第九章_计算机安全
- 格式:ppt
- 大小:1.18 MB
- 文档页数:4
七年级信息技术教案(苏教版)第一章:计算机基础知识一、教学目标1. 了解计算机的发展历程和应用领域。
2. 掌握计算机的基本组成和操作。
3. 学会使用鼠标和键盘。
二、教学内容1. 计算机的发展历程和应用领域。
2. 计算机的基本组成:硬件和软件。
3. 计算机的操作:启动和关闭计算机,使用鼠标和键盘。
三、教学重点与难点1. 重点:计算机的发展历程和应用领域,计算机的基本组成。
2. 难点:计算机的操作。
四、教学方法与手段1. 讲授法:讲解计算机的发展历程和应用领域,计算机的基本组成。
2. 实践操作法:指导学生进行计算机操作练习。
五、教学过程1. 导入:通过展示计算机的发展历程和应用领域的图片,引起学生的兴趣。
2. 讲解:讲解计算机的发展历程和应用领域,计算机的基本组成。
3. 演示:演示计算机的操作,包括启动和关闭计算机,使用鼠标和键盘。
4. 练习:学生进行计算机操作练习,教师巡回指导。
第二章:文字处理软件的使用一、教学目标1. 了解文字处理软件的基本功能。
2. 学会使用文字处理软件进行文字录入、编辑和排版。
二、教学内容1. 文字处理软件的基本功能:文字录入、编辑和排版。
2. 文字处理软件的操作:启动和退出文字处理软件,进行文字录入、编辑和排版。
三、教学重点与难点1. 重点:文字处理软件的基本功能,文字录入、编辑和排版。
2. 难点:文字处理软件的操作。
四、教学方法与手段1. 讲授法:讲解文字处理软件的基本功能,文字录入、编辑和排版。
2. 实践操作法:指导学生进行文字处理软件的操作练习。
五、教学过程1. 导入:通过展示文字处理软件的排版效果,引起学生的兴趣。
2. 讲解:讲解文字处理软件的基本功能,文字录入、编辑和排版。
3. 演示:演示文字处理软件的操作,包括启动和退出文字处理软件,进行文字录入、编辑和排版。
4. 练习:学生进行文字处理软件的操作练习,教师巡回指导。
第三章:电子表格软件的使用一、教学目标1. 了解电子表格软件的基本功能。
三年级下册川教版信息技术教案第一章:认识计算机教学目标:1. 了解计算机的基本外观和功能。
2. 学会开关机的方法。
3. 熟悉鼠标和键盘的使用。
教学内容:1. 讲解计算机的外观和功能。
2. 演示开关机的方法。
3. 指导学生练习使用鼠标和键盘。
教学步骤:1. 导入新课,展示计算机图片,引起学生的兴趣。
2. 讲解计算机的外观和功能,让学生对计算机有初步的认识。
3. 演示开关机的方法,让学生学会正确使用计算机。
4. 讲解鼠标和键盘的使用方法,让学生进行实际操作练习。
5. 总结本节课的学习内容,布置课后练习。
第二章:浏览图片教学目标:1. 学会使用“我的电脑”浏览图片。
2. 学会使用“画图”工具对图片进行简单的编辑。
教学内容:1. 讲解使用“我的电脑”浏览图片的方法。
2. 讲解使用“画图”工具编辑图片的方法。
教学步骤:1. 导入新课,展示图片,引起学生的兴趣。
2. 讲解使用“我的电脑”浏览图片的方法,让学生进行实际操作练习。
3. 讲解使用“画图”工具编辑图片的方法,让学生进行实际操作练习。
4. 总结本节课的学习内容,布置课后练习。
第三章:文字处理教学目标:1. 学会使用“记事本”编写简单的文字。
2. 学会使用“写字板”编写图文并茂的文章。
教学内容:1. 讲解使用“记事本”编写文字的方法。
2. 讲解使用“写字板”编写图文并茂的文章的方法。
教学步骤:1. 导入新课,展示文字处理作品,引起学生的兴趣。
2. 讲解使用“记事本”编写文字的方法,让学生进行实际操作练习。
3. 讲解使用“写字板”编写图文并茂的文章的方法,让学生进行实际操作练习。
4. 总结本节课的学习内容,布置课后练习。
第四章:上网浏览教学目标:1. 学会使用浏览器上网浏览。
2. 学会使用搜索引擎查找信息。
教学内容:1. 讲解使用浏览器上网浏览的方法。
2. 讲解使用搜索引擎查找信息的方法。
