第3课 网络信息的交互和安全 练习(PDF版+Word版,含答案)

文档属性

名称 第3课 网络信息的交互和安全 练习(PDF版+Word版,含答案)
格式 zip
文件大小 87.0KB
资源类型 教案
版本资源 闽教版
科目 信息技术(信息科技)
更新时间 2020-12-08 10:00:53

文档简介

(
案例
分析事件类型
造成后果及影响
案例
1

案例
2

)初中信息技术七年级上册
第三课
网络信息的交互和安全
以下不是防毒软件的是(
)。
A.
360
杀毒
B.
金山毒霸
C.
瑞星
D.
暴风影音
计算机病毒是指编制或者在计算机程序中插入的一组
或者
,它可以破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制。
计算机病毒具有哪四个特点:




计算机的主要传播途径有:



案例
1:2007
年“灰鸽子”病毒集中爆发,2000
万电脑被控制,黑客随即买卖这些电脑的控制权,损害公众利益。灰鸽子(Hack.
Huigezi)是一个集多种控制方法于一体的木马病毒,一旦用户电脑不幸感染,可以说用户的一举一动都在黑客的监控之下,要窃取账号、密码、照片、重要文件都轻而易举。更甚的是,他们还可以连续捕获远程电脑屏幕,还能监控被控电脑上的摄像头,自动开机(不开显示器)并利用摄像头进行录像。
案例
2:1985

11

21
日,由于计算机软件的错误,造成纽约银行与美联储电子结算系统收支失衡,发生了超额支付,而这个问题一直到晚上才被发现,
纽约银行当日帐务出现
230
亿短款。
“分析事件类型”可参考选项有:信息破坏事件,设备设施故障,有害程序
事件,信息内容安全事件,灾害性事件,网络攻击事件。
“造成后果”可选项有:信息丢失,信息被盗,信息系统不能正常运行,系统被非法控制。
“影响”可选项有:经济损失,损害公众利益,扰乱社会秩序,威胁国家安全。
动手安装“360
安全软件”,并给电脑进行“快速扫描”。
参考答案
D
计算机指令
程序代码
隐蔽性
传染性
潜伏性
破坏性
因特网
局域网
可移动存储设备

略初中信息技术七年级上册
第三课网络信息的交互和安全
以下不是防毒软件的是(
360杀毒
金山毒霸
暴风影音
2.计算机病毒是指编制或者在计算机程序中插入的一组
可以破坏计算杋功能或者毁坏数据,影响计算机使用,并能
我复伟
算机病毒具有哪四个特
算机的主要传播途径有
5.案例1:2007年“灰鸽子”病毒集中爆发,2000万电脑被控制,黑客随
买卖这些电脑的控制权,损害公众利益。灰鸽子(Hack.
Huigezi)是一个集
多种控制方法于一体的木马病毒
用户电脑不幸感染,可以说用户的
举一动都在黑客的监控之下,要窃取账号、密码、照片、重要文件都轻而易
举。更甚的是,他们还可以连续捕获远程电脑屏幕,还能监控被控电脑」
摄像头,自动开机(不开显示器)并利用摄像头进行录像
案例2:1985年11月
于计算机软件的错误,造成纽约银行与美联
储电子结算系统收支失衡,发生了超额支付,而这个问题一直到晩上才被发
纽约银行当日帐务出现230亿短款
分析事件类型”可参考选项有:信息破坏事件,设备设施故障,有害程序
案例
分析事件类型
造成后果及影响

案例
事件,信息内容安全事件,
性事件,网络攻击事件
造成后果
项有:信息丢失,信息被盜,信息系统不能正常运行,系
统被非法控制
影响”可选项有:经济损失,损害公众利益,扰乱社会秩序,威胁国家安全
6.动手安装“360安全软件”,并给电脑进行“快速扫扌
算机指令程序代
隐蔽性传染性潜伏性破坏性
4.因特网局域网可移动存储设备