第六课信息安全与信息道德_第1页
第六课信息安全与信息道德_第2页
第六课信息安全与信息道德_第3页
第六课信息安全与信息道德_第4页
第六课信息安全与信息道德_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

阅读与思考学习目标学习与探究实践与创新第5课信息安全与信息道德当前第1页\共有33页\编于星期三\9点温故知新返回菜单1、在Windows98中,对文件和文件夹的管理可以使用______.

A.资源管理器或控制面板窗口

B.资源管理器或“我的电脑”窗口

C.“我的电脑”窗口或控制面板窗口

D.快捷菜单2、选定了一个文件后,要将它删除,下列操作中不能实现的是(

)。A.Delete键B.用"文件"菜单下的"删除"命令C.单击右键,在弹出的快捷菜单中选择"删除"命令D.双击该文件3、在Windows窗口中,如果要选定不连续的多个文件,操作方法是先选定第一项,然后按下(

)键再选择。A.ShiftB.CtrlC.AltD.Tab

BDB当前第2页\共有33页\编于星期三\9点温故知新返回菜单4、在Windows2000中,正确更改文件名的操作是(

),键入新文件名后按回车。A.用鼠标单击文件名,然后选择"编辑"菜单下的"重命名"B.用鼠标双击文件名,然后选择"编辑"菜单下的"重命名"C.用鼠标右键单击文件名,然后选择快捷菜单中的"重命名"D.用鼠标右键双击文件名,然后选择快捷菜单中的"重命名"5、在Windows2000的"资源管理器"窗口的"文件夹树"窗口中,若一个文件夹已处于展开状态,(

)操作可以将它折叠。A.左双击“-“

B.左单击"-"C.右单击"-“D.右双击"-"

6、下列复制文件的方法中错误的是(

)。A.使用菜单命令复制文件B.使用发送的方法复制文件C.首先按下"Ctrl"键,用鼠标拖动文件到目标位置D.首先按下"Alt"键,用鼠标拖动文件到目标位置CBD当前第3页\共有33页\编于星期三\9点情境导入返回菜单7、“Y:\3140\我的音乐”文件夹下的“生活.avi”移动到“Y:\3140\把我的视频”文件夹下!8、把“Y:\3139\酷狗音乐”文件夹下的“远航.mp3”复制到“Y:\3139\千千静听”文件夹下!9、把“Y:\3147\风景”文件夹下的“lvyouxinde.txt”文件改名为“旅游心得.txt”当前第4页\共有33页\编于星期三\9点情境导入返回菜单你认识“它”吗?熊猫烧香—极具破坏力的一种网络病毒当前第5页\共有33页\编于星期三\9点阅读与思考返回菜单小知识:熊猫烧香病毒的相关介绍

【病毒类型】蠕虫病毒,能够终止大量的反病毒软件和防火墙软件进程。

【影响系统】Win9x/ME,Win2000/NT,WinXP,Win2003

【病毒描述】

其实是一种蠕虫病毒的变种,而且是经过多次变种而来的。尼姆亚变种W(Worm.Nimaya.w),由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,gif,jpg,html等文件,它还能中止大量的反病毒软件进程。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。

【中毒症状】

除了通过网站带毒感染用户之外,此病毒还会在局域网中传播,在极短时间之内就可以感染几千台计算机,严重时可以导致网络瘫痪。中毒电脑上会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。

当前第6页\共有33页\编于星期三\9点阅读与思考学习目标学习与探究实践与创新第5课信息安全与信息道德当前第7页\共有33页\编于星期三\9点学习目标返回菜单1、知识目标:了解病毒、木马、黑客等信息部安全因素;了解保护信息安全和知识产权的相关法律法规。2、技能目标:学会使用工具软件清除病毒、木马。3、情感、态度与价值观目标:增强抵制盗版、保护知识产权的意识,集成合法、安全、健康地使用信息技术的习惯。重点:了解病毒、木马、黑客等信息不安全因素;了解保护信息安全和知识产权的相关法律法规。理解计算机病毒的主要特征难点:理解计算机病毒的主要特征当前第8页\共有33页\编于星期三\9点学习与探究返回菜单P26-P28

1、计算机病毒的概念及特征?

2、什么是木马?3、什么是黑客?4、如何保护信息安全?

