版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
8第四章信息技术与社会第一节信息与社会学习目标1.明白数字化生活的差不多内容。2.明白信息技术推动了经济的进展和社会的进步。3.了解信息技术对个人一辈子活与学习的阻碍。知识梳理1.数字化生活数字化是信息技术进展的一个重要主题,数字化差不多越来越深入地阻碍人们的日常生活。数字化生活差不多成为一种趋势,其全然动力源于人们对美好生活的期望和追求,源于信息技术的进步和广泛应用。例如,我们使用的移动电话,其制式全部由模拟方式转换为数字方式;我们收看的电视节目,其制作和传输设备也已差不多实现了数字化,采纳数字技术后,电视画面更加清晰,视觉成效更好。数字化后的飞机订票系统,大大方便了人们的出行。许多人手上佩带的手表,也早就从模拟方式的机械表换成了数字化的电子表。能够讲,今天的数字化差不多阻碍到我们生活的许多方面。关于家庭而言,数字化生活要紧体现在家庭自动化、小区智能化、社区信息化等方面。数字化是人们生活、工作网络化的前提。它为我们的家庭生活提供安全、便利、舒服和信息畅通的环境。家庭自动化:将家庭中各种与信息有关的设备,如运算机、电话、家用电器、家庭防盗等装置,建立起网络平台,实现互相通信,通过网关连接到治理中心,进行集中或异地监视、操纵,并对家庭实现事务性治理,同时与住宅外部世界保持开放式的联系。小区智能化:实现户与户之间的家庭智能操纵系统互联,建立统一的信息公布和治理平台,实现“虚拟小区”的安防、医疗抢救、公共设备监控、电子公告牌、社区交通治理等功能。社区信息化:整合娱乐、教育等方面的资源,将社会服务、小区物业、以及家庭设备治理统一起来,既为设备供应商、物业治理商提供服务和资源,同时也为家庭用户提供信息和操纵所有家庭设备的可能性。信息化生活的内容不限于此,它差不多渗透到我们生活的各个方面,在专门大程度上提升了我们的生活质量。2.信息技术与经济进展信息技术及其产品广泛渗透到经济和社会生活的各个领域,极大地促进了社会经济的全面进步与进展,推动人类社会生产力达到一个崭新的高度。在经济进展过程中,信息化进一步带动了工业化,使通过治理和决策日趋规范化、科学化。信息技术的使用,改变了传统的生产方式与经营理念。信息技术的广泛应用,促使电子商务的进展。一方面,电子商务为传统商品贸易提供更为有效的信息,给买卖双方带来极大的好处;另一方面,电子商务还涉及信息商品本身,包括电子邮件、软件、书籍、照片、音乐、电影、新闻等在信息市场上的商务运作。例如,电子商务网站配合先进的物流系统,能为我们带来网络购物的全新感受。图4-1-1杰出购物网主页信息化总体进展趋势表明,信息化与工业化的进一步紧密结合,使社会生产力得到空前提升,信息化正在超越传统的经济形状,推动世界经济加速进展。3.信息技术与社会进展信息技术对社会进展的推动,体现在政务信息化、社会事业信息化等方面。政务信息化是国家信息化的重点领域之一。政务信息化涉及财税、金融、经济、公检法、党群等部门的信息化建设工作。社会事业信息化以信息技术为手段,提升社会信息化水平,加大精神文明建设,改善人民生活水平,促进社会进步。社会事业信息化包括教育科技、医药卫生、广播电视、社会保证和公共事业等方面的信息化建设。4.什么是Blog简言之,Blog确实是以网络作为载体,简易迅速便利地公布自己的心得,及时有效轻松地与他人进行交流,再集丰富多彩的个性化展现于一体的综合性平台。例题解析【例1】(判定题)因特网确实是“信息高速公路”吗?【解析】错误。“因特”来自Inter的音译,是世界或全球的意思,“Net”的意译是“网”。总的来讲,因特网是一个覆盖全球的运算机网络。“信息高速公路”是美国第一提出来的一个运算机网络打算,它是指建立数字化的大容量的光纤通信网络,用来把政府、企业、大学、科研机构和家庭的运算机连接起来,形成网络,在那个网络中传递图像、文字、声音、视频等多种信息。因特网作为一个覆盖全球的运算机网络能够看成是信息高速公路建设中的一个重要实践。由于技术、资金等诸多条件的限制,因特网还远远没有达到信息高速公路要求的最终目的。随着网络技术、多媒体技术的持续完善,网络带宽的持续增加,因特网会逐步演变成信息高速公路。