首页 > 精品范文库 > 15号文库
信息技术网络应用培训教案
编辑:落霞与孤鹜齐 识别码:24-921262 15号文库 发布时间: 2024-02-23 01:14:50 来源:网络

第一篇:信息技术网络应用培训教案

常庄成人学校 信息技术网络应用培训教案(手机和电脑互通)

一、手机助手 360手机助手使用安装

软件功能编辑 海量资源 一键安装

360手机助手除了自有软件、游戏宝库外,还与超过30家应用商店合作,提供超过10万款手机资源,不花手机流量,一键下载安装。绿色无毒 安全无忧

360手机助手提供的所有信息资源,全部经过360安全检测中心的审核认证,提供一个最安全、最放心的手机资源获取平台。应用程序 方便管理

360手机助手提供应用程序卸载、安装、升级,本地化高效管理。一键备份 轻松还原

通过360手机助手快可以一键备份短信、联系人信息,方便快捷的进行还原。便捷的存储卡管理

通过手机助手,可轻松对您的存储卡文件进行管理,添加、删除,全方位管理手机文件。实用工具 贴心体验

快速地添加、删除手机资源,设臵来电铃声、壁纸、提供手机截图功

能。

360手机助手使用帮助编辑

1、将文件全部解压打开 运行360手机助手.exe。

2、然后使用USB数据线将手机和电脑连接,并在设臵里打开手机的USB模式。

3、接着360助手就会自动检测你的手机型号并下载安装对应的驱动程序(已有驱动则跳过)。按提示直到连接成功。

4、成功连接到你的手机后,你就可以在电脑端小助手里任意管理(安装卸载)你的应用软件啦!

5、非常方便实用,不用担心安全问题,360手机助手的软件都是安全认证过的。大大的省去了手机下载应用造成的流量浪费!.1开启手机中USB调试

进入“设臵”->“应用程序”->“开发”勾选“USB调试程序”。这样设备才可以通过USB连线时被PC识别到。2.安装驱动

要将Android手机连接到PC需要安装驱动程序,教程提供2种方式:一种是手动安装本系统试用的驱动,另一种是使用豌豆荚91手机助手自动安装驱动。

鼠标右键点击我的电脑(计算机),选择设备管理器。找到是否出现一个打着黄色问号的设备(如下图)。如果没有找到,说明可能已经安装过ADB驱动,前往下一步。鼠标右键点击带黄色问号设备,选择“更新驱动”。弹出后点击“下一步”,选择“浏览计算机以查找驱

动程序” 选择桌面g7_new_toolsDriversadb_driver目录,即我们存放刷机包的目录。点击确定开始更新驱动程序。弹出任何警告框时,点击“确认”即可。3.手机USB接口供电不足

手机USB接口供电不足可以先把手机电池充满电在连接电脑,但是这样实在太不方便。让手机在连接电脑的瞬间USB接口的供电量不小于手机的耗电量,这样就在这个瞬间就应该是“USB接口供电充足”了。USB的供电量我们不能改变,所以只能改变手机的耗电量,我们可以把手机的进程全部关闭,留下系统关键进程,关闭屏幕,然后在连接电脑。虽然不能保证每一次都成功,但是有时候我们重新连接电脑的时候的确会成功,至于是不是这个原因就见仁见智了。4.没有选择数据模式

很多手机在连接电脑会有连接模式的选择,一般都是MTP(媒体连接)和大容量连接。我们想连接PC进行手机软件的更新、管理和下载,一般就要选择MTP,如果是单纯的磁盘管理,存储资料就要选择大容量连接。总结:

手机连接PC的问题应该不单纯以上所列举的那几项,实际生活笔者遇到过没法解决的问题,但是最简单的方法还是重装手机管理软件,一般这种情况下还是可以成功的,安卓的开放性导致了问题也变得复杂起来。

(音视频资源下载)

第一章下载

Mp3、flv、rmvb等下载。第一节音频下载

我们以百度搜索为例具体的讲解音频文件怎么下载。这个是最简单了的,你只要用百度音乐搜索一下就行,如果音乐搜索没有,就用网页搜索,一般都会搜索出来的。注意:音乐伴奏需要在音乐名后空格和伴奏。第二节视频下载

