第三节信息社会_第1页
第三节信息社会_第2页
第三节信息社会_第3页
第三节信息社会_第4页
第三节信息社会_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

五彩斑斓的信息社会因特网提供的服务计算病毒信息获取、信息发布、网上交流、网上学习、网上购物、网上娱乐、因特网提供的服务Blog(博客)一词源于“weblog”(网络日志),1998年出现在美国,2000年开始流行。Blog是继E-mail、BBS、IM等之后的又一种网络交流方式,简单地说,Blog是一个提供个人写日记的地方,且可以公开自己的日记,让别人看到。良莠并存的信息世界影响计算机安全的因素是多方面的,大致上可以分为计算机犯罪、计算机病毒、计算机故障和计算机操作失误。计算机病毒计算机病毒(computervirus)是一组能自我复制的计算机指令或程序代码,独立存在或者插入在计算机程序中,以破坏计算机功能或者毁坏数据,从而影响计算机的正常使用为目的。病毒实例——熊猫烧香2006年12月27日,因特网上很多计算机遭受不明病毒攻击,由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致整个局域网瘫痪,无法正常使用,被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。“熊猫烧香”该病毒采用“熊猫烧香”头像作为图标,诱使用户运行。会占用局域网带宽,使得电脑变得缓慢,计算机会出现以下症状:熊猫烧香病毒会在网络共享文件夹中生成一个名为GameSetup.exe的病毒文件;结束某些应用程序以及防毒软件的进程,导致应用程序异常,或不能正常执行,或速度变慢;硬盘分区或者U盘不能访问使用;exe程序无法使用程序图标变成熊猫烧香图标;硬盘的根目录出现setup.exe

auturun.INF文件;同时浏览器会莫名其妙地开启或关闭。蠕虫病毒蠕虫病毒是一种常见的计算机病毒。它的传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。2003年,新杀手蠕虫病毒登场,导致全球经济损失125亿美元特洛伊木马特洛伊木马是一种非常危险的恶性程序,它无休止的窃取用户的信息,从而给用户造成了巨大的损失。特洛伊木马程序往往表面上看起来无害,但是会执行一些未预料或未经授权,通常是恶意的操作。被病毒感染的文件夹被感染的电脑发生异常计算机中毒的一般现象系统提示内存不足应用程序经常发生错误磁盘空间迅速减少自动链接到一些陌生的网站经常蓝屏或死机系统无法启动文件打不开数据丢失系统运行速度缓慢······1.养成良好的上网习惯,不要访问一些内容不健康的小网站

2.下载安装软件尽量到官方网站进行下载,或者到正规的大的下载站点进行下载

3.安装个人防病毒软件、个人防火墙软件;4.及时安装系统补丁;5.对不明来历的电子邮件和插件不予理睬;6.定期对电脑做安全检查,使用一些安全类软件如360安全卫士、超级兔子等进行恶意软件查杀,对电脑进行全方位诊断7.经常去安全网站转一转,以便及时了解一些新病毒(木马)的底细;8.外来软盘/U盘/移动磁盘等要先查杀病毒后再使用。计算机病毒的预防措施:常见的杀毒软件: 诺顿 卡巴斯基 瑞星 金山 江民……

二、计算机病毒的特点1.寄生性计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。2.传染性病毒一旦被复制或产生变种,可以通过各种途径传播,其速度之快令人难以预防。3.潜伏性有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。(如“黑色星期五病毒”每逢13号且是星期五发作)。二、计算机病毒的特点4.隐蔽性计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,处理起来通常很困难。5.破坏性计算机中毒后,可能会导致正常的程序无法运行。通常表现为:增、删、改、移。6.可触发性病毒设定了触发机制检查预定条件,如果满足启动条件,病毒就开始进行感染或攻击;如果不满足条件,病毒则继续潜伏。三、计算机病毒的传播途径病毒是通过磁盘和网络等进行传染1.磁盘如:软盘、光盘、U盘、硬盘

使用带病毒的软盘、光盘后,计算机病毒会进入内存,并控制计算机,这时病毒就会复制到硬盘和软盘中,使这些硬盘、软盘被感染。2.网络如:电子邮件、下载、网上浏览网络上一台计算机带有病毒,当它与网络上其他计算机进行通讯联系时,其他计算机就有可能被感染。原指那些热心于计算机技术,水平高超的计算机专家,尤其是程序设计人员。现指那些专门利用计算机和网络搞破坏或恶作据的人。*黑客(Hacker)红客是一种精神,它是一种热爱祖国、坚持正义、开拓进取的精神。所以只要具备这种精神并热爱着计算机技术的都可称为红客。红客通常会利用自己掌握的技术去维护国内网络的安全,并对外来的进攻进行还击。英文“honker”红客的译音。