教学步骤:1. 导入新课,展示上网浏览和查找信息的作品,引起学生的兴趣。
幼儿园计算机辅助的教学教案第一章:计算机基础知识教学目标:1. 让幼儿了解计算机的基本外观和功能。
2. 培养幼儿对计算机的兴趣。
教学内容:1. 计算机的外观:介绍计算机的各个部分,如显示器、键盘、鼠标等。
2. 计算机的功能:通过简单的游戏或软件,让幼儿体验计算机的娱乐和教学功能。
教学活动:1. 组织幼儿观察计算机的外观,引导他们说出各部分的名字。
2. 开展计算机游戏或软件教学,让幼儿亲身体验计算机的乐趣。
第二章:键盘和鼠标操作教学目标:1. 培养幼儿正确的键盘和鼠标操作姿势。
2. 提高幼儿的键盘和鼠标操作能力。
教学内容:1. 键盘操作:学习键盘的基本布局,掌握打字的基本技巧。
2. 鼠标操作:学习鼠标的移动、等基本操作。
教学活动:1. 讲解键盘和鼠标的基本操作姿势,引导幼儿进行实践。
2. 开展键盘输入和鼠标操作的游戏,让幼儿在游戏中提高技能。
第三章:计算机基本软件的使用教学目标:1. 让幼儿了解并学会使用常用的计算机软件。
2. 培养幼儿的计算机操作能力。
教学内容:1. 学习使用画图软件:让幼儿了解画图软件的基本功能,进行简单的绘画创作。
2. 学习使用音乐软件:让幼儿了解音乐软件的基本功能,欣赏音乐或创作简单的音乐作品。
教学活动:1. 讲解并演示画图软件的使用方法,引导幼儿进行绘画创作。
2. 讲解并演示音乐软件的使用方法,引导幼儿欣赏音乐或创作简单的音乐作品。
第四章:计算机网络基础教学目标:1. 培养幼儿对计算机网络的认识。
2. 提高幼儿的网络安全意识。
教学内容:1. 计算机网络:让幼儿了解计算机网络的基本概念,如网页、搜索引擎等。
2. 网络安全:教育幼儿不随意泄露个人信息,不访问不安全的网站。
教学活动:1. 讲解并演示计算机网络的基本概念,让幼儿亲身体验网页浏览和搜索引擎的使用。
2. 开展网络安全教育,让幼儿了解网络安全的基本知识。
第五章:计算机辅助教学活动教学目标:1. 培养幼儿对计算机辅助教学活动的兴趣。
第九章计算机网络安全基于对网络安全性的需求,网络操作系统一般采用4级安全保密机制,即注册安全、用户信任者权限、最大信任者权限屏蔽与()A.磁盘镜像B.UPS监控C.目录与文件属性D.文件备份正确答案是:C美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级。
下面的安全等级中,最低的是()A.A1B.B1C.C1D.D1正确答案是:D计算机网络系统中广泛使用的DES算法属于()A.不对称加密B.对称加密C.不可逆加密D.公开密钥加密正确答案是:B以下哪种技术不是实现防火墙的主流技术()A.包过滤技术B.应用级网关技术C.代理服务器技术D.NA T技术正确答案是:D在以下认证方式中,最常用的认证方式是()A.基于账户名/口令认证B.基于摘要算法认证C.基于PKI认证D.基于数据库认证正确答案是:A关于防火墙,以下哪种说法是错误的?A) 防火墙能隐藏内部IP地址B) 防火墙能控制进出内网的信息流向和信息包C) 防火墙能提供VPN功能D) 防火墙能阻止来自内部的威胁为了预防计算机病毒应采取的正确措施之一是( )。
A.不同任何人交流 B.绝不玩任何计算机游戏C.不用盗版软件和来历不明的磁盘 D.每天对磁盘进行格式化下面几种说法中,正确的是()。
A|、在网上故意传播病毒只受到道义上的遣责B、在网上故意传播病毒应付相应的责任,以至刑事责任C、在网上可查阅、传播任意内容,包括黄色的、反动的D、在网上可对他人进行肆意攻击而不付任何责任Windows 2000与Windows 98相比在文件安全性方面有哪项改进?( )A.Windows 2000支持NTFS文件系统而Windows 98不支持B.Windows 2000可以提供共享目录而Windows 98不支持C.Windows 98支持FA T32而Windows 2000不支持D.Windows 98可以恢复已删除的文件而Windows 2000不支持在桌面办公系统(如:win98、win2000)中,什么类型的软件能够阻止外部主机对本地计算机的端口扫描?