一、迅雷下载 资源来源

迅雷是个下载的软件,迅雷本身不支持上传资源,它只是一个提供下载和自主上传的工具软件。简单的说迅雷的资源取决于拥有资源网站的多少,同时需要有任何一个迅雷用户使用迅雷下载过那个资源,迅雷就能有所记录。如果大家能在很多网站上使用迅雷下过,那资源就很多了。

迅雷热度

热度即资源使用度,分母就是当前文件的可链接到的资源总数,分子就是能够通过迅雷下载的资源数即可用资源数。当分子为0时就无法下载了;相同分母条件下,分子越大,下载速度相对也就越快一些。

亦指下载量,下载的人数越多,热度也就越大.如16/160,这里的160是指当前文件的可链接到的资源总数 16指.能够通过他下载的资源数 数字越大,下载的速度也就越快.狗狗搜索

狗狗搜索是互联网上最大的资源搜索引擎。能帮助您方便、快速的获取影视、音乐、软件、游戏、书籍等下载资源,以及高清影视在线播放地址;狗狗采用迅雷独有的搜索技术,能快速全面收录互联网上海量下载资源,并且可智能检测资源安全性,保障您的下载安全。举两个例子 一快一慢

二、Kmplayer kMPlayer简称 KMP,早期名叫WaSaVi播放器。作者姜龙喜(韩国),历时七年自主开发的朝鲜语多媒体图形视窗工程免费项目。KMPlayer是一套将网络上所有能见得到的解码程式(Codec)全部收集于一身的影音播放软件;此外,KMPlayer还能够播放DVD与VCD、汇入多种格式的外挂字幕 档、使用普及率最高的WinAMP音效外挂与支援超多种影片效果调整选项等。

1、捕获音频:选择此项后,会弹出“音频捕获”对话框,在这里可以指定输出路径及文件名,然后单击“开始”按钮,即可将当前正在播放的视频的音频信息保存在一个MP3文件当中,简单说就是将电影的声音提取出来。

优点:方便,声音捕获与电影观看同步,不影响观看效果,且无需占用额外时间。

适用场合:当看到经典的外国原声大片时,将音频信息捕获下来放到MP3中,对英语学习有帮助。

2、捕获AVI文件:选择此项会弹出“捕获为AVI”对话框,指定输出路径并单击“开始”后开始捕获。

优点:同捕获音频类似,可实现边看边转换且无需额外的转换软件。

适用场合:从网上下载的影片大部分是RM或RMVB格式的,Nero不支持,就有必要将其转换成AVI格式。

3、“捕获画面(您所看到的)为...”:实现对影片截图。经常写稿的朋友可能都遇到过这样的问题,就是用播放器播放影片时,用截图软件是截不下来图的,截下来的都是一片漆黑,虽然有人提过用“关闭硬件加速”的方法来截影片中的图,但经过试验,并不能保证百分百有效,有时会出现影片不能播放的情况。

优点:方便、快捷、无需截图软件且能保证百分百有效。

适用场合:影片截图。举例子说明

三、土豆网、优酷网、酷6网等flv文件下载 使用准备:

1、专用的下载软件安装

2、申请用户名 使用:

1、找到资源

2、点击下载 举例说明

第二篇:信息技术应用能力提升网络培训总结

信息技术应用能力提升网络培训返岗实践总结

桂怀邦

通过几个月的信息技术网络培训提升学习,我对信息技术在教学中的应用有了更进一步的理解和提升。听了专家的讲座和网络研修学习后,我感触最深的是对微课的认识与制作方法。培训中,我一方面要求自己以超脱姿态,踏实前行,坚持遵循教育规律,研究微课新思路;另一方面也要求自己自觉培养自学发展意识,力求适应现代教育技术的要求,促进学校的信息技术教学上新的台阶。通过深入学习,下面谈一谈这次网络培训学习的一些体会。

一、进一步加深了对新的课程的——微课认识

在培训教授的精心讲解下,我初步认识了“微课”这一门新的课程。他们指出“微课”是指以视频为主要载体,记录教师在课堂内外教育教学过程中围绕某个知识点或教学环节而开展的精彩教与学活动的全过程。“微课”具有教学时间较短、教学内容较少、资源容量较小、资源使用方便等特点。对教师而言,微课将更新传统的教学与教研方式,突破教师传统的听评课模式,是教师专业成长的重要途径之一。对于学生而言,微课能更好的满足学生对不同学科知识点的个性化学习、按需选择学习,既可查缺补漏又能强化巩固知识,是传统课堂学习的一种重要补充和拓展资源。在网络时代,随着信息与通迅技术的快速发展,特别是随着移动数码产品和无线网络的普及,基于微课的移动学习、远程学习、在线学习将会越来越普及,微课必将成为一种新型的教学模式和学习方式。

