所属成套资源:2023年信息技术中考综合复习与提升(Word版,含答案)
2023年信息技术中考综合 复习与提升7:网络安全(Word版,含答案解析)练习
展开
这是一份2023年信息技术中考综合 复习与提升7:网络安全(Word版,含答案解析)练习,共12页。
2023年信息技术中考综合复习与提升7:网络安全一、单选题1.在共建网络安全,共享网络文明中,下列做法不对的是( ) A.在网上对网友进行人身攻击B.自觉抵制网上的虚假、低俗内容C.浏览合法网站,玩健康网络游戏D.不信谣,不传谣,不造谣2.下列关于计算机病毒的叙述中,正确的选项是( )。 A.计算机病毒只感染.exe或.com文件B.计算机病毒可以通过读写软件、外存储器或Internet网络进行传播C.计算机病毒是通过电力网进行传播的D.计算机病毒是由于软件片表面不清洁而造成的3.下列软件中,属于病毒防治软件的是( )。 A.360安全卫士 B.PowerPoint C.Excel D.WinRAR4.2005年8月27日江津市两名女中学生上网被骗至外地成人质,江津警方赶赴贵州,终将两少女安全解救,从以上例子我们可以看出都是由于交友不慎造成的结果,因此,我们在上网与陌生人聊天的时候应该:( ) ①不要轻易把自己的真实住所轻易告诉网友;②不能轻易把自己的家庭和经济情况告诉网友;③不要轻信网友的情况;不要与网友轻易会面;④网络太复杂、太不安全,应该禁止青少年上网。A.①③ B.②③ C.①②③ D.①②③④5.李林同学的贴吧帐号被盗了,分析原因,以下有可能的是( ) A.用不同的计算机登录过 B.计算机被其他同学使用过C.计算机中了木马病毒 D.在登录账号时出现验证码6.企业重要数据要及时进行( ),以防出现以外情况导致数据丢失。 A.杀毒 B.备份 C.加密 D.查看7.计算机病毒主要通过( )传播。 A.微生物病毒 B.磁盘与网络 C.人体 D.电源8.信息安全问题已引起人们的普遍关注,为了维护信息、财产的安全,可以采取的有效做法是( ) A.不使用防范电脑病毒的软件B.用个人的出生年月作为密码C.在任何场合都用相同的密码D.密码的设置要复杂些,并定期更换密码9.下列不利于保护个人信息安全的行为是( ) A.电子邮箱、银行账户等分别设置不同密码B.不随意连接免费的Wi-FiC.随意扫描广告上的二维码D.设置较为复杂的密码10.我们除了安装杀毒软件,防止黑客、木马、病毒等破坏网络安全,还应做到( ),才会让自己减少受伤害。 ⑴不轻易点击或支行不明真相的网址或程序⑵设置密码时,使用生日或电话号码等易记的数字或字符⑶不随意透露个人信息,及时清除上网记录⑷不访问黄色、反动等不健康网站A.(1)(2)(3) B.(1)(3)(4)C.(2)(3)(4) D.(1)(2)(3)(4)二、填空题11.计算机病毒和木马病毒都是人为编写的恶意程序,请写出这些病毒的两个特征 ; 。12.探索计算机的网络世界,根据材料完成填空。计算机网络给我们开辟了一个广阔的空间,日益改变着人们的生活,在感叹网络神奇、领略网络种种便利之余,更激起了我们进一步探索网络世界的兴趣。李明家正在计划接通互联网。李明利用自己所学过的局域网知识,提出使用无线局域网连接的上网方案。李明家现有个人电脑两台,平板电脑1台,智能手机2部。请根据所学内容帮助李明完成家庭无线网络的搭建。(1)图1中是李明为家庭无线网络搭建配置的 ,它属于网络 设备;图1设备有两种接口,其中 接口连接到广域网。家里的计算机需要通过 才能与图1中的设备进行无线通信。图1(2)智能手机也可以使用4G网络上网,4G网络采用的是 状无线组网方式。 (3)李明打开电脑,发现IP地址是192.168.1.100,这种IP地址的表示方法,我们称为“ ”表示法。