学习任务:当前第9页\共有33页\编于星期三\9点学习目标返回菜单我的电脑怎么了?系统变慢、经常蓝屏、自动重启、文件丢失、首页被改、网络变慢、乱弹网页、关也关不掉的广告、QQ号码被盗、强迫安装软件、程序不能运行、……中病毒了当前第10页\共有33页\编于星期三\9点新知讲练返回菜单1、什么是病毒病毒“指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒不是微生物,而是一种人为制造的、能够侵入计算机系统并给计算机系统带来故障的程序。一、信息安全问题思考:计算机病毒可以传染给人类么?

计算机病毒程序只对电脑有危害,是指对计算机有破坏能力的程序。当前第11页\共有33页\编于星期三\9点新知讲练返回菜单计算机病毒的特征、传播:特征:(1)传染性:计算机病毒可以通过通过网络或可移动磁盘等各种渠道从已被感染的计算机扩散到未被感染的计算机上;(2)寄生性:通常会以自我复制方式“粘贴”或依附于其他文件中(程序、图片、网页等)

传染寄生当前第12页\共有33页\编于星期三\9点新知讲练返回菜单计算机病毒的特征、传播:特征:(3)激发性:计算机病毒一般都具有激发条件,这些条件可以是某个时间、日期、特定的用户标识、特定文件的出现和使用、某个文件被使用的次数或某种特定的操作等。(4)潜伏性:病毒可以在计算机系统内隐藏很长时间而不被发现,等待发作的时机。当前第13页\共有33页\编于星期三\9点新知讲练返回菜单计算机病毒的特征、传播:特征:(5)破坏性:多数病毒能使机器运行变慢、频繁死机、删除文件、窃取用户信息等,有的甚至破坏硬件系统。传播:光盘、磁盘、U盘、局域网、邮件、下载、浏览网页等。当前第14页\共有33页\编于星期三\9点练一练返回菜单题目:当AUTO病毒在老师的电脑中存在一段时间后,居然从来没有被老师发现过,根本找不到它在哪里,请问这个例子可以很明显看出来计算机病毒具有什么特点?

A、破坏性B、潜伏性

C、传染性D、可激发性分析病毒的特点当前第15页\共有33页\编于星期三\9点练一练返回菜单2.题目:有一天小明感觉电脑有异常,但是没有管它因为电脑还可以用,可是在第三次开机的时候小明的电脑已经动不了了,而且听说好多人的电脑最近都中了这种病毒,请问通过这个例子可以很明显的看出来计算机病毒具有哪几个特点?

A、破坏性B、潜伏性C、可触发性D、传染性E、隐蔽性当前第16页\共有33页\编于星期三\9点新知讲练返回菜单2、木马古希腊传说中的特洛伊木马:古希腊传说,特洛伊王子帕里斯访问希腊,诱走了王后海伦,希腊人因此远征特洛伊。围攻9年后,到第10年,希腊将领奥德修斯献了一计,就是把一批勇士埋伏在一匹巨大的木马腹内,放在城外后,佯作退兵。特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。到了夜间,埋伏在木马中的勇士跳出来,打开了城门,希腊将士一拥而入攻下了城池。当前第17页\共有33页\编于星期三\9点新知讲练返回菜单计算机中的木马:计算机木马是一种基于远程控制的程序,具有很强的隐蔽性,在不知不觉控制或监视你的电脑,并且随时将机器中保存的个人私密信息通过网络传送给木马的作者。

(游戏账号、QQ密码、网上银行账户密码等)当前第18页\共有33页\编于星期三\9点新知讲练返回菜单3、黑客:黑客用于泛指那些专门利用电脑非法侵入他人计算机、窃取他人信息的网络安全破坏者。英文名为“craker”。大家在电影中有没有看到通过网络,破译别人电脑的密码,获取别人电脑中资料的内容?从广义上讲,这就是“黑客”。黑客!当前第19页\共有33页\编于星期三\9点讨论返回菜单