【例2】现代社会中,人们把()称为人类不可缺少的资源。A.信息、物质、知识B.信息、能量、知识C.物质、能量、知识D.信息、物质、能量【解析】操纵论的奠基人维纳(Wiener)在1948年指出:“信息确实是信息,不是物质,也不是能量。”强调指出信息是区别于物质与能量的第三种物质。因此本题答案是D。知识检测一、选择题1.信息技术的简称是()。A.ECB.ITC.DBD.GUI2.首都北京完成了打造“数字北京”工程,在北京的任何一个信息亭都能够查询到包括地图黄页、公交换乘、空中视角、驾车出行等信息,它属于()。A.信息技术与社会进展 B.信息技术与经济进展 C.信息技术与文化进展 D.数字化与生活 3.信息技术广泛地渗透到经济与社会生活的各个领域,促进了社会经济的全面进步与进展,下列讲法不正确的是()。A.电子商务配合先进的物流系统,给我们带来网络购物的全新感受 B.网上会诊成为一种医疗方式 C.远程教育成为终身教育的一种途径 D.运算机能帮我们完成任何工作 4.数字化是信息技术进展的一个重要主题,数字化差不多越来越深人地阻碍人们的日常生活,下列不属于数字化在我们生活中的应用是()。A.数字电视B.物资快递C.电子公告板D.数字图书馆5.“信息高速公路”要紧体现了运算机在()方面的进展趋势。
A.巨型化
B.网络化
C.超微型化
D.智能化6.使用电脑既能听音乐,又能看影碟,这是利用了运算机的()。A.人工智能技术B.自动操纵技术C.多媒体技术D.信息治理技术7.高度信息化是信息社会最突出、最本质的特点是指()。A.信息传播的全球化、信息产业成为现代社会的主导产业
B.劳动的智力化、信息传播的全球化
C.以人力资源为依靠、信息产业成为现代社会的主导产业
D.社会活动的数字化和网络化8.高中生学习信息技术的全然目的是()。A.提升自身的信息素养B.提升电脑技术水平C.会考的需要D.学会用电脑解决其他学科的咨询题9.信息高速公路是一个高速信息网络体系,它包括四个方面的内容:信息网络、信息设备、信息资源、人力资源。而一般的高速公路的差不多构成有:车、货、人(含司机)、公路。如果把这两者联系起来的话,你认为哪一种比喻最恰当?(
)
A.信息网络——车;信息设备——货;信息资源——公路;人力资源——人
B.信息网络——公路;信息设备——车;信息资源——货;人力资源——人
C.信息网络——车;信息设备——公路;信息资源——货;人力资源——人
D.信息网络——公路;信息设备——货;信息资源——车;人力资源——人10.以下对信息技术的讲明不正确的是()。
A.用于信息处理的技术B.信息技术是信息社会的基础技术
C.信息技术融合了运算机技术、通信技术以及网络技术等多种技术
D.通信技术是信息技术的核心技术二、判定题1.电子商务为传统商品贸易提供更为有效的信息,要紧是给卖方带来极大的好处。()2.信息技术的持续进展,必定给人们的日常学习、工作和生活带来全面而深刻的阻碍。()3.信息高速公路是以现代通信技术和运算机技术作为路基的。()4.所谓“数字化阅读”,指的是人类利用数字技术,以数字代码方式,将文字、图形、声音、影像等内容编辑加工后,储备在电、光、磁介质上,通过运算机或具有类似功能的设备读取信息的活动。()5.网上购物差不多被专门多人所同意,因此网上购物差不多上安全、快捷、廉价的。()三、填空题1.是信息技术进展的一个重要主题。2.对家庭而言,数字化生活要紧体现在化、化、化等方面。3.Blog的全名应该是Weblog,中文意思是“”。4.信息技术对社会进展的推动,体现在化、化等方面。四、简答题1.简述你所了解的信息技术在例如家庭生活、日常学习金融、医疗保健、科学技术、工业生产等方面的应用实例。2.我们下处于如此一个信息化社会,即在享受信息技术带来的稳中有降种便利的同时,也不得不面对其所带来的种种咨询题,譬如“鼠标手”、“屏幕脸”、“网络成瘾症”等。因此,辩证地认识信息技术便显得十分重要。请举例讲明信息技术的正面和负面阻碍。五、实践应用补充阅读1.电子支付:是指以商用电子化工具与各类电子货币为媒介,以运算机技术与通信技术为手段,通过电子数据储备与传递的形式在运算机网络系统上实现资金的流通与支付.