模块4 知识单元4 合理、安全使用信息技术-【一战成名新中考】2026云南中考信息技术·总复习·考前新方案优质PPT课件
2026-03-09
|
27页
|
45人阅读
|
2人下载
教辅
资源信息
| 学段 | 初中 |
| 学科 | 信息科技 |
| 教材版本 | - |
| 年级 | 九年级 |
| 章节 | - |
| 类型 | 课件 |
| 知识点 | 网络基础与应用 |
| 使用场景 | 中考复习-一轮复习 |
| 学年 | 2026-2027 |
| 地区(省份) | 云南省 |
| 地区(市) | - |
| 地区(区县) | - |
| 文件格式 | PPTX |
| 文件大小 | 1.76 MB |
| 发布时间 | 2026-03-09 |
| 更新时间 | 2026-03-09 |
| 作者 | 陕西灰犀牛图书策划有限公司 |
| 品牌系列 | 一战成名·新中考·考前新方案 |
| 审核时间 | 2025-12-06 |
| 下载链接 | https://m.zxxk.com/soft/55290899.html |
| 价格 | 4.00储值(1储值=1元) |
| 来源 | 学科网 |
|---|
摘要:
该初中信息科技中考复习课件聚焦“合理、安全使用信息技术”核心考点,严格对接中考说明“应用”“理解”要求,系统梳理信息安全意义、法律法规遵守、病毒与黑客防范等关键知识点,分析单选、判断等常考题型占比,体现中考备考的精准性和实用性。
课件亮点在于“考点精讲+真题实战”模式,如结合“辣笔小球”案例解析网络言论规范,用《全国青少年网络文明公约》归纳信息社会责任,通过病毒特征判断题培养信息意识。设计“易错点对比表”和“真题分类训练”,助力学生掌握答题技巧,教师可依此制定冲刺计划,提升复习效率。
内容正文:
信息技术
1
模块4 网络基础及其应用
知识单元四 合理、安全使用信息技术
2
知识点1 合理使用信息技术【应用;经历感受】
信息活动中信息安全的重要意义
我们生活在信息技术快速发展的信息时代,每时每刻都在和信息及信
息技术打交道,可以说,保证信息安全问题在一定意义上就是保证人的基
本安全问题。
3
合理使用信息技术
(1)学会鉴别信息:学会合理而有节制地使用信息技术,培养鉴别
和自觉抵制不良信息的能力,提高迅速判断和收集有用信息的能力。
(2)增强责任感:为自己使用信息和信息技术的行为负责,尊重知
识产权,未经信息拥有者的同意,不得擅自使用及传播他人拥有的信息。
(3)遵守法律、法规和道德规范:将与信息和信息技术有关的法律、
法规和道德规范转化为自己的行为准则。
4
(4)学会保护自己:网络交往中要提高安全防范意识,不轻易泄露
个人资料,不随意答应网友的要求,提高辨别能力,抵制不良信息,遵守
法律、法规和道德规范。如《全国青少年网络文明公约》,使用信息和信
息技术的行为规范。
全国青少年网络公约
要善于网上学习,不浏览不良信息;
要诚实友好交流,不侮辱欺诈他人;
要增强自护意识,不随意约会网友;
要维护网络安全,不破坏网络秩序;
要有益身心健康,不沉溺虚拟时空。
5
使用信息和信息技术的行为规范:
①加强自身道德修养,努力提高自身明辨是非以及判断信息的真实性、
准确性的能力。
②不利用计算机信息系统从事侵害国家利益、集体利益和公民合法利
益的活动。
③严格执行安全保密制度,不利用因特网从事危害国家安全、泄露国
家秘密等的违法犯罪活动。
④不危害计算机系统的安全,不制造、使用或传播计算机病毒。
6
⑤不私自侵入他人的计算机系统,不破坏他人的计算机系统资源,不
窃取他人的软件资源。
⑥尊重作品版权,未经软件制作人或生产商同意,不非法复制其软件
作品。
⑦不破译他人的口令和密码,不在他人的计算机或公共计算机上设置
口令和密码。
⑧不制作、查阅、复制和传播妨碍社会治安的信息以及淫秽色情等不
健康的信息。
7
知识点2 安全使用信息技术【理解;经历感受】
计算机安全问题
使用计算机,使用网络,就无法回避与计算机相关的安全问题。这些
安全问题最主要的就是计算机病毒与黑客。