(4)为了保证网络安全,我们可以在局域网与外部网络之间安装 来控制网络访问,抵御外来攻击。(5)图2是李明将了解到的相关知识发送给好友,但邮件发送不成功。李明检查后发现收件人地址输入错误,请帮助李明写出正确的收件人地址 。图213.计算机病毒具有哪四个特点: 、 、 、 。14.计算机病毒 (是或不是)生物病毒, (会或不会)传染给人。15.计算机病毒是人为编制的具有 、 、 和 的程序代码。16.计算机病毒是指编制或者在计算机程序中插入的一组 或者 ,它可以破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制。三、解答题17.请举例说说计算机感染病毒后一般会有哪些症状,至少举例3个。如果系统感染病毒之后有什么救治方法?写出两种即可。 18.同学们通过上网要学会哪些使用计算机收集、输送、发布、处理信息的方法与技能?同时,在上网时,在信息安全方面应该注意些什么?四、综合题19.王奶奶退休后一个人在家,儿女都在外地。现王奶奶买了台win7系统的笔记本,没联网,平时就打打字,电脑的基本操作都会,但是现在常用的一些软件和网页都不熟。听说你学习过信息技术,想让你帮她使用笔记本和外地的儿女沟通,有时娱乐一下。(1)首先,确定王奶奶家已开通网络宽带后并且在其方面已有网线口,你选择有线上网方式,那么,你需要用 连接到笔记本。 (2)笔记本联网后,为了确保王奶奶的计算机安全,你选择安装 ,使其不受病毒和恶意程序危害。 (3)王奶奶的电脑里面有几种通讯工具,如QQ、Email、微博,为了让其与儿女即时通讯,你会教她使用 。 (4)王奶奶腿脚不太方便,平时买东西也不方便,你需要给她介绍几个常用的购物网站,比如 (至少写三个)。 20.互联网自诞生起就具有开放、自由、共享的特性,网络的开放性、共享性又为网络安全带来了挑战(1)计算机病毒是人为编制的程序,请写出计算机病毒的两种特征: ;除计算机病毒外,请再写出两种影响网络安全的因素: , 。(2)我们常常借助杀毒软件保证计算机系统安全,下图是《360杀毒》界面,《360杀毒》支持多种扫描方式, 扫描仅对系统的关键位置进行病毒和木马文件的扫描,扫描速度较快。扫描结束后,我们可逐一处理扫描出的问题。除了杀毒软件,我们可以在局域网与外部网络之间安装 来控制网络访问,抵御外来攻击。答案解析部分1.【答案】A【解析】【解答】网络不是法外之地,在网上对他人进行人身攻击是不对的。故答案选A。【分析】本题考查网络道德规范。上网时,我们应该加强自我约束,自觉遵守网络规则和礼仪。2.【答案】B【解析】【解答】计算机病毒有三种主要类型的传输方式:(1)通过移动存储设备进行病毒传播:如U盘、CD、软盘、移动硬盘等都可以是传播病毒的路径;(2)通过网络来传播:这里描述的网络方法也不同,网页、电子邮件、QQ、BBS等都可以是计算机病毒网络传播的途径;(3)利用计算机系统和应用软件的弱点传播。故答案选B。【分析】本题考查计算机病毒。计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。3.【答案】A【解析】【解答】360安全卫士是系统防护杀毒软件,PowerPoint是演示文稿软件,Excel是电子表格软件,WinRAR是压缩软件。故答案选A。【分析】本题考查的是常见的病毒防治软件。常见的病毒防治软件:腾讯电脑管家、360、金山、瑞星、卡巴斯基、大蜘蛛、迈克菲、NOD32、比特梵德等等。4.【答案】C【解析】【解答】 我们在上网与陌生人聊天的时候不要轻易把自己的真实住所轻易告诉网友;不能轻易把自己的家庭和经济情况告诉网友;不要轻信网友的情况;不要与网友轻易会面。故答案选C。