由于运作模式的不同,各种支付系统在安全性.风险性与支付效率等方面有着不同的特点。2.BBS:BBS的英文全称是BulletinBoardSystem,翻译成中文为“电子布告栏系统”或“电子公告牌系统”。BBS是一种电子信息服务系统。它向用户提供了一块公共电子白板,每个用户都能够在上面公布信息或提出看法。BBS最早是用来公布股市价格等类信息的,当时BBS连文件传输的功能都没有,而且只能在苹果运算机上运行。早期的BBS与一样街头和校园内的公告板性质相同,只只是是通过电脑来传播或获得消息而已。一直到个人运算机开始普及之后,有些人尝试将苹果运算机上的BBS转移到个人运算机上,BBS才开始慢慢普及开来。近些年来,由于爱好者们的努力,BBS的功能得到了专门大的扩充。目前,通过BBS系统可随时取得国际最新的软件及信息,也能够通过BBS系统来和别人讨论运算机软件、硬件、Internet、多媒体、程序设计以及医学等等各种有味的话题,更能够利用BBS系统来刊登一些“征友”、“廉价转让”及“公司产品”等启事,而且那个园地就在你我的身旁。参考答案知识检测一、选择题12345678910BDDBBCAABD二、判定题12345×√√√×三、填空题1.数字化2.家庭自动化小区智能化社区信息化3.网络日志4.政务信息化社会事业信息化四、简答题(略)五、实践应用(略)第二节信息安全学习目标1.学会信息安全防范的差不多策略和方法。2.把握运算机病毒的特点和防治。了解利用运算机犯罪的危害性,及防范方法。3.认识网络使用规范和有关伦理道德的差不多内涵,能够识别并抵制不良信息。4.了解国内外在信息安全方面的立法情形。知识梳理1.信息安全2.物理安全物理安全指网络系统中各通信运算机设备以及有关设备的物理爱护,免于破坏、丢失等。要紧包括防盗、防火、防静电、防雷击、防电磁泄漏等。3.逻辑安全逻辑安全包括信息完整性、保密性和可用性。保密性是指信息不泄漏给未经授权的人,完整性是指运算机系统能够防止非法修改和删除数据和程序,可用性是指系统能够防止非法独占运算机资源和数据,合法用户的正常要求能及时、正确、安全的得到服务或回应。网络运算机中安全威逼要紧有:身份窃取、身份假冒、数据窃取、数据篡改,操作否认、非授权访咨询、病毒等。4.运算机病毒运算机病毒(ComputerVirus)在《中华人民共和国运算机信息系统安全爱护条例》中被明确定义,病毒“指编制或者在运算机程序中插入的破坏运算机功能或者破坏数据,阻碍运算机使用同时能够自我复制的一组运算机指令或者程序代码”。5.运算机病毒的特点(1)非授权可执行性:指运算机病毒先猎取了系统的操控权,在没有得到用户许可的时候就运行,开始了破坏行动。(2)隐藏性:运算机病毒具有专门强的隐藏性,有的能够通过病毒软件检查出来,有的全然就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常专门困难。当发作时,才会使人们猝不及防,造成重大缺失。(3)传染性:运算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的差不多特点。运算机病毒会通过各种渠道从已被感染的运算机扩散到未被感染的运算机,在某些情形下造成被感染的运算机工作失常甚至瘫痪。运算机病毒是一段人为编制的运算机程序代码,这段程序代码一旦进入运算机并得以执行,它就会搜寻其他符合其传染条件的程序或储备介质,确定目标后再将自身代码插入其中,达到自我繁育的目的。只要一台运算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一样是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会连续进行传染。正常的运算机程序一样是可不能将自身的代码强行连接到其他程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。运算机病毒可通过各种可能的渠道,如软盘、运算机网络去传染其他的运算机。