教科版信息技术选修--网络技术应用

教科版信息技术选修--网络技术应用
教科版信息技术选修--网络技术应用

信息安全

执教人:xx

【教材分析】:

通过案例分析,引导学生如何保障计算机免受病毒、黑客的侵害。但偏重文字资料,没有涉及具体操作。

教材中的两个表格分别介绍了计算机病毒(传播途径、表现、常见类型举例)、常见病毒(病毒名称、病毒类型、表现形式或危害、变种情况)等内容。内容具有明显的实效性。可操作性不强。

【教学对象分析】:

教学对象是高中二年级的学生,经过前面内容的学习,已具备较好的操作技能,整体水平较高,可以快速地利用网络搜索到需要的信息。学生在生活中使用计算机经常遇到病毒,因此学生对病毒的危害有一定的体验基础,然而对病毒的查杀和处理方法缺少系统地认识,对其他的计算机安全知识也是一知半解,因此需要对学生进行系统的教学,使他们真正认识计算机病毒的危害性以及黑客入侵带来的严重后果,以及常见的防护措施。

【教学目标】:

1、知识目标:

了解计算机病毒的危害;

了解xx入侵的危害;

2、技能目标:

能够根据病毒爆发的迹象通过网络搜索获取查杀病毒的解决方法;掌握病毒的常见防护方法;

掌握防范xx入侵的简单方法;

3、情感目标:

意识到计算机在使用中存在多种信息安全的隐患,自觉地参与到维护信息安全实践中,保障信息的安全。

【重点难点】:

掌握应对病毒、xx的常见防范措施。

【教学方法设计】:

在创设的情境中激发学生学习兴趣,引导学生发现问题,分析问题,解决问题,实现学生的探究学习。

【教学过程】:

上课铃响,上课仪式后,教师计算机中的“关机”程序被远程计算机定时启动,立即打开大屏幕投影,“屏幕广播”教师计算机的桌面。教师和学生共同发现教师的计算机出现“倒计时关机”提醒画面。

师:糟糕!我的计算机是不是有问题了?提示系统即将关机,请保存所有正在运行的工作,然后注销。未保存的改动将会丢失。离关机还有XX秒了,你们有没有遇到这样的情况?

生:老师中毒了。

师:我先退出屏幕广播,大家赶快到网络上搜索一下,病毒的名称是什么,怎样来解决?

生:上网尝试查找病毒名称和解决方法。

师:唉,我的计算机已经被关机了。大家抓紧时间,帮帮我。(重新打开教师计算机)

师:(巡视学生操作情况,隔一段时间)先询问学生查找的关键词,再视情况提示:查找时可以把病毒爆发的迹象作为关键词,在搜索的结果中选择权威网站信息。生:上台演示搜索过程,师解说操作步骤。师:可能是哪种病毒?生:回答。

师:病毒的爆发迹象有哪些?

生:回答。

师:查杀病毒的方法是什么?

生:回答。

师:XX同学查找病毒的方法就是一般解决病毒的方法。

师:展示“计算机感染不明病毒的解决方法”幻灯片

师:感染不明病毒,我们会根据病毒爆发迹象提炼出搜索的关键词,利用其它计算机在网络上找到该病毒的名称、查杀方法、下载病毒专杀工具,进而做出相应的处理。

师:最近一段时间很多班级的计算机都感染了一种很厉害的病毒,能不能说说都给你们带来了哪些危害?生:根据自己的经历回答。

师:这就提醒我们不能等到病毒爆发,才想办法解决。要把防护做在前面。平时大家都是怎么来防范病毒的?

师:展示“计算机病毒的防范”的幻灯片

生:回答:(师做适当引导)

1、安装杀毒软件,及时更新;

2、给系统打补丁,堵住系统漏洞;

3、插入外来存储设备,如U盘,先对文件进行病毒扫描;

4、尽量访问可信度较高的网站。

师:防病毒首要就是安装杀毒软件,你们都安装了什么品牌的杀毒软件?

生:回答

师:究竟选择哪种比较好呢?

师:展示“2006年杀毒软件权威排名”幻灯片

师:这里给大家提供2006年杀毒软件权威排名,供大家参考。我们很惊喜的看到我国的瑞星第一次出现在排名中,一举超过了许多老牌的国外产品。

师:是不是有这么多好的杀毒软件,我多装几个就高枕无忧了。

师:(视情况可引导学生说)千万不要这样做,杀毒软件本身会占用很多系统资源,安装一个以上的杀毒软件会使计算机运行变慢,还会引起杀毒软件之间的冲突。

师:对了,我的计算机安装了杀毒软件,也升到了最高版本,怎么上课时还是被感染了?

师:刚上课时“倒计机”画面的出现,其实上不是病毒,是我当了一次黑客,上课前用办公室的计算机通过远程控制调用关机程序实现的。看来计算机的危险不仅仅来自于病毒,还有黑客的入侵。下面我就来重现一下远程登录的过程。

师:作为黑客首先会借助工具帮助,扫描网络中的计算机,由于时间有限,我们设定计算机IP地址范围为

172.16.190.1-172.16.190.56,正在工作的计算机IP地址就会出现在扫描结果中。打开XP自带的远程桌面登录,先从第一个IP地址开始试,太好了,看到这个画面就说明已经成功了一半,登录对话框是要核对你的身份对不对,用户名先用默认的试试,密码大家猜猜看,进入了,现在看到的就是XX桌面了,接下来可能发生的事情大家可以预想。可见黑客入侵对计算机的威胁很大。

师:远程登录同一台计算机时,先登录的就会被“踢出局”。为了使每个同学有足够的时间尝试远程登录攻击,我们采用一对一的方式,例如,1号同学你要登录的计算机IP就是172.16.190.1。

师:每个同学尝试攻击一台计算机,思考防范的方法。生:尝试。(师打开轮流监看,巡视)

师:(学生完成攻击后)展示“竞赛”幻灯片

师:我们开展一个竞赛,1到28号的同学你们是黑客联盟成员,29号到56号,你们是反黑客联盟成员,采取一对一的攻击与防守,例如1号同学你要攻击的计算机是你的学号加上28,即29号,IP地址就是

172.16.180.29。

师:攻击成功的同学举手。攻击失败的同学举手。看来还是XX实力强啊。

师:攻击的目的是为了更好的防守,我们很关心反黑客联盟的同学是如何防范攻击的。

师:攻击时要通过身份验证,输入密码,从修改密码入手防范攻击。

生:屏幕转播演示修改密码

师:密码很容易被密码破解软件解码,大家在电影中也常看到这样的情节。那怎么办?

生:屏幕转播打开防火墙。

师:不光是XP自带有防火墙软件,像我们学校也会在校园网与Internet网之间安装硬件设备的防火墙,避免来自于外部的攻击。

师:屏幕广播,我们再次扫描计算机,发现什么?扫描不到该学生的计算机,是不是就安全了?再次远程攻击,还是可以远程登录,又怎么解决?

