信息技术与社会精.ppt

上传人:石*** 文档编号:91224162 上传时间:2023-05-24 格式:PPT 页数:25 大小:1.17MB
返回 下载 相关 举报
信息技术与社会精.ppt_第1页
第1页 / 共25页
信息技术与社会精.ppt_第2页
第2页 / 共25页
点击查看更多>>
资源描述

《信息技术与社会精.ppt》由会员分享,可在线阅读,更多相关《信息技术与社会精.ppt(25页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、信息技术与社会信息技术与社会第1页,本讲稿共25页一、信息技术对人类社会的影响(自学课本(自学课本P126-128)第2页,本讲稿共25页二、知识产权1、知识产权、知识产权 知识产权是指法律规定的人们对于自己创造或拥有的智力成果享有的各种权利的总成,包括相应的人身权利和财产权利。第3页,本讲稿共25页2、保护知识产权未经软件版权人的允许,不得对其软件进行复制、修改、传播等非法操作,更不能进行商业性转让、销售等侵权活动。除了不能使用盗版软件,我们不要购买盗版VCD、DVD光盘,也不要购买其他假冒名牌的商品。第4页,本讲稿共25页判断一下做法是否合法:小明上网下载一个了共享软件,并在多台电脑上进行

2、安装。小王购买了一张正版的windows XP系统安装光盘,在家里的两台电脑都安装了该软件。小王未经朋友小李的同意,私下把小李的论文发布在自己的博客上。第5页,本讲稿共25页生物学上的病毒有哪些特征?试试从从SARS病毒入手分析病毒的特征,完成下表:病毒入手分析病毒的特征,完成下表:病毒特征病毒特征病毒特征病毒特征SARSSARS病毒的表病毒的表病毒的表病毒的表现现现现寄生性寄生性寄生性寄生性 传传传传染性染性染性染性 潜伏性潜伏性潜伏性潜伏性 爆爆爆爆发发发发性性性性 破坏性破坏性破坏性破坏性 第6页,本讲稿共25页“计算机病毒”有哪些特征?自学自学课课本本P131-135,列表,列表说说明

3、明计计算机病毒的特征:算机病毒的特征:病毒特征病毒特征病毒特征病毒特征计计计计算机病毒的表算机病毒的表算机病毒的表算机病毒的表现现现现寄生性寄生性寄生性寄生性 传传传传染性染性染性染性 潜伏性潜伏性潜伏性潜伏性 爆爆爆爆发发发发性性性性 破坏性破坏性破坏性破坏性 第7页,本讲稿共25页计算机病毒的特性寄生性:病毒往往不是以单独的文件形式存寄生性:病毒往往不是以单独的文件形式存在,而是隐藏在其他文件中在,而是隐藏在其他文件中传染性:病毒总是尽可能的把自身代码添加传染性:病毒总是尽可能的把自身代码添加到其他正常的程序中,可以通过光盘等移动到其他正常的程序中,可以通过光盘等移动介质、网络等方式进行传

4、播。介质、网络等方式进行传播。潜伏性:这样可以隐藏自己,有利于传播、潜伏性:这样可以隐藏自己,有利于传播、繁殖。比如修改了一个正常的文件,保持该繁殖。比如修改了一个正常的文件,保持该文件的长度和修改时间等属性不变文件的长度和修改时间等属性不变第8页,本讲稿共25页计算机病毒的特性爆发性:在某些特定的条件下或受到外界爆发性:在某些特定的条件下或受到外界刺激就会发作。刺激就会发作。破坏性:被感染程序的功能失效,如程序破坏性:被感染程序的功能失效,如程序被修改、覆盖和丢失等等,严重的会使计被修改、覆盖和丢失等等,严重的会使计算机系统瘫痪,例如能毁坏硬盘系统使系算机系统瘫痪,例如能毁坏硬盘系统使系统不

5、能修复。统不能修复。第9页,本讲稿共25页计算机病毒的概念 计算机病毒是一些喜欢在网络上搞恶作剧的人(电脑黑客)编制的一些能够通过修改程序,尽可能地复制自身进去,进而传染给其他程序的,具有破坏他人计算机系统的计算机程序。简单地说,计算机病毒就是一种人为编写简单地说,计算机病毒就是一种人为编写的具有破坏性的计算机程序的具有破坏性的计算机程序 黑客是偷电脑的人吗?黑客是偷电脑的人吗?第10页,本讲稿共25页1、计算机病毒的传染必须有传染途径、传染源。(与生物病毒类似)把一台电脑跟另外一台感染病毒的电脑放在一起会感染病毒吗?上网下载一个软件,并安装,有可能会感染病毒吗?把一台电脑跟另外一台发霉的计算

6、机连网,会感染病毒吗?使用光盘或者优盘等移动磁盘,不可能会感染病毒,对吗?第11页,本讲稿共25页2、我的电脑中“毒”了吗?曾经有过中“毒”经历的同学,说说感染计算机病毒的有关症状。第12页,本讲稿共25页3、感染病毒了的计算机可能会有以下现象打开程序的时间比平时长,运行异常打开程序的时间比平时长,运行异常磁盘空间突然变小,或系统不能识别磁盘磁盘空间突然变小,或系统不能识别磁盘设备设备有异常动作,如突然死机又自动重新启动有异常动作,如突然死机又自动重新启动等等访问设备时有异常现象,如显示器显示乱访问设备时有异常现象,如显示器显示乱码等码等程序或数据无故丢失,找不到文件等程序或数据无故丢失,找不