二、结合自己所教数学课程的特点设计微课

通过这一阶段的学习,我从别人的身上学习到一些有关微课设计的知识。一节微课能否设计得好、教学效果佳,知识点的选择和分析处理非常重要。因此,在设计每一节微课时,我首先慎重选择知识点,并对相关的知识点进行科学的分析和处理,使它们更符合教学的认知规律,学习起来能够达到事半功倍的效果。我尝试做到如下几点:

1、知识点尽量选择教学的重点、难点。

2、知识点的选择要细,五至十分钟内能够讲解透彻。

3、知识点要准确无误,不允许有文字、语言、图片上的知识性错误或误导性的描述。

4、要将知识点按照一定逻辑分割成很多个小知识点。

例如:在这次培训中,我根据本学科小学六年级数学的教学,我选择了“圆柱的体积”作为一个知识点设计一节微课,让学生在短暂的8分钟内对圆柱的体积认识、计算方法等内容进行微课的设计。这节微课在前一节课“圆柱的认识”的基础上进行微课的设计,突破了本节课中帮助学生理解圆柱的体积和计算方法教学的两个重难点。

三、此次培训模式改变——微课化

这次培训中,大部分的时间都是通过培训老师的培训微课进行传授知识。在这些培训微课中,老师讲解非常明了、清晰,只要培训者发时间去观看,就能掌握其中的知识点,即使一下了看不明白,可以反复地去看,直至自己学会为止,这符合了微课的设计理念。同时,学员可以通过讨论平台等方式与其他学员和主讲教师进行互动,而主讲老师又会不厌其烦进行一一地解答,这样就产生了学员与老师互动,学员与学员互动的培训模式。这样的培训方法既让我们学得了技术又可以在教学中边学习边实践,让我们做到学习工作两不误,真是两全其美。

培训时间虽然不是很长,但使我们受益终身,其感触非一言能尽。在以后的工作岗位上,我一定扎实工作,努力学习,把用所学到的教育技术知识更好地应用学校的信息技术教学中,做一名对学生负责,对学校负责,对社会负责的优秀教师。

第三篇:信息技术及其应用教案

第二周

第二节 信息技术及其应用:

教学内容:信息技术及其应用: 教学目的:

1、了解信息技术的基本涵义及其在生产生活中的广泛应用。

2、体会信息技术在学习、生活中的作用

3、认识提高信息素养的重要性

4、了解计算机病毒的特征以及计算机病毒的防治。

5、引导学生遵守网络上的道德规范以及了解学习信息技术的意义与方法。

6、教育学生养成计算机使用的良好习惯。

教学重点:

1.计算机病毒的几个特征。2. 计算机病毒的防治。教学难点:计算机使用的良好习惯 教学过程:

一、学生看书:

1、通信技术的应用

2、微电子技术及其应用

3、电子计算机及其应用 科学处理 数据处理 实时控制

计算机辅助设计和辅助教学 办公自动化

人工智能 多媒体应用 网络应用

二、精讲: 一.导入:

同学们一定都生过病,人为什么么会生病,很多情况下是因为感染了病毒。不但人体会感染病毒,电脑也会感染病毒。计算机病毒已经被越来越多的人所知晓,各类媒体对计算机病毒的报道越来越多。同学们一定听说过计算机病毒,计算机病毒会给计算机带来很多危害,下面我们请同学来交流一下你们听说过的病毒以及病毒会给计算机带来一些什么危害。

(请同学交流)二.新授:

(一)信息安全

1、计算机病毒的特征

其实啊,电脑病毒也是一种程序,就像“写字板”“画图”一样,不过“写字板”“画图”可以帮助我们做事情,而电脑病毒只会给我们的电脑搞破坏。

刚刚同学们讲了很多病毒以及它们的危害,下面我们一起来总结一下电脑病毒的特征:

(1)隐蔽性

计算机病毒一般依附在别的程序上,这样就不易被察觉和发现.当病毒事先设定的条件得到满足时,计算机病毒便发作,对计算机系统发起攻击。

(2)传染性

计算机病毒都有很强的自我复制能力,这也是其最本质的特征。它可以随着带有病毒的软盘、光盘、电子邮件等,通过交替使用和网络,迅速传染到别的计算机系统。(3)破坏性

刚才也有同学讲了很多计算机病毒带来的危害。计算机病毒的破坏方式也是多种多样的。它可能删除数据、修改文件、抢占存储空间。计算机病毒甚至可以使一个大型计算机中心的正常工作中断,或使一个计算机网络处于瘫痪状态,从而造成灾难性的后果,甚至危害到国家经济和安全。2.计算机病毒的防治

同学们现在知道了计算机病毒的危害有多么大,但是我们也没有必要过于担心和害怕.只要加强预防,就可以减少被病毒感染的可能性.同学们想一下,我们应该做些什么工作呢?

(学生交流发言)好,现在我们来总结一下:

(1)软盘和光盘是计算机病毒传播的主要途径

因此不要随便与别人通过软盘光盘交换数据.如果必须使用他人的软盘和光盘,可以先用杀毒软件检查处理以后再用.(2)网络是计算机病毒传播的一个主要桥梁

只要计算机连在网络上,就有被病毒传染的可能,因此在网络上浏览的时候,应该注意不要轻意去打开来历不明的文件或电子邮件.(3)定期用杀毒软件查毒

养成隔一定时间用杀毒软件检查系统的习惯.但是必须认识到,没有万能的杀毒软件.同时,要注意经常对杀毒软件进行升级.(4)安装病毒监视软件

现在有不少杀毒软件都提供了这种功能,它能够在系统中安装一个监视器,时刻监视系统的使用情况,一旦发现可疑情况即会自动报警并运行查毒软件.(二)网络上的道德规范

刚才我所讲的四点预防病毒感染的方法,只是客观上要求我们要注意的,而且也是同学们比较容易做到的.做到了这四点,同学们以后在使用因特网时就会减少由计算机病毒带来的许多麻烦和苦恼,但是,就像一切事物都有着两面性一样,我们都知道因特网在为人们打开一个绚丽多彩的世界的同时,也形成了不可避免的负面影响.所以在使用因特网时要注意做到: 1.上网要有节制,不应终日沉湎于网络,影响正常的学习和生活.2.选择能够开阔眼界,启迪思维的有益内容,自觉抵制不健康的信息.3.培养高尚的情趣,不发表低级趣味的或不负责任的言论.4.提高自己的道德修养,增强法律意识.这四点要求就需要同学们依靠自身的力量去做了,只有自己加强自身修养,遵守道德规范,相信同学们会在网络的世界里找到一片新天地,享受到网上冲浪的感觉.三、小结

1.电脑病毒的特征有哪些? 2.使用电脑要注意那几点防病毒? 3.上网时我们要注意做到哪几点? 4.学习信息技术有什么意义?怎样学习? 5.我们使用计算机应该养成哪些良好的习惯? 四.课堂反馈: 作业:

第四篇:202_中小学教师信息技术应用能力网络培训总结

中小学教师信息技术应用能力网络培训总结

通过参加202_年中小学教师信息技术应用能力提升培训,我受益匪浅,此次培训是通过电脑、网上课堂自学,听着各位专家的讲解,让我懂得了很多以前所不了解的知识,让我感觉到真是学无止尽,自己的专业知识水平还有待提高。

信息技术在语文教学中的使用,改变了以往教师讲得津津有味,学生听得无精打采的教学气氛。使教师从传统的知识传递者变成学生学习的指导者和教学的组织者,随着信息技术教学进入课堂,确实给教学带来了生机和活力,多媒体计算机把语言、声音、图象、文字、动画、音乐等经过处理后,形成一种全新的、图文并茂的、丰富多彩的形式呈现教学信息,弥补了以往课堂教学中的某些不足,对语文教学中重点的讲解、难点的突破有很大的辅助作用。同时,化抽象为具体,更加直观和具体地将信息传达给学生,不仅把学生的听觉、视觉等一起调动起来,使学生成为主动参与、发现、探究和建构知识的主体,这不仅激发学生的学习动机,也提高了教学效果和课堂效率。从而使学生的学习不再枯燥乏味、了无生趣。同时,教师通过信息技术教育手段,发挥了自己的主导作用,以各种形式、多种手段帮助学生学习,进一步调动学生的学习积极性。