生:屏幕转播取消远程登录选项

师:展示“黑客入侵的简单防范”幻灯片,想想刚刚演示了哪些黑客入侵的简单防范方法?生:总结:

1、修改计算机的用户名和密码;

2、启用防火墙;

3、禁止远程桌面连接

师:是不是我们学习了黑客入侵的方法,就可以随意攻击它人的计算机,我们来看看真实的例子。

师:我国的法律也明确指出黑客是破坏互联网安全的违法行为。公安机关会对公共信息网络安全实施监控,我校也有专门设备对违法的上网行为进行监控。

生:还没有学会黑客防范方法的同学继续尝试,尝试好的同学登录到教师的教育博客,为自已家的计算机制定一份信息安全的计划。

师:展示学生制定的安全计划。

师:希望你们以后把维护信息安全的好方法与心得继续发到这个平台上与他人交流分享。

【教学反思】:

计算机病毒和黑客入侵是相对独立的两部分内容。创设教师计算机感染“倒计时关机病毒”情境引入把两部分内容有机联系起来。刚开始学生认为是病毒,积极搜索病毒名称和解决方法。教师揭示不是病毒,是计算机远程控制调用内部程序实现,相当于“黑客入侵”,把学生关注的焦点一下子转到““黑客入侵,再通过探究找到防范方法。

应对计算机病毒、黑客入侵的防范是本节课和重点与难点。单纯教师讲,学生被动接受,效果差。结合班级计算机感染病毒,请学生谈病毒造成的危害,学生有体会印象深刻。再引出防范做在前,通过询问学生平时采用的防护措施,自己总结出病毒的常用防范方法。设计攻击与反攻击计算机竞赛让学生在操作中找到“黑客入侵”的简单防范方法。

学习“黑客”远程登录计算机,部分学生出现恶意破坏他人计算机的行为,及时让学生看真实的打击黑客案例,强调我国的法律也明确指出黑客是破坏互联网安全的违法行为。这是本节课不可缺少的思想教育引导。学生登录BLOG制定信息安全计划总结本节课,把总结的内容真正运用到实践中,一举两得。

本节课的知识点较散、学生操作活动多,给教师组织管理课堂提出了更高的要求,这也是要继续努力的方向。

【xx点评】:

病毒和黑客的知识在小学和初中的信息技术教材中均有所涉及,而且单纯的理论讲解学生没有兴趣,因此教师并没有沿用传统的方式,先讲解病毒的原理,然后演示解决方法,学生尝试,总结。而是别具匠心的设计了一个情景:教师机中毒了,请学生帮助找到解决方法,学生找的过程和找的结果也正是教师需要学生掌握的“病毒的防治方法”——本节课难点之一。在学生掌握之后话锋一转,引出黑客问题,再通过竞赛方式,让学生在对抗中找到“黑客的防护方法”——本节课的难点之二。

教师的设计体现了新课标提升学生信息素养的目标,整节课均在学生的探究中进行,围绕解决学生生活中的实际问题展开,教师的适时总结则起到了点睛的作用。重难点的突破相当自然,是反应新课标的一节生动课例。

高中信息技术选修3网络技术应用

第四章网络技术应用 本模块是信息技术选修模块之一。 本模块的教学,要注重: (1)激发学生对网络技术和参与创造性活动的兴趣。 (2)要结合实际条件,把网络技术基础知识和基本技能整合到学生的日常学习和生活中去,避免技术与应用、理论与实践相脱节。学生知道这些知识技能与自己生活学习的联系,才有更强的学习动力。 (3)要充分展示网络技术发展的指导思想,展示网络技术与现代社会生活的相互作用。教学中不要单纯着眼于技术,而要指导学生发现技术对生活产生的影响、对社会的推动。 本模块的教学内容,可分为三个部分:因特网应用、网络技术基础、网站设计与评价。 因特网应用部分内容,与学生生活实际接触较为紧密,通过必修模块的学习,学生已经具备一定的基础。可能地区不同、生源情况不同的学校、班级之间学生的起始能力差异会很大。因此教学应在充分掌握学生起始能力的基础上展开。 网络技术基础部分,教学时的关键,是让学生产生感性的认识。即如何将抽象的概念具体化,让枯燥的知识生动化,让空洞的知识实际化。教学中常用的处理方法有课件演示法、类比法。本书提供的案例中所采用的角色扮演法也是不错的方法。本部分还要注重对学生实际动手能力的关注。在理论学习的基础之上,应尽量让学生有更多的动手实践机会,以直接体验达到更好的学习效果。实践中可借鉴本部分案例中所用的实验报告方式,使实践活动目标明确、步骤清晰,规范整个活动过程。 网站设计与评价部分是在必修的基础之上展开的。必修模块学生已经体验了建站的基础过程,已达到“呈现主题,表达创意”的目的。选修模块中涉及规划、制作、评价等系列从动手前到完成后的全过程,应“关注技术能力与人文素养的双重建构”。

网络技术应用》全套教案课程

第一课 认识计算机网络
【教学课题】认识计算机网络
【教学目标】:
知识技能:
(1)了解计算机网络的主要功能、分类和拓扑结构;
(2)理解计算机网络的基本概念,
(3)列举并解释网络通信中常用的信息交换技术及其用途。
过程与方法:
(1)学习计算机网络的相关知识。
(2)能利用所学网络知识对实际问题进行分析探讨。
情感态度价值观:
(1)感受网络的神奇作用,激发对网络技术的求知欲,参与网络技术学习的态度。
(2)认识到信息技术飞速发展的同时,推动人类学习,生活方式的深刻变革,了解社会发展和科技进步的相
互作用。
【教学课时】1 课时
【教学环境】:硬件:网络教室,投影仪;软件:多媒体辅助教学软件。
【重点】:计算机网络的功能、组成、定义。
【难点】:计算机网络的组成
【教学过程】:
一、引入
计算机网络技术的发展和普及日益改变着我们的学习和生活,各种各样的网络应用让我们眼花缭乱,因特网
让我们真正体会到信息爆炸的威力……,这节课我们一起来谈谈我们对计算机网络的认识。
二、新课讲授
(一)计算机网络的功能(阅读课本 P2~P3,并填表1-1)
活动一:小组讨论总结我们生活中有哪些地方使用了计算机网络。
活动二::结合活动一中列举的计算机网络的具体应用实例,总结归纳计算机网络的功能.
总结:计算机网络的应用虽然已经渗透到生活的方方面面,但所有的应用可以归结为三大功能:资源共享、数
据通信和分布处理与分布控制。
(二)计算机网络的组成与定义
活动三:了解学校计算机网络的建设情况。
总结两点:
1、计算机网络组成:
(1)、多台地理上分散的独立计算机系统。
(2)、通信协议。
(3)、传输介质和网络设备。
2、计算机网络是多台地理上分散的独立计算机系统遵循约定的通信协议,通过传输介质和网络设备互相连
接起来,实现数据通信、资源共享的系统。
(四)计算机网络的分类
按覆盖的面积的大小来分:
名称
网络规模大小
局域网 LAN
10 千米以内
城域网 MAN
10 千米到 60 千米以内
广域网 WAN
100 千米以外