7、到文件等第13页,本讲稿共25页文件的长度发生变化文件的长度发生变化发现一些来历不明的隐藏文件发现一些来历不明的隐藏文件访问设备的时间比平时长,如长时间访问访问设备的时间比平时长,如长时间访问磁盘等现象磁盘等现象上网的计算机发生不能控制的自动操作现上网的计算机发生不能控制的自动操作现象等象等机器发出怪声等机器发出怪声等第14页,本讲稿共25页对计算机病毒有哪些防治方法?从三方面入手:预防、检查和消毒从三方面入手:预防、检查和消毒从三方面入手:预防、检查和消毒从三方面入手:预防、检查和消毒 采用一些专用的计算机杀毒软件,定期或不定期地对采用一些专用的计算机杀毒软件,定期或不定期地对计算机进行查毒

8、和杀毒。计算机进行查毒和杀毒。世界上有能杀灭所有计算机病毒的杀毒软件吗?世界上有能杀灭所有计算机病毒的杀毒软件吗?新的计算机病毒不断的出现,与病毒相比,杀毒软件新的计算机病毒不断的出现,与病毒相比,杀毒软件永远具有滞后性永远具有滞后性 仅仅依靠杀毒软件并不能保证计算机系统不受计算机病毒仅仅依靠杀毒软件并不能保证计算机系统不受计算机病毒仅仅依靠杀毒软件并不能保证计算机系统不受计算机病毒仅仅依靠杀毒软件并不能保证计算机系统不受计算机病毒的攻击,所以,对计算机病毒必须以预防为主。的攻击,所以,对计算机病毒必须以预防为主。的攻击,所以,对计算机病毒必须以预防为主。的攻击,所以,对计算机病毒必须以预防为

9、主。第15页,本讲稿共25页(1)预防的主要措施有哪些,请同学举例。对重要的数据定期进行备份。可以拷贝到移动对重要的数据定期进行备份。可以拷贝到移动对重要的数据定期进行备份。可以拷贝到移动对重要的数据定期进行备份。可以拷贝到移动磁盘中,如移动硬盘、磁盘中,如移动硬盘、磁盘中,如移动硬盘、磁盘中,如移动硬盘、mp3mp3等中,在不进行写等中,在不进行写等中,在不进行写等中,在不进行写操作是,应该进行写保护。一般病毒程序的传操作是,应该进行写保护。一般病毒程序的传操作是,应该进行写保护。一般病毒程序的传操作是,应该进行写保护。一般病毒程序的传染都要经过写盘操作。染都要经过写盘操作。染都要经过写盘操

10、作。染都要经过写盘操作。不使用来历不明的软盘、光盘。一定要使用时,不使用来历不明的软盘、光盘。一定要使用时,不使用来历不明的软盘、光盘。一定要使用时,不使用来历不明的软盘、光盘。一定要使用时,必须使用最新版本(病毒库)的杀毒软件进行必须使用最新版本(病毒库)的杀毒软件进行必须使用最新版本(病毒库)的杀毒软件进行必须使用最新版本(病毒库)的杀毒软件进行查杀。查杀。查杀。查杀。不要非法复制别人的软件。一些软件为了防止不要非法复制别人的软件。一些软件为了防止不要非法复制别人的软件。一些软件为了防止不要非法复制别人的软件。一些软件为了防止非法复制,采取在软件中嵌入病毒的错误手段。非法复制,采取在软件中

11、嵌入病毒的错误手段。非法复制,采取在软件中嵌入病毒的错误手段。非法复制,采取在软件中嵌入病毒的错误手段。第16页,本讲稿共25页对网络上下载的各种免费和共享软件,要先进对网络上下载的各种免费和共享软件,要先进对网络上下载的各种免费和共享软件,要先进对网络上下载的各种免费和共享软件,要先进行查杀病毒后在安装使用。最好从一些著名的行查杀病毒后在安装使用。最好从一些著名的行查杀病毒后在安装使用。最好从一些著名的行查杀病毒后在安装使用。最好从一些著名的网站上下载软件。网站上下载软件。网站上下载软件。网站上下载软件。要谨慎处理收到电子邮件的电子邮件附件。如要谨慎处理收到电子邮件的电子邮件附件。如要谨慎处

12、理收到电子邮件的电子邮件附件。如要谨慎处理收到电子邮件的电子邮件附件。如果一定要打开,则最好在打开之前要求对方确果一定要打开,则最好在打开之前要求对方确果一定要打开,则最好在打开之前要求对方确果一定要打开,则最好在打开之前要求对方确认。认。认。认。在在在在qqqq聊天的时候发过来的一些网址和文件最好聊天的时候发过来的一些网址和文件最好聊天的时候发过来的一些网址和文件最好聊天的时候发过来的一些网址和文件最好不要打开,如果一定要打开,最好先确认。不要打开,如果一定要打开,最好先确认。不要打开,如果一定要打开,最好先确认。不要打开,如果一定要打开,最好先确认。第17页,本讲稿共25页安装一款杀毒软件