当在一台机器上发觉了病毒时,往往曾在这台运算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他运算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为运算机病毒的最重要条件。病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散。被嵌入的程序叫做宿主程序。(4)埋伏性:有些病毒像定时炸弹一样,让它什么时刻发作是预先设计好的。例如黑色星期五病毒,不到预定时刻一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的运算机病毒程序,进入系统之后一样可不能赶忙发作,能够在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发觉,埋伏性愈好,其在系统中的存在时刻就会愈长,病毒的传染范畴就会愈大。埋伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒能够静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁育、扩散,连续为害。埋伏性的第二种表现是指,运算机病毒的内部往往有一种触发机制,不满足触发条件时,运算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或专门标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统锁死等。(5)破坏性:运算机中毒后,可能会导致正常的程序无法运行,把运算机内的文件删除或受到不同程度的损坏。(6)表现性:指运算机病毒发作时,使运算机显现专门情形。(7)可触发性:病毒因某个事件或数值的显现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐藏自己,病毒必须埋伏,少做动作。如果完全不动,一直埋伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐藏又要坚持杀伤力,它必须具有可触发性。病毒的触发机制确实是用来操纵感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时刻、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒连续埋伏。6.运算机病毒的防治(1)安装较知名厂家的正版杀毒软件,随时升级,打开病毒监控系统,进行实时监控。(2)经常将硬盘的重要文件进行备份,一旦遭到破坏,能够及时复原文件,防止病毒破坏造成缺失。(3)建立良好的安全习惯。对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从网上下载后未经杀毒处理的软件等,这些必要的习惯会使你的运算机更安全。(4)不要轻易使用来历不明的光盘
、移动磁盘,在使用之前一定要进行杀毒处理,提升安全系数。(5)使用复杂的密码。有许多网络病毒确实是通过推测简单密码的方式攻击系统的,因此使用复杂的密码,将会大大提升运算机的安全系数。(6)计
算机发觉病毒或专门时,迅速隔离受感染的运算机,赶忙断网,以防止运算机受到更多的感染,或者成为传播源,再次感染其它运算机。然后赶忙进行杀毒。目前市场常见的杀毒软件有:瑞星
、江民、金山毒霸
、诺顿、卡巴斯基等等。(7)了解一些病毒知识并关注各种媒体提供的最新病毒报告和病毒发作预告,如此就能够及时做好预防措施,使自己的运算机免受病毒破坏。例题解析【例1】新华社消息:智利报纸《信使报》2008年5月11日报道,黑客侵入智利政府电脑系统,致使600万公民个人资料外泄。黑客于5月9日将这600万公民的身份证号码、住址、电话号码、电子邮件地址和教育背景在网上张贴。这些个人资料专门快被有关部门从网上删除。智利警察部门负责人讲,警方正在调查这一事件。试分析上述案例是属于哪方面的咨询题,应该如何解决。【解析】这是典型的黑客攻击案例,属信息安全方面的咨询题,利用电脑系统存在的漏洞非法入侵他人运算机盗取有价值的信息。