通过学习、研讨交流、浏览简报等环节,使我增长了许多见识,在这次的培训中,给我印象最深的是“微课制作”和“电子白板”,通过老师的详细讲解和示范操作,让我对“微课制作”和“电子白板”这两个非常实用的技能有了更深的掌握,此次培训,使我受益匪浅。在以后的工作岗位上,我一定扎实工作,努力学习,把用所学到的信息技术知识更好地应用学校的信息技术教学中,做一名对学生负责的优秀教师。

第五篇:网络信息技术应用与网络安全

单选题4.互联网主要安全问题不包括以下哪一项? 正确答案:B.广告

多选题2.目前流行的手机接入互联网方式有()? 正确答案:A.Wi-Fi B.3G信号 C.GRPS

多选题3.网络安全涉及多方面的安全,可以通过以下几种特种来进行表述。正确答案:A.保密性 B.完整性 C.真实性 D.可用性和可控性

多选题5.下面属于计算机网络病毒的主要特点的是:

正确答案:A.利用操作系统和应用程序的漏洞主动进行攻击 B.制作技术更为先进 D.与黑客技术相结合判断题7.MyWi是一款应用于iPhone手机的无线共享软件。正确答案:对

判断题8.在有关涉密操作中收发秘密载体,应当选择安全保密的场所和部位,并配备必要的保密设备;工作人员离开办公场所,应当将秘密载体存放在保密设备里。正确答案:错

判断题9.账户发送木马记录服务端的键盘敲击情况,并且在记录文件里查找相关信息,以邮件方式发送给植入者。正确答案:对

单选题1.请选出可能实现指定某页面为起始页功能的选项()。正确答案:A.选择工具->Internet选项->常规标签

单选题2.网络游戏“简股市气象台”属于()。正确答案:D.功能性网游

单选题3.1997年中央保密委员会专门制定了《关于党政领导干部保密工作责任制的规定》(中保发[1997]3号)明确表示对身为负有保密责任的领导干部(各地区、各部门的主要领导,以及分管保密工作的领导),必须履行()项工作职责。正确答案:A.七

单选题4.在WiFi环境下,下列设备中不能访问因特网的是()。正确答案:A.仅有有线网卡的台式机

单选题5.阿里旺旺中若想查看某好友之前发送的消息,则需要()。正确答案:B.点击消息记录按钮在消息记录窗口中查看

单选题7.QQ若处于忙碌状态下,则表示()。正确答案:B.不会即时处理消息

多选题4.若想通过QQ和多人进行聊天,可以()。正确答案:A.创建QQ群 B.创建QQ讨论组

多选题5.在需要设置IP地址才能接入互联网的环境下,需要设置的有()? 正确答案:A.IP地址 B.子网掩码 C.默认网关 D.DNS 服务器

判断题3.要删除IE浏览器自动记录的密码,需在在IE的Internet选项对话框里面的内容选项卡里的自动完成部分点击设置按钮。正确答案:对

判断题4.删除IE浏览器自动记录的密码的操作正确的是Internet选项-->安全。正确答案:错

判断题7.能正确阅读HTML文档的程序是Foxmail。正确答案:错

单选题1.()一般包括非涉密信息系统所用计算机及个人使用的计算机。正确答案:D.非涉密计算机

单选题3.发生危害计算机网络安全的诱因不包含以下哪一项? 正确答案:D.人为影响

单选题4.主流信息安全产品和服务包括:()在公共数据网络上通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联,通常要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。

正确答案:A.虚拟专用网(VPN-Virtual Private Network)

单选题8.一般来说,计算机网络可提供的功能有()。正确答案:

单选题9.若要在新蛋网购物,需要输入的网址为()。正确答案:D.www.teniu.cc

单选题10.为了实现资源共享、提高可靠性、节省费用、提供通信手段等功能应采用()。正确答案:B.计算机网络

多选题1.进行安全管理口令的原则有()

正确答案:A.定期或不定期更换口令 C.将口令记录放在别的地方 D.口令传输前加密口令

多选题3.下列关于无线接入正确的是()?