【分析】本题考查合理上网。全国青少年网络文明公约:要善于网上学习,不浏览不良信息。要诚实友好交流,不侮辱欺诈他人。要增强自护意识,不随意约会网友。要维护网络安全,不破坏网络秩序。要有益身心健康,不沉溺虚拟时空。5.【答案】C【解析】【解答】上网账号被盗号,可能是计算机中毒了。故答案选C。【分析】本题考查网络安全问题出现的原因。常见的网络安全问题有:电脑上不了网、断网,电脑中病毒,邮箱帐号、QQ帐号等密码被盗,打开网页跳出很多广告,邮箱里有很多垃圾邮件……6.【答案】B【解析】【解答】企业重要数据要及时进行备份,以防出现以外情况导致数据丢失,还有备份的比较安全。故答案选B。【分析】本题考查计算机的数据的安全防护。7.【答案】B【解析】【解答】计算机病毒主要通过网络与磁盘进行传播。故答案选B。【分析】本题考查的是计算机病毒的传播途径。计算机病毒的传播途径有:(1)通过移动存储设备进行病毒传播,如:U盘、CD、软盘、移动硬盘等;(2)通过网络来传播,如:网页、电子邮件、QQ、BBS等;(3)利用计算机系统和应用软件的弱点传播。8.【答案】D【解析】【解答】选项A不使用防范电脑病毒的软件是错误的,因为这会使计算机受到病毒攻击的风险更高;选项B用个人的出生年月作为密码也是错误的,因为这种密码过于简单,易于被破解;选项C在任何场合都用相同的密码同样是错误的,因为这会使得一个密码被攻破后,其他所有的账户都会受到威胁。因此,选项D密码的设置要复杂些,并定期更换密码是一种比较好的选择。这种做法可以使得密码更难被破解,同时定期更换密码也可以增加密码的安全性。故答案选:D。【分析】本题考查了信息安全的基本知识。信息安全问题已引起人们的普遍关注,为了维护信息、财产的安全,我们应该采取一些有效的措施。除了密码的设置和管理之外,还有很多其他的信息安全措施可以采取,比如使用防病毒软件、使用防火墙、加密重要的数据、使用安全的网络传输协议等等。9.【答案】C【解析】【解答】随意扫描广告上的二维码可能存在风险,因为有些二维码可能是伪造的,会导致用户的信息被盗,甚至设备受到感染。故答案选:C。【分析】本题考查个人信息安全。我们可以通过以下方法保护好个人信息:(1)使用运营规范的购物网站是最基本的信息安全意识。我们不要使用那些不正规的网站,谨防钓鱼网站。(2)网络支付时应确保网络环境的安全性,不要随意连接公共场所的Wi-Fi。(3)上传个人身份证照片时,一定要在身份证照片上打上水印,注明使用的限制途径。(4)针对需要填写个人信息的网站,注册时使用的用户名和密码最好不一样。(5)当微信、短信、QQ等个人通信软件接收到家人或朋友的信息,要求扫描二维码、发送个人证件信息或者向对方转账时,首先要鉴别对方身份的真伪。(6)转手自己的旧手机或者不再使用的手机时,要确保手机里的信息已经彻底清除干净。10.【答案】B【解析】【解答】(2)的做法容易被破解,导致信息泄露或损坏,(1)(3)(4)项能有效保护个人信息。故答案选:B。【分析】本题考查网络安全。网络信息安全为的是保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露 。平时注意做好计算机安全防护并且养成良好的上网习惯是保护个人信息的有效手段。11.【答案】传染性;隐蔽性【解析】【解答】计算机病毒的特点有:寄生性、传染性、潜伏性、隐蔽性和破坏性。故答案为:传染性、隐蔽性(任意两个即可)。【分析】本题考查计算机病毒的特征。计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够自我复制的一组计算机指令。12.