信息技术与社会学习要点.docx

上传人:小飞机 文档编号:1666685 上传时间:2022-12-13 格式:DOCX 页数:17 大小:1.61MB
返回 下载 相关 举报
信息技术与社会学习要点.docx_第1页
第1页 / 共17页
信息技术与社会学习要点.docx_第2页
第2页 / 共17页
信息技术与社会学习要点.docx_第3页
第3页 / 共17页
信息技术与社会学习要点.docx_第4页
第4页 / 共17页
信息技术与社会学习要点.docx_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《信息技术与社会学习要点.docx》由会员分享,可在线阅读,更多相关《信息技术与社会学习要点.docx(17页珍藏版)》请在三一办公上搜索。

1、第四章 信息技术与社会第一节 信息与社会学习目标1知道数字化生活的基本内容。2知道信息技术推动了经济的发展和社会的进步。3了解信息技术对个人生活与学习的影响。知识梳理1数字化生活数字化是信息技术发展的一个重要主题,数字化已经越来越深入地影响人们的日常生活。数字化生活已经成为一种趋势,其根本动力源于人们对美好生活的渴望和追求,源于信息技术的进步和广泛应用。比如,我们使用的移动电话,其制式全部由模拟方式转换为数字方式;我们收看的电视节目,其制作和传输设备也已基本实现了数字化,采用数字技术后,电视画面更加清晰,视觉效果更好。数字化后的飞机订票系统,大大方便了人们的出行。许多人手上佩带的手表,也早就从

2、模拟方式的机械表换成了数字化的电子表。可以说,今天的数字化已经影响到我们生活的许多方面。对于家庭而言,数字化生活主要体现在家庭自动化、小区智能化、社区信息化等方面。数字化是人们生活、工作网络化的前提。它为我们的家庭生活提供安全、便利、舒适和信息畅通的环境。家庭自动化:将家庭中各种与信息相关的设备,如计算机、电话、家用电器、家庭防盗等装置,建立起网络平台,实现互相通信,通过网关连接到管理中心,进行集中或异地监视、控制,并对家庭实现事务性管理,同时与住宅外部世界保持开放式的联系。小区智能化:实现户与户之间的家庭智能控制系统互联,建立统一的信息发布和管理平台,实现“虚拟小区”的安防、医疗救护、公共设

3、备监控、电子公告牌、社区交通管理等功能。社区信息化:整合娱乐、教育等方面的资源,将社会服务、小区物业、以及家庭设备管理统一起来,既为设备供应商、物业管理商提供服务和资源,同时也为家庭用户提供信息和控制所有家庭设备的可能性。信息化生活的内容不限于此,它已经渗透到我们生活的各个方面,在很大程度上提高了我们的生活质量。2信息技术与经济发展信息技术及其产品广泛渗透到经济和社会生活的各个领域,极大地促进了社会经济的全面进步与发展,推动人类社会生产力达到一个崭新的高度。在经济发展过程中,信息化进一步带动了工业化,使经过管理和决策日趋规范化、科学化。信息技术的使用,改变了传统的生产方式与经营理念。信息技术的

4、广泛应用,促使电子商务的发展。一方面,电子商务为传统商品贸易提供更为有效的信息,给买卖双方带来极大的好处;另一方面,电子商务还涉及信息商品本身,包括电子邮件、软件、书籍、照片、音乐、电影、新闻等在信息市场上的商务运作。例如,电子商务网站配合先进的物流系统,能为我们带来网络购物的全新感受。图4-1-1 卓越购物网主页信息化总体发展趋势表明,信息化与工业化的进一步紧密结合,使社会生产力得到空前提高,信息化正在超越传统的经济形态,推动世界经济加速发展。3信息技术与社会发展信息技术对社会发展的推动,体现在政务信息化、社会事业信息化等方面。政务信息化是国家信息化的重点领域之一。政务信息化涉及财税、金融、