分组讨论我们可以采取哪些措施来预防计算机病毒?当前第20页\共有33页\编于星期三\9点新知讲练返回菜单计算机病毒的防范措施

1、安装杀毒软件,并进行升级

3、注意异常现象,发现异常立即杀毒2、经常更新系统补丁,修补系统漏洞4、如果杀毒软件杀毒无效,重新安装系统5、使用U盘前先杀毒6、不浏览不健康的网站,不打开来历不明的邮件7、不安装来历不明的软件当前第21页\共有33页\编于星期三\9点新知讲练返回菜单二、保护知识产权知识产权在我国是著作权、发现权、发明权和其他科技成果权及专利权与商标权的总称。相关法律1982年颁布了《中华人民共和国商标法》1984年颁布了《中华人民共和国专利法》1990年颁布了《中华人民共和国著作权法》1991年颁布了《计算机软件保护条例》当前第22页\共有33页\编于星期三\9点新知讲练返回菜单案例沉迷游戏13岁网瘾少年自杀四页遗书都留给游戏人物一名沉迷于网络游戏虚拟世界的13岁张潇艺,选择一种特别造型告别了现实世界:站在天津市塘沽区海河外滩一栋24层高楼顶上,双臂平伸,双脚交叉成飞天姿势,纵身跃起朝着东南方向的大海“飞”去,去追寻网络游戏中的那些英雄朋友…当前第23页\共有33页\编于星期三\9点新知讲练返回菜单

1、不慎交友,身遇残害。利用网络结识朋友,也是人们交往的一个方面。但青少年因年龄小、心理不成熟,缺乏经验,往往容易上当受骗,甚者会身遇残害。

案例:与网友见面,被绑架致死。今年1月6日,湖南长沙市一名十几岁男孩,唐某,在长沙市一网吧与网友见面,后被绑架,绑匪将唐某掐死后向其家长索要8万元赎金。近日,绑匪虽被长沙警方抓获,但唐某生命却再也不能复生了。

沉迷网络的事例当前第24页\共有33页\编于星期三\9点新知讲练返回菜单

2、网络成瘾,走上犯罪。当前网络引发的青少年犯罪主要有五个特点:一是在网吧实施犯罪。主要表现是经常在网吧打架斗殴、寻衅滋事等实施犯罪行为。

案例一:广西贺州市某镇学生李某,年仅十六岁,沉迷网络。一天晚上,他独自散步时,发现前面有一个女青年单独行走,就产生了抢劫念头,将她拉进一条小巷内,即拿出小刀指着女青年说,不要喊,喊我就“一刀捅死你。”李某抢走了女青年现金200元。案例二:一男青年许某在网吧上网时,结识了一个网名叫“诱惑”的17岁女网友,并相约到安徽省广电学校附近网吧见面。当两人见面后,“诱惑”谎称自己回家取衣服,将许某骗至常青镇十五里河附近一桥边,由埋伏在此的男青年实施抢劫,将手机和400余元现金抢走。沉迷网络的事例当前第25页\共有33页\编于星期三\9点新知讲练返回菜单沉迷网络的事例网络成瘾

网络成瘾,又称网络成瘾综合症(Internetaddictivedisorder,简称IAD),临床上是指由于患者对互联网络过度依赖而导致的一种心理异常症状以及伴随的一种生理性不适。当前第26页\共有33页\编于星期三\9点新知讲练返回菜单网络成瘾症分型:

A型:单纯性网络成瘾症——此类成瘾者沉迷于网络,以玩各类游戏、聊天及观看综合性节目为主的一种类型。

B型:情感性网络成瘾症——此类成瘾者把全部的情感和精力投入到交友和两性的偷情中,把在线的朋友看得比家庭的成员更为重要,甚至导致婚姻和家庭的破裂。

C型:网络游戏性成瘾症——此类成瘾者将大量的时间和金钱花费在网络游戏等活动中,使家庭不和,财力丧失。

D型:信息性网络成瘾症——此类网络者花费大量的时间在搜索和收集与自己工作、学习无关或者不迫切需要的信息上,造成工作和学习效率的下降。

E型:程序性网络成瘾症——此类成瘾患者往往自认为能成为一流的游戏和计算机程序设计者,不能自拔,影响正常的工作、学习。

F型:强迫行为性网络成瘾症——此类成瘾者不可自控地参加网上赌博、网上购物及拍卖等商业活动。当前第27页\共有33页\编于星期三\9点新知讲练返回菜单只要有5项以上的回答为“是”,即说明上网成瘾。

1.每个月上网时间超过144小时,即一天4小时以上。

2.头脑中一直浮现和网络有关的事。

3.无法抑制上网的冲动。

4.上网是为逃避现实、戒除焦虑。

5.不敢和亲人说明上网的时间。

6.因上网造成课业及人际关系的问题。

7.上网时间往往比自己预期的时间久。

8.花许多钱更新网络设备或上网。

9.花更多时间在网上才能满足。

当前第28页\共有33页\编于星期三\9点新知讲练返回菜单全国青少年网络文明公约要善于网上学习,不浏览不良信息;要

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论