欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    主题4--信息技术与社会.doc

    • 资源ID:32877835       资源大小:162KB        全文页数:44页
    • 资源格式: DOC        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    主题4--信息技术与社会.doc

    Four short words sum up what has lifted most successful individuals above the crowd: a little bit more.-author-date主题4-信息技术与社会主题4 信息技术与社会主题4 信息技术与社会一、信息技术的影响积极影响(1)促进科技进步(2)加速产业的变革(3)创造新的人类文明(1)促进了新技术的变革(2)促进了新兴学科和交叉学科的产生和发展(1)给个人带来了便利和实惠(2)深刻改变人们的工作、生活方式(3)对个人就业产生影响(4)促使人们的思想观念发生变化1、 信息技术对社会发展、科技进步以及个人生活与学习的影响信息技术对社会发展的影响:信息技术对科技进步的影响: 信息技术对个人生活与学习的影响: 消极影响:事物总是一分为二,信息技术也带来不利因素,如网络黑客、病毒、垃圾信息泛滥等。2、 用信息技术解决生活与学习的问题 (1)Word的应用(2)Excel解决实际问题(3)PPT制作幻灯片 (4)Frontpage制作网页(5)Flash制作动画(6)Photoshop处理图片二、信息安全与保护1、 计算机病毒的概念与特征概念:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。特征:计算机病毒具有潜伏性、寄生性、传染性、爆发性、破坏性等特点。潜伏性:这样可以隐藏自己,有利于传播、繁殖。比如修改了一个正常的文件,保持该文件的长度和修改时间等属性不变,同时产生一种病毒的变体来隐藏自己,这样可以达到不易被人们发现的目的。寄生性:病毒往往不是以单独的文件形式存在,而是隐藏在其他文件中。传染性:病毒总是尽可能的把自身代码添加到其他正常的程序中,可以通过光盘等移动介质、网络等方式进行传播。爆发性:在某些特定的条件下或受到外界刺激就会发作。破坏性:被感染程序的功能失效,如程序被修改、覆盖和丢失等等,严重的会使计算机系统瘫痪,例如能毁坏硬盘系统使系统不能修复。【典型试题】1. 下列各项中,不属于计算机病毒特征的是( D ) A. 潜伏性 B. 可激发性 C. 传染性 D. 完整性2. 关于计算机病毒,下列说法中正确的是( C ) A. 病毒是由软盘表面粘有灰尘造成的 B. 病毒常存储在数据文件或系统中,不具有隐蔽性和潜伏性 C. 病毒具有传染性 D. 病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪3. 根据统计,当前计算机病毒扩散最快的途径是( B ) A. 软件复制 B. 网络传播 C. 磁盘拷贝 D. 运行单机游戏软件4. 病毒"PETER-2"在每年2月27日会提三个问题,答错后会将硬盘数据加密。这体现了病毒的( D ) A. 传染性 B. 隐蔽性 C. 连续性 D. 可触发性5. 关于计算机病毒的下列理解中,错误的是( B ) A. 计算机病毒是人为编制的一种程序 B. 计算机病毒是一种能使人致病的程序 C. 计算机病毒可以通过磁盘、网络等媒介传播、扩散 D. 计算机病毒具有潜伏性、传染性和破坏性6. 下列有关计算机病毒特征的描述,正确的是( D ) A. 传染性,不可复制性 B. 传染性,易读性 C. 安全性,伪装性 D. 破坏性,可激发性7. 这段时间,赵林家的电脑每到周末就有问题,还发出奇怪的声音,平时却没有问题,经诊断是中了某个恶作剧类的病毒。这种现象最能体现病毒的特征是( D ) A. 寄生性 B. 传染性 C. 搞笑性 D. 可触发性8. 下列关于计算机病毒的叙述中,正确的是( D ) A. 计算机病毒只能通过网络传播 B. 传播计算机病毒不算犯罪 C. 已被感染过的计算机具有对该病毒的免疫力 D. 计算机病毒是一种特殊的程序9. 关于计算机病毒,下列说法中正确的是( A ) A. 病毒是一种人为编制的具有破坏性的计算机程序,它能够在计算机系统中生存 B. 病毒是不可能删除磁盘上的可执行程序和数据文件的 C. 病毒通过自我复制来传播,类似于生物病毒的繁殖,严重的计算机病毒可以传染给人 D. 