网络技术应用教案粤教版

网络技术应用教案粤教 版
LG GROUP system office room 【LGA16H-LGYY-LGUA8Q8-LGA162】

第一章 网络的组建与运行
第一节 认识计算机网络
(第 1 周)1 课时
教学目标:了解计算机网络的功能、分类;掌握计算机网络的定义、组成。
重点:计算机网络的功能、组成、定义。
难点:计算机网络的组成
教学过程:
一、引入
计算机网络技术的发展和普及日益改变着我们的学习和生活,各种各样的网络应用让
我们眼花缭乱,因特网让我们真正体会到信息爆炸的威力……,这节课我们一起来谈
谈我们对计算机网络的认识。
二、新课讲授
(一)计算机网络的功能(阅读课本 P2~P3,并填表1-1)
活动一:小组讨论总结我们生活中有哪些地方使用了计算机网络。
活动二::结合活动一中列举的计算机网络的具体应用实例,总结归纳计算机网络的功
能.
总结:计算机网络的应用虽然已经渗透到生活的方方面面,但所有的应用可以归结为三
大功能:资源共享、数据通信和分布处理与分布控制。
(二)计算机网络的组成与定义
活动三:了解学校计算机网络的建设情况。
总结两点:
1、计算机网络组成:
(1)、多台地理上分散的独立计算机系统。
(2)、通信协议。
(3)、传输介质和网络设备。
2、计算机网络是多台地理上分散的独立计算机系统遵循约定的通信协议,通过传输
介质和网络设备互相连接起来,实现数据通信、资源共享的系统。
(四)计算机网络的分类
按覆盖的面积的大小来分:
名称
网络规模大小
局域网 LAN
10 千米以内
城域网 MAN
10 千米到 60 千米以内
广域网 WAN
100 千米以外
交流:除我们了解的校园网、网络实验室这类局域网以外,请与同学们交流,看能否
为城域网和广域网举一些实际应用的例子。
三、课堂小结
四、作业
1、学习本节内容之前,你是否认为计算机网络就是因特网,谈谈你的看法。
2、浏览网页、收发邮件、网络聊天就是计算机网络的功能,请你谈谈这种说法正确吗
为什么

选修三网络技术应用讲解

因特网(Internet)是一个开放的、互连的、全球性的计算机网络系统。 数据通信、资源共享、分布控制与分布处理是计算机网络的三大功能。

每一台计算机的IP地址在全球都是唯一的。 目前连入因特网的方式主要有两种,即拨号方式和专线方式

IP地址是IP协议所规定的一种数字型标识,是连在网络中的计算机的唯一地址。它是一个由0,1两个数字组成的二进制数字串,一共32位。为了方便书写和记忆,通常将它划分为四段,中间由圆点分隔,每段都用十进制数字表示,其范围从0到255。 因特网的数据传输规则——TCP/IP协议

TCP/IP协议中文译名为传输控制协议/互联网络协议,是Internet 最基本的协议 局域网(缩写为LAN)广域网(缩写为WAN)城域网(缩写为MAN)

万维网(缩写为WWW)WWW是当前因特网上最流行的交互式浏览服务。它是一个集文本、图像、声音、影像等多种媒体为一体的信息发布服务,是目前因特网上用户获取信息的最基本手段。 因特网的接入方式 ①拨号接入包括普通Modem拨号接入、ISDN 拨号接入、ADSL虚拟拨号接入 ②专线接入包括Cable MODEM接入、DDN专 线接入、光纤接入 ③无线接入包括GPRS接入、蓝牙接入、无 线局域网接入 ④局域网接入

C/S和B/S模式 客户机/服务器结构(C/S) 浏览器/服务器结构(B/S) 计算机的IP地址和域名是由专门机构分配、规定的,域名与IP地址相互对应。在因特网上由专门的域名服务器(Domain Name Service,缩写为DNS)来管理域名和IP地址,它负责把人们容易识别的域名地址翻译成IP地址。

教科版信息技术选修--网络技术应用

信息安全 执教人:xx 【教材分析】: 通过案例分析,引导学生如何保障计算机免受病毒、黑客的侵害。但偏重文字资料,没有涉及具体操作。 教材中的两个表格分别介绍了计算机病毒(传播途径、表现、常见类型举例)、常见病毒(病毒名称、病毒类型、表现形式或危害、变种情况)等内容。内容具有明显的实效性。可操作性不强。 【教学对象分析】: 教学对象是高中二年级的学生,经过前面内容的学习,已具备较好的操作技能,整体水平较高,可以快速地利用网络搜索到需要的信息。学生在生活中使用计算机经常遇到病毒,因此学生对病毒的危害有一定的体验基础,然而对病毒的查杀和处理方法缺少系统地认识,对其他的计算机安全知识也是一知半解,因此需要对学生进行系统的教学,使他们真正认识计算机病毒的危害性以及黑客入侵带来的严重后果,以及常见的防护措施。 【教学目标】: 1、知识目标: 了解计算机病毒的危害; 了解xx入侵的危害; 2、技能目标: 能够根据病毒爆发的迹象通过网络搜索获取查杀病毒的解决方法;掌握病毒的常见防护方法; 掌握防范xx入侵的简单方法; 3、情感目标:

意识到计算机在使用中存在多种信息安全的隐患,自觉地参与到维护信息安全实践中,保障信息的安全。 【重点难点】: 掌握应对病毒、xx的常见防范措施。 【教学方法设计】: 在创设的情境中激发学生学习兴趣,引导学生发现问题,分析问题,解决问题,实现学生的探究学习。 【教学过程】: 上课铃响,上课仪式后,教师计算机中的“关机”程序被远程计算机定时启动,立即打开大屏幕投影,“屏幕广播”教师计算机的桌面。教师和学生共同发现教师的计算机出现“倒计时关机”提醒画面。 师:糟糕!我的计算机是不是有问题了?提示系统即将关机,请保存所有正在运行的工作,然后注销。未保存的改动将会丢失。离关机还有XX秒了,你们有没有遇到这样的情况? 生:老师中毒了。 师:我先退出屏幕广播,大家赶快到网络上搜索一下,病毒的名称是什么,怎样来解决? 生:上网尝试查找病毒名称和解决方法。 师:唉,我的计算机已经被关机了。大家抓紧时间,帮帮我。(重新打开教师计算机) 师:(巡视学生操作情况,隔一段时间)先询问学生查找的关键词,再视情况提示:查找时可以把病毒爆发的迹象作为关键词,在搜索的结果中选择权威网站信息。生:上台演示搜索过程,师解说操作步骤。师:可能是哪种病毒?生:回答。 师:病毒的爆发迹象有哪些?

