高中信息技术粤教版必修 信息技术基础 第六章信息安全 综合测试

合集下载

2023-2024学年粤教版高中信息技术学考真题训练2+答案解析

2023-2024学年粤教版高中信息技术学考真题训练2+答案解析

2023-2024学年粤教版高中信息技术学考真题训练(2)一、单项选择题1、以下不属于信息的是()A.招生广告B.天气预报C.疫情报告D.MP3播放器2、渔民根据天气预报决定是否出海捕鱼,这主要体现了信息的()特征。

A.真伪性B.传递性C.价值性D.独立性3、大型商场的信息处理系统在处理大量购物数据时,通常将任务通过网络分配给不同的计算机协同完成。

这体现了计算机网络在信息系统中的主要作用是()A.分布处理B.安全防护C.数据通信D.数据分析4、以下关于信息概念的描述,正确的是()A.信息和物质会相互运动B.信息和能源会相互运动C.信息和资源会相互运动D.信息是事物运动的方式5、以下关于信息社会主要特征的描述,正确的是()①网络社会②虚拟生活③信息经济④高消费A.②④B.①③C.③④D.①④6、人们通过电视收看NBA比赛实况,他们获取信息的主要载体是()A.文字B.动画C.图像D.视频7、要采集毕业典礼视频,不可以使用的设备是()A.数码摄像机B.智能手机C.录音机D.上网本8、以下不属于图像文件格式的是()A.bmpB.gifC.gD.mpg9、计算机内存储器比外存储器()A.读写速度快B.价格便宜C.存储容量大D.可靠性高10、质量守恒定律告诉我们:参加化学反应的物质的质量总和,等于反应后生成的各物质的质量总和。

质量守恒定律属于()A.数据B.知识C.信息D.信号11、信息是一种()A.物质B.资源C.能量D.东西12、随着信息技术的不断发展,信息系统已广泛应用到社会生活的各个领域。

以下属于信息系统的是()A.Flash动画制作软件B.图书销售系统C.生物实验操作演示D.Photoshop图像处理软件13、以下均属于数字图像采集工具的是()A.扫描仪、投影仪B.数码相机、键盘C.摄像机、打印机D.扫描仪、数码相机14、对视频数据进行压缩,通常是为了让()A.图像更清晰B.色彩更丰富C.声音更动听D.存储容量更小15、射频识别技术提供了非接触识别技术。

高中信息技术粤教版必修 信息技术基础 第五章信息资源管理 综合测试

高中信息技术粤教版必修 信息技术基础  第五章信息资源管理 综合测试

第五章信息资源管理综合测试说明:本章测试分为两卷。

第一卷为客观题,其中单项选择题共12小题,每小题2.5分,共30分;判断题共14小题,每小题2.5分,共35分;第二卷为分析题和操作题, 其中分析题共2小题,每小题7分,共14分;操作题共2小题,第1小题10分,第2小题11分,共21分;全卷共100分。

第一卷一、单项选择题(每题2.5分,共30分)1.使用Access能按用户的应用需求来设计结构合理、使用方便、高效的数据库和配套的应用程序系统,Access属于一种()。

A.数据库B.数据库管理系统C.数据库应用系统D.数据模型2.数据库是()。

A.以—定的组织结构保存在辅助存储器中的数据的集合B.一些数据的集合C.辅助存储器上的一个文件D.磁盘上的一个数据文件3.学号字段中含有1、2、3……等值,则在Access表设计器中,该字段可以设置成数字类型,也可以设置为()类型。