防范措施:(1)安装网络防火墙,关闭—些不常用的运算机网络端口。专门多黑客攻击程序是针对特定服务和特定服务端口的,因此关闭不必要的服务和服务端口,能大大降低遭受黑客攻击的风险。(2)选用安全的密码。用户密码应包含大小写,最好能加上字符串和数字,综合使用能够达到更好的保密成效。不要使用用户姓名、常用单词、生日和电话号码作为密码。(3)实施存取操纵。要紧是针对网络操作系统的文件系统的存取操纵。存取操纵包括人员权限、数据标识、权限操纵、操纵类型和风险分析等内容。(4)定期分析系统日志。【例2】王洋与好友陈平均是孙燕姿的忠实歌迷,两人从网上收集了孙燕姿的全部歌曲,在孙燕姿的新专辑《Stefanie》刚推出不久,王洋就收到一封为主题为“StefanieSunYanzi”的邮件,王洋喜出望外,赶忙下载下来听,结果导致自己电脑中毒。王洋百思不得其解打电话询咨询陈平讲:“我没有上不良的网站什么原因电脑会中毒呢?”,试述陈平是如何回答的?【解析】此题要紧考察运算机病毒的传播途径咨询题,除了我们熟知的软盘、U盘、光盘等,再有确实是互联网,通过互联网传播病毒是专门快的,包括网页、谈天工具(QQ,MSN,UC,POP),其中以电子邮件方式作为传播途径的运算机病毒目前也较为普便,这些邮件病毒常会以一些诱人邮件主题显现,诱骗用户下载,从而传播自身。“燕姿”蠕虫病毒是我国国内第一宗大规模利用艺人阻碍传播病毒的案例,专门那个病毒选在孙燕姿的新专辑热卖的当口,其欺诈性相当强。防范措施:(1)选择一款可靠的防杀病毒软件。应用杀毒软件中的邮件监视功能,在邮件接收过程中对其进行病毒扫描、过滤。(2)及时升级病毒库。(3)不要轻易打开生疏人的邮件附件。(5)少使用信纸模块。信纸模块差不多上一些脚本文件,如果模块感染了脚本病毒,例如VBS/KJ、欢乐时刻等,那用户使用信纸发出去的邮件都带有病毒了。(6)设置邮箱自动过滤功能。如此不仅能够防止垃圾邮件,还能够过滤掉一些带病毒邮件。【例3】方元今年25岁,学的是运算机专业,在某超市资讯组任组长。方元在工作中发觉了超市收银系统存在漏洞,因此便设计了补丁程序。按照方元所设计的程序,只要收银员输入口令、密码,那个程序会自动运行,删除该收银员当日20%左右的销售记录后,再将数据传送至会计部门,造成会计部门只按实际营业额的80%向收银员收取营业额,另20%营业额则由方元与收银员按比例分成。这一事件属于()。A.超市内部治理咨询题,应当责令当事人交出所得并写出书面检查。B.借助运算机技术伪造、篡改信息、进行诈骗猎取不法收益,构成利用运算机犯罪。C.违反道德行为规范,但并未触犯法律。D.为了显示个人的运算机编程方面的能力,但做法不妥,应给予批判教育。【解析】正确答案是B,此题要紧考察利用运算机犯罪方面的内容。我国现行有关法律规定的运算机违法犯罪行为要紧有以下几种:(1)非法侵入运算机信息系统罪。非法侵入运算机信息系统罪,是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的运算机信息系统的行为。(2)破坏运算机信息系统罪。破坏运算机信息系统罪,是指违反国家规定,对运算机信息系统功能进行删除、修改、增加、干扰,造成运算机系统不能正常运行,以及对运算机信息系统中储备、处理或者传输的数据和应用程序进行删除、修改、增加的操作,或者有意制作、传播运算机病毒等破坏性程序,阻碍运算机系统正常运行,后果严峻的行为。(3)运算机违法行为我国刑法明文规定了上述两种利用运算机犯罪行为,除此以外,还有许多以运算机为工具或者以运算机的资产为侵害对象的活动和行为,这些行为尽管不构成犯罪,但同样是违法的,即属于运算机违法行为。实施了运算机违法行为的行为人,将承担相应的法律责任。有的由公安机关处以警告或者一定数额的罚款,有违法所得的能够没收违法所得并处以违法所得1至3倍的罚款;对构成违反治安治理的行为,按照我国《治安治理处罚条例》的有关规定处罚;对给国家、集体或者他人财产造成缺失的,按照民法的有关规定处理。应当指出的是,关于利用运算机实施上述两罪以外的有关犯罪行为,如利用运算机实施盗窃、诈骗、贪污等行为,按照我国《刑法》有关的条文规定予以定罪处罚。