考点展示
•了解信息技术对社会发展、科技进步以及个人生活和学习的影响;
•了解信息安全及维护;
•了解计算机病毒的概念及其特征;
•掌握病毒防范、信息保护的基本方法;
•了解计算机犯罪的危害性,养成安全的信息活动习惯;
•了解信息活动相关的法律法规;
•了解网络使用规范和有关伦理道德的基本内涵;
•掌握识别并抵制不良信息的方法和手段。
考点解析
考点1:了解信息技术对社会发展、科技进步以及个人生活和学习的影响
1.积极影响
促进社会发展;推动科技进步;改善人们生活,提高学习效率。
2.消极影响
信息泛滥;信息污染;信息犯罪;可能危害人们的身心健康。
单项选择题
1.随着信息时代的到来,信息量急剧增长,导致信息泛滥,其特点是( )。
①有价值的信息量不足
②没有时间检索信息
③信息增长过快,超出了人们的承受能力
④人们花费大量时间,却找不到有用的信息
A.①②③ B.①③④ C.②③④ D.①②④
2.在下列有关使用信息技术的行为中,合理合法的是( )。
A.将自己购买的正版软件与好友分享
B.未征得同意,将朋友圈中下载的照片用于自己的作品中
C.在网络上下载免费歌曲,用于课堂上教师布置的多媒体作品中
D.周末邀一些同学在网络上赌博
考点2:了解信息安全及维护
1.信息安全面临的威胁和维护信息安全的措施
信息安全面临多方面的威胁,包括人为的和非人为的、有意的和无意的等。 信息安全不仅影响到人们日常的生产、生活,还关系到整个国家的安全。 维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。 维护信息安全的措施主要包括保障计算机及网络系统的安全、预防计算机病毒、预防计算机犯罪等方面的内容。
2.信息系统的安全与维护
以计算机和网络为主体的信息系统,其安全威胁主要来自两个方面:对系统实体的威胁和对系统信息的威胁。 因此,维护信息系统安全的一般措施主要从物理安全和逻辑安全两个方面进行。 物理安全主要包括环境维护、防盗、防火、防静电、防雷击、防电磁泄漏;逻辑安全主要包括访问控制(用户身份识别、访问权限控制)、信息加密、数字签名等。
维护信息系统安全的措施:①身份认证:口令字是当前最简易的方法,在用户接入和登录到主机时,需要输入用户名和口令字,系统经过对比,判断访问者是否为合法用户,决定是否让其进入系统。 口令字的方法虽简单,但安全性不够,在安全性要求较高的系统中,可以采用物理手段甚至生物手段来识别;②数据加密:对原来为明文的文件数据按某种算法进行处理,使其成为不可读的代码,通常称为“密文”,使其只能在输入相应的密钥后才能显示出原本的内容,以此达到保护数据不被非法窃取的目的。 ③数字签名:采用两个密钥进行加密,密文和用来解码的密钥一起发送,而该密钥本身又被加密,还需要另一个密钥来解密。
维护信息安全的常见产品:①网络防病毒产品: 防止计算机病毒通过网络进行传播和扩散,以实现对信息资源和网络设备的保护;②防火墙产品:用来在两个或多个网络间加强访问控制;③信息安全产品:包括信息加密产品和数字签名产品;④网络入侵检测产品:通过对网络运行进行实时监控,并对各种网络事件进行分析、检测,以便堵塞系统设置中的安全漏洞;⑤网络安全产品:如扫描工具、审计及检测工具、网络监听工具、检测和分析工具等。
1.信息安全管理的最核心要素是( )。
A.人 B.硬件 C.法规 D.环境
2.维护信息安全的主要内容包括保持信息的( )。
①保密性;②完整性;③可靠性;④快速性
A.①③④ B.①②④ C.①②③ D.②③④
3.下列不属于维护信息安全的产品是( )。