( )A:个人防火墙B:反病毒软件C:基于TCP/IP的检查工具,如netstatD:加密软件在非对称加密方式中使用那种密钥?( )A. 单密钥B. 公共/私有密钥C. 两对密钥D. 64bits加密密钥8、有设计者有意建立起来的进人用户系统的方法是;()A、超级处理B、后门C、特洛伊木马D、计算机蠕虫9、一般而言,Internet防火墙建立在一个网络的()A)内部子网之间传送信息的中枢B)每个子网的内部C)内部网络与外部网络的交叉点D)部分内部网络与外部网络的接合处10、计算机网络安全受到的威胁有很多,以下错误的是:( )A、黑客攻击B、计算机病毒C、拒绝服务攻击D、DMZ11、外部安全包括很多,以下错误的是:( )A、物理安全B、行为安全C、人事安全D、过程安全对照ISO/OSI 参考模型各个层中的网络安全服务,在物理层可以采用__(12)__加强通信线路的安全;在数据链路层,可以采用__(13)__进行链路加密;在网络层可以采用__(14)__来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有SSL;为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供__(15)__安全服务。
第九章单项选择题1、国际标准化组织已明确将信息安全定义为“信息的完整性、可用性、保密性和(C)”A. 多样性B. 实用性C可靠性D灵活性2、确保信息不暴露给未经授权的实体的属性指的是(A)A. 保密性B. 可用性C. 完整性D. 可靠性3、信息安全包括四大要素;技术、制度、流程和(C)A. 软件B. 计算机C. 人D. 网络4、信息不被偶然或蓄意的删除、修改、伪造、乱序、重放插入等破坏的属性指的是(A)A. 完整性B. 保密性C. 可靠性D. 可用性5、信息安全问题已引起人们的关注,为达到信息安全的目的,可以采取的有效方法是(D)、A. 不使用杀毒软件防范木马、病毒,因为他们不会对信息的安全构成威胁B. 在任何场所使用相同的密码C. 使用个人的出生年月作为密码是安全的D. 密码的设置要复杂一些,并且要定期更换密码6、为保护计算机内的信息安全,采取的措施不对的有(B)A. 对数据做好备份B. 随意从网上下载软件C. 安装防毒软件D. 不打开来历不明的电子邮件7、使用公用计算机时应该(A)A. 不制造、复制危害社会治安的信息B. 可以随意复制任何软件C. 任意设置口令和密码D. 随意删除他人资料8、网络安全不涉及的范围是(A)A. 硬件技术升级B. 防黑客C. 加密D. 防病毒9、信息安全所面临的威胁来自于很多方面,大致可以分为自然威胁和人为威胁。
下列属于人为威胁的是(B)A. 自然灾害B. 软件漏洞C. 电磁辐射和电磁干扰D. 网络设备自然老化10、实现信息安全最基本、最核心的技术是(D)A. 防病毒技术B. 访问控制技术C. 身份认证技术D. 加密技术11、关于信息安全,下列说法正确的是(D)A. 管理措施在信息安全中不重要B. 信息安全由技术措施实现C. 信息安全等同于网络安全D. 信息安全应当技术与管理并重12、下面关于网络信息安全的一些叙述中,不正确的是(C)A. 网络安全的核心是操作系统的安全性,它涉及信息在储存和处理状态下的保护问题B. 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障C. 电子邮件是个人之间的通信手段,不会传染计算机病毒D. 防火墙是保障单位内部网络不受外部攻击的有效措施之一13、可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为(B)A. 加密机B. 防火墙C. 防病毒软件D. 网关14、下列不属于保护网络安全措施的是(D)A. 防火墙B. 加密技术C. 设定用户权限D. 建立个人主页15、信息安全所面临的威胁来自于很多方面,大致可分为自然威胁和人为威胁。