病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪10. 计算机病毒是指( D ) A. 有错误的计算机程序 B. 设计不完善的计算机程序 C. 被破坏的计算机程序 D. 以危害系统为目的的特殊计算机程序2、 计算机病毒的防治(1)隔离来源在使用可移动存储设备时,要经过杀毒软件的检测,确认无毒或杀毒后才能使用。对于联网计算机,如果发现某台计算机有病毒,应该立刻将其从网上切断,以防止病毒蔓延。预防措施:A 对重要的数据定期进行备份。可以拷贝到移动磁盘中,如移动硬盘、mp3等中,在不进行写操作是,应该进行写保护。一般病毒程序的传染都要经过写盘操作。B 不使用来历不明的软盘、光盘。一定要使用时,必须使用最新版本(病毒库)的杀毒软件进行查杀。C 不要非法复制别人的软件。一些软件为了防止非法复制,采取在软件中嵌入病毒的错误手段。D 对网络上下载的各种免费和共享软件,要先进行查杀病毒后在安装使用。最好从一些著名的网站上下载软件。E 要谨慎处理收到电子邮件的电子邮件附件。如果一定要打开,则最好在打开之前要求对方确认。F 在qq聊天的时候发过来的一些网址和文件最好不要打开,如果一定要打开,最好先确认。(2)安装杀毒软件和防火墙杀毒软件的任务是扫描磁盘,查杀病毒。大部分杀毒软件还具有防火墙功能,可实时监控系统。一旦发现病毒,就会及时报警并拒绝打开染毒文件。由于新的病毒在不断地产生,所以必须及时更新杀毒软件。常用杀毒软件:卡巴斯基、瑞星、金山毒霸、江民、360等。防火墙是一个或一组网络设备,架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。防火墙从实现方式上分成:硬件防火墙和软件防火墙两类(3)加密解密技术使用计算机加密所使用的算法有对称密钥加密算法和公开密钥加密算法。对称密钥加密算法是使用同一密钥进行加密和解密的,又称会话密钥加密算法。公开密钥加密算法是使用不同的密钥进行加密和解密的,又称非对称密钥加密算法。(4)安全防范措施总结增强安全防范意识、安装杀毒软件并经常升级、选用合适的防火墙系统、设置网络口令、应用操作系统补丁程序。【典型试题】11. 目前较好的防病毒软件能够做到的是( D ) A. 完全杜绝病毒对计算机的侵害 B. 检查计算机是否染有病毒,消除已感染的所有病毒 C. 查出计算机已感染的所有病毒,删除感染病毒的文件 D. 检查计算机是否染有已知病毒,并作相应处理12. 某同学为自己的计算机系统设置安全防范措施,最恰当的是( B ) A. 定期访问Windows Update 网站,下载并安装操作系统补丁程序,借用同学的个人用户杀毒软件并安装 B. 定期访问Windows Update 网站,下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定期升级,安装软件防火墙,定期备份数据 C. 购买正版杀毒软件,安装并定期升级,定期备份数据 D. 定期访问Windows Update 网站,下载并安装操作系统补丁程序,借用同学的个人用户杀毒软件,并安装,定期备份数据13. 计算机感染病毒后,肯定不能清除病毒的措施是( B ) A. 升级杀毒软件并运行 B. 强行关闭计算机 C. 找出病毒文件并删除 D. 格式化整个硬盘14. 某中学信息中心为了有效预防计算机病毒,下列措施中不恰当的是( A ) A. 禁止学生上网 B. 给学生机安装自动还原类软件并设置整个硬盘数据还原 C. 给学生机器安装杀毒软件并及时更新 D. 给学生机器安装硬盘保护卡15. 关于计算机病毒的防治,下列说法中错误的是( D ) A. 为了计算机安全,安装杀毒软件和防火墙 B. 不轻易使用来历不明的光盘 C. 经常检测计算机是否感染病毒 D. 只要安装了杀毒软件,就不必担心计算机会感染病毒16. 目前使用计算机防病毒软件( D ) A. 能防止任何一种计算机病毒 B. 能清除任何一种计算机病毒 C. 计算机就不会感染计算机病毒 D. 能防止和清除很多计算机病毒17. 试分析下列行为,对病毒防范不能起到较好防护作用的是( D ) A. 尽量不使用来历不明的程序性文件 B. 谨慎进行网络的软件下载活动 C. 合理安装和使用杀病毒软件 D. 杀毒软件安装后不及时升级18. 以下关于计算机病毒特征的描述,正确的是( A ) A. 传染性、潜伏性、隐蔽性、破坏性、可触发性 B. 传染性、破坏性、易读性、潜伏性、伪装性 C. 潜伏性、可触发性、破坏性、易读性、传染性 D. 传染性、潜伏性、多发性、安全性、激发性19. 关于防火墙的下列叙述中,错误的是( C ) A. 