【例4】“盗版的杀毒软件和正版的功能一样,因此不需要花钞票去买正版的。”这句话正确吗?【解析】这句话不正确。此题要紧考察信息安全法律法规方面的内容。知识产权法规:我国政府于l991年颁布的对运算机软件知识产权进行爱护的第一部政策法规《运算机软件爱护条例》中提到未经他人(著作人)同意随意复制其软件的行为是违法行为.。我国政府于2001年颁布了新的《运算机软件爱护条例》即运算机软件是受法律爱护的,不能够随便复制,盗版。我国与知识产权有关的法律法规还有:《运算机软件著作权方法》,《实施国际著作权条约的规定》,《有效爱护运算机实施知识产权的行动打算》,并在《中华人民共和国刑法〈修订〉的规定》中新增了运算机犯罪的罪名,该法规最具IT法律特点的规定要紧集中在:运算机犯罪与侵犯知识产权两部分。知识检测一、选择题1.下列行为可能使一台运算机感染病毒的是()A、新建一个文件夹B、删除文件C、强行关闭运算机D、使用外来软件或光盘或随意打开生疏电子邮件2.“熊猫烧香肆虐中国”入选2007年中国IT十大新闻,用户电脑中毒后可能会出蓝屏、频繁重启经及系统硬盘中数据文件被坏等现象。同时,该病毒的某些变种能够通过局域网进行传播,进而感染局域网内所有运算机系统,最终导致企业局域网瘫痪,无法正常使用,由此推断下列讲法错误的是()A、关闭运算机就能够杀毒B、病毒具有自动运行和在网络上蔓延的功能C、病毒实际上是人为编写的一段能够执行的程序D、安装防火墙,及时更新杀毒软件能够减少病毒入侵的概率3.下列不属于传播病毒的载体是()A、显示器B、软盘C、硬盘D、网络4.据统计,我国青青年患“网络成瘾症”的人数为7%,针对这一社会现象,下列讲法正确的是()。A、因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值B、因特网有丰富的资源和有价值的信息,应鼓舞青青年主动合理使用网络C、因特网不能给学生带来学习上的关心D、因特网给青青年带来了不良阻碍,青青年不应接触因特网5.以下行为不构成犯罪的是()B、通过网络向他人运算机散布运算机病毒C、利用互联网对他人进行诽谤、谩骂D、发送广告电子邮件6.“××通信公司现在将对你手机进行检查,为配合检查,请按#90或90#。”若按上述提示进行按键,你的SIM卡卡号可能被骗取,行骗者利用该卡肆无忌惮地打电话。这是信息技术中()带来的消极阻碍。
A、信息泛滥
B、信息污染
C、信息犯罪
D、信息毒害
7.下列哪种行为不属于运算机犯罪?()A、利用运算机网络窃取学校服务器的信息资源
B、私自删除同学运算机内重要数据C、攻击图书馆的网络服务器
D、在自己的运算机上运行病毒演示程序,观看病毒发作现象
8.运算机黑客(英文名hacker)是()。A、一种病毒B、一种游戏软件C、一种不健康的网站D、指利用不正当手段窃取运算机网络系统的口令和密码的人9.下列那种行为是不违法的?()A、窃取公司商业隐秘数据转卖给他人B、利用黑客手段攻击某政府网站C、利用电子邮件传播运算机病毒D、为防泄密而给隐秘资料加密10.运算机病毒()。
A、都具有破坏性
B、有些病毒无破坏性
C、都破坏EXE文件
D、不破坏数据,只破坏文件11.下列关于运算机软件版权的叙述,不正确的是()A、运算机软件是享有著作爱护权的作品B、未经软件著作人的同意,复制其软件的行为是侵权行为C、使用朋友单机版正版软件的注册码D、制作盗版软件是一种违法行为12.以下讲法正确的是()A、信息技术对社会的阻碍有消极的一面,应该限制进展。B、网络上有许多不良信息,因此青青年应该主动抵制上网。C、面对信息技术的进展,我们既不要过度地崇拜,也不要因噎废食、盲目排斥。D、随着运算机技术的进展,运算机的所有输入手段将全部由评阅技术来代替。13.下列属于运算机感染病毒迹象的是()A、设备有专门现象,如显示怪字符,磁盘读不出B、在没有操作的情形下,磁盘自动读写C、装入程序的时刻比平常长,运行专门D、以上讲法差不多上14.按照统计,当前运算机病毒扩散最快的途径是()A、软件复制B、网络传播C、磁盘拷贝D、运行游戏软件15.目前使用的防病毒软件的作用是()。A、查出任何已感染的病毒B、查出并清除任何病毒C、清除已感染的任何病毒D、查出已知名的病毒,清除部分病毒16.