高中信息技术会考模拟题+答案8

2013-网络技术应用模拟卷—八 学号:80066 姓名:周亦楠得分:0 1. [ 单选题 1 分 ] 维护信息安全的措施,主要包括保障()、网络系统安全、预防计算机病毒、预防计算机犯罪等方面的内容。 A、计算机安全 B、人身安全 C、财产安全 D、校园安全 得分:0分 标准答案:A 解题指导: 2. [ 单选题 1 分 ] 维护信息安全的措施,主要包括保障计算机安全、()、预防计算机病毒、预防计算机犯罪等方面的内容。 A、人身安全 B、网络系统安全 C、财产安全 D、校园安全 得分:0分 标准答案:B 解题指导: 3. [ 单选题 1 分 ] 维护信息安全的措施,主要包括保障计算机安全、网络系统安全、()、预防计算机犯罪等方面的内容。 A、预防计算机辐射 B、预防流感病毒 C、预防计算机病毒 D、预防肝炎病毒 得分:0分 标准答案:C 解题指导:

4. [ 单选题 1 分 ] 维护信息安全的措施,主要包括保障计算机安全、网络系统安全、预防计算机病毒、()等方面的内容。 A、预防流感病毒 B、预防肝炎病毒 C、预防计算机辐射 D、预防计算机犯罪 得分:0分 标准答案:D 解题指导: 5. [ 单选题 1 分 ] 智能机器人“Asimo”能根据播放的背景音乐节奏跳起舞来,这个过程体现了人工智能中的()。 A、指纹识别技术 B、文字识别技术 C、模式识别技术 D、在线翻译技术 得分:0分 标准答案:C 解题指导: 6. [ 单选题 1 分 ] 鉴别报刊中的信息,主要要依据信息的()来判断信息是否可用。 A、时效性 B、共享性 C、多样性 D、客观性 得分:0分 标准答案:A 解题指导: 7. [ 单选题 1 分 ] 新华中学有在校学生4000人,现在需要管理所有学生的学籍数据,你认为可以有效管理并能实现高效检索的最优方法是()。 A、把学生的学籍数据记录在纸上 B、使用Word 中的表格记录学籍数据并打印出来

2019-2020年高中信息技术 网络技术应用模块综合测试一 教科版

2019-2020年高中信息技术网络技术应用模块综合测试一教科版 一、选择题 1 . 1965 年科学家提出了“超文本”概念,“超文本”的核心是()。 A .链接 B .网络 C .图像 D .声音 2 .下列软件中可以查看信息的是()。 A .游戏软件 B .财务软件 C .杀毒软件 D .浏览器软件 3 . IntemetExplorer ( IE )浏览器的“收藏夹”的主要作用是收藏()。 A .图片 B .邮件 C .网址 D .文档 4 . Http 是一种()。 A .域名 B .高级语言 C .服务器名称 D .超文本传输协议 5 .区分局域网(LAN )和广域网(WAN )的依据是()。 A .网络用户 B .传输协议 C .联网设备 D .联网范围 6 .网页文件实际上是一种()。 A .声音文件 B .图形文件 C .图像文件 D.文本文件 7 .计算机网络的主要目标是()。 A .分布处理 B .将多台计算机连接起来 C .提高计算机可靠性 D .共享软件、硬件和数据资源 8 .局域网的拓扑结构主要包括()。 A .总线拓扑结构、环型拓扑结构和星型拓扑结构 B .环网拓扑结构、单环拓扑结构和双环拓扑结构 C .单环拓扑结构、双环拓扑结构和星型拓扑结构 D .网状拓扑结构、单总线拓扑结构和环型拓扑结构 9 . IP 地址由多少位二进制数组成()。 A . 16 B . 32 C . 64 D . 128 10 .当个人计算机以拨号方式接人互联网时,必须使用的设备是()。 A .网卡 B .调制解调器 C .电话机 D .浏览器软件 11 .互联设备中的Hub 称为()。 A .网卡 B .网桥 C .服务器 D .集线器 12 .构成计算机网络的要素主要有:通信主体、通信设备和通信协议,其中通信主体指的是()。 A .交换机 B .双绞线 C .计算机 D .网卡 13 .如果网页中的文字内容比较多,为了搜索段落方便,可以插人()。 A .图片 B .文字 C .动画 D .书签 14 .用FrontPage 制作网页并保存网页后,文件的扩展名是()。 A . DOC B . HTM C . TXT D . THM 15 .下面正确的说法是()。 A .动态网页就是指动态HTML ,通过JavascriPt 和ASP 都能实现动态网页 B .网页上只要有“动”的效果就是动态HTML 效果 C . JavascriPt 是一种面向浏览器的网页脚本编程语言,ASP 是一种服务器编程技术 D . ASP 服务器运行完ASP 程序后返回给浏览器的是ASP 源代码 二、填空题 1 .中国在国际互联网上的顶级域名是。 2 .计算机系统主要由和两部分组成。

高中信息技术会考网络技术应用试题

网络技术应用试题整理 一、网络技术基础 1、计算机网络的功能 1、计算机网络给人们带来了极大的便利,其基本功能是( d ) A 、安全性好 B 、运算速度快 C 、内存容量大 D 、数据传输和资源共享 2、在处理神州号宇宙飞船升空及飞行这一问题时,网络中的所有计算机都协作完成一部分的数据处理任务,体现了网络的( b )功能。 A 、资源共享 B 、分布处理 C 、数据通信 D 、提高计算机的可靠性和可用性。 2、计算机网络的分类 3、表示局域网的英文缩写是( b ) A 、WAN B 、LAN C 、MAN D 、USB 4、计算机网络中广域网和局域网的分类是以( d )来划分的 A 、信息交换方式 B 、传输控制方法 C 、网络使用者 D 、网络覆盖范围 5、广域网与LAN 之间的主要区别在于( b )。 A 、采用的协议不同 B 、网络范围不同 C 、使用者不同 D 、通信介质不同 6、下面关于网络拓扑结构的说法中正确的是:( c ). A 、网络上只要有一个结点发生故障就可能使整个网络瘫痪的网络结构是星型 B 、每一种网络只能包含一种网络结构 C 、局域网的拓扑结构一般有星型、总线型和环型三种 D 、环型拓扑结构比其它拓扑结果浪费线 7、局域网常用的基本拓扑结构有环型、星型和( b ) A 、交换型 B 、总线型 C 、分组型 D 、星次型 8、下列哪种网络拓扑结构工作时,其传递方向是从发送数据的节点开始向两端扩散,只有与地址相符的用户才能接收数据,其他用户则将数据忽略?( d ) A 、 B 、 C 、 D 、 9、交换机或主机等为中央结点,其他计算机都与该中央结点相连接的拓扑结构是(c ) A 、环形结构 B 、总线结构 C 、星形结构 D 、树型结构 10、下图所示的网络连接图反映出了( a )网络拓扑结构。

