浙教版信息技术第七章《信息技术与社会》教案_第1页
浙教版信息技术第七章《信息技术与社会》教案_第2页
浙教版信息技术第七章《信息技术与社会》教案_第3页
浙教版信息技术第七章《信息技术与社会》教案_第4页
浙教版信息技术第七章《信息技术与社会》教案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

浙教版信息技术第七章《信息技术与社会》教案2/3浙教版信息技术第七章《信息技术与社会》教案-第七章:信息技术与社会信息技术对人类社会的影响什么是数字化生活随着计算机与网络的普及,数字技术正在改变人类所赖以生存的社会环境,并因此使人类的生活和工作环境具备了更多的数字化特征,也带来了人类生活和工作方式的巨大变化,这种由数字技术和数字化产品带来的全新的更丰富多彩和具有更多自由度的生活方式称之为“数字化生活”。数字化生活体现在哪些方面:对于家庭生活而言,数字化生活主要体现在家庭自动化、小区智能化、社区信息化等方面。数字化是人们生活、工作网络化的前提。其它方面的数字化生活:数字化阅读、数字化音乐、虚拟现实、非同步的交流(电子邮件和电子公告板系统的使用,使人们的交流更加快速、有效和自由。)数字化生活的特点数字新生活的特点突出体现在三个方面:智能化、个性化和网络化。智能化从技术的角度讲,智能化就是自动化,就是通过一系列智能技术使设备或者系统部分地具有人的智能,从而能够部分地代替人的劳动。个性化的影响已经越来越大,一些厂商都相继推出了相应的产品和服务,而时尚化、健康化等一系列产品也正是个性化的某种形式。通过网络,人们可以将自己的需求发布出去,厂商也可以通过其网站和定制系统获得所有具有相同需求的用户的资料,进行大量的生产,或者进行单件生产。可以说,个性化是信息技术所取得的最为伟大的成就之一。网络化是一种趋势,前期大规模的基础网络建设在这时将产生深远的影响,所有的产品、生活都将被赋予鲜明的网络特色,可见这一切都将直接或间接地与Internet相连。信息技术与经济和社会的发展(1)、电子商务①、电子商务:电子商务源于英文ELECTRONICCOMMERCE,简写为EC。顾名思义,其内容包含两个方面,一是电子方式,二是商贸活动。

电子商务指的是利用简单、快捷、低成本的电子通讯方式,买卖双方不谋面地进行各种商贸活动。电子商务可以通过多种电保护条例》的是(B)

A:任意修改外单位网站的信息B:将自己的网址发布在论坛上

C:利用软件获取网站管理员密码D:将单位内部保密资料发布到外网上

例2、下列行为合法的是(B)

A:销售盗版软件B:将自己的绿色软件发布到网上

C:窃取计算机网络系统中的用户密码D:发布病毒例3、下列关于计算机软件版权的叙述,不正确的是(C)

A:计算机软件是享有著作保护权的作品B:未经软件著作人的同意,复制其软件的行为是侵权行为

C:使用朋友单机版正版软件的注册码D:制作盗版软件是一种违法行为例4、下列关于计算机软件版权的说法,正确的是(C)