关于运算机病毒,下面讲法不正确的是()A、运算机病毒有传染性B、运算机病毒是一种程序C、运算机病毒一定是一个独立的文件D、使用盗版软件可能感染病毒17.运算机感染病毒后,一定不能清除病毒的措施是()。A、更新杀毒软件病毒库,运行杀毒软件B、关闭运算机C、找出病毒文件并删除D、格式化病毒所在硬盘18.下列哪种情形不属于运算机犯罪现象?()A、破坏运算机系统程序或数据B、由于操作错误造成信息资源的丢失C、窃取运算机信息资源D、盗用运算机机时19.下列选项中,()不是运算机病毒的特点。A、破坏性B、传染性C、免疫性D、隐藏性20.下列行为属于错误的信息伦理道德是()。A、
不随意删除他人的电脑资料B、
使用电脑必须表现出对他人的尊重与体谅C、不侵占他人的聪慧成果D、随便使用盗版软件二、判定题1.使用反病毒软件能够清除一切运算机病毒。()2.防静电、防雷击不属于爱护信息系统安全的范畴。()
3.运算机病毒是通过因特网传播的,因此不上网是较好的防病毒措施。()4.运算机软件是享有著作爱护权的作品。()5.杀除病毒,除了用本机安装的杀毒软件还能够利用网络在线杀毒。()6.信息安全罪,不管造成如何样的严峻后果都可不能触犯《中华人民共和国刑法》,最多只是触犯《运算机软件爱护条例》。()7.禁用不必要的服务,安装补丁程序能够在一定程度上爱护信息安全。()8.定期用杀毒软件检查运算机系统,并及时更新杀毒软件的病毒库是防止运算机病毒的有效方法之一。()9.在网上只要是我们能够看得到的信息就能够随时访咨询、下载并加以利用。()10.通过网络向他人运算机发送广告电子邮件并不构成犯罪行为。()11.如果你借给别人的软件带有病毒,侵害了别人的电脑,你道了歉,这种无意识的行为不是违法。()12.运算机病毒既能够破坏磁盘上的数据和程序,同时又能够破坏运算机硬件系统。()13.诺顿是一种世界专门有名的防杀病毒软件。()14.我们上网看到自己需要的文件(如:音乐、程序软件、试题等),都应该下载到自己的运算机里储存好,而且不需要理会文件的知识产权以及合法性咨询题。()15.一台运算机一旦染上了病毒,便无法使用。()三、填空题1.运算机病毒的特点有非授权可执行性、隐藏性、、、、表现性、可触发性。2.信息系统安全要紧从安全和安全两方面进行考虑。3.常见的病毒有__________、__________、__________等。4.写出两种常用的杀毒软件名称__________、__________。5.运算机病毒的常见传染方式是通过软盘、光盘、U盘和进行传染。6.反病毒软件通常于运算机新病毒的显现。7.未经著作权人同意而复制他人软件的行为是一种,其要紧依据是《运算机软件爱护条例》。8.《运算机软件爱护条例》是关于方面的法律条文9.全世界范畴内第一例运算机病毒是年10月被发觉的。10.因特网上差不多上数字化、多媒体特点的信息资源,但随着因特网的迅速扩张,人们对信息资源缺乏有效的治理和利用,显现了、信息污染、以及信息侵权等咨询题。四、简答题1.信息技术对人类社会有哪些阻碍?(提示:从主动和消极两方面摸索)2.Guest帐户即所谓的来宾帐户,它能够访咨询运算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门!看图简述“关闭Guest帐户”的操作。图4-2-1用户帐户操作3.一样恶意网页差不多上因为加入了用编写的恶意代码才有破坏力的。这些恶意代码就相当于一些小程序,只要打开该网页就会被运行。因此要幸免恶意网页的攻击只要禁止这些恶意代码的运行就能够了。我们可将IE扫瞄器的安全级别定为“安全级-高”对“ActiveX控件和插件”中第2、3项设置为“禁用”,其它项设置为“提示”,之后点击“确定”。如此设置后,当你使用IE扫瞄网页时,就能有效幸免恶意网页中恶意代码的攻击。试按正确操作顺序排列下图序号。②②①③③④图4-2-2Internet属性设置五、读图题认真阅读图4-2-3中内容,运用信息安全有关知识对买、卖双方行为进行分析并简要叙述。图4-2-3六、实践应用补充阅读1.黑客(Hacker)翻开1998年日本出版的《新黑客字典》,能够看到上面对黑客的定义是:“喜爱探究软件程序隐秘、并从中增长其个人才能的人。