A.货币B.文本C.备注D.日期/时间4.某同学想使用数据库管理自己班级的图书信息和借阅信息,应选择()软件为最佳。

A.AccessB.WordC.wpsD.Flash5.下列软件中,()不是数据库管理系统。

A.SQLSERVERB.FOXPROC.ACCESSD.WINDOWS6.Access数据表中的一行称为()。

A.字段B.属性C.记录D.特征7.使用Access表设计器来定义表的字段时,以下()可以不设置内容。

A.字段名称B.数据类型C.说明D.字段属性8.Access常用的数据类型有()。

A.文本、数值、日期和浮点数B.数字、字符串、时间和自动编号C.数字、文本、日期/时间和货币D.货币、序号,字符串和数字9.在创建数据库之前,应该()。

A.使用设计视图设计表B.使用表向导设计表C.思考如何组织数据库D.给数据库添加字段10.采用文件系统方式管理数据的特点描述不正确的是()。

A.数据联系弱B.数据冗余大C.数据不共享D.数据联系强可共享11.()不属是管理信息资源的行为。

粤教版高中信息技术第六章信息安全章节练习

粤教版高中信息技术第六章信息安全章节练习

6.1 信息安全及系统维护措施测试说明:本节测试分为单项选择题和判断题,其中单项选择题共5小题,每小题10分,共50分,判断题共5小题,每小题10分,共50分,总分100分;做完后,选择“提交”,可以查看测试结果;选择“答案提示”,可以显示答案;需要重做,选择“重做”。

一、单项选择题(每题10分,共50分)1.计算机病毒不能破坏()。

A.硬盘中数据和文件B.CD-ROM中的数据和文件C.U盘中数据和文件D.系统文件2.不属于杀毒软件的是()。

A.瑞星杀毒软件B.金山毒霸C.诺盾(Norton AntiVirus)D.毒鼠强3.()不是维护信息物理安全措施。

A.安装防盗报警装置及其他安全措拖B.保持设备运行所需的温度、湿度、洁净度C.配备良好的接地系统,防静电D.对进入机房的人员进行体检,预防传染计算机病毒4.要使重要的信息资源不被非法窃取,以下哪个措施是无效的()。

A.设置口令密码B.将文件属性改为隐藏C.对信息内容加密D.设置特定使用权限5.下列能有效地防止计算机感染病毒的正确做法是()。

A.保持机房的清洁B.经常格式化硬盘C.经常使用无水酒精擦洗电脑D.使病毒监测软件处于常开状态二、判断题(每题10分,共50分)6.在自己的商业软件中加入防盗版病毒是国家允许的。

()7.计算机病毒具有传染性、隐蔽性、潜伏性、破坏性、表现性和可触发性的特征。

() 8.计算机中只要有病毒存在,就会中毒。

()9.访问控制的主要功能是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,防止合法的用户对受保护的网络资源进行非授权的访问。

()10.在网上故意传播病毒应负相应的责任,以至刑事责任。

()6.2 信息安全法律法规及道德规范测试说明:本节测试分为单项选择题和判断题,其中单项选择题共5小题,每小题10分,共50分,判断题共5小题,每小题10分,共50分,总分100分;做完后,选择“提交”,可以查看测试结果;选择“答案提示”,可以显示答案;需要重做,选择“重做”。

6.信息安全及系统维护措施-教学设计公开课

6.信息安全及系统维护措施-教学设计公开课

信息安全及系统维护措施——关注你身边的信息安全一、基本说明1教学内容所属模块:信息技术必修模块《信息技术基础》2年级:高一年级3所用教材出版单位:广东教育出版社4所属的章节:第六章第一节5学时数:45分钟二、教学设计1、教学目标:了解信息安全的含义,掌握维护信息安全的方法,提高信息安全意识,成为自觉维护信息技术安全的人。

2、内容分析:粤教版信息技术(必修)《信息技术基础》教材第六章第一节,内容是对信息安全各方面作一个总体介绍,引导学生主动了解更多的信息技术及安全方面的知识和更多的信息道德及相关法律法规知识,树立信息安全意识和自觉遵守信息道德规范意识,并通过活动,提高学生在各方面的水平。

教学重点包括信息安全的概念及维护的方法,计算机病毒的预防,计算机犯罪及预防;教学难点包括信息安全维护的重要性,计算机病毒的防治,如何预防计算机犯罪。

3、学情分析:随着互联网的普及与发展,网络信息安全问题日益严重,人们正在不知不觉的遭受着信息安全的威胁,针对安全问题,本节课旨在通过提高学生的信息安全意识有助于培养学生良好的信息素养。