13、如何评价一款杀毒软件的好坏,可从查杀如何评价一款杀毒软件的好坏,可从查杀率、误报率、升级频率、资源占用等方面率、误报率、升级频率、资源占用等方面去评价去评价下面同学安装一款杀毒软件。下面同学安装一款杀毒软件。卡巴斯基http:/瑞星公司http:/金山公司http:/第18页,本讲稿共25页五、信息的保护方法作为普通网民,我们可以采取的网络安全作为普通网民,我们可以采取的网络安全措施有哪些?措施有哪些?第19页,本讲稿共25页1、不要向任何人透露你的上网密码、身份证号码、真实姓名、电话号码等。比如这些信息刚好是你设置qq的忘记密码的答案之类的,别人可以知道你的qq密码了。2、不用单词作为上网密

14、码,也不要保存密码,要经常更改密码3、不要在网络上随便公布或留下自己的电子邮件地址,特别是注册用户的正式电子邮件地址4、尽量不要使用qq之类的即使交流软件,因为它会暴露拥护的ip地址,被黑客利用而受到攻击第20页,本讲稿共25页5、不要在支持html语言的聊天室里聊天,以防黑客向你发送html语句导致计算机死机6、安装一个好的杀毒软件,并及时更新升级7、不要轻易运行来历不明的软件,特别是电子邮件中的软件8、不要让别人随意在你的计算机上安装软件;9、及时安装计算机系统的补丁程序,赌住系统的漏洞。第21页,本讲稿共25页六、信息素养(自学课本P136页)第22页,本讲稿共25页七、网络道德文明1、

15、网络的积极影响及产生的问题。首先肯定网络给我们带来的各种积极的、重要的影响。然而网络也带给我们带来了很多的负面影响。第23页,本讲稿共25页使用信息使用信息应应遵守信息社会的法律、遵守信息社会的法律、规规范和道德范和道德1.1.1.1.不随意修改、不随意修改、不随意修改、不随意修改、删删删删除同学在除同学在除同学在除同学在计计计计算机上留下的信息作品算机上留下的信息作品算机上留下的信息作品算机上留下的信息作品7.7.查阅资查阅资料料料料时时,不私自剪裁、撕,不私自剪裁、撕,不私自剪裁、撕,不私自剪裁、撕取自己取自己取自己取自己认为认为有用的章有用的章有用的章有用的章页页,据,据,据,据为为己己

16、己己有。有。有。有。2.2.2.2.不能出于不能出于不能出于不能出于赢赢赢赢利目的非法复制、利目的非法复制、利目的非法复制、利目的非法复制、出版他人的信息作品。出版他人的信息作品。出版他人的信息作品。出版他人的信息作品。8.8.借借借借阅资阅资料按料按料按料按时归还时归还,不延,不延,不延,不延误误他他他他人人人人查查找、利用相关信息。找、利用相关信息。找、利用相关信息。找、利用相关信息。3.3.3.3.不剽窃他人信息作品的内容不剽窃他人信息作品的内容不剽窃他人信息作品的内容不剽窃他人信息作品的内容 9.9.不随便从网上下不随便从网上下不随便从网上下不随便从网上下载载信息。信息。信息。信息。4

17、.4.4.4.不使用盗版不使用盗版不使用盗版不使用盗版书书书书籍、籍、籍、籍、软软软软件、光件、光件、光件、光盘盘盘盘等。等。等。等。10.10.不通不通不通不通过过网网网网络络任意任意任意任意传传播封建、淫播封建、淫播封建、淫播封建、淫秽秽的信息的信息的信息的信息5.5.5.5.不故意不故意不故意不故意转发邮转发邮转发邮转发邮件病毒,件病毒,件病毒,件病毒,给给给给他他他他人造成人造成人造成人造成损损损损失失失失11.11.不因好玩而在网上搞不因好玩而在网上搞不因好玩而在网上搞不因好玩而在网上搞恶恶作作作作剧剧6.6.6.6.不攻不攻不攻不攻击击击击网站、网站、网站、网站、篡篡篡篡改网改网改

18、网改网页页页页信息信息信息信息 12.12.12.12.不随意不随意不随意不随意给给给给他人他人他人他人发发发发送送送送电电电电子子子子邮邮邮邮件,件,件,件,发发发发送送送送邮邮邮邮件件件件时应输时应输时应输时应输入主入主入主入主题题题题第24页,本讲稿共25页全国青少年网络文明公约 要善于网上学习不浏览不良信息要善于网上学习不浏览不良信息 要诚实友好交流不侮辱欺诈他人要诚实友好交流不侮辱欺诈他人 要增强自护意识不随意约会网友要增强自护意识不随意约会网友 要维护网络安全不破坏网络秩序要维护网络安全不破坏网络秩序 要有益身心健康不沉溺虚拟时空要有益身心健康不沉溺虚拟时空 第25页,本讲稿共25页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