防火墙控制着访问网络某些方面的权限,只允许特许用户进出网络B. 防火墙可以提高网络的安全性 C. 防火墙必须是一些硬件设备 D. 防火墙可以是纯软件的20. 下列关于防火墙的叙述中,不正确的是( D ) A. 防火墙可分为硬件防火墙和软件防火墙两类 B. 软件防火墙价格相对便宜,因此个人用户较多使用这类防火墙 C. 防火墙可以提高网络的安全性 D. 防火墙可以完全确保网络的安全三、网络使用规范和有关伦理道德1、 网络使用规范(1)黑客“黑客”(hacker)是指对电脑系统的非法侵入者。尽管有些黑客只是为了好奇或表现自己的能力而非法地访问他人的系统,但也有一些别有用心之徒侵入他人系统后,会破坏文件或修改数据、盗窃内部信息,对国家安全、社会安全、公共秩序、个人合法权益造成极大的危害。(2)网络陷阱网络陷阱是指一些别有用心之徒,利用因特网行骗的行为,如,约在聊天室结识的“朋友”见面,然后见机行骗;利用填写个人资料机会,骗取他人的个人资料,以作非法之用(3)解决网络安全问题解决网络安全问题主要途径有三种:立法途径、技术途径和个人防范途径。(4)我国相应的法律法规1991年国务院发布计算机软件保护条例。1994年2月18日正式颁布实施中华人民共和国计算机信息系统安全保护条例。1997年公安部发布计算机信息网络国际联网安全保护管理方法。2000年4月26日颁发了计算机病毒防治管理办法(中华人民共和国公安部第51号令)。新刑法第286条第3款也对实施制作、传播计算机病毒等破坏性程序的人作出了判刑规定。2001年11月22日,团中央、教育部等部门专门发布了全国青少年网络文明公约其内容可归纳为“五要”和“五不”。【典型试题】21. 计算机黑客(英文名Hacker)是( D ) A. 一种病毒 B. 一种游戏软件 C. 一种不健康的网站 D. 一类网络用户22. 下列选项中,不会导致网络安全漏洞的是( B ) A. 没有安装防毒软件、防火墙等B. 网速不快,常常掉线 C. 管理者缺乏网络安全知识 D. 没有严格合理的网络管理制度23. 下列行为违法的是( B ) A. 给客户定期发送广告邮件 B. 通过网络技术获取他人帐号和密码 C. 对文件进行加密,并通过网络传输 D. 在线杀毒24. 中学生要遵守全国青少年网络文明公约,一方面要利用好网络平台,另一方面要文明上网,做到生活、学习两不误,以下行为正确的是( C ) (题库答案原为D可能有误) A. 在Internet上自由发表各种言论 B. 设法进入别人的计算机查找对自己有用的信息 C. 浏览教学资源网站,从中查找、获取学习资料 D. 在论坛中向陌生网友提供同学的家庭住址25. 信息技术是"双刃剑",它对社会的影响既有积极的一面,又有消极的一面。下列情况中属于消极一面的是( B ) A. 借助BBS或QQ寻求解决学习过程中遇到的问题 B. 网络游戏是一种娱乐方式,但也容易让人沉迷 C. 在网上搜索一些与学习相关的资料 D. 网上购物26. 对于因特网的使用,下面的观点和行为无不当的是( D ) A. 王小认为全国青少年网络文明公约适合初中生,不适用高中生 B. 小东在QQ上遇一网友顿生相见恨晚的感觉,于是约定次日见面 C. 小雨是学校颇有名气的小作家,某日在网上浏览到一篇很符合自己观点的文章,于是稍作修改后发表在市青年报上 D. 参加某论坛开展的"软件测试送大奖活动",小明最终获得品牌MP4一台27. 关于青少年使用网络,下列说法正确的是( A ) A. 要善于网上学习,不浏览不良信息 B. 要诚实友好交流,将自己的真实信息告诉所有网友 C. 在汶川地震发生后,有人在网上发布了陕西近期将要发生大地震的信息 D. 有些网络游戏能提高智商,因此,有机会就尽量多玩网络游戏28. 在网络的使用中,正确的做法是( D ) A. 可以从网络中任意下载已破解的软件 B. 在网上任意发布各种言论 C. 任意登录网络中的计算机,删除其中的文件 D. 不随意给别人发电子邮件29. 针对青少年学生在使用网络过程中所出现的一些问题,团中央、教育部等部门专门发布了( C ) A. 信息系统安全条例 B. 计算机软件保护条例 C. 全国青少年网络文明公约 D. 计算机安全保护管理办法30. 下列属于合理使用信息技术行为的是( A ) A. 每周六晚上,利用计算机网络查找相关学习资料 B. 私自删除他人计算机内重要数据 C. 购买正版的瑞星杀毒软件,并放置在网上提供给其他网民使用 D. 利用计算机网络进入他人的计算机,但没有窃取这台电脑的资料31. 下列属于合理使用信息技术的是( A ) A. 黄松在网络上注册了个人博客空间,并经常写博客 B. 