4、设计思路:主要为实现三维目标而设计案例。

在教学过程中采用探究式学习,学生自由讨论,体验教学引导总结达成教学目标。

突出学生为学习主体,教师主导。

以通过探究式学习、小组合作学习、任务驱动为主要方法,引导学生讨论合作、交流学习的教学策略。

三、教学过程描述四、教学反思1、注重学生学习能力的培养。

本课中知识点传授基本采用的是学生自主探究,小组合作的方法进行学习,并通过师生、生生交流,达到了应有的教学效果。

2、学生能积极参与学习、讨论,对身边及教材上的案例都有一定的学习兴趣。

粤教版2019版高中信息技术必修一 期末考点解析与举例

粤教版2019版高中信息技术必修一 期末考点解析与举例

信息技术必修模块笔试考点解析第一章信息与信息技术【考点】描述信息的基本特征,了解信息技术的历史和发展趋势【涉及教材章节】《信息技术基础》第一章【考点解析】1.这是一个充满信息的世界,生活中随时随地都能感受到丰富多彩的信息。

能够随意举出身边的信息,了解信息的定义,构成世界的三大要素:物质、能量、信息。

例题1:人类赖以生存与发展的基础资源是( B )A.知识、经济、能源B.信息、能量、物质C.工业、农业、轻工业D.物质、材料、通信例题2:下列不能称为信息的是( B )A.报上刊登的广告B.高一的《信息技术》教科书C.电视中播放的刘翔打破世界纪录的新闻D.半期考的各科成绩2.信息的一般特征:①载体依附性② 价值性③时效性④共享性⑤真伪性⑥可处理性。

能够根据具体的信息,能判断出其体现了信息的哪个或哪些特征。

例题:在雅典奥运会上,中国体育代表团,历史性的以31枚金牌的成绩获得金牌总数第二名的好成绩,这一消息迅速传遍了祖国的大江南北。

这说明信息具有( A )。

A传递性B时效性C真伪性D价值相对性3.信息技术的定义及范围信息技术(IT,Information Technology)是指有关信息的收集、识别、提取、变换、存储、处理、检索、分析和利用等技术。

信息技术包括计算机技术(信息处理的核心)、通信技术、微电子技术(现代信息技术的基石)、传感技术。

例题1:现代信息技术的核心与支柱是( A )A、计算机技术B、液压技术C、通信技术D、微电子技术例题2:现在我们常常听人家说到(或在报纸电视上也看到)IT行业各种各样的消息。

那么这里所提到的“IT”指的是( B )。

A、信息B、信息技术C、通信技术D、感测技术4.信息技术的历史。

人类社会发展历史上发生过五次信息技术革命:①语言的使用,是从猿进化到人的重要标志②文字的创造,信息的存储和传递首次超越了时间和地域的局限③印刷术的发明,为知识的积累和传播提供了更为可靠的保证④电报、电话、广播、电视的发明和普及,进一步突破了时间与空间的限制⑤计算机技术与现代通信技术的普及应用,将人类社会推进到了数字化的信息时代。

粤教版 高中信 息技术 必修1第一、二、三章 综合训练(含答案)

粤教版 高中信 息技术 必修1第一、二、三章  综合训练(含答案)

第一、二、三章综合训练-粤教版(2019)高中信息技术必修1一、选择题1.标准的ASCII码由7位二进行数来表示,共生成128种编码。

下列十六进制数中能表示一个ASCII的是()A.6B1H B.61ADHC.A6H D.61H2.下列关于信息和信息处理的说法,错误..的是()A.将信息数字化后,才能被计算机加工处理B.信息必须依附于载体,因此不能脱离它所反映的事物被存储C.使用计算机对图像信息进行加工的本质是对数据进行计算D.用计算机处理声音信息时,需通过采样和量化将模拟信号转换成数字信号3.用十六进制查看字符内码,结果如下图所示该字符内码可能是()A.2个GB2312字符B.4个ASCII字符C.2个ASCII字符1个GB2312字符D.4个GB2312字符4.有一种利用打孔透光原理设计的简易身份识别卡:每张卡在规定位置上有一排预打孔位,读卡器根据透光检测判断哪些孔位已打孔,哪些未打孔.从而识别出卡的编码。

如果要设计一种供1000人使用的身份卡,则书上的预打孔位至少需要A.5个B.7个C.9个D.10个5.以下关于数据、信息、知识的说法不正确的是()A.数据是信息的一种表现形式,数据是信息的载体。