他们不像绝大多数电脑使用者,只规规矩矩地了解别人指定了解的范畴狭小的部分知识。”“黑客”大差不多上程序员,他们关于操作系统和编程语言有着深刻的认识,乐于探究操作系统的隐秘且善于通过探究了解系统中的漏洞及其缘故所在,他们恪守如此一条准则:“Neverdamageanysystem”(永不破坏任何系统)。他们近乎疯狂地钻研更深入的电脑系统知识并乐于与他人共享成果,他们一度是电脑进展史上的英雄,为推动运算机的进展起了重要的作用。那时候,从事黑客活动,就意味着对运算机的潜力进行智力上最大程度的挖掘。国际上的闻名黑客均强烈支持信息共享论,认为信息、技术和知识都应当被所有人共享,而不能为少数人所垄断。大多数黑客中都具有反社会或反传统的色彩,同时,另外一个特点是十分重视团队的合作精神。明显,“黑客”一词原先并没有丝毫的贬义成分。直到后来,少数怀着不良的妄图,利用非法手段获得的系统访咨询权去闯入远程机器系统、破坏重要数据,或为了自己的私利而制造苦恼的具有恶意行为特点的人(他们事实上是“Crack”)慢慢弄脏了“黑客”的名声,“黑客”才逐步演变成入侵者、破坏者的代名词。“他们瞄准一台运算机,对它进行操纵,然后毁坏它。”——这是1995年美国拍照第一部有关黑客的电影《战争游戏》中,对“黑客”概念的描述。尽管现在对黑客的准确定义仍有不同的意见,然而,从信息安全那个角度来讲,“黑客”的普遍含意是特指对电脑系统的非法侵入者。多数黑客都迷恋电脑,认为自己在运算机方面的天赋过人,只要自己情愿,就可毫无顾忌地非法闯入某些敏锐的信息禁区或者重要网站,以窃取重要的信息资源、篡改网址信息或者删除该网址的全部内容等恶作剧行为作为一种智力的挑战而自我沉醉。2.木马木马(TrojanHorse),是从希腊神话里面的“特洛伊木马”得名的,希腊人在一只假装人祭礼的庞大木马中藏匿了许多希腊士兵并引诱特洛伊人将它运进城内,等到夜里马腹内士兵与城外士兵里应外合,一举攻破了特洛伊城。而现在所谓的特洛伊木马正是指那些表面上是有用的软件、实际目的却是危害运算机安全并导致严峻破坏的运算机程序。它是具有欺诈性的文件(宣称是良性的,但事实上是恶意的),是一种基于远程操纵的黑客工具,具有隐藏性和非授权性的特点。所谓隐藏性是指木马的设计者为了防止木马被发觉,会采纳多种手段隐藏木马,如此服务端即使发觉感染了木马,也难以确定其具体位置;所谓非授权性是指一旦操纵端与服务端连接后,操纵端将窃取到服务端的专门多操作权限,如,修改文件,修改注册表,操纵鼠标,键盘,窃取信息等等。一旦中了木马,你的系统可能就会门户大开,毫无隐秘可言。现在的木马一样要紧以窃取用户有关信息为要紧目的。3.病毒与木马的区别木马跟病毒本质的区别是病毒以感染为目的,木马则更注重于目的性。如果是在技术层面来讲,病毒专门可能大部分是要用底层语言编写,而木马则更容易用高级语言编写实现。木马是在这些种类里传播性最弱的,跟病毒恰恰相反。病毒要紧的特性是感染专门疯狂,而木马为了达到一定的目的性,选择定点传播如此的途径。早
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年家纺布艺统一订购协议模板
- 2024年规范格式员工解聘协议范本
- 2024年培训学校业务承接协议典范
- 2024年资格认证代理挂靠服务协议
- 2024年简化场地租赁协议范例
- 2024年水产养殖协议范本及条款详解
- DB11∕T 1694-2019 生活垃圾收集运输节能规范
- 2024年设备分期付款购销协议典范
- 2024年房产租赁业务协议参考
- 2024年停车场租赁模板协议
- 突发事件应急处理知识培训
- 糖尿病专科护士考试试题
- 录音行业的就业生涯发展报告
- 人工智能概论-人工智能概述
- 乡村旅游财务分析策划方案
- 高校学生事务管理1
- (中职)ZZ030植物病虫害防治赛项规程(7月19日更新)
- 2024年国能包神铁路集团有限责任公司招聘笔试参考题库附带答案详解
- 非甾体类抗炎药课件
- 出入库登记管理制度
- 内科医生的职业认知和自我发展
评论
0/150
提交评论