《网络技术应用》全套教案

第一课
认识计算机网络
【教学课题】认识计算机网络 【教学目标】 : 知识技能: (1)了解计算机网络的主要功能、分类和拓扑结构; (2)理解计算机网络的基本概念, (3)列举并解释网络通信中常用的信息交换技术及其用途。 过程与方法: (1)学习计算机网络的相关知识。 (2)能利用所学网络知识对实际问题进行分析探讨。 情感态度价值观: (1)感受网络的神奇作用,激发对网络技术的求知欲,参与网络技术学习 的态度。 (2)认识到信息技术飞速发展的同时,推动人类学习,生活方式的深刻变 革,了解社会发展和科技进步的相互作用。 【教学课时】1 课时 【教学环境】 :硬件:网络教室,投影仪;软件:多媒体辅助教学软件。 【重点】 :计算机网络的功能、组成、定义。 【难点】 :计算机网络的组成 【教学过程】 : 一、引入 计算机网络技术的发展和普及日益改变着我们的学习和生活,各种各样的 网络应用让我们眼花缭乱, 因特网让我们真正体会到信息爆炸的威力??, 这节课我们一起来谈谈我们对计算机网络的认识。 二、新课讲授 (一)计算机网络的功能(阅读课本 P2~P3,并填表1-1) 活动一:小组讨论总结我们生活中有哪些地方使用了计算机网络。 活动二::结合活动一中列举的计算机网络的具体应用实例 ,总结归纳计算 机网络的功能. 总结: 计算机网络的应用虽然已经渗透到生活的方方面面,但所有的应用可 以归结为三大功能:资源共享、数据通信和分布处理与分布控制。 (二)计算机网络的组成与定义 活动三:了解学校计算机网络的建设情况。 总结两点: 1、计算机网络组成:
1

《网络技术应用》知识点(全面)

《网络技术应用》知识点 班级:姓名: 一.网络的概念 计算机网络是由两台或两台以上的计算机通过网络设备连接起来所组成的一个系统。 二.网络的功能 三.网络的分类 1.按覆盖范围分 1)局域网(LAN):十公里以内 2)城域网(MAN):几十公里以内 3)广域网(WAN):几十公里~几千公里 2.按网络拓扑结构分 四.网络的组成 1.网络硬件 1)工作站(客户机):享受服务的计算机 2)服务器:提供服务、管理网络的计算机或软件 3)传输介质

4)通信连接设备:调制解调器、网卡、集线器、交换机、路由器、网桥、中继器、 接线器…… 2.网络软件 1)网络操作系统: Win 2000server、Win NT、Unix、Linux…… 2)网络应用软件:文件上传/下载工具、网络媒体播放器…… 3.网络协议 五.局域网的组建过程 1.确定网络规模 2.确定网络拓扑结构 3.选择网络硬件设备 4.安装网卡 5.连接网线 6.安装网卡驱动程序 7.安装网络协议 8.设置网络参数 9.实现网络共享 六.网络软件结构:C/S与B/S 浏览器/服务器(B/S,Brower/Server)结构:使用该结构,可以直接在浏览器中操作。 客户机/服务器(C/S,Client/Server)结构:使用该结构,需要安装客户端软件,如CuteFTP等。 七.网络协议 1.概念 互联网计算机在相互通信时必须遵循同一的规则称为网络协议 2.作用 信息高速公路上的“交通规则” 3.TCP/IP 4.其他协议

5.原理:分层解决 OSI模型:是作为标准制定的,是一种理想的概念模型,并不是实用的协议体系。 八.IP地址

2020年高中信息技术会考真题20附带答案已排版可打印共计20套

第一卷必修部分评析 一、单选题(题数:15道,共:30.0分,得分:0.0分) 1、(必修)百度、谷歌等提供了在线自动翻译的功能,这属于()。 (×) A、基于程序设计的自动化信息加工 B、基于网络技术的信息加工 C、基于人工智能技术的智能化信息加工 D、基于人工方式的信息加工 系统答案:C 考生答案: 2、(必修)老师要告知班上的学生有关校园书法比赛的消息,最方便、有效的信息发布方式是()。 (×) A、将比赛的通知打印出来发给每一位学生 B、在校园论坛上发布通告 C、在教室里上课前口头告知全班学生 D、打通知每一位学生 系统答案:C 考生答案: 3、(必修)在搜索引擎中使用多个关键词进行搜索时,输入正确的是( )。 (×) A、歌曲:小苹果:筷子兄弟 B、歌曲;小苹果;筷子兄弟 C、歌曲小苹果筷子兄弟 D、歌曲!小苹果!筷子兄弟 系统答案:C 考生答案: 4、(必修)如图所示计算钱梅宝的平均分,在单元格I3中输入下列选项中的公式,不能得到正确结果的是()。 (×) A、=AVERAGE(C3:G3) B、=(C3+D3+E3+F3+G3)/5 C、=AVERAGE(C3:H3) D、=H3/5 系统答案:C 考生答案: 5、(必修)下列与信息有关的说法中,错误的是( )。 (×) A、信息技术对社会的影响既有积极的一面也有消极的一面

B、网络上的不良信息太多,应该禁止青少年上网 C、对信息技术的发展,不应过度崇拜,也不应盲目排斥 D、随着计算机技术的发展,可以通过语音来进行计算机输入 系统答案:B 考生答案: 6、(必修)行政部小要统计公司各部门的员工人数,做了以下工作: ①选定相关的数据区域; ②按员工顺序,建立了包含编号、、部门、职位等字段的Excel工作表,并输入了所有员工的相关信息; ③通过数据“分类汇总”功能统计出各部门的员工人数; ④按部门递增的顺序排序。 这些工作的正确顺序是()。 (×) A、①→②→③→④ B、②→①→④→③ C、①→②→④→③ D、③→①→②→④ 系统答案:B 考生答案: 7、(必修)图1是使用ACDSee软件打开图片进行处理的界面,需要将图片处理成如图2所示的结果,应该点击按钮()。 (×) 系统答案:B 考生答案: 8、(必修)下图是一个用Access软件创建的数据表,表中的记录数是( )。

2.1接入因特网-粤教版高中信息技术选修三网络技术应用课堂同步练习

2.1 接入因特网课堂同步练习题 1、下列属于无线接入因特网技术的是() A.ADSL B.DDN C.ISDN D.GPRS 2、如果我们要申请ADSL宽带上网服务,一般可以找电信、联通、网通等,这些部门属于() A.ASP B.ICP C.ISP D.IR 3、接入因特网通常采用两种方法:一种方法是通过电话线路直接与ISP连接,另一种方法是连接到已经接入因特网的() A.局域网 B.地区主干网 C.城域网 D.广域网 4、家庭中常用的因特网接入方式是() A.光纤接入 B.GPRS接入 C.ADSL接入