(1)计算机病毒:一种人为编写的特殊程序,这种程序会对计算机
的软硬件造成一定的破坏。通常计算机病毒都具有以下的一些特性:
8
①破坏性:计算机病毒会对计算机软件或硬件造成一定的破坏,轻则
干扰计算机正常运转,重则毁坏资料,造成不可弥补的损失。
②传染性:计算机病毒会从一台电脑传染到另一台电脑。一般是通过
网络、移动硬盘、 盘、光盘等途径传染。
③潜伏性(隐蔽性):计算机病毒有一定的潜伏性,不会被轻易发现。
④可触发性:当满足一定的条件时,计算机病毒就会被触发,并对计
算机造成破坏。
9
(2)木马也称木马病毒,指通过特定的程序来控制另一台计算机。
木马与一般的病毒不同,它不会自我繁殖,而是通过将自身进行伪装以吸
引用户下载,只要下载运行,就会在计算机中打开一道“后门”,任“人”出
入、任意毁坏、窃取文件,甚至远程操控被感染的计算机。
(3)计算机黑客一般是指通过网络非法侵入别人计算机或网络的人。
黑客常常利用木马程序来实现对别人计算机的远程操控。如果我们的计算
机感染了木马程序,就会在不知不觉中成为网络黑客攻击的目标,要么资
料被窃取,要么计算机遭到破坏。
10
计算机安全维护
针对计算机安全问题,应对计算机做好安全维护工作,主要做好以下
几点:
(1)给计算机安装一个杀毒软件和一个防火墙软件,杀毒软件对付
计算机病毒,防火墙软件防范黑客。
(2)树立计算机病毒防范意识。用 盘、光盘等移动存储介质前要检
查一下有无病毒,网络上收到的电子邮件或文件等也要先查后用,不要轻
易打开。做好计算机、个人信息及资料的安全防护,增强信息安全的防护
意识,养成及时并安全备份文件的习惯,学会合理而科学地设置账户和口
11
令,例如设置一些密码(如开机密码、上网密码、 密码、电子邮箱密
码等)时,不要过于简单,少用自己的生日、手机号码等作为密码。
(3)经常给操作系统打补丁。病毒和黑客经常会利用操作系统漏洞
侵入。操作系统厂商会针对相应的漏洞发布补丁程序。我们可以通过一些
软件(如360安全卫士)来下载安装补丁程序。#1.3
一、 单项选择题
1.下列有关因特网上的文明和道德规范的说法中,错误的是( )
A. 网络上盗取他人 号、游戏账号和装备等,一样要承担法律责任
B. 在因特网上获取信息要注意版权问题
C. 因特网上的人际交往也要遵循一定的礼仪规范
D. 因为因特网是虚拟的,所以现实的法律法规不适合因特网
√
13
2.我们的工作和生活经常需要上网,请指出下列做法中最不安全的是
( )
A. 对于电子邮箱中收到的各种邮件,先进行筛选和检查,再打开浏览
B. 直接打开网友通过 发送的链接
C. 下载软件后先进行病毒查杀再打开运行
D. 为网上支付账号设置单独的密码,使用“数字字母 符号”组合的高安
全级别的密码
3.下列不属于计算机病毒特征的是 ( )
A. 破坏性 B. 传染性 C. 共享性 D. 潜伏性
√
√
14
4.信息安全问题已引起人们的普遍关注,为了信息、财产的安全,可以采
取的有效做法是( )
A. 使用个人的出生年月作为密码是安全的
B. 密码可用字母、符号、数字组合,并定期更换密码
C. 不使用防范木马、病毒软件
D. 使用好记忆的“12345678”为密码是安全的
√
15
5.下列有关合理使用手机的说法,正确的是( )
A. 手机便于携带且功能强大,是现在生活的必需品,所以我们可以无限
制的使用
B. 手机的主要功能是信息交流和玩游戏,不能进行资料查找
C. 长时间使用手机会导致颈部、手臂肌肉疲劳,视力下降,所以我们应
该有节制地使用手机
D. 手机不会感染病毒,使用起来比电脑更安全
√
16
6.网民“辣笔小球”在新浪微博发布恶意歪曲事实真相、诋毁贬损5名卫国戍
边英雄官兵的言论后,被南京市公安局抓获并进行刑事拘留,所以在网络
言论中,以下做法错误的是( )
A. 树立正确的价值观,依法依据发表个人言论
B. 转发他人言论前进行查证和判别
C. 不发表侮辱、贬损他人的言论
D. 只要不实名认证,发表任何言论都不会被查到
√
17
7.小明同学很喜欢在网上购买一些学习用品,以下( )项属于网络购物