B.信息可以用来消除接受者认识上的不确定性。

C.信息经过提炼和归纳后,可以内化为知识。

D.不同的人对于同样的信息,所形成的知识也是相同的。

6.—幅未经压缩16位色的BMP图像,将其另存为256色,其他参数不变。

则存储容量比为()A.1:2B.1:16C.2:1D.256:17.存储一个国标(GB2312)汉字内码所需要的字节是()A.8个B.4个C.2个D.1个8.二进制数1■■■■■0的首位是1,末位是0,其余数字模糊不清,下列说法正确的是()A.若该数用十六进制表示,最大值是7FB.若在该数后面添加一个0,得到的数是原数的10倍C.若该数表示的是某个字符的内码,则该字符可能是汉字D.该数所对应的十进制数是偶数9.使用UltraEdit 软件查看字符“20beidou 联盟”的内码,部分界面如下图所示。

粤教版 高中信息 技术 答案

粤教版  高中信息 技术 答案

粤教版高中信息技术答案知识点一:计算机基础1. 什么是计算机?计算机是一种能够按照预先编制的程序进行高速算术和逻辑运算的电子设备。

2. 计算机的五大基本部件有哪些?计算机的五大基本部件包括:输入设备、输出设备、中央处理器(CPU)、主存储器和外部存储器。

3. 什么是软件?软件又分为哪两种类型?软件是指计算机系统中与硬件配合使用,能够控制、管理和支持计算机硬件运行的一些程序和数据的总称。

软件分为系统软件和应用软件两种类型。

4. 什么是操作系统?操作系统是计算机系统中的核心软件,它负责管理计算机的硬件和软件资源,提供一个简单、统一的用户界面,实现对计算机系统的控制和调度。

5. 什么是二进制?二进制是一种使用0和1来表示数字的计数系统。

计算机中的数据和指令都是以二进制形式表示和处理的。

知识点二:网络与通信1. 什么是网络?网络是指将多台计算机和其他设备通过通信链路连接起来,共享资源和信息的一种技术。

2. 什么是互联网?互联网是一个全球范围的计算机网络,通过标准化的协议来实现公共的、无差别的连接。

3. 什么是IP地址?IP地址是计算机在网络上的唯一标识,用于识别和定位计算机和其他网络设备。

4. 什么是HTTP协议?HTTP协议是一种用于在Web上进行数据通信的协议,它定义了客户端和服务器之间的通信规则。

5. 什么是DNS?DNS(Domain Name System)是互联网上的一种将域名和IP地址相互映射的分布式数据库系统。

知识点三:数据库1. 什么是数据库?数据库是一个按照特定结构组织、存储和管理数据的集合。

2. 什么是关系型数据库?关系型数据库是一种采用关系模型来组织和管理数据的数据库。

3. 什么是SQL?SQL(Structured Query Language)是一种用于管理关系型数据库的标准化语言。

4. 什么是表?表是关系数据库中的一种数据结构,它由行和列组成,用于存储和组织数据。

5. 什么是主键?主键是关系数据库中用于唯一标识表中记录的字段或一组字段。

重庆市普通高等学校信息技术学业水平考试模拟卷(6)适用于使用粤教版地区

重庆市普通高等学校信息技术学业水平考试模拟卷(6)适用于使用粤教版地区

重庆市普通高等学校信息技术学业水平考试(必修部分)模拟测试卷(六)考试须知:1.答题前,请务必将自己的姓名、准考证号用黑色字迹的签字笔或钢笔分别填写在试题卷上。

2.答题时,请按照答题纸上“注意事项”的要求,在答题纸相应的位置上规范作答,在本试题卷上的作答一律无效。

3.非选择题的答案必须使用黑色字迹的签字笔或钢笔写在答题纸上相应区域内,作图时可先用 2B 铅笔,确定后必须使用黑色字迹的签字笔或钢笔描黑。

4.试卷满分为100分,考试时间为90分钟。

一、选择题(共15小题,每小题2分共30分)1.数据可视化可以帮助人们形象的获取其中的信息,下列表示每部分所占比例的图表是()A.柱形图B.折线图C.饼图D.散点图2.小明用Python语言编写好“找出三个数中最大的数”的程序后,在调试运行的过程中,程序没有报错且能顺利运行,但得出的结果与预明不符的原因是()A.使用了不合法的变量名B.使用了中文状态下的“:”C.逻辑上存在错误D.语法上存在错误3.在编程开发“智能停车场车位引导系统”的过程中,检查程序代码能否正确运行属于()A.调试程序B.分析问题C.设计算法D.编写程序4.小孩在出生的时候会采用录入指纹的方法来记录特定的身体特征,减少了儿童拐卖案的发生,这种方案实施的支撑是()A.大数据B.天眼C.天网D.数字化生活5.某中学高二( 3 )班学生参观了市青少年活动中心组织的人工智能主题展览。