【答案】(1)路由器;互联;WAN;无线网卡(2)蜂窝(3)点分十进制(4)防火墙(5)lilei@126.com【解析】【解答】(1)图1是路由器,路由器属于网络互联设备;WAN接口是连接到广域网的。计算机需要通过无线网卡才能与路由器进行无线通信。故答案为:路由器、互联、WAN、无线网卡;(2)4G网络采用的是蜂窝状无线组网方式。故答案为:蜂窝;(3)IP地址用的是点分十进制表示法。故答案为:点分十进制;(4)在网络中,防火墙是一个或一组系统,用来在两个或多个网络间加强访问控制,限制入侵者进入,从而起到安全保护的作用。故答案为:防火墙;(5)电子邮箱地址格式是用户名@服务器名。正确的收件人地址是lilei@126.com。故答案为:lilei@126.com。【分析】本题主要考查的是计算机网络及其组建。有线上网使用的网络设备一般有:网卡、网线、调制解调器路由器等;无线上网使用的网络设备一般有:无线路由器、无线网卡、3G上网卡等。路由器是连接两个或多个网络的硬件设备,在网络间起网关的作用,是读取每一个数据包中的地址然后决定如何传送的专用智能性的网络设备。它能够理解不同的协议,例如某个局域网使用的以太网协议,因特网使用的TCP/IP协议。13.【答案】隐蔽性;传染性;潜伏性;破坏性【解析】【解答】计算机病毒一般具有如下特点:传染性、破坏性、潜伏性、可触发性、衍生性。故答案为:隐蔽性、传染性、潜伏性、破坏性。【分析】本题考查计算机病毒的特征。计算机病毒不是独立存在的,而是隐蔽在其他可执行的程序之中。14.【答案】不是;不会【解析】【解答】计算机病毒不是生物病毒,不会传染给人。故答案为:不是、不会。【分析】本题考查的是计算机病毒。计算机病毒指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够自我复制的一组计算机指令或程序代码。15.【答案】寄生性;破坏性;复制性;传染性【解析】【解答】计算机病毒的特点有:寄生性、传染性、潜伏性、隐蔽性和破坏性。故答案为:寄生性、破坏性、复制性、传染性。【分析】本题考查计算机病毒。计算机病毒的特点有:⑴、传染性:传染性是电脑病毒最主要的特征,所有的电脑病毒都具有传染性,它是判断一个程序是否为电脑病毒的最重要的特征。⑵、隐蔽性:毫无疑问,电脑病毒作为一种破坏性的程序,通常附着在正常的程序中或者磁盘中比较隐蔽的地方,目的是不让用户发现它的存在。⑶、程序性:电脑病毒和其他程序一样,是一种电脑程序。电脑系统中凡是可以存放电脑程序的地方,都有可能存在病毒。它通常会寄生在应用程序、磁盘启动区以及Office系统的文档文件中。病毒代码只有得到执行的机会时,才有可能被激活。⑷、破坏性:电脑病毒的最终目的是破坏程序和数据。⑸、潜伏性:一个编制精巧的电脑病毒程序潜伏性越好,其在系统中存在的时间就越长,病毒的传染范围就越大。⑹、欺骗性:每个电脑病毒都具有特洛伊木马的特点,用欺骗手段寄生在其他文件上,一旦该文件被加载,病毒就会被激活。⑺、传播性:电脑病毒能够通过软盘、硬盘甚至是光盘迅速地在电脑之间进行传播;在网络中,病毒的传播更是迅速。16.【答案】计算机指令;程序代码【解析】【解答】计算机病毒是能影响计算机使用,能自我复制的一组计算机指令或者程序代码。计算机病毒不是独立存在的,而是隐蔽在其他可执行的程序之中。故答案为:计算机指令,程序代码。【分析】本题主要考查对于计算机病毒的认识。计算机病毒具有传染性、寄生性、隐蔽性、潜伏性、破坏性、可触发性等特征。17.【答案】症状:死机现象增多,打印出现问题,使系统引导变慢,丢扔数据和程序,系统空间变小,磁盘的卷标名发生变化,,生成不可见的表格文件或特定文件,系统不认识磁盘或硬盘不能引导系统,系统出现异常,突然死机,自行启动…… 救治措施:(1)光盘引导杀毒软件进行全盘查杀(2)利用杀毒软件的在线查杀功能(3)格式化C盘,重装系统,打齐补丁,安装杀毒软件、防火墙……【解析】【分析】本题考查的是计算机病毒的危害及防治。