A.网络监听工具 B.防火墙软件 C.路由器 D.数据加密软件
4.某人通过计算机侵入某公司的网上银行账户,转走了30 万元。 从技术角度来看,该事件的安全威胁主要来自( )。
A.软件故障 B.计算机病毒入侵 C.操作失误 D.黑客攻击
5.黄英同学的计算机突然死机,经重启后故障无法排除,可能性较大的原因包括( )。
①中毒;②操作系统故障;③黑客攻击;④硬件故障;⑤网络故障
A.①②③ B.①③④ C.①②④ D.②④⑤
6.下列属于信息安全环境中实体环境的有( )。
①基础设施;②硬件设备;③自然环境;④各种协议
A.①③④ B.①②④ C.①②③ D.②③④
7.下列属于信息安全环境中逻辑环境的有( )。
①计算机设备;②数据库;③各种协议;④人
A.①③④ B.①②④ C.①②③ D.②③④
8.信息的完整性主要是指( )。
A.在信息传输和存储过程中保持信息原样
B.在信息传输和存储过程中内容可以扩充
C.在信息传输和存储过程中需要进行加密
D.在信息传输和存储过程中介质不能改变
9.信息的保密性主要是指( )。
A.任何信息内容都不能公开 B.信息存放在保险柜中才安全
C.信息只能为授权用户使用 D.信息被公开后就不可信了
10.下列对“要维护网络安全,不破坏网络秩序”的理解,不正确的是( )。
A.网络信息安全要由专业技术人员维护 B.发布虚假信息是破坏网络秩序的行为
C.维护网络安全是每位用户应尽的义务 D.破坏网络秩序的行为是不道德的行为
11.下列关于保障信息安全的描述,不正确的是( )。
A.要充分认识保障信息安全的重要意义 B.保障信息安全是每个公民的义务
C.保障信息安全与创建和谐社会不相关 D.人人都要自觉学习信息安全法则
考点3:了解计算机病毒的概念及其特征
1.计算机病毒的定义
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或数据,能影响计算机使用,并能自我复制的一组计算机指令或程序代码。 计算机病毒也可以理解为“是一段人为编制的具有破坏性的计算机程序”。
2.计算机病毒的特点
•非授权可执行性:在没有得到用户允许的情况下病毒会自动运行,实施“破坏”活动。
•隐蔽性:病毒会存在于系统中很长时间而不被发现,在发作时会使人猝不及防,造成重大损失。
•传染性:计算机病毒最主要的特点,病毒总是尽可能地把自身代码添加到其他正常的程序中,可以通过光盘、U 盘、网络等方式进行传播。
•潜伏性:病毒可以潜伏一段时间不发作,使人们感觉不到计算机已经感染了病毒,使其传播范围更为广泛。
•破坏性:被感染程序的功能失效,如程序被修改、覆盖和丢失等,严重的情况会使计算机系统瘫痪。
•表现性:显示图片、文字,或破坏系统、格式化硬盘、阻塞网络、导致硬件无法正常工作等。
•可触发性:在某种特定条件下病毒发作,这个条件可以是某个特定日期、键盘的敲击次数或者是某个文件的调用等,如CIH 病毒的发作条件是4 月26 日。
1.下列哪个设备可以传播计算机病毒? ( )
A.键盘 B.扫描仪 C.光盘 D.鼠标
2.打开计算机文档文件后,发现计算机出现蓝屏、运行缓慢等现象,经查计算机中了病毒,这主要说明了计算机病毒具有的特征是( )。
A.表现性、潜伏性 B.破坏性、可触发性
C.传播性、传染性 D.表现性、传染性
考点4:掌握病毒防范、信息保护的基本方法
1.病毒的传播途径
病毒传播途径主要包括各种存储介质(光盘、硬盘、U 盘)和计算机网络。
2.防治计算机病毒
计算机病毒的危害越来越大,其传播方式多种多样。 在日常信息活动中,我们要加强安全防范意识,做好预防措施,尽可能减少计算机病毒带来的威胁,应做到以下几点:
①对重要的数据文件进行备份;
②不要随便复制和使用盗版及来历不明的软件;
③定期对计算机系统进行病毒检查;
④对网络上下载的各种免费和共享软件,要先进行查杀病毒后再安装使用;
⑤要谨慎处理收到的电子邮件中的附件;
⑥要谨慎处理QQ 聊天时对方发来的一些网址。
3.安装杀毒软件和防火墙
•杀毒软件:也称反病毒软件或防毒软件,是用于消除计算机病毒、特洛伊木马和恶意软件等威胁的一类计算机软件。 常用的杀毒软件有卡巴斯基、瑞星、金山毒霸、江民、360 杀毒等。
注意:杀毒软件不是万能的,防治病毒才是关键。
•防火墙(Firewall):也称防护墙,它是一种位于内部网络与外部网络之间的网络安全系统,是一种信息安全防护措施,它能依照特定的规则,允许或是限制传输的数据通过。 防火墙从实现方式上分为硬件防火墙和软件防火墙两类。
1.下列软件的主要功能为查杀计算机病毒的是( )。
A.爱奇艺 B.酷狗 C.诺盾 D.迅雷
2.目前,计算机防病毒软件能够做到的是( )。
A.完全杜绝计算机病毒对计算机的侵害
B.检查计算机是否感染病毒,消除已感染的所有病毒
C.查出计算机已感染的所有病毒,删除感染病毒的文件
D.检查计算机是否感染已知病毒,并作相应处理
3.“撞库”是黑客最常用的窃取个人信息的手段,具体方法是黑客通过收集网络上已泄露的用户名及密码信息到其他网站尝试登录,进而得到一批可以登录的用户账号及密码,并由此盗取更多的个人信息。 为了避免被“撞库”,个人应该采取的有效措施是( )。
A.安装杀毒软件 B.增加密码长度
C.增加密码复杂度 D.不使用相同密码
4.下列关于杀毒软件特征的描述,正确的是( )。
A.杀毒软件可以主动防御计算机病毒
B.杀毒软件必须通过人工干预才能杀病毒
C.同一款杀毒软件可以查杀任何病毒
D.一般杀毒软件都没有开机查杀功能
5.为了减少计算机病毒带来的危害,要做到( )。
A.定期查杀计算机病毒 B.定期安装计算机系统
C.减少使用计算机的时间 D.经常重新启动计算机
6.下列属于信息安全产品的是( )。
A.法律文件 B.解压缩软件 C.防盗版软件 D.网络防火墙
7.下列属于保障信息安全的有效措施有( )。
①访问控制;②入侵检测;③数据加密;④关闭系统
A.①③④ B.①②④ C.①②③ D.②③④
8.下列属于干扰信息安全环境的行为有( )。
①编写加密程序;②转发垃圾信息;
③将带有病毒的文件传给他人;④侵入他人计算机系统
A.①②③ B.①③④ C.②③④ D.①②④
9.下列不属于杀毒软件的是( )。
A.百度杀毒 B.360 杀毒 C.手工杀毒 D.瑞星杀毒
10.下列不属于杀毒软件具有的功能是( )。
A.开机杀毒 B.关机杀毒 C.定时杀毒 D.自定义杀毒
考点5:了解计算机犯罪的危害性,养成安全的信息活动习惯
1.计算机犯罪的危害
①人为制作和传播的计算机病毒给信息系统造成重大危害;
②通过计算机病毒窃取用户的银行卡号和密码,盗刷银行卡中的钱财;
③通过计算机病毒窃取用户的个人信息进行诈骗;
④泄露或出卖计算机系统的机密信息对国家或个人造成影响。
2.安全的信息活动习惯
①正确使用计算机等信息系统,定期对信息系统进行安全检查,防患于未然;②警惕各种计算机犯罪,不轻易相信“天上掉馅饼”的事情,以防上当受骗;
③加大计算机犯罪形式的宣传力度,做到人人有防范意识。
1.下列不属于违法行为的是( )。
A.聘请黑客攻击他人的计算机系统 B.在网上冒充警察行骗
C.破解别人购买的正版软件 D.安装防火墙软件