活动后,班长组织同学们展开人工智能主题讨论,并收集了大家感兴趣的话题。

班长统计了各项话题受欢迎的程度,并用数据可视化表达方式展示。

题图所示的数据可视化表达方式是( )。

A.饼图B.折线图C.柱形图D.词云6.通过计算机编程解决问题的一般过程是()①设计算法②编写程序③调试运行④分析问题A.①②③④B.④①②③C.④②③①D.④②①③7.写出下列程序的输出结果是()#include<stdio. h>Main(){int k=11;printf(“k=%d,k=%o,k=%x\n”,k,k,k);}A.k=11,k=12,k=11 B.k=11,k=13,k=13C.k=11,k=013,k=0xb D.k=11,k=13,k=b8.2020年2月,浙江紧急启动“数字生活新服务”一期工程,积极拓展“宅经济”与“云生活”等消费模式,让市民借助数字平台,就能进行“吃、喝、玩、乐、游、购、娱,就医就学就业”。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第六章信息安全综合测试说明:本章测试分为两卷。

第一卷为客观题,其中单项选择题共20小题,每小题1.5分,共30分;判断题共16小题,每小题1.5分,共24分;第二卷为分析题,分析题共4小题,第1小题到第3小题,每小题11分,第4小题13分,共46分;全卷共100分。

第一卷一、单项选择题(每题1.5分,共30分)1.关于网络游戏,你认为下列说法正确的是()。

A.网络游戏可以放松心情,可以增加人与人之间的交流,所以多一些时间玩是有好处的B.在网络游戏里,可以发泄不满的情绪,所以心里有问题,可以去玩游戏进行发泄C.网络游戏严重影响了青少年的学习和生活,应该禁止青少年玩游戏D.适当的玩一下可以调节学习和生活带来的压力2.网络给我们带来了方便的同时,也带来了一些安全隐患,下面的说法你认为不正确的是()。

A.通过网络可以获取大量的知识,但也伴随着一些垃圾信息B.网络拉近了人与人之间的时间和空间,所以你的隐私也受到了危害C.上网有利有弊,我们要吸取精华,弃其糟粕D.由于安全无法完全保证,所以我们最好不要上网,还是过去的方法好,安全3.下列叙述中,哪些正确的是()。

A.反病毒软件通常滞后于计算机新病毒的出现B.反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒会危害计算机用户的健康4.目前使用的防病毒软件的作用,下列说法正确的是()。

A.查出任何已感染的病毒B.查出并清除任何病毒C.清除已感染的任何病毒D.查出已知名的病毒,清除部分病毒5.下面关于计算机病毒的特性说法不正确的是()。

A.计算机病毒具有隐蔽性B.计算机病毒具有潜伏性C.计算机病毒具有报复性D.计算机病毒具有破坏性6.防止计算机病毒破坏计算机系统的正确做法是()。

A.只要把计算机关闭24小时后再使用,病毒就不会破坏计算机系统B.计算机病毒是不可能被清除的,所以不能在计算机中使用软盘C.每次使用计算机之前必须把计算机硬盘格式化,这样就不会感染病毒D.所有外来文件都需经过最新的杀病毒软件检查,确定无病毒后才能在计算机中使用7.网上的黑客是指()的人。

A.总在晚上上网B.匿名上网C.不花钱上网D.在网上私闯他人计算机系统8.以下四种操作中可能会使计算机感染病毒的是()。

A.打印文档B.关闭计算机C.删除一个文件D.使用盗版光盘9.一个中学生在计算机网络上必须做到()。

A.在Internet上要随意发表各种言论,言无不尽B.要学会寻找和进入人家的资料档案库C.要学会如何利用有价值的信息源来学习和发展自己D.要帮助其他同学,让自己买来的软件安装到朋友的机器上用10.下列不违反国家《计算机软件保护条例》的行为是()。