防范计算机中病毒的方法:1、及时将重要数据备份到∪盘、移动硬盘、光盘等外部存储设备,也可以利用云存储技术,如网盘、云盘等对数据进行备份。2、不使用来历不明的移动存储设备,一定要使用时,必须先用最新版本的杀毒软件进行检查、杀毒。3、及时安装计算机系统的补丁程序,堵住系统漏洞。4、定期更改重要密码,不用英语单词等简单字符作为网络账号的密码。5、不浏览恶意网站;不随意安装来历不明的软件。6、注重计算机系统的安全防护,及时安装并更新防护软件和杀毒软件。18.【答案】要学会浏览信息新闻、在网上查询、搜索、收集信息、网上学习、收发电子邮件、下载有用的各种共享软件或文件、进行网上购物、读书、看电影、听歌等消费娱乐,等等 同学们上网必须自觉遵守我国有关互联网络管理安全法规。①自觉抵制网上的各种不良信息,不查询色情网站。②不在网上发表不实的言论、不传播谣言、不对他人进行人身攻击、不制造和传播病毒。不当黑客,但必须防止病毒和防黑客。不在网上随便把电子邮件地址告诉别人,以免遭邮件炸弹的袭击。对下载的软件要先查杀病毒再使用,若邮件带有奇怪的附件一定不要打开,先使用杀病毒软件进行清查【解析】【分析】本题考查的是计算机网络的应用以及网络安全。随着网络应用越来越广泛,计算机病毒、黑客攻击、垃圾邮件等问题也随之产生,计算机网络安全问题不容忽视。我们要学会保护计算机网络系统中的硬件、软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠地正常运行,网络服务正常有序。19.【答案】(1)网线(2)杀毒软件(或具体的杀毒软件名称,如360安全卫士、金山毒霸、瑞星杀毒等)(3)QQ(或qq)(4)淘宝(天猫)、京东、苏宁易购、亚马逊等【解析】【解答】(1)有线上网需用网卡连接笔记本,使笔记本接入因特网。故答案为:网卡。(2)预防计算机中病毒或恶意程序的危害,可以安装杀毒软件(填写具体杀毒软件名称也可,如 360安全卫士、金山毒霸、瑞星杀毒等)。故答案为:杀毒软件(或具体的杀毒软件名称,如360安全卫士、金山毒霸、瑞星杀毒等) 。(3)即时在线交流通讯工具有QQ、Email、微博。QQ使用比其他的简单,并且可以视频。故答案为:QQ(或qq)。(4)常用的购物网站有: 淘宝(天猫)、京东、苏宁易购、亚马逊、拼多多、小红书等。故答案为:淘宝(天猫)、京东、苏宁易购、亚马逊等。【分析】本题考查的是网络连接设备、计算机病毒的防范、网络交流方式、电子商务。有线上网使用的网络设备一般有:网卡、网线、调制解调器路由器等;无线上网使用的网络设备一般有:无线路由器、无线网卡、3G上网卡等。计算机接入因特网后,为了预防计算机受病毒和恶意程序的侵害,应安装杀毒软件。20.【答案】(1)寄生性、潜伏性、传染性、破坏性等(写出任意两个);系统漏洞;木马、黑客(2)快速;防火墙【解析】【解答】(1)计算机病毒的特征有:传染性、潜伏性、破坏性等,除计算机病毒外,系统漏洞、木马、黑客都可能影响网络安全;(2)仅对系统的关键位置进行病毒和木马文件扫描,属于快速扫描,除杀毒软件外,我们还可通过设置防火墙来控制网络访问。故答案为:(1)寄生性、潜伏性、传染性、破坏性等,系统漏洞,木马、黑客;(2)快速、防火墙。【分析】本题考查的是计算机病毒的特征和防护。(1)计算机病毒指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。(2)防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术