正确答案:A.需先确保ADSL已经安装,并可用 B.需要购买一个无线路由器 C.TP-Link品牌下有无线路由器设备

多选题5.下列关于QQ好友分组正确的有()。

正确答案:C.【企业好友】分组可以隐藏 D.【陌生人】分组可以隐藏

判断题1.在域名地址中,.com表示的是商业站点。正确答案:对

判断题4.Windows Phone手机操作系统的前身是Symbian。正确答案:错

判断题7.MSN Messenger是一个广泛用于电子邮件的软件。正确答案:错

判断题8.系统漏洞是威胁计算机网络安全的形式。正确答案:对

判断题10.通过点击“开始”——“运行”——输入“regedit”,打开注册表编辑器,找到如下路径HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionPoliciesRatings。找到Key键,并删除即可清除分级审查密码。

正确答案:对

你的成绩低于作业及格要求,请重做!错误情况:单选题1.在保存web页面时,保存的类型为”网页,全部(*.htm,*html)”,那么保存下来的文件包括()。

正确答案:C.包括该Web页的信息,同时保留该页面的图象、声音和视频或其他文件

单选题3.黑客为了发现某个计算机是否存在漏洞,一般会采用端口扫描的的方式来进行。一般端口扫描有三种,以下不是正确扫描的方式的有: 正确答案:

单选题5.主流信息安全产品和服务包括:()由于IC卡技术的日益成熟和完善,IC卡被更为广泛地用于用户认证产品中,用来存储用户的个人私钥,并与其他技术如动态口令相结合,对用户身份进行有效的识别。正确答案:C.用户认证产品

单选题6.下列不属于预防计算机病毒的措施的是()。正确答案:C.免装杀毒软件

单选题7.在Windows7系统下的系统托盘中,右击网络图标,弹出的菜单项包括打开网络与共享中心和()? 正确答案:D.疑难解答

单选题8.()也叫拒绝服务攻击。该木马需要大量的计算机同时攻击目标主机,因此攻击着先获得多台客户端,并植入该攻击木马,此时客户端也叫肉鸡。正确答案:C.DoS攻击木马

单选题10.()接收故障监测模块传来的报警信息,根据报警策略驱动不同的报警程序,以报警窗口/振铃(通知一线网络管理人员)或电子邮件(通知决策管理人员)发出网络严重故障警报。正确答案:B.故障报警

多选题1.下列关于社交网说法正确的是()。

正确答案:A.通过社交服务网站我们与朋友保持了更加直接的联系,建立大交际圈 B.网站上通常有很多志趣相同并互相熟悉的用户群组 C.浏览这些网站占用了越来越多雇员的工作时间

多选题2.下列关于IP地址的说法正确的有()。

正确答案:B.每一台计算机都必须有唯一的一个IP地址 C.同一个网络中不能有两台计算机的IP地址相同 D.IP地址一般用点分十进制表示

多选题4.为防范木马的危害,一般用户应做好下面的几项工作:

正确答案:A.牢固树立预防为主的思想 B.保护账户的安全 C.做好各种应急准备工作

判断题3.真实性是网络安全的特征之一。正确答案:对

判断题10.主流信息安全产品和服务包括:统一威胁管理(Unified Threat Management),由硬件、软件和网络技术组成、集成多种安全功能的网关设备,帮助用户以最便捷的方式实现防火墙、防病毒、入侵防御等功能需求。正确答案:对

一般包括非涉密信息系统所用计算机及个人使用的计算机。正确答案:D.非涉密计算机

单选题9.使用移动GPRS的iPhone手机,是否支持无线共享()。正确答案:B.不支持

多选题1.下列可以实现家庭无线网络的有()。

正确答案:A.3G上网卡+3G无线路由器 C.ADSL网络+无线路由器 D.装有联通3G卡的iPhone手机

多选题3.下列可以设置为无线热点的设备有()。

正确答案:A.iPhone 5 B.SANGSUM Note II D.带无线网卡的笔记本

多选题4.下列通信软件可以进行视频聊天的是()。正确答案:A.QQ B.阿里旺旺 C.MSN

判断题2.查看电脑的MAC地址DE 命令是ipconfig。正确答案:错

判断题3.现阶段,我们平时用于直接连接电脑上网的网线叫光纤。正确答案:错

判断题8.计费管理记录网络资源的使用,目的是控制和监测网络操作的费用和代价。正确答案:对

判断题9.要收发电子邮件,首先必须拥有MSN。正确答案:错

判断题10.网络安全主要涉及信息存储安全、信息传输安全、网络应用安全等3个方面。正确答案:对

单选题2.在计算机及其信息系统保密防范方面,不属于党政机关工作人员务必不要踩如下3条“红线”的是()。

正确答案:D.在电话里将涉密的内容告知上级

单选题5.()也叫拒绝服务攻击。该木马需要大量的计算机同时攻击目标主机,因此攻击着先获得多台客户端,并植入该攻击木马,此时客户端也叫肉鸡。正确答案:C.DoS攻击木马