2.对计算机安全不会造成危害的是( )。
A.黑客攻击 B.个人账户密码被盗
C.将自己的数据加密 D.计算机病毒
3.网上“黑客”是指( )。
A.总在晚上上网的人 B.匿名上网的人
C.编写程序的高手 D.在网上未经许可入侵他人计算机的人
考点6:了解信息活动相关的法律法规
道德是自律的规范,法律是他律的规范。
1.我国的立法情况
①法律层面
1997 年,《中华人民共和国刑法》首次界定了计算机犯罪。
②行政法规和规章层面
1991 年6 月4 日,中华人民共和国国务院首次发布了《计算机软件保护条例》。
1997 年12 月16 日,中华人民共和国公安部发布了《计算机信息网络国际联网安全保护管理办法》。
2000 年4 月26 日,中华人民共和国公安部发布了《计算机病毒防治管理办法》。
2001 年11 月22 日,共青团中央、教育部等部门专门发布了《全国青少年网络文明公约》。
2.外国的立法情况
1987 年,美国通过了《计算机安全法》。
1995 年,俄罗斯通过了《联邦信息、信息化和信息保护法》。
1.我国对计算机软件知识产权进行保护的第一部政策法规是( )。
A.《计算机软件保护条例》 B.《中华人民共和国技术合同法》
C.《计算机软件著作权登记》 D.《中华人民共和国著作权法》
2.下列关于遵守《中华人民共和国保守国家秘密法》的描述,不正确的是( )。
A.随意泄露国家秘密属于违法行为 B.该法律对国家公务人员才有效力
C.秘级分为绝密、机密、秘密三级 D.该法律是由全国人大修订颁布的
考点7:了解网络使用规范和有关伦理道德的基本内涵
为了维护信息安全,自觉遵守网络道德规范,应切实做到以下几点:
①未经允许,不得进入他人的计算机信息网络或者使用他人的计算机信息网络资源。
②未经允许,不得对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加。
③不得故意制作、传播计算机病毒等破坏性程序及实施危害计算机信息网络安全的其他行为。
1.因特网上肆虐一时的“熊猫烧香”病毒给许多网友造成了巨大损失,2007 年2 月13 日此案告破,抓获了8 名犯罪嫌疑人。 这一事件说明( )。
A.因特网是虚拟世界,没有法律可管
B.因特网是一个自由的天地,可以随意传播病毒
C.在因特网上进行违法活动将会受到有关法律法规的约束和制裁
D.制作病毒可以显示个人能力,他人无法约束
2.下列行为合乎计算机使用道德规范的是( )。
A.私自更改公用计算机的设置 B.在网上窃取他人密码
C.传播计算机病毒 D.使用正版软件
考点8:掌握识别并抵制不良信息的方法和手段
1.不良信息的特征
不良信息有三个方面的特征:①伤害人的身体,毒害人的心灵,危害人的身心健康;②使人不思进取,影响个人的进步和发展;③损害他人的利益。
2.抵制不良信息的方法
•因果比较法:如果我们把心思用在学习或工作上,即抵制住诱惑,我们会获得什么结果;如果我们把心思用在别的方面,即抵制不住诱惑,我们会获得什么后果。
•强者刺激法: 了解你崇拜的人是怎么勤奋工作学习的,每天加强意识,刺激自己做正确的事。
•积极影响法:与成功的人交往或与比你强的竞争对手交往,不与无所事事的人交往。
•行为惯性法:有针对性地改掉一个坏习惯,习得一个好习惯。
•预测困难法:充分预测困难,做好准备,想到应对的办法。
•全局思考法:相比学习,如果去贪图眼前的小快乐,自己将会损失那个远处的大快乐,值不值? 不要分散注意力。
•自我暗示法:成功的核心是意识和自制,为了提高自制,我们也可以运用意识,选择一个有利于自己的情境来自我暗示。