D.DDN专线接入 5、某处于环境恶劣高山之巅的气象台要在短期内接入Internet,现在要选择连接山上山下节点的传输介质,恰当选择是() A.光缆 B.双绞线 C.无线传输 D.同轴电缆 6、判断:因特网接入方式中ISDN和ADSL接入方式均属于虚拟拨号的连接方式。() 7、下列哪种方式必须使用调制解调器() A.局域网上网 B.广域网上网 C.专线上网 D.电话线上网 8、调制解调器的主要功能是() A.管理用户访问权限 B.防止用户浏览不良网络信息 C.实现数字信号和模拟信号的相互转换 D.提高网络安全性 9、以下关于ADSL中正确的是() A. 连接因特网的一种方式 B. 与上下行的数据传输速率是相同的

C. 是一种网络服务器 D. 通过ADSL上网时无法接打电话 10、采用电话拨号方式连接因特网时,以下不需要具备或无需安装设置的是() A. 调制解调器 B. 设置TCP/IP协议 C. 电话线 D. 安装并设置NETBEUE协议 11、小红的父母均各自配有无线网卡的笔记本电脑,小红使用的是一台装有有线网卡的台式电脑,由于工作和学习需要,每个人都需要在家上网,请你为他们选择比较合理的家庭上网方案() A. 为每个人分别申请ISP提供的上网账号 B. 申请一个ISP提供的有线上网账号,通过自备的无线路由器把各台电脑连接起来 C. 在家里每个房间预设上网端口 D. 设一个专用房间用于上网

网络技术应用会考试卷

《网络技术应用》会考试卷 东城区2008高中会考 信息技术(网络技术应用)试卷(笔试) 注意事项 1.本试卷包括五道大题,共8 页。 2.考试时间90分钟。 3.认真填写密封线内的学校、姓名和准考证号。 4.答题一律用蓝色或黑色钢笔、圆珠笔。字迹要工整,卷面要整洁。 一、选择题(每小题1分,共40 分) 1、关于因特网中的WWW服务,以下哪种说法是错误的() A、WWW服务器必须具有创建和编辑Web页面的功能 B、WWW的信息,大都是以网页文件的形式分类存储在WWW服务器的文件夹中 C、WWW服务器中存储的网页通常是使用超文本标记语言HTML编写的文本文件 D、提供WWW服务的计算机被称为WWW服务器(或Web服务器) 2、局域网的英文缩写为() A、MAN B、W AN C、ISDN D、LAN 3、计算机网络最基本的功能是() A、降低成本 B、资源共享 C、打印文件 D、文件调用 4、在网址中是指( )网站。 A、公共类 B、政府类 C、商业类 D、教育类 5、以下设置密码的方式中哪种更加安全() A、用自己的生日作为密码 B、全部用英文字母作为密码 C、用自己的姓名的汉语拼音作为密码 D、用大小写字母、标点、数字以及控制符组成密码 6、下列传输介质中采用RJ-45头作为连接器件的是() A、细缆 B、光纤 C、双绞线 D、粗缆 7、最早出现的网络搜索引擎是() A、Yahoo B、Sohu C、Google D、Baidu 8、关于因特网中主机的IP地址,叙述不正确的是() A、IP地址是网络中计算机的身份标识 B、IP地址可以随便指定,只要和的主机IP地址不同就行 C、主机的IP地址必须是全球唯一的 D、IP地址是由32个二进制位组成 9、某同学要给留学国外的朋友发邮件,当他将邮件用中文写好后才想起,对方电脑中没有中文字库,解决此问题有效、快捷的方法是( ) A、将其译成英文,发送邮件 B、将汉字文稿打印,并扫描为jpeg格式发送

网络技术应用(选修3)复习资料

网络技术应用(选修3)复习资料 主题一网络技术基础 相关知识点与典型题解: 1、计算机网络的功能 计算机网络是由两台或两台以上的计算机通过网络设备连接起来所组成的一个系统,在这个系统中计算机与计算机之间可以进行数据通信,数据共享及协同完成某些数据处理工作。 计算机网络的主要功能:数据通信、资源共享、分布处理。 典型题解: (1)计算机网络给人们带来了极大的便利,最基本的功能是( C )。 A 运算速度快 B 可以相互通讯 C 数据传输和资源共享 D 内存容量大 (2)在处理神州号宇宙飞船升空及飞行这一问题时,网络中的所有计算机都协作完成一部分的数据处理任务,体现了网络的( B )功能 A.资源共享B.分布处理C.数据通信D提高计算机的可靠性和可用性. 2、计算机网络的分类 按网络的覆盖范围分类:局域网LAN、城域网MAN、广域网WAN。因特网是特殊的广域网。 按交换方式分类:电路交换网络(如固定电话通信系统)、分组交换网络(如IP电话通信系统)。 按网络拓扑结构分类:总线型、环型、星型。 3、计算机网络的组成 ⑴网络硬件组成 网络硬件通常包括服务器、客户机、传输介质、通信连接设备等。 服务器(Server):为客户提供服务,用于网络管理、运行应用程序、处理客户请求、连接外部设备等。(一般要为高性能的计算机) 客户机(Client):直接面对用户,提出服务请求,完成用户任务。 传输介质:用于传输网络数据。按传输方式可划分为有线和无线两种。 常用的有线传输介质:双绞线和光缆 双绞线和光缆的比较

⑴开放系统互联协议(OSI)分层模型的基本思想:计算机利用协议进行通信时,发送方从上层向下层传输数据,每经过一层都附加一个协议控制信息,到达物理层后将数据包进行转换,送入传输介质。数据传输到接收方时,再自下层向上层逐层去掉协议控制信息,并且完成各层的指定功能。 ⑵IP地址 IP地址为网络中的每台计算机提供惟一标识。 TCP/IP协议规定,IP地址是32位二进制数,分为4个字节,每个字节8位,中间用小数点隔开,然后将每八位二进制数转换成一个十进制数。 拓展:A类地址范围:1.x.y.z~126.x.y.z B类地址范围:128.x.y.z~191.x.y.z C类地址范围:192.x.y.z~223.x.y.z落后 注意:我国一般采用的都是C类IP地址。 ⑶TCP/IP协议(netbeui,ipx/spx) TCP/IP协议是建立局域网的首选协议,也是因特网的主要协议,它采用分层体系结构,将整个通信功能划分为网络接口层、网络层、传输层和应用层四个层次。 IP协议的工作是把数据包从一个地方传递到另一个地方,TCP协议的工作是对数据包进行管理与校核,保证数据包的正确性。 拓展:了解因特网协议IPv6的产生背景 当前在因特网上使用的IP地址是在1978年确立的协议,它由4段8位二进制数字构成。由于因特网协议的当时版本号为4,因而称为IPv4。随着因特网的迅速发展,飞速增长的IP地址需求与现有地址不足的问题正逐渐成为制约因特网发展的瓶颈。为了解决这一问题,因特网工程任务组(IETF)提出了一些解决方案,其中比较成熟的是IPv6。在IPv6协议中,地址位数为128位,不仅有效地解决了地址短缺的问题,还增加了网络层的安全机制。 ⑸数据交换技术

