7.3–7.4信息安全.ppt

  1. 1、本文档共18页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
7.3–7.4信息安全

信息技术与社会 7.3—7.4 判断以下做法是否合法: 小明上网下载一个了共享软件,并在多台电脑上进行安装。 小王购买了一张正版的windows XP系统安装光盘,在家里的两台电脑都安装了该软件。 小王未经朋友小李的同意,私下把小李的论文发布在自己的博客上。 信息安全和保护 计算机病毒 计算机病毒 林妹妹病毒 该病毒是另一种QQ病毒,会通过QQ软件进行在线传播,一旦有用户中了该病毒,病毒就会检查用户的消息发送框,在用户不知情的情况下给其它线上好友发送以下虚假信息:   近来好吗?好久没聊了。   给你看一个很有意思的FLASH   看看你是不是也是个负心人,呵呵:”   等等,文本信息中包含一个链接,就是病毒。   当用户的QQ线上好友信以为真点击了这些网址时,就会自动打开病毒网站,使这些用户中毒,从而造成病毒泛滥,严重影响了QQ用户之间的正常交往。 1.信息的安全问题已引起人们的关注,为了达到信息安全的目的,可以采取的有效做法是 ( ) (A)个人的出生年月是隐私,可以使用它作为常用的密码 (B)密码的设置要安全,并且要定期更换密码 (C)在任何场合使用相同的密码 (D)不用防范木马、病毒,因为它们不会对信息的安全构成威胁 2.下列现象中,感染了计算机病毒可能性最大的是 ( ) (A)音箱的音量降低 (B)显示器亮度变暗 (C)计算机自动重复启动 (D)数分钟内自动启动屏幕保护程序 3.下列关于计算机病毒的叙述中,错误的是 ( ) (A)计算机病毒是人为编制的具有破坏性的程序,具有潜伏性、传染性和和寄生性 (B)计算机病毒可以通过磁盘、网络等媒介传播 (C)在用IE浏览网页时,当鼠标指向某一位置时变成“小手”,说明该位置有计算机病毒 (D)计算机感染病毒后可能会出现磁盘可用空间突然变小或频繁自动启动的现象 4.在正常使用网络的前提下,可以有效地防止黑客(Hacker)入侵的做法是( ) (A)拔掉网线 (B)安装网上下载的各种软件 (C)完全共享计算机的硬盘 (D)启用防火墙功能 5.在保证数据安全的前提下,预防病毒感染最有效的措施是 ( ) (A)定期对所有硬盘进行格式化? (B)设置计算机密码并经常更新 (C)升级应用软件到最高版本? (D)安装杀毒软件并经常升级 6.下列信息安全保护措施中最为安全有效的是 ( ) A. 使用家里的电话号码做为存折的密码 B. 为防止感染病毒,经常重装计算机系统 C. 经常更换信用卡密码 D. 从网上下载的文件不需要查毒 做信息时代的合格公民 信息素养 简单地讲就是会使用信息和信息技术来解决问题,有合作精神,是综合能力的体现。 书本136页 7.网络的空前发展对我们的生活产生了积极的影响,但是使用网络必须遵守一定的规范和网络道德,以下行为中符合中学生行为规范的是 ( ) (A)在网络上,言论是自由的,所以你想说什么都可以 (B)未征得同意私自使用他人资源 (C)沉溺于虚拟的网络交往及网络游戏 (D)参加反盗版公益活动 8.下列行为符合网络道德规范的是 ( ) A. 在网络上,与别人交换正版软件的注册码 B. 通过黑客技术,在别人的网站上发布不良信息 C. 通过BBS,与网友探讨数学难题的解题方法 D. 将包含木马、病毒的文件,通过电子邮件附件的形式寄给网友 * * 计算机病毒以及电脑黑客(hacker)的出现,对计算机系统的安全性管理提出了挑战,引起了世界各国的高度重视。 一种人为编写的具有破坏性的计算机程序 。 熊猫烧香 中毒症状:除了通过网站带毒感染用户之外,此病毒还会在局域网中传播,在极短时间之内就可以感染几千台计算机,严重时可以导致网络瘫痪。中毒电脑上会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。 计算机病毒主要有哪些特征? 131页 1.寄生性:计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。 2.传染性:计算机病毒有很强的传染性,它可以在文件之间,计算机之间传播。判断一个计算机程序是否为计算机病毒,一个主要的依据就是看它是否具有传染性。 3.潜伏性:病毒通常都有一定的潜伏期,感染上计算机病

文档评论(0)

wuyoujun92 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档