3.抵制不良信息的手段
①培养良好的信息意识。 要学会甄别有用的信息、无用的信息和有害的信息,在信息的海洋中及时地捕获对自己有用的信息,同时提高对负面信息的鉴别能力和自我防护意识。②积极主动地学习和使用现代信息技术,提高信息处理能力。 ③养成健康使用信息技术的习惯。 ④遵守信息法规,培养良好的信息情感和信息道德。
1.在下列选项中,不恰当的行为是( )。(www.xing528.com)
A.安装正版软件 B.购买正版DVD
C.未经同意使用他人计算机中的资源 D.参加反盗版公益活动
2.小芳在使用QQ 聊天时,一位陌生人在QQ 上向小芳索要家庭住址与联系电话等信息。 在以下选项中,小芳的做法最为妥当的一项是( )。
A.婉言谢绝对方的要求
B.立即回应:“休想”
C.对方的言谈很有礼貌,认为对方没问题,告诉了他
D.尊重别人,将自己的电话、家庭住址等信息告诉了他
3.未经授权随意使用他人注册的计算机软件产品,其行为属于( )。
A.侵犯他人软件著作权的行为 B.不给他人用,就不构成侵权
C.扩大宣传的效果,值得提倡 D.只要不谋利,就不构成侵权
4.下列关于《全国人民代表大会常务委员会关于加强网络信息保护的决定》内容的描述,不正确的是( )。
B.任何个人不得窃取涉及公民个人隐私的电子信息
C.不得出售或向他人提供公民个人隐私的电子信息
D.网络服务者未经许可可以收集他人隐私的电子信息
5.案例:小明在网上结识了一个自称与小明是同乡的网友并应约去见面,结果被对方骗取了钱财。 针对这一事件,正确的做法是( )。
①上网交友一定要谨慎;②要增强自我保护意识;
③不要随意约会网友;④要广泛约会新网友
A.①③④ B.②③④ C.①②③ D.①②④
6.下列关于应用法律手段保障信息安全的描述,不正确的是( )。
A.法律手段是一种他律行为 B.任何人不得破坏信息安全
C.破坏通信设施是违法行为 D.法律能保证信息不被泄露
一、单项选择题
1.维护信息安全的措施包括物理安全措施和( )。
A.逻辑安全措施 B.系统安全措施
C.产品安全措施 D.功能安全措施
2.信息系统物理安全措施包括( )。
①防火;②防盗;③防静电;④防病毒
A.②③④ B.①②③ C.①③④ D.①②④
3.为了保障信息安全,计算机教室要安装的基础设施有( )。
A.①②③ B.②③④ C.①③④ D.①②④
4.下列易引起静电感应的物品有( )。
①干布;②湿布;③橡胶;④塑料制品
A.①②④ B.①③④ C.②③④ D.①②③
5.下列属于保障信息安全的主要措施有( )。
①身份认证;②数据加密;③数据存储;④入侵检测
A.②③④ B.①③④ C.①②④ D.①②③
6.增强信息安全意识还需要提高人的思想政治素质。 青少年要做到( )。
①增强法治观念;②诚信待事待人;③抵制不良信息;④随意发表言论
A.①③④ B.①②④ C.①②③ D.②③④
7.下列关于《全国青少年网络文明公约》提出的“要维护网络安全”的内容,正确的理解是( )。
A.不要在网上传播不良信息 B.不能上网浏览网页和聊天
C.不要将计算机接入因特网 D.不要从因特网上下载信息
8.下列违反了《计算机病毒防治管理办法》的行为是( )。
①故意向计算机拷入病毒;②提供含有计算机病毒的文件;③对计算机安装杀毒软件;④附赠含有计算机病毒的媒体
A.①③④ B.①②④ C.①②③ D.②③④
9.下列违反了《计算机软件保护条例》的行为是( )。
①未经许可修改他人软件;②未经许可发表他人软件;
③未经许可开发应用软件;④随意更改他人软件的署名
A.①②④ B.①③④ C.②③④ D.①②③