中不恰当的做法。
A. 收到商品后如果有任何的疑问,应该及时与卖家联系
B. 多看看商品的评价、销售数量等等信息
C. 选择合法正规的网站购物
D. 将自己的银行卡号和身份信息告诉客服
√
18
8.下列关于木马的说法,错误的是( )
A. 木马也称木马病毒,它会将其自身伪装,以吸引用户下载执行
B. 常见的木马种类有:下载类木马、网银木马、通讯软件类木马、网页
点击类木马等
C. 木马一旦下载运行后,就会在计算机中打开一道“后门”,任“人”出入,
任意破坏、窃取文件,甚至远程操控被感染的计算机
D. 木马只能通过网络进行传播
√
19
9.下列关于计算机病毒的说法,正确的是( )
A. 计算机病毒会在人群中传播
B. 计算机病毒除了对软件和数据造成破坏外,也有可能对硬件造成破坏
C. 计算机会中病毒,但智能手机不会中病毒
D. 计算机病毒只能通过网络进行传播
√
20
10.下列计算机的症状中,可能是由于计算机感染病毒导致的是( )
①计算机出现启动或运行速度明显变慢 ②文件莫名其妙的丢失 ③磁盘空
间莫名其妙少了很多 ④自动生成一些特殊文件 ⑤有规律的出现异常信息
⑥日期发生变化
A. ①②⑤ B. ①③④⑤
C. ①②③④⑤ D. ①②③④⑤⑥
11.下列可能传播计算机病毒的载体是( )
A. B. C. D.
√
√
21
12.作为青少年,面对网上经常性爆发的关注度很高的各种谣言,以下说法
错误的是( )
A. 尽量从权威新闻媒体了解相关信息
B. 面对谣言,应自重自律,不信谣,不传谣
C. 只要是网上查到的信息,都是真实可靠的
D. 要提高自身科学素养,提高甄别信息真伪的能力
√
22
13.下列关于防火墙的说法中,正确的是( )
A. 操作系统没有自带的防火墙
B. 防火墙和杀毒软件的功能完全相同,只需安装一个即可
C. 既有硬件防火墙,也有软件防火墙
D. 为了更加安全,同一台计算机应尽量多的安装不同的杀毒软件
√
23
14.小红的妈妈长期使用计算机,下列现象有益的是( )
①越来越多的汉字不会写了 ②网上说的任何事情都信以为真 ③工作效率
越来越高④获取信息变得越来越快捷了 ⑤每天上网的时间越来越长,陪
小红的时间越来越少⑥利用网络课堂,小红妈妈学会了弹吉他,还认识了
一群志同道合的朋友,生活更充实了
A. ②③④ B. ①②⑤ C. ③④⑥ D. ④⑤⑥
15.下列软件中,不能加强计算机系统安全的是( )
A. 360安全卫士 B. 瑞星防火墙
C. 360安全浏览器 D. 防火墙
√
√
24
二、 判断题
1.在网上发布、交流信息,要注意遵循有关道德规范、遵守国家法律法规。
( )
√
2.现在某些手机 中经常会有一些吸引人眼球的新闻标题,为了手机安
全,我们还是不能随意去点击那些标题的链接,以防止手机中病毒,遭受
损失。 ( )
√
3.如果发现计算机正在遭受黑客攻击,正确的做法是立即断网。 ( )
√
4.张翔在网吧利用网页登录了自己的微博账号后发表了动态,然后直接关
闭了网页,他的做法对自己的信息安全没有影响。 ( )
×
25
5.计算机安装了杀毒软件,就可以确保计算机不被任何病毒攻击。 ( )
×
6.黑客属于木马病毒的一种,专门用于控制别人的计算机进行信息窃取。
( )
×
7.网课是一种学习者可以自由安排学习时间的新兴的学习方式,它可以让
学习者利用碎片化时间随时学习,还可以反复观看,强化弱项,价格也相
对友好,所以我们可以完全放弃线下学习,全部转为利用网络的线上学习。
( )
×
26
8.木马与一般的计算机病毒不同,它可以远程操控被感染的计算机,如“灰
鸽子”“网络神偷”都是常见的木马。 ( )
√
9.安装木马查杀工具、定期修复系统漏洞等方法可以有效地防御木马入侵。
( )
√
10.在公共计算机上登录QQ 、微信等社交软件后,一定要记得退出登录,
以确保个人隐私不受侵犯。 ( )
√
27
$
相关资源
由于学科网是一个信息分享及获取的平台,不确保部分用户上传资料的 来源及知识产权归属。如您发现相关资料侵犯您的合法权益,请联系学科网,我们核实后将及时进行处理。