三年级上册信息技术教案(福建教育出版社)第一章:认识计算机1.1 学习目标:(1) 了解计算机的基本概念。
(2) 学习计算机的基本操作。
1.2 教学内容:(1) 计算机的定义和发展历程。
(2) 计算机的组成部分及功能。
(3) 学习开关机、鼠标和键盘的基本操作。
1.3 教学活动:(1) 教师讲解计算机的基本概念和功能。
(2) 学生跟随教师操作计算机,学习开关机、鼠标和键盘的基本操作。
第二章:操作系统使用2.1 学习目标:(1) 学会使用操作系统的基本功能。
(2) 熟悉桌面和应用程序的基本操作。
2.2 教学内容:(1) 操作系统的概念和作用。
(2) 桌面和应用程序的基本操作。
(3) 学习文件和文件夹的基本管理。
2.3 教学活动:(1) 教师讲解操作系统的概念和作用。
(2) 学生跟随教师操作计算机,学习桌面和应用程序的基本操作。
(3) 学生进行文件和文件夹的管理练习。
第三章:网络世界3.1 学习目标:(1) 了解网络的基本概念。
(2) 学会使用浏览器。
3.2 教学内容:(1) 网络的概念和作用。
(2) 浏览器的使用方法。
(3) 学习搜索信息的基本方法。
3.3 教学活动:(1) 教师讲解网络的基本概念和作用。
(2) 学生跟随教师操作浏览器,学习搜索信息的基本方法。
(3) 学生进行网络搜索练习。
第四章:文字处理4.1 学习目标:(1) 学会使用文字处理软件。
(2) 掌握文字录入和编辑的基本技巧。
4.2 教学内容:(1) 文字处理软件的概念和作用。
(2) 文字录入和编辑的基本技巧。
(3) 学习字体、段落格式设置。
4.3 教学活动:(1) 教师讲解文字处理软件的概念和作用。
(2) 学生跟随教师操作文字处理软件,学习文字录入和编辑的基本技巧。
(3) 学生进行字体、段落格式设置练习。
第五章:电子表格5.1 学习目标:(1) 学会使用电子表格软件。
(2) 掌握电子表格的基本操作。
5.2 教学内容:(1) 电子表格软件的概念和作用。
第九章网络信息安全选择题1.网络安全的属性不包括______.A.保密性 B.完整性 C.可用性 D.通用性答案:D2.计算机安全通常包括硬件、______安全。
A.数据和运行 B.软件和数据C.软件、数据和操作 D.软件答案:B3.用某种方法伪装消息以隐藏它的内容的过程称为______。
A.数据格式化 B.数据加工C.数据加密 D.数据解密答案:C4.若信息在传输过程被未经授权的人篡改,将会影响到信息的________.A.保密性 B.完整性 C.可用性 D.可控性答案:B5.加密技术不仅具有______,而且具有数字签名、身份验证、秘密分存、系统安全等功能。
A.信息加密功能 B.信息保存功能C.信息维护功能 D.信息封存功能答案:A6.基于密码技术的传输控制是防止数据______泄密的主要防护手段。
A.连接 B.访问C.传输 D.保护答案:C7.在数据被加密后,必须保证不能再从系统中_____它。
A.阅读 B.传输 C.可见 D.删除答案:A8.网络环境下身份认证协议通常采用______来保证消息的完整性、机密性。
A.知识因子 B.拥有因子C.生物因子 D.密码学机制答案:D9.活动目录服务通过________服务功能提升Windows的安全性。
A.域间信任关系 B.组策略安全管理C.身份鉴别与访问控制 D.以上皆是答案:D10.不属于Windows XP系统安全优势的是________。
A.安全模板 B.透明的软件限制策略C.支持NTFS和加密文件系统EFS D.远程桌面明文账户名传送答案:D11。
下面不能够预防计算机病毒感染的方式是_______.A. 及时安装各种补丁程序B。
安装杀毒软件,并及时更新和升级C。
定期扫描计算机D。
经常下载并安装各种软件答案:D12.网络安全攻击事件中大部分是来自( )的侵犯。
A.城域网 B.内部网络C.广域网 D.外部网络答案:B13.保护计算机网络免受外部的攻击所采用的常用技术称为______。