A:计算机软件受法律保护是多余的B:正版软件太贵,软件能复制就不必购买

C:受法律保护的计算机软件不能随便复制D:正版软件只要能解密就能随便复制

信息的安全和保护:是一种人为编制的特殊程序,具有复制性、传播性和破坏性;特征:寄生性、传染性、潜伏性、爆发性、破坏性;传播途径:网络、移动存储设备、盗版光盘、软盘等。计算机病毒的种类:从受感染计算机系统类型来分,可以分为DOS型、Windows型、WindowsNT型、网络型和其他系统型;从破坏情况分,可以分为良性和恶性;从计算机的基本类型来分,可以分为系统引导型病毒、可执行文件型病毒、宏病毒、混合型病毒、特洛伊木马型病毒和Internet语言病毒等等。①系统引导型病毒系统引导型病毒在系统启动时,先于正常系统的引导将病毒程序自身装入到操作系统中,在完成病毒自身程序的安装后,该病毒程序成为系统的一个驻留内存的程序,然后再将系统的控制权转给真正的系统引导程序,完成系统的安装。表面上看起来计算机系统能够启动并正常运行,但此时,由于有计算机病毒程序驻留在内存,计算机系统已在病毒程序的控制之下了。系统引导型病毒主要是感染软盘的引导扇区和硬盘的主引导扇区或DOS引导扇区,其传染方式主要是通过用被病毒感染的软盘启动计算机而传染的。只要用这些有系统引导型病毒的软件启动计算机,不管有没有引导成功,系统引导型病毒都将自动装入内存。而在这些由系统引导型病毒控制的系统下,将感染所有进行读、写操作的软盘和硬盘的引导扇区或主引导扇区,一旦硬盘感染了系统引导型病毒,那将感染所有在该系统中使用的软盘。这样,通过软盘作为传染的媒介,病毒就会广泛传播。②可执行文件型病毒可执行文件型病毒依附在可执行文件或覆盖文件中,当病毒程序感染一个可执行文件时,病毒修改原文件的一些参数,并将病毒自身程序添加到原文件中。在被感染病毒的文件被执行时,由于病毒修改了原文件的一些参数,所以首先执行病毒程序的一段代码,这段病毒程序的代码主要功能是将病毒程序驻留在内存,以取得系统的控制权,从而可以完成病毒的复制和一些破坏操作,然后再执行原文件的程序代码,实现原来的程序功能,以迷惑用户。可执行文件型病毒主要感染系统可执行文件(如DOS或WINDOWS系统的COM或EXE文件)或覆盖文件(如OVL文件)中,极少感染数据文件。其传染方式是当感染了病毒的可执行文件被执行或者当系统有任何读、写操作时,向外进行传播病毒。此时,病毒程序首先将要被感染的文件读入内存,判断其特定位置上是否有该病毒程序的标记,如果已经感染了就不再重复感染,如果没有感染,则将病毒程序写到该文件中。在完成病毒传染后,才去执行本来系统申请的功能。③宏病毒宏病毒是利用宏语言编制的病毒,宏病毒充分利用宏命令的强大系统调用功能,实现某些涉及系统底层操作的破坏。宏病毒仅感染Windows系统下用Word、Excel、Access、PowerPoint等办公自动化程序编制的文档以及Outlookexpress邮件等,不会感染给可执行文件。宏病毒是按以下方法进行传播的:(1)若使用带病毒的模板对文件进行操作时,可以将该文档文件重新存盘为带病毒模板文件,即由原来不带宏程序的纯文本文件转换为带宏病毒的模板文件。(2)当打开一个带宏病毒的文件模板后,该模板可以通过执行其中的宏程序将自身所携带的病毒宏程序拷贝到办公自动化系统的通用模板中;以上两步循环就构成了宏病毒的传染机制。④混合型病毒混合型病毒是以上几种的混合。混合型病毒的目的是为了综合利用以上3种病毒的传染渠道进行破坏。混合型病毒不仅传染可执行文件而且还传染硬盘主引导扇区,被这种病毒传染的病毒用FORMAT命令格式化硬盘都不能消除病毒。混合型病毒的引导方式具有系统引导型病毒和可执行文件型病毒的特点。一般混合型病毒的原始状态依附在可执行文件上,通过这个文件作为载体而传播开来的。当文件执行时,如果系统上有硬盘就立刻感染硬盘的主引导扇区,以后由硬盘启动系统后,病毒程序就驻留在系统内存中,从而实现了由可执行文件型病毒向系统引导型病毒的转变。以后,这个驻留内存的病毒程序只对系统中的可执行文件进行感染,又实现了由系统引导型病毒向可执行文件型病毒的转变。当这个被感染的文件被复制到其他计算机中并被执行时,就会重复上述过程,导致病毒的传播。⑤特洛伊木马型病毒特洛伊木马型病毒也叫“黑客程序”或后门病毒,属于文件型病毒的一种,但有其自身的特点。此种病毒分成服务器端和客户端两部分,服务器端病毒程序通过文件的复制、网络中文件的下载和电子邮件的附件等途径传送到要破坏的计算机系统中,一旦用户执行了这类病毒程序,病毒就会在每次系统启动时偷偷地在后台运行。当计算机系统联上Internet时,黑客就可以通过客户端病毒在网络上寻找运行了服务器端病毒程序的计算机,当客户端病毒找到这种计算机后,就能在用户不知晓的情况下使用客户端病毒指挥服务器端病毒进行合法用户能进行的各种操作,包括复制、删除、关机等,从而达到控制计算机的目的。这种病毒具有极大的危害性,在互联网日益普及的今天,必须要引起足够的重视,否则网上安全无从谈起。⑥Internet语言病毒Internet语言病毒是利用java、VB和ActiveX的特性来撰写的病毒,这种病毒虽不能破坏硬盘上的资料,但是如果用户使用浏览器来浏览含有这些病毒的网页,使用者就会在不知不觉中,让病毒进入计算机进行复制,并通过网络窃取宝贵的个人秘密信息或使计算机系统资源利用率下降,造成死机等现象。计算机黑客问题黑客:指利用不正当手段窃取计算机网络系统的口令和密码,非法进入计算机网络的人;常用攻击手段:后门程序、信息炸弹、拒绝服务攻击、网络监听等相关信息:①拒绝服务攻击(一种破坏性的攻击,使用户收到大量的无用信息);