10.下列属于杀毒软件的是( )。
①全能杀毒;②瑞星杀毒;③金山杀毒;④卡巴斯基
A.②③④ B.①③④ C.①②④ D.①②③
11.下列不属于杀毒软件功能的是( )。
A.数据备份 B.手动杀毒
C.屏保杀毒 D.快捷查杀
12.下列不属于计算机病毒特征的是( )。
A.传染性 B.隐蔽性 C.潜伏性 D.窜动性
13.下列关于木马病毒特征的描述,不正确的是( )。
A.木马病毒又称为木马 B.以控制他人电脑为目的
C.木马病毒会自我繁殖 D.以窃取他人信息为目的
14.下列属于计算机病毒传播的主要途径有( )。
①网络;②光盘;③光驱;④U 盘
A.②③④ B.①③④ C.①②④ D.①②③
15.下列体现了计算机病毒表现性特征的有( )。
①屏幕蓝屏;②无法正常开机;③更改文件图标;④弹出多个窗口
A.①②④ B.①③④ C.②③④ D.①②③
16.计算机病毒是一种( )。
A.使用自然语言编写的程序 B.人为编写的有害程序代码
C.编写错误的计算机小程序 D.多种小程序汇编起来的代码
17.下列可以防止计算机病毒入侵的方法有( )。
①在计算机中安装杀毒软件;②不打开来历不明的邮件;
③接入移动存储设备时要先查毒;④不要使用计算机上网
A.①②④ B.①③④ C.②③④ D.①②③
18.下列属于计算机病毒的是( )。
①熊猫烧香;②Worm.Nimda(尼姆达);③CIH 病毒;④金山毒霸
A.①②④ B.①③④ C.②③④ D.①②③
19.有些计算机病毒以日期作为发作条件,这主要体现的计算机病毒特征是( )。
A.可触发性 B.定期性 C.干扰性 D.发作性
20.下列是常用杀毒软件的图标,从左到右表示的杀毒软件名称分别是( )。
A.①③②④ B.③①④② C.①②④③ D.④②①③
21.下列属于信息安全产品的有( )。
①网络防火墙;②入侵检测系统;③屏蔽设备;④计算机设备
A.①③④ B.①②③ C.②③④ D.①②④
22.网络防火墙的主要功能是( )。
A.防止火灾 B.隔离网络 C.防范黑客 D.防范病毒
23.下列不属于网络信息安全产品的是( )。
A.数据库 B.防火墙 C.入侵检测 D.杀毒软件
24.网上购物、网络银行、电子邮箱使用的账号属于个人隐私。 下列关于保障个人信息安全措施的描述,错误的是( )。
A.对个人信息采用数据加密方式 B.用实名注册网银、邮箱信息
C.泄露他人的个人信息要受到法律制裁 D.网银、邮箱采用同样的登录密码
25.下列最安全的密码是( )。
A.19910203 B.Xv199102
C.X199102 D.Abcd
26.防止未授权用户登录计算机系统的措施是( )。
A.不用时及时关闭计算机系统 B.不要将计算机系统接入网络
C.安装防火墙和入侵检测产品 D.使用全能杀毒软件防范入侵
27.下列属于违法行为的是( )。
A.学习有关信息安全法律法规 B.自觉遵守网络道德行为规范
C.不窃取、泄露他人隐私信息 D.在网络上发表攻击他人的言论
28.在信息活动中,我们要注意保护个人信息安全,下列不正确的行为是( )。
A.保管好移动通信工具 B.不打开来历不明的短信
C.随意向他人透露身份 D.不使用来历不明的软件
29.下列对《全国青少年网络文明公约》的理解,正确的是( )。
A.规定青少年不要使用网络 B.提倡青少年文明使用网络
C.青少年不要在网络上聊天 D.青少年不要浏览网上信息
30.下列对感染病毒U 盘的处理方法,正确的是( )。
A.查杀病毒后再打开使用 B.打开使用后再査杀病毒