信息技术学科选修3《网络技术应用》期末模五

信息技术学科选修3《网络技术应用》期末模拟题五 一、单选题:(1分×10=10分) 1、局域网的英文缩写为。 A、LAN B、MAN C、W AN D、MSN 2、按拓扑结构类型对计算机网络分类,下列是错的。 A、环型网 B、总线网 C、星型网 D、广播网 3、计算机网络是相结合的产物。 A、计算机技术与通讯技术 B、计算机技术与信息技术 C、计算机技术与通信技术 D、信息技术与通讯技术 4、下面关于OSI层次模型的描述不正确的是。 A、各层功能不相对独立,易于维护 B、允许不同类型的网络硬件和软件相互通信 C、网络部件能够标准化 D、各层使用下层提供的接口,同时也为它的上层提供接口 5、下列属于无线接入因特网的技术是。 A、ADSL B、DDN C、ISDN D、GPRS 6、IP地址由一组________的二进制数字组成。 A、8位 B、16位 C、32位 D、64位 7、下列可以正确表示域名的是。 A、220.168.5.333 B、hk@https://www.360docs.net/doc/1b15600166.html, C、www@ https://www.360docs.net/doc/1b15600166.html, D、https://www.360docs.net/doc/1b15600166.html, 8、Web上每一个页都有一个独立的地址,这些地址称作统一资源定位器,即_______。 A、URL B、WWW C、INTERNET D、USL 9、要想熟练地在因特网上查找和搜索相关资料,应该学会使用。 A、E-mail B、HTML C、IE D、搜索引擎 10、某同学要给留学国外的朋友发邮件,当他将邮件用中文写好后才想起,对方电脑中没有中文字库,解决此问题有效、快捷的方法是。 A、将其译成英文,发送邮件 B、将汉字文稿打印,并扫描为jpg格式发送 C、用画图、PhotoShop等软件把邮件制作为jpg图片并发送 D、直接发过去,要求对方安装中文字库 二、多选题:(2分×5=10分) 1、常用的网络连接设备有。 A、中继器 B、集线器 C、交换机 D、路由器 2、关于TCP/IP下列说法正确的是。 A、TCP/IP是在OSI之后出现的 B、TCP/IP只有TCP和IP二个协议 C、TCP是一个面向连接的协议 D、IP协议是一个不可靠的无连接协议 3、下列有关IP地址说法正确的是。 A、IP地址的设计者们把它分成两部分,一部分表示网络号,另一部分表示主机号 B、规模大、主机数量多的网络使用主机号部分较长的IP地址 C、IP地址被平均分配给每个国家和地区使用 D、E类是保留地址,准备留作今后使用 4、下列哪些域名表示行业域。 A、.mil B、.gov C、.org D、.au 5、为了提高使用浏览器的安全性,我们可以采取以下措施。 A、加强口令管理,避免被别人获取账号

高二信息技术学业水平考试会考必修及选修三网络技术应用复习提纲

高二信息技术学业水平考试会考必修及选修三网络技术应用复习提纲 信息技术基础(必修)会考冲刺复习资料 主题一信息技术与社会 (一)信息及其特征P3~6 1、信息、物质与能量就是构成人类社会资源的三大支柱。 2、信息的一般特征:载体依附性、价值性、时效性、共享性、可转换性、可增值性、真伪性、 传递性、价值相对性等。 3、信息的容量基本单位就是字节( Byte ) 1TB=1024GB 1GB=1024MB 1MB=1024KB (二)信息技术与社会 1、信息技术(简称IT):一切与信息的获取、加工、表达、交流、管理与评价等有关的技术称为 信息技术。 2、信息技术主要包括计算机技术(核心)、通信技术、微电子技术(基石)与传感技术等。 3、人类社会发展历史上发生过五次信息技术革命: 第一次语言的使用:就是一次根本性的革命,就是从猿人到人的重要标志 第二次文字的创造:使信息的存储与传递首次超越了时间与地域的限制 第三次造纸术与印刷术的发明:为知识的积累与传播提供了可靠的保证 第四次电报、电话、广播、电视的发明与普及:进一步突破了时间与空间的限制 第五次计算机技术及现代通信技术的普及与应用:就是人类信息传播与处理手段的革命,将人类社会推进到了数字化的信息时代 4、信息技术的发展趋势 越来越友好的人机界面越来越个性化的功能设计越来越高的性能价格比 *电脑配置单:SONY C21CH 配置单为: 酷睿2双核T5500 1、6G/512M/80G/GF7400 128M/13、3WXGA/COMBO/10-100M/蓝牙/无线网卡/2、3Kg/XP-H/黑/白 其中酷睿2双核T5500 1、6G表示CPU,512M 表示内存大小,80G表示硬盘大小,GF7400 128M 表示显卡,13、3WXGA表示显示器。 5、良莠并存的信息世界 莠:信息泛滥、信息污染、信息犯罪等。例:垃圾邮件、网络病毒、电脑黑客、网络诈骗等 计算机黑客:指利用不正当手段窃取计算机网络系统的口令与密码的人 6、信息安全产品: ⑴网络防病毒产品⑵防火墙产品【防火墙:指一个或一组系统,在两个或多个网络间加强访问控制,限制入侵者进入,从而起到安全防护的作用。(有硬件与软件防火墙)】 计算机病毒:就是指编制或者在计算机程序中插入的破坏计算机功能或者损坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。 计算机病毒的特点: 非授权可执行性隐蔽性传染性潜伏性破坏性表现性可触发性。 防病毒技巧: ●定期访问Windows Update网站,下载并安装操作系统补丁程序 ●购买正版杀毒软件,安装并定时升级 ●安装软件防火墙 7、全国青少年网络文明公约:“五要”与“五不”; 对待网络的态度:不要过度崇拜,也不要盲目排斥。 主题二信息获取 (一)信息的获取过程:确定信息需求―→确定信息来源―→采集信息―→保存信息

信息技术选修网络技术应用教案

信息技术选修网络技术 应用教案
Company number:【WTUT-WT88Y-W8BBGB-BWYTT-19998】

第一课 认识计算机网络
教学目标: 了解计算机网络的功能、分类;掌握计算机网络的定义、组成。
重点: 计算机网络的功能、组成、定义。 难点: 计算机网络的组成 教学过程: 一、 引入
计算机网络技术的发展和普及日益改变着我们的学习和生活, 各种各样的网络应用让我们眼花缭乱,因特网让我们真正体会到信 息爆炸的威力……,这节课我们一起来谈谈我们对计算机网络的认 识。 二、新课讲授 (一)计算机网络的功能(阅读课本 P2~P3,并填表1-1) 活动一:小组讨论总结我们生活中有哪些地方使用了计算机网络。 活动二::结合活动一中列举的计算机网络的具体应用实例,总结归纳 计算机网络的功能 .