闪客所谓“闪”就是指Flash(英文单词本意是指闪光、闪现),而“客”则是指从事某事的人,那么,闪客就是指做Flash的人。所谓“闪客”,也指经常使用flash的人。68、下列哪项说明现代信息技术对人们的生活产生了消极的影响________。A.网上购物B.QQ聊天C.垃圾邮件D.在线视频70、下列哪个做法不恰当______。A.网上阅读新闻B.网上下载公共软件C.网上看不健康视频D.玩网络游戏71、以下____行为不构成犯罪。A.发送广告邮件B.破解他人密码,并破坏数据C.网上诽谤、谩骂他人D.传播计算机病毒72、以下____行为不符合中学生网络道德规范。A.网上看视频B.下载公共资源C.用不文明语言聊天D.玩网络游戏76、计算机病毒在操作系统中将自身文件属性设置为隐藏,使得用户不易发现,说明计算机病毒具有______特性。A.传染性B.破坏性C.潜伏性D.开放性CCACC77、不可以将购买的正版软件在网上共享,因为________。A.不可以共享信息B.网上不安全C.容易感染病毒D.要尊重和保护知识产权78、计算机病毒会通过U盘、光盘和________感染文件。A.显示器B.CPUC.内存D.计算机网络79、计算机病毒是______。A.被破坏的程序B.有错误的程序C.人为编制的有破环性的程序D.不完整的程序80、计算机病毒最典型的特征是________。A.传染性B.开放性C.可见性D.预防性81、计算机病毒可以通过________传播。A.移动硬盘B.人体C.键盘D.鼠标82、预防计算机病毒最有效的措施________。A.安装杀毒软件并经常升级B.设置计算机密码C.不登陆网络D.不使用U盘83、计算机“黑客”是________。A.一种病毒B.一种程序C.一种游戏D.利用不正当手段窃取计算机网络系统口令和密码的人DDCAAAD86、计算机可以存储城市的所有电话号码,体现了计算机的________特点。A.自动控制B.记忆能力C.高精度运算D.逻辑判断90、使用盗版软件的行为是________。A.正当行为B.合法行为C.侵权行为D.小事91、某人在因特网上收到一封陌生电子邮件,正确的做法是________。A.将邮件删除B.确认邮件安全后打开C.直接打开D.不予理睬92、使用公用计算机时应该________。A.设置开机密码B.删除他人资料C.随意安装软件D.离开时将自己的用户名和密码清空93、上网时不应该做的是________。A.网上看视频B.告诉朋友自己的帐号和密码C.定期更改密码D.网上聊天94、尊重他人知识产权的正确做法是______。A.引用他人作品时注明信息的来源和作者B.复制他人信息作品内容C.使用盗版书籍、软件等D.使用破解软件95、计算机病毒不能破坏________中的数据。A.光盘B.硬盘C.U盘D.系统96、通过网络盗取他人的资料是______。A.违法行为B.不道德行为C.正当行为D.过错行为BCBDBAAA98、保护个人账户安全,采取的有效措施是________。A.所有账户使用相同密码B.设置安全密码,并定期更换C.将出生日期作为密码D.告诉他人保管104、关于QQ上发布信息,说法错误的是________。A.信息的真实性有待考证B.可以快速的传递信息C.每一个信息都是真实、可信赖的D.对自己发布的信息要负责106、________属于计算机软件。A.腾讯QQB.网卡C.CPUD.硬盘107、下列有关信息的描述,正确的是______。A.只有文字信息能够长期保存B.只有信息社会才能产生信息C.信息没有什么价值D.计算机以数字方式对信息进行处理109、拥有一套正版软件的合法途径是________。A.刻录光盘B.正规商店购买C.购买解密版D.用U盘复制110、机器人的应用越来越广泛,反映了信息技术向________发展。A.网络化B.多元化C.虚拟化D.智能化111、________行为违反了《计算机软件保护条例》。A.复制正版软件B.购买正版软件C.自己编写的软件允许让人使用D.从网上下载共享软件113、感染病毒的计算机不能启动,说明计算机病毒具有________。A.传染性B.破坏性C.复制性D.隐蔽性BCADBDAB114、及时更新查杀病毒软件的原因是________。A.预防功能减退B.利于安装新软件C.更新病毒库,查杀新病毒D.复制文件115、防止U盘感染病毒的方法________。A.保持电脑清洁B.U盘加上写保护C.定期对U盘格式化D.对感染病毒的U盘隔离116、打开电子邮件后,计算机出现运行缓慢、自动弹出窗口等现象,说明电脑可能________。A.存储文件过多B.软件有漏洞C.感染病毒D.操作失误118、查杀电脑病毒前应做到________。A.保持电脑清洁B.备份重要文件C.清空回收站D.重新排列文件119、当电子邮件到达时,没有打开计算机,电子邮件将________。A.退回邮件B.删除邮件C.保存在网络邮件服务器中D.通知发件人121、高中生学习信息技术目的是______。A.提高计算机操作水平B.提高信息素养C.考试的需要D.辅助其它学科122、以下属于违法行为的是________。A.备份数据B.购买正版杀毒软件C.查杀计算机病毒D.编写、传播计算机病毒CBCBCBD123、以下哪种密码设置比较安全______。A.2012xB.2012N12y23RC.X2012D.2012125、在博客或论坛上,不应该做的是________。A.张贴同学的照片并公开同学电话等个人信息B.分享旅游照片C.讨论学习D.揭露虚假信息126、下列行为不当的是________。A.拒绝与网友见面B.将他人文章简单修改后发表C.参与论坛讨论D.网上聊天127、青少年上网时应该做到______。A.不传虚假信息B.使用文明语言C.不剽窃他人作品D.以上都是170、上网时不要打开来历不明的文件或电子邮件,以免感染计算机病毒。235、计算机病毒只感染文字处理软件。241、能使用的计算机就没有感染病毒。BABD正确错误错误157、上网时需要注意的问题________。A.不要随便留下个人资料B.不要轻易与网友见

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论