A.未经允许复制他人软件B.未经允许复制并贩卖他人软件C.未经允许贩卖他人软件D.从因特网上下载共享软件11.下列有关计算机病毒防治的说法中,错误的是()。

A.定期查、杀毒B.及时更新和升级杀毒软件C.不使用盗版软件D.偶尔使用来历不明的光盘12.经常从防病毒网站上升级杀毒软件,可以保证计算机中数据的()。

A.安全性B.保密性C.与他人共享D.价值更高13.2005年6月媒体报道:一大学女生与网友见面,被绑架,后经警方救回。

该事件说明()。

A.应该杜绝上网,就可以避免以上事情发生B.上网始终是弊大于利的C.我们应该正确对待网络,防止不法之徒利用网络做不法的事情D.网络始终是虚拟的,无人情可谈14.下列行为不违背信息道德的是()。

A.小王自恃计算机水平很高,通过网络强行控制别人的计算机,随意删除修改别人的文件B.小丽是A通信公司老总的秘书,于是趁工作之便将公司核心技术文件以电子邮件的形式发给老对手B通信公司老总,并获5万元红包C.吴某是编程高手,经过3天的攻关,把某公司辛苦3年开发的程序破解了,并以每套1000元的价格(低于该公司销售价格5000元)卖给了几个公司D.网友小木是个摄影高手,他登陆某论坛贴图社区,上传若干风景图片,并希望网友对他的作品提出意见15.2005年8月27日江津市两名女中学生上网被骗外地成人质,江津警方赶赴贵州,终将两少女安全解救,从以上例子我们可以看出都是由于交友不慎造成的结果,因此,我们在上网的时候应该是下列选择中的()。

①不要把自己的真实住所轻易告诉网友;②不能把自己的家庭和经济情况告诉网友;③不要轻信网友的情况;不要与网友轻易会面;④网络太复杂、太不安全,应该少上网。

A.①③B.②③C.①②③D.①②③④16.出现互联网以后,许多青少年出于各种各样的原因和目的在网上非法攻击别人的主机。

他们往往被称作黑客。

其中许多人越陷越深,走上了犯罪的道路。

这说明()。

A.互联网上可以放任自流B.互联网上没有道德可言C.在互联网上也需要进行道德教育D.互联网无法控制非法行动17.平常,电子邮箱中常常会收到大量的垃圾邮件,为保证自己计算机的安全,最好的办法是()。

A.不理它B.删除它C.安装防邮件病毒和过滤软件D.不使用这个邮箱18.在现代信息社会,作为普通公民,我们可以采取的网络信息安全防范有很多种,以下错误的安全防范行为是()。

A.不要用单词作为上网密码B.经常更改上网密码C.不要在对话框中保存密码D.不要申请数字签名19.在网上发表的言论,公安局可通过()查出发表的人所使用的计算机。

A.IP地址B.网卡的物理地址C.邮件地址D.网址20.下列()行为不属于计算机犯罪。

A.利用计算机网络窃取学校服务器的信息资源B.私自删除同学计算机内重要数据C.攻击图书馆的网络服务器D.在自己的计算机上运行病毒演示程序,观察病毒发作现象二、判断题(每题1.5分,共24分)21.小李购买了一张正版软件,拥有这个软件的使用权,可以复制给小张使用。

() 22.使用光盘不可能感染计算机病毒。

()23.做好信息安全工作主要是指防盗、防火、防静电、防雷击、防电磁泄漏。

()24.如果需要在自己的作品中引用他人的作品,可以不注明引用信息的来源、作者。

() 25.计算机病毒是一种特殊的能够自我复制的计算机程序。

()26.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。

()27.宏病毒可感染Word 或Excel 文件。

()28.采集信息应该注意知识产权。

()29.我对合法获取网上信息的理解是:只要不偷,不抢,靠自己的技术能够下载到自己电脑上的资料,都是合法的。

()30.青少年使用网络与人进行交流时,要讲究礼貌,不传递虚假信息,不传播不健康的信息。

()31.我们可以自由自主地在INTERNET上与他人交流,但要注意保护好个人隐私,同时也要尊重他人,文明用网。

()32.计算机感染了病毒之后会立即发作。

()33.造成计算机不能正常工作的原因若不是硬件故障,就是计算机病毒。

()34.在网上故意传播病毒应负相应的责任,以至刑事责任。

()35.开展计算机道德和法制教育是预防计算机犯罪的措施之一。

()36.安装防火墙是对付黑客和黑客程序的有效方法。

()第二卷三、分析题(第37题到第39题,每题11分,第40题13分,共46分)37.作为新世纪的中学生,为迎接信息社会的到来,要注意些什么?38.分析下列现象,哪些可能是计算机病毒活动的结果。

