课件编号8301711

第3课 网络信息的交互和安全 练习(PDF版+Word版,含答案)

日期:2024-05-06 科目:信息技术 类型:初中试卷 查看:38次 大小:89065Byte 来源:二一课件通
预览图 0
答案,+Word,PDF,练习,3课,安全
    ( 案例 分析事件类型 造成后果及影响 案例 1 : 案例 2 : )初中信息技术七年级上册 第三课 网络信息的交互和安全 以下不是防毒软件的是( )。 A. 360 杀毒 B. 金山毒霸 C. 瑞星 D. 暴风影音 计算机病毒是指编制或者在计算机程序中插入的一组 或者 ,它可以破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制。 计算机病毒具有哪四个特点: 、 、 、 。 计算机的主要传播途径有: 、 、 。 案例 1:2007 年“灰鸽子”病毒集中爆发,2000 万电脑被控制,黑客随即买卖这些电脑的控制权,损害公众利益。灰鸽子(Hack. Huigezi)是一个集多种控制方法于一体的木马病毒,一旦用户电脑不幸感染,可以说用户的一举一动都在黑客的监控之下,要窃取账号、密码、照片、重要文件都轻而易举。更甚的是,他们还可以连续捕获远程电脑屏幕,还能监控被控电脑上的摄像头,自动开机(不开显示器)并利用摄像头进行录像。 案例 2:1985 年 11 月 21 日,由于计算机软件的错误,造成纽约银行与美联储电子结算系统收支失衡,发生了超额支付,而这个问题一直到晚上才被发现, 纽约银行当日帐务出现 230 亿短款。 “分析事件类型”可参考选项有:信息破坏事件,设备设施故障,有害程序 事件,信息内容安全事件,灾害性事件,网络攻击事件。 “造成后果”可选项有:信息丢失,信息被盗,信息系统不能正常运行,系统被非法控制。 “影响”可选项有:经济损失,损害公众利益,扰乱社会秩序,威胁国家安全。 动手安装“360 安全软件”,并给电脑进行“快速扫描”。 参考答案 D 计算机指令 程序代码 隐蔽性 传染性 潜伏性 破坏性 因特网 局域网 可移动存储设备 略 略初中信息技术七年级上册 第三课网络信息的交互和安全 以下不是防毒软件的是( 360杀毒 金山毒霸 暴风影音 2.计算机病毒是指编制或者在计算机程序中插入的一组 可以破坏计算杋功能或者毁坏数据,影响计算机使用,并能 我复伟 算机病毒具有哪四个特 算机的主要传播途径有 5.案例1:2007年“灰鸽子”病毒集中爆发,2000万电脑被控制,黑客随 买卖这些电脑的控制权,损害公众利益。灰鸽子(Hack. Huigezi)是一个集 多种控制方法于一体的木马病毒 用户电脑不幸感染,可以说用户的 举一动都在黑客的监控之下,要窃取账号、密码、照片、重要文件都轻而易 举。更甚的是,他们还可以连续捕获远程电脑屏幕,还能监控被控电脑」 摄像头,自动开机(不开显示器)并利用摄像头进行录像 案例2:1985年11月 于计算机软件的错误,造成纽约银行与美联 储电子结算系统收支失衡,发生了超额支付,而这个问题一直到晩上才被发 纽约银行当日帐务出现230亿短款 分析事件类型”可参考选项有:信息破坏事件,设备设施故障,有害程序 案例 分析事件类型 造成后果及影响 案 案例 事件,信息内容安全事件, 性事件,网络攻击事件 造成后果 项有:信息丢失,信息被盜,信息系统不能正常运行,系 统被非法控制 影响”可选项有:经济损失,损害公众利益,扰乱社会秩序,威胁国家安全 6.动手安装“360安全软件”,并给电脑进行“快速扫扌 算机指令程序代 隐蔽性传染性潜伏性破坏性 4.因特网局域网可移动存储设备 略 ... ...

    ~~ 您好,已阅读到文档的结尾了 ~~