单选题7.发生危害计算机网络安全的诱因不包含以下哪一项? 正确答案:D.人为影响

单选题10.黑客的以下行为中,对社会有益的是:

正确答案:D.发现系统漏洞不做任何破坏,且通知系统管理员

多选题1.关于双绞线,说法错误的是()。

正确答案:B.是一种无线接入设备 D.使用时没有长度限制

多选题3.注册QQ号码时,以下信息必须填入的是()。正确答案:A.昵称 B.密码 D.出生日期

多选题4.许多软件具有电子邮件收发和管理功能,下列能用于收发电子邮件的软件有()。正确答案:A.Foxmail B.Outlook Express C.金山邮件

多选题5.京东购物的正确流程有()。

正确答案:A.挑选商品-->提交订单-->网上支付-->收货 B.挑选商品-->提交订单(货到付款)-->收货(同时支付)C.挑选商品-->提交订单-->公司转账支付-->收货 D.挑选商品-->提交订单-->邮局汇款支付-->收货

判断题1.在《全国人民代表大会常务委员会关于维护互联网安全的决定》中,计算机病毒被定义为“编制或者在计算机程序中插入的破坏计算机功能或破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。正确答案:错

判断题4.msconfig命令可以查看和修改windows电脑开机是顺序会启动的程序 正确答案:对

判断题7.在常见的病毒木马查杀工具里通常都有慢速、全盘、自定义扫描三种选项。正确答案:错

判断题8.小郑申请的免费电子信箱地址为xiaozheng@126.com,则该电子信箱的帐号(用户名)是xiaozheng。正确答案:错

判断题10.删除IE浏览器自动记录的密码的操作正确的是Internet选项-->安全。正确答案:错

1.主流信息安全产品和服务包括:()用于保护数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等 正确答案:A.安全数据库

单选题2.计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机()。正确答案:C.硬件、软件和数据

单选题4.iPhone上的第三方软件MyWi用于()。正确答案:D.无线共享

单选题8.在计算机使用过程中,若能保持良好的网络使用习惯,可最大程度遏制计算机病毒的传播。用户的如下哪个操作会容易导致感染网络病毒。正确答案:

单选题10.使用移动GPRS的iPhone手机,是否支持无线共享()。正确答案:B.不支持

多选题1.目前登录QQ可以使用()。正确答案:A.QQ号码 B.手机号码 C.邮箱地址

多选题3.常见木马查杀工具有:

正确答案:A.QQ医生 B.360安全卫士 C.金山顽固木马专杀集 D.木马清道夫

多选题5.下列属于QQ的默认好友分组的是()。正确答案:A.我的好友 B.朋友 C.家人 D.同学

判断题2.网络监听不可以躲在噪音源里进行.正确答案:对

判断题6.用IE浏览器浏览网页,如果要浏览刚刚看过的那一个web页面,则应单击浏览器的历史按钮。正确答案:错

判断题9.当单击IE浏览器窗口中标准工具栏上的“主页”按钮时,所完成的操作是保存主页。正确答案:错

填空题1.第五章5.2计算机木马,计算机木马的实施过程一般经过传播木马、激活木马、运行木马、、建立连接、远程控制六个步骤。

填空题2.第六章6.4办公文档加密中,关于资料保密中以office2010的word为例介绍了办公文档的加密,其中一个方法就是通过菜单“文件”,点击“信息”,选择“”下拉小按钮,选择“用密码加密”并按要求输入两次“加密密码”。

填空题3.第二章2.1.4常用的接入网方式介绍了几种常用的接入网方式,ADSL是一种能够通过提供宽带数据业务的技术,其最大的特点是不需要改造信号传输线路。

填空题4.第五章5.2计算机木马,通过360安全卫士示范如何防木马程序的入侵,其中演示了两种方法,一是启动木马防火墙功能,二是。

填空题5.第五章5.4其它网络安全问题,介绍了主流的信息网络安全防护产品,其中是一种访问控制产品,它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问和内部对外部的不安全访问,能有效防止对内部网络的攻击,并实现数据流的监控、过滤、记录和报告功能,隔断内部网络与外部网络的连接。

信息技术网络应用培训教案
TOP