及道德规范问题C与信息安全相关的法律法规及道德规范问题D网络道德规范问题7. 电脑物理安全措施中防静电可用()方法。
A接地 B接天线 C安装报警装置D不用管8.接入网络中的电脑逻辑安全措施中对访问控制可用()方法。
A金山毒霸B身份识别和认证阻止非法用户C隔离D关闭电脑9. 下列哪个不属于信息安全产品?A防火墙B诺顿杀毒软件C金山影霸D金山毒霸10.信息安全是指保护计算机内的数据不被破坏、更改和泄漏。
A.对B.错11.数字签名的主要用途是防止通信双方发生抵赖行为。
A.对B.错12.计算机病毒是一个程序或一段可执行代码,具有独特的复制能力。
A.对B.错13.知识产权是一种无形财产,它与有形财产一样,可作为资本进行投资、入股、抵押、转让、赠送等。
A.对B.错14.最常见的保证网络安全的工具是()。
A. 防病毒工具B. 防火墙C. 网络分析仪D. 操作系统15.所谓计算机“病毒”的实质,是指()。
A. 盘片发生了霉变B. 隐藏在计算机中的一段程序,条件合适时就运行,破坏计算机的正常工作C. 计算机硬件系统损坏或虚焊,使计算机的电路时通时断D. 计算机供电不稳定在造成的计算机工作不稳定16.以下关于计算机病毒的叙述,正确的是()。
A. 若删除盘上所有文件,则病毒也会被删除B. 若用杀毒盘清毒后,感染病毒的文件可完全恢复到原来的状态C. 计算机病毒是一段程序D. 为了预防病毒侵入,不要运行外来软盘或光盘17.以下内容中,不是防火墙功能的是()。
A. 访问控制B. 安全检查C. 授权认证D. 风险分析18.下面关于计算机病毒的叙述中,错误的是()A.安装使用了防病毒软件后,计算机就一定不会感染病毒了B.计算机病毒具有破坏性和传染性C.防病毒软件只能检测或杀灭已知的病毒D.杀毒前最好先使用没有病毒的系统盘重新启动计算机19.属于网络犯罪的是:A 在网络上传播假消息并造成恶劣影响;B 进入他人办公室,窃取计算机资料;C 私自打开他人的计算机,破坏系统;D 利用信息卡等存储介质进行非法活动20.某同学为自己的计算机系统设置了安全防范措施,最安全恰当的是()A、定期访问Windows Update网站,下载安装操作系统补丁,借同学的个人用户杀毒软件,并安装B、定期访问Windows Update 网站,下载并安装操作系统补丁,购买正版杀毒软件、安装并定时升级,安装软件防火墙并定期备份数据。
C、购买正版杀毒软件、安装并定时升级,定期备份数据D、定期访问Windows Update 网站,下载并安装操作系统补丁程序,借用同学的个人用户杀毒软件,并安装,定期备份数据21.下列哪种不是预防计算机病毒的主要做法()A、不使用外来软件B、定期进行病毒检查C、复制数据文件副本D、当病毒侵害计算机系统时,应停止使用,须进行清除病毒【知识拓展】。