C.备份U 盘数据后再杀毒 D.格式化U 盘后再使用
31.案例:小郑在ATM 机取钱时,看到ATM 机上贴了一张关于要求用户更改银行卡密码的通知,并提示如何进行操作,小郑一时不知如何处理。 请你告诉小郑,正确的处理方法有( )。
①拨打该银行的电话求证;②按通知上的提示进行操作;
③咨询该银行的工作人员;④不要轻信ATM 机上张贴的通告
A.②③④ B.①②③ C.①③④ D.①②④
32.某人未经同意随意使用别人的软件,其行为属于( )。
A.侵犯他人著作权 B.帮助他人做广告
C.扩大宣传的效果 D.更改他人的软件
33.案例:某人收到一个带病毒的电子邮件,打开后使自己的计算机感染了病毒。 之后,他将该邮件又转给他人,致使他人的计算机也感染了病毒。 请分析,这种行为属于( )。
A.告诫他人应该如何防范计算机病毒 B.检验他人的防范意识
C.一种正常心理发泄行为和表现方法 D.违反《计算机病毒防治管理办法》
34.网络“黑客”是指( )。
A.总在深夜上网的人 B.匿名上网的人
C.制作Flash 的高手 D.在网上私自侵入他人计算机系统的人
35.随着智能手机的普及,移动通信安全问题备受关注,下列行为安全隐患最小的是( )。
A.使用公共场所的免费Wi⁃Fi,输入自己的支付宝账号和密码进行网购
B.及时打开别人发来的微信链接
C.随意下载和安装手机客户端软件
D.从银行官方网站下载手机客户端进行网上支付
36.下列关于计算机病毒的说法,正确的是( )。
A.病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪
B.病毒具有传染性
C.病毒常隐藏在数据文件或系统中,不具有隐蔽性和潜伏性
D.病毒是由光盘表面沾有灰尘造成的
37.计算机病毒的主要防治措施有( )。
A.对重要软件和数据做备份 B.可以安装各类软件
C.可以安装来历不明的软件 D.经常更换U 盘
38.下列有关移动设备的使用行为,安全隐患最小的是( )。
A.在公共场合使用免费的Wi⁃Fi 进行转账
B.从第三方提供的商城平台下载“山寨”App
C.随意打开微信好友发来的链接地址
D.安装具有智能分析功能的反病毒软件
39.下列不是维护信息物理安全的措施是( )。
A.安装防盗报警装置及其他安全措施
B.保持设备运行所需的温度、湿度、洁净度
C.配备良好的接地系统,防静电
D.对进入机房的人员进行体检,预防传染计算机病毒
40.威胁信息安全的因素有很多,我们需要利用有效的方法保障信息安全。 关于信息安全的描述,正确的有( )。
①威胁信息安全的常见因素有:人为的无意失误、人为的蓄意攻击、软件的漏洞和“后门”,计算机病毒的侵害等;
②系统安全配置不当、用户口令过于简单都会给信息安全带来威胁;
③面对信息安全的威胁, 我们可以采取禁用不必要的服务、安装补丁程序、安装杀毒软件、提高安全意识、养成良好的使用习惯、及时备份数据等方法;
④计算机病毒是信息安全的重大危害,病毒入侵和发作会占用系统资源、影响系统效率并干扰正常操作
A.①③④ B.②③④ C.①②③ D.①②③④
二、判断题
1.计算机病毒需要激活,更改系统时间后就不会感染病毒了。( )
2.在计算机上安装杀毒软件并定期升级和检测病毒,同时做好病毒的预防工作,这样就减小了感染病毒的概率。( )
3.在BBS、论坛或博客上发表攻击政府的言论也是一种计算机犯罪。( )
4.利用信息技术学习英语单词,文本、图像、视频、音频等多种形式的信息被集合在一起,学生能在更丰富的学习情景中学习。( )
5.在计算机网络上故意制造、传播计算机病毒是违法行为。( )