王强用手机随时随地和朋友交流,手机若不在身边就感到焦虑不安 C. 小学生李明每周看的电视超过了10个小时 D. 刘林经常去网吧上网,对网络比较迷恋32. 某同学对自己的计算机系统采取了一定的安全防范措施,恰当的是( B ) A. 及时从操作系统的官方网站下载系统补丁并安装;正确设置操作系统的防火墙功能;从网络下载杀毒软件破解版并安装;定期备份数据 B. 及时从操作系统的官方网站下载系统补丁并安装;正确设置操作系统的防火墙功能;购买正版杀毒软件,安装并及时升级;定期备份数据 C. 正确设置操作系统的防火墙功能;购买正版杀毒软件,安装并及时升级;定期备份数据 D. 经常关注操作系统的官方网站;正确设置操作系统的防火墙功能;借用他人购买的正版杀毒软件并安装;定期备份数据33. 下列那种行为是合法行为? ( D ) A. 搜集公司商业秘密数据转卖给他人 B. 掌握黑客技术进入网站修改数据 C. 利用电子邮件让同学的计算机感染病毒 D. 为防泄密而给资料加密34. 下列哪些做法是不恰当的( C ) A. 通过网络阅读国家新闻 B. 通过网络下载一个免费软件 C. 在BBS上将同学家的地址、电话号码等资料贴在网上 D. 给同学发送圣诞贺卡35. 对计算机安全不会造成危害的是( C ) A. 黑客攻击 B. 个人帐户密码被盗 C. 将数据加密 D. 计算机病毒36. 到银行去取款,计算机要求你输入密码,这属于网络安全技术中的( A ) A. 身份认证技术B. 加密传输技术C. 防火墙技术D. 防病毒技术2、 与网络有关的伦理道德【典型试题】37. 下列选项中,不恰当的行为是( C ) A. 安装正版软件 B. 购买正版CD C. 未征得同意私自使用他人资源 D. 参加反盗版公益活动38. 下列现象中,不属于违法行为的是( D ) A. 利用计算机网络窃取他人信息资源 B. 攻击他人的网络服务器 C. 私自删除他人计算机内重要数据 D. 消除自己计算机中的病毒39. 某生为删除学校档案中的不良记录,侵入校园网络系统,结果受到了严厉处罚。该事件说明了( B ) A. 学生档案不宜通过网络存取 B. 随着国际互联网的扩展与延伸,有关网络的伦理道德问题逐渐凸现 C. 信息消费有偿意识淡薄,损害正常商业秩序 D. 人机交往频繁导致人际现实接触减少,从而使人们之间的感情联系淡薄40. 对微软公司的"黑屏"事件,人们的观点褒贬不一,下列观点中,不正确的是( C ) A. 用户要树立知识产权意识,自觉抵制盗版的行为 B. 给我们敲响了警钟,我们要有自己的国产化软件,以免受制于人 C. "黑屏"不是死机,破解后还能使用 D. 信息技术也带来了隐私权受侵、信息安全等问题41. 王芳在利用QQ聊天时,一位陌生人要王芳的家庭住址与联系电话,以下各项中王芳做法最为妥当的一项是( A ) A. 婉言谢绝了对方的要求 B. 很不礼貌地回应:"休想" C. 对方的言谈很斯文,认为对方没问题,告诉了他 D. 尊重别人,立即将自己的电话、家庭住址等信息告诉了他42. 下列行为违反计算机使用道德的是( A ) A. 随意使用盗版软件 B. 抵制不良信息,不随意约会网友 C. 不随意删除他人的计算机信息 D. 维护网络安全,抵制网络破坏43. 下列说法中正确的是( A ) A. 编制并传播计算机病毒是一种违法行为 B. 在虚拟社区发表文章没有任何限制的 C. 在自编的商业软件中加入防盗版病毒是国家允许的 D. 利用黑客软件对民间网站进行攻击不算违法44. 下列关于尊重他人知识产权的说法中,正确的是( A ) A. 若需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者 B. 若中国公民在国外发表的作品,可以复制其作品的内容 C. 正版软件只要解密就能随意使用 D. 正版软件太贵,软件能复制就不必购买45. 在博客或论坛上,不应该做的事情是( B ) A. 发表学术言论 B. 张贴同学头像和明星照片合成的图片 C. 讨论股票和股市 D. 揭露某行业的黑幕46. 下列关于尊重他人知识产权的说法中,正确的是( B ) A. 可以自由下载电子书籍、软件、光盘等 B. 如需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者 C. 可以复制他人信息作品的内容 D. 在网络上,对于作者声明版权的作品,可不必说明就能引用-

    注意事项

    本文(主题4--信息技术与社会.doc)为本站会员(豆****)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开