总结:计算机网络的应用虽然已经渗透到生活的方方面面,但所有的
应用可以归结为三大功能:资源共享、数据通信和分布处理与分布
控制。
(二)计算机网络的组成与定义
活动三:了解学校计算机网络的建设情况。
总结两点

1、计算机网络组成:
(1)、多台地理上分散的独立计算机系统。
(2)、通信协议。
(3)、传输介质和网络设备。
2、计算机网络是多台地理上分散的独立计算机系统遵循约定的通
信协议,通过传输介质和网络设备互相连接起来,实现数据通信、
资源共享的系统。
(四)计算机网络的分类
按覆盖的面积的大小来分:
名称
网络规模大小
局域网 LAN 10 千米以内
城域网 MAN 10 千米到 60 千米以内
广域网 WAN 100 千米以外

高二信息技术学业水平考试会考必修及选修三网络技术应用复习提纲

信息技术基础(必修)会考冲刺复习资料 主题一信息技术与社会 (一)信息及其特征P3~6 1、信息、物质和能量是构成人类社会资源的三大支柱。 2、信息的一般特征:载体依附性、价值性、时效性、共享性、可转换性、可增值性、真伪性、 传递性、价值相对性等。 3、信息的容量基本单位是字节( Byte ) 1TB=1024GB 1GB=1024MB 1MB=1024KB (二)信息技术与社会 1、信息技术(简称IT):一切与信息的获取、加工、表达、交流、管理和评价等有关的技术称 为信息技术。 2、信息技术主要包括计算机技术(核心)、通信技术、微电子技术(基石)和传感技术等。 3、人类社会发展历史上发生过五次信息技术革命: 第一次语言的使用:是一次根本性的革命,是从猿人到人的重要标志 第二次文字的创造:使信息的存储和传递首次超越了时间和地域的限制 第三次造纸术和印刷术的发明:为知识的积累和传播提供了可靠的保证 第四次电报、电话、广播、电视的发明和普及:进一步突破了时间和空间的限制 第五次计算机技术及现代通信技术的普及与应用:是人类信息传播和处理手段的革命,将人类社会推进到了数字化的信息时代 4、信息技术的发展趋势 越来越友好的人机界面越来越个性化的功能设计越来越高的性能价格比 *电脑配置单:SONY C21CH 配置单为: 酷睿2双核T5500 1.6G/512M/80G/GF7400 128M/13.3WXGA/COMBO/10-100M/蓝牙/无线网卡/2.3Kg/XP-H/黑/白 其中酷睿2双核T5500 1.6G表示CPU,512M 表示内存大小,80G表示硬盘大小,GF7400 128M 表示显卡,13.3WXGA表示显示器。 5、良莠并存的信息世界 莠:信息泛滥、信息污染、信息犯罪等。例:垃圾邮件、网络病毒、电脑黑客、网络诈骗等 计算机黑客:指利用不正当手段窃取计算机网络系统的口令和密码的人 6、信息安全产品: ⑴网络防病毒产品⑵防火墙产品【防火墙:指一个或一组系统,在两个或多个网络间加强访问控制,限制入侵者进入,从而起到安全防护的作用。(有硬件和软件防火墙)】 计算机病毒:是指编制或者在计算机程序中插入的破坏计算机功能或者损坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。 计算机病毒的特点:非授权可执行性隐蔽性传染性潜伏性破坏性表现性可触发性。防病毒技巧: ●定期访问Windows Update网站,下载并安装操作系统补丁程序 ●购买正版杀毒软件,安装并定时升级 ●安装软件防火墙 7、全国青少年网络文明公约:“五要”和“五不”; 对待网络的态度:不要过度崇拜,也不要盲目排斥。

高中信息技术学考练习题(一)含答案

高中信息技术学业考试试题(必修部分) 主题一:信息技术与社会 (一)信息及其特征 1.现代社会中,人们把 ( )称为构成世界的三大要素。 A.物质、能量、知识B.信息、物质、能量 C.财富、能量、知识D.精神、物质、知识 2、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有() A.价值性B.时效性C.载体依附性D.共享性 3、下列叙述中。其中()是错误的 A.信息可以被多个信息接收者接收并且多次使用 B.信息具有时效性特征 C.同一个信息可以依附于不同的载体 D.获取了一个信息后,它的价值将永远存在 4、网络上的信息被人下载和利用,这正说明信息具有() A.价值性B.时效性C.载体依附性D.可转换性 5、()不属于信息的主要特征 A.时效性B.不可能增值C.可传递、共享D.依附性 6、下面哪一个不属于信息的一般特征?() A.载体依附性B.价值性C.时效性D.独享性 7、天气预报、市场信息都会随时间的推移而变化,这体现了信息的() A.载体依附性B.共享性C.时效性D必要性 8、交通信号灯能同时被行人接收,说明信息具有() A.依附性B.共享性C.价值性D.时效性 9、关于信息特征,下列说法正确的是() A.信息能够独立存在B.信息需要依附于一定的载体 C.信息不能分享D.信息反映的是时间永久状态 10、下面对信息特征的理解,错误的() A.天气预报、情报等引出信息有时效性 B.信息不会随时间的推移而变化 C.刻在甲骨文上的文字说明信息的依附性 D.盲人摸象引出信息具有不完全性

11、在朝鲜战争即将爆发的时候,蓝德公司向美国政局高价兜售一份调查报告没被理会,战后美国政府分文未花就得到该报告,这体现了信息的:( ) A.价值性B.可伪性C.具有可传递性D.具有失效性 12、关于信息共享与物质的共享的差别,以下说法正确的是:() A.信息一方使用时另一方就不能使用 B.信息使用后就会损耗 C.信息可无限复制、传播或分配给众多的使用者 D.信息可以有限的使用 13、将几副相互无关联的图像通过图像处理软件(如Photoshop)的加工后,形成一副富有创意,有实际用途的图像,这体现了信息是() A.可以共享的 B.需依附一定载体的 C.可以增值的 D.具有实效性14、武王伐封作为中国历史上的重大事件,却没有甲骨文资料记载其确切年代。现代考古工作者根据历史传说中的“天象”,利用天文知识成功地完成该时间的判定。这说明信息具有()特征 A、可传递性B.时效性C.载体依附的可转换性 D、价值性 15、某次语文测验成绩已经按学号顺序录入到Excel表中,对语文成结在100分以上的学生筛选,得出相应的名单,这体现了信息()的特征 A、可以共享的 B、可以增值的 C、需依附一定载体 D、具有时效性 16、下面有关对信息作用事例的理解,错误的是() A.许多历史事件以文字的形式记载在书上,体现信息的依附性。 B.交通信号灯被许多行人接收,体现信息的共享性。 C.天气预报、股市行情体现信息的有价值性 D.身边的信息体现了信息的不完全性 (二)信息技术与社会 1、我们常说的“IT”是()的简称 A.信息技术B.因特网C.输入设各D手写板 2、总体来说,一切与信息的获取、加工、表达、( )、管理、应用等有关的技术,都可以称之为信息技术 A.识别B.显示C.交换D.交流 3、下面哪句话是正确的()

相关文档
最新文档