6.计算机病毒会破坏计算机的软件程序和数据,导致计算机硬件无法正常工作。( )
7.计算机只要感染了病毒,就一定会出现异常“症状”。( )
8.只要计算机不连接因特网,即使不安装防病毒软件和防火墙,不设置系统登录密码也不会有安全问题。( )
9.一个U 盘已感染病毒,为消除该病毒,最合理的做法就是重新格式化。( )
10.销售盗版软件属于违法行为,购买和使用盗版软件不属于违法行为。( )
11.设置密码是避免感染计算机病毒的科学做法。( )
12.信息安全是网络时代人类生存和文明发展的基本条件。( )
13.计算机病毒一旦产生,便无法清除。( )
14.计算机病毒虽然传播速度很快,但用户的防范措施也在加强,只要给计算机安装好杀毒软件就可以高枕无忧了。( )
15.做好信息安全工作主要是指防盗、防火、防静电、防雷击、防电磁泄漏。( )
16.青少年使用网络与人进行交流时要讲礼貌,不传播虚假信息和不健康的信息。( )
17.计算机病毒可以寄生在程序、电子邮件中。( )
18.网络上有许多不良信息,所以应限制信息技术的发展。( )
19.利用部分人贪图“小便宜”的心理,诱使其上当受骗是网络诈骗常用的手段。 ( )
20.信息网络既是信息的万花筒,也是信息的垃圾场。 如果人们不具备相应的审视和判断能力,就会被一大堆信息垃圾所湮没。 因此对获取的信息需要进行分析。( )
三、填空题
1.黑客指的是________他人计算机系统的人。
2.黑客入侵的目的是________重要的数据。
3.要防范黑客,计算机必须安装防火墙之类的软件,下列有关防火墙的叙述中,正确的有________。
①控制访问网络的权限;②能屏蔽、过滤垃圾信息;③能预防机房发生火灾;
④能阻挡网络攻击;⑤能隔离内网与外网;⑥能防范计算机中毒
4.判断一个程序为计算机病毒的根本依据是其具有________性。
5.计算机病毒是指编制或者在计算机程序中插入的________计算机功能或者毁坏数据,影响计算机使用,并能________的一组计算机指令或者程序代码。
四、简答题
1.计算机病毒有哪些传播途径? 如何防范计算机病毒?
2.案例:一位中学生使用计算机登录到169 通信网中的两台服务器,从两台服务器上非法下载用户名和密码,并进行非法操作,造成用户数据丢失。 阅读案例,分析案例中的中学生违反了哪些法律法规。
3.根据计算机病毒的传染性特征,写出3 种防止计算机病毒入侵计算机的方法,简要说明理由。
4.某台计算机出现当打开某个网页时连续弹出多个同样的窗口,而且越来越多,导致计算机运行缓慢的现象,经检查后排除了硬件故障。 请简要分析产生这一现象的原因并说明理由。
5.保障信息安全是每一位公民应尽的责任,结合《青少年网络文明公约》,谈谈你对下列文字的理解。
①维护网络安全;②抵制不良信息;③诚信做人。
6.案例:小陈在凌晨收到一条来路不明的短信,点击打开后,不一会儿发现自己的网银账户连续转出了多笔大额资金,无法追回,造成重大经济损失。 阅读案例,分析信息安全的威胁来自哪些方面,会造成怎样的后果。
7.请写出5 种维护信息系统安全的物理防范措施。
8.案例:网上购票已经成为购买火车票的重要渠道。 近日有技术报告指出,“网络黄牛”在春运购票浪潮中使用的技术手段已“登峰造极”,可凭借毫秒级刷新频率,“闯关”12306 网站的验证机制,几分钟之内就刷出近千张火车票,大量普通订票客户根本买不到票。 请分析案例所描述的现象属于哪种不正当的行为。
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。