(1)某些磁道或整个磁盘无故被格式化,磁盘上的信息无故丢失。

(2)使可用的内存空间减少,使原来可运行的程序不能正常运行。

(3)计算机运行速度明显减慢,系统死机现象增多。

(4)在屏幕上出现莫名其妙的提示信息、图像,发出不正常的声音。

39.阅读下列两个案例,试分析各自都属于什么样的犯罪,应该怎么样预防?案例1:郝氏兄弟于1998年9月22日,利用自制的装置侵入扬州工商银行电脑系统,将72万元转入其以假名开设的银行活期存折,并在工商银行扬州分行下设的储蓄所取款26万元,当两人在扬州某储蓄所要求支取人民币4万元时,因该所工作人员向其查验身份证件,两犯害怕罪行败露,遂逃回镇江市。

案发后,郝景龙分得赃款12万多元,郝景文分得赃款13万多元,侦察机关追回23万多元,及赃款购买的物品。

案例2:6月16日,中国太平洋保险公司郑州分公司某领导办公室的电话骤然响起,电话中,该公司电脑部的一位工作人员以紧张的口气报告:“有人侵入了我公司数据库,部分关键数据被修改!”40.要减少计算机病毒带来的危害,我们应该怎么样做?【答案】DDADC DDDCD DACDC CCDAD错错错错对错对对错对对错错对对对37.答:我们应该做好生活在信息社会里的思想准备、知识准备和能力准备,努力培养自身的信息素养,提高信息社会的生存能力。

具体来说,应注意以下几点:(1)培养良好的信息意识。

信息意识简而言之是指信息的敏感程度。

要学会甄别有用的信息、无用的信息和有害的信息,在信息的海洋中及时地捕获对自己有用的信息,同时提高对负面信息的鉴别能力和自我防护意识。

(2)积极主动地学习和使用现代信息技术,提高信息处理能力。

在信息社会中,我们除了学习语文、数学等基本文化知识,具有读、写、算等基本技能外,还必须学习信息技术及其相关文化,培养运用工具、获取信息、处理信息、创新信息、表达信息、应用信息、协作学习以及信息免疫等方面的能力。

(3)养成健康使用信息技术的习惯。

长期使用信息技术,特别是在使用计算机的时候,要保持正确的操作姿势,注意用眼卫生和劳逸结合,坚持煅炼身体,以免损害健康。

(4)遵守信息法规,培养良好的信息情感和信息道德。

作为信息社会的公民,我们应该努力培养高尚的信息道德,自觉遵守相关法律、法规,不制造、不散布无用、有害、虚假的信息,不剽窃他人作品,不使用盗版软件,自觉抵制损害信息安全的行为,为实现一个安全的信息社会而努力。

38.答:由于病毒程序附加或占用引导部分, 使系统导引变慢。

从目前发现的病毒来看, 主要症状有:(1)由于病毒程序把自己或操作系统的一部分用坏簇隐起来, 磁盘坏簇莫名其妙地增多。

(2)由于病毒程序附加在可执行程序头尾或插在中间, 使可执行程序容量增大。

(3)由于病毒程序把自己的某个特殊标志作为标签, 使接触到的磁盘出现特别标签。

(4)由于病毒本身或其复制品不断侵占系统空间, 使可用系统空间变小。

(5)由于病毒程序的异常活动, 造成异常的磁盘访问。

39.答:案例1和2中的犯罪属于黑客入侵,窃取计算机信息系统资料,盗取国家财物。

黑客入侵是一种极为严重的犯罪,犯罪分子由于某种好奇或想不劳而获的想法驱使他们进入极为重要的计算机系统,通过修改或删除信息以达到某种目的,从而给个人、单位或国家造成了极大的财产损失。

黑客入侵趋向于年青化。

他们都有高超的计算机技术和超长的耐心。

预防计算机黑客入侵,我们可以:(1)从青少年开始,开展计算机道德和法制教育。

(2)从计算机技术方面加强对计算机犯罪的防范能力。

相关文档
最新文档