②信息污染(传播违反社会道德、国家法律、社会意识形态的信息);

③信息侵权(随意下载他人信息加以利用、盗版、销售);

④信息渗透(发达国家利用信息优势向发展家输出其价值观念的行为)。信息安全的防范计算机安全要有法可依;管理方面的安全措施;物理安全防范措施;技术防范措施:加密、防黑、杀毒,常用杀毒软件:KILL、瑞星网络杀毒软件和防火墙、KV系列、金山毒霸等。

例1、下列属于杀毒软件的是(A)A:KILL、KV3000B:金山毒霸、EXCELC:KV3000、BASICD:瑞星、WINDOWS例2、实施计算机信息安全保护措施包括:安全法规、安全管理及(A)A:安全技术B:接口技术C:黑客技术D:网格技术信息时代的合格公民1、信息素养内容和特征

信息素养包含了技术和人文两个层面的意义:从技术层面来讲,信息素养反映的是人们利用信息的意识和能力;从人文层面来讲,信息素养也反映了人们面对信息的心理状态,也可以说面对信息的修养。具体而言,信息素养应包含以下五个方面的内容:①热爱生活,有获取新信息的意愿,能够主动地从生活实践中不断地查找、探究新信息。②具有基本的科学和文化常识,能够较为自如地对获得的信息进行辨别和分析,正确地加以评估。③可灵活地支配信息,较好地掌握选择信息、拒绝信息的技能。④能够有效地利用信息、表达个人的思想和观念,并乐意与他人分享不同的见解或资讯。⑤无论面对何种情境,能够充满自信地运用各类信息解决问题,有较强的创新意识和进取精神。在信息社会中,物质世界正在隐退到信息世界的背后,各类信息组成人类的基本生存环境,影响着芸芸众生的日常生活方式,因而构成了人们日常经验的重要组成部分。虽然信息素养在不同层次的人们身上体现的侧重面不一样,但概括起来,它主要具有五大特征:捕捉信息的敏锐性、筛选信息的果断性、评估信息的准确性、交流信息的自如性和应用信息的独创性。2、网络道德规范全国青少年网络文明公约要善于网上学习不浏览不良信息要诚实友好交流不侮辱欺诈他人要增强自护意识不随意约会网友要维护网络安全不破坏网络秩序要有益身心健康不沉溺虚拟时空【巩固练习】1、下列关于计算机病毒的叙述中,不正确的是(D)A制造、散布计算机病毒是犯罪行为B计算机病毒具有潜伏性C计算机病毒具有传染性D计算机病毒会传染给操作者2、学校要进行一项“青少年禁毒宣传活动”,同时需要建立相关的主题网站,借此宣传毒品对青少年的危害性;以此为例,下面过程较为合理的信息集成过程是(D)①收集反馈、评价修正②确定主题、设计目标

③规划内容结构、收集加工素材④选择适当工具、实际制作

A、③②①④B、②①④③C、①③②④D、②③④①3、制作网页时,对图片素材进行处理,应该选用(D)A、DreamweaverB、WordC、FrontpageD、Photoshop4、网页排版一般都用(A)控制文本、图片、动画、视频位置A表格B段落C层D章节5、美国高中生弗雷。帕森对冲击波病毒进行了修改并传播了一系列的病毒变种,是全球近50万的电脑受到攻击,针对这一行为下列说法不正确的是(A)A该生属于思想意识问题,并没有触及法律。B该生已经触及法律,应受到法律的制裁。C网络用户应该引起高度重视,增强防范意识D人人都应自觉遵守网络道德规范。6、有一个网页文件包含下列元素①文字②图片③动画④视频,将该网页以“文本文件”类型保存到本地磁盘,则保存下来的文件内容包含(A)A、①B、①②C、①②③D、①②③④7、计算机感染病毒后,一定不能清除病毒的措施是(B)A、更新杀毒软件病毒库并运行杀毒软件B、关闭计算机C、找出病毒文件并删除D、格式化病毒所在硬盘8、上网时需要使用许多密码,下列关于密码的设置最不安全的是(C)A、如果没有限制,密码的长度不能太短B、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论