5、经济、公检法、党群等部门的信息化建设工作。社会事业信息化以信息技术为手段,提高社会信息化水平,加强精神文明建设,改善人民生活水平,促进社会进步。社会事业信息化包括教育科技、医药卫生、广播电视、社会保障和公共事业等方面的信息化建设。4什么是BlogBlog的全名应该是Weblog,中文意思是“网络日志”,后来缩写为Blog,而博客(Blogger)就是写Blog的人。从理解上讲,博客是“一种表达个人思想、网络链接、内容,按照时间顺序排列,并且不断更新的出版方式”。简单的说博客是一类人,这类人习惯于在网上写日记。 Blog是继Email、BBS、ICQ之后出现的第四种网络交流方式,是网络时代的个人

6、“读者文摘”,是以超级链接为武器的网络日记,是代表着新的生活方式和新的工作方式,更代表着新的学习方式。具体说来,博客(Blogger)这个概念解释为使用特定的软件,在网络上出版、发表和张贴个人文章的人。 简言之, Blog 就是以网络作为载体,简易迅速便捷地发布自己的心得,及时有效轻松地与他人进行交流,再集丰富多彩的个性化展示于一体的综合性平台。例题解析【例1】(判断题)因特网就是“信息高速公路”吗?【解析】错误。“因特”来自Inter的音译,是世界或全球的意思,“Net”的意译是“网”。总的来说,因特网是一个覆盖全球的计算机网络。“信息高速公路”是美国首先提出来的一个计算机网络计划,它是指建

7、立数字化的大容量的光纤通信网络,用来把政府、企业、大学、科研机构和家庭的计算机连接起来,形成网络,在这个网络中传递图像、文字、声音、视频等多种信息。因特网作为一个覆盖全球的计算机网络可以看成是信息高速公路建设中的一个重要实践。由于技术、资金等诸多条件的限制,因特网还远远没有达到信息高速公路要求的最终目的。随着网络技术、多媒体技术的不断完善,网络带宽的不断增加,因特网会逐渐演变成信息高速公路。【例2】现代社会中,人们把( )称为人类不可缺少的资源。 A信息、物质、知识 B信息、能量、知识 C物质、能量、知识 D. 信息、物质、能量【解析】控制论的奠基人维纳(Wiener)在1948年指出:“信息

8、就是信息,不是物质,也不是能量。”强调指出信息是区别于物质与能量的第三种物质。所以本题答案是D。知识检测一、选择题1.信息技术的简称是( )。AEC BIT CDB DGUI 2.首都北京完成了打造“数字北京”工程,在北京的任何一个信息亭都可以查询到包括地图黄页、公交换乘、空中视角、驾车出行等信息,它属于 ( )。A信息技术与社会发展B信息技术与经济发展C信息技术与文化发展D数字化与生活3.信息技术广泛地渗透到经济与社会生活的各个领域,促进了社会经济的全面进步与发展,下列说法不正确的是( )。A电子商务配合先进的物流系统,给我们带来网络购物的全新感受B网上会诊成为一种医疗方式C远程教育成为终身

9、教育的一种途径D计算机能帮我们完成任何工作4.数字化是信息技术发展的一个重要主题,数字化已经越来越深人地影响人们的日常生活,下列不属于数字化在我们生活中的应用是 ( ) 。A数字电视 B货物快递 C电子公告板 D数字图书馆5“信息高速公路”主要体现了计算机在( )方面的发展趋势。 A巨型化 B网络化 C超微型化 D智能化6使用电脑既能听音乐,又能看影碟,这是利用了计算机的( )。A人工智能技术 B自动控制技术 C多媒体技术 D信息管理技术7. 高度信息化是信息社会最突出、最本质的特征是指 ( )。A. 信息传播的全球化、信息产业成为现代社会的主导产业B. 劳动的智力化、信息传播的全球化C. 以

10、人力资源为依托、信息产业成为现代社会的主导产业D. 社会活动的数字化和网络化8高中生学习信息技术的根本目的是( )。A提高自身的信息素养B提高电脑技术水平C会考的需要D学会用电脑解决其他学科的问题9信息高速公路是一个高速信息网络体系,它包括四个方面的内容:信息网络、信息设备、信息资源、人力资源。而普通的高速公路的基本构成有:车、货、人(含司机)、公路。如果把这两者联系起来的话,你认为哪一种比喻最恰当?( ) 信息网络车;信息设备货;信息资源公路;人力资源人 信息网络公路;信息设备车;信息资源货;人力资源人 信息网络车;信息设备公路;信息资源货;人力资源人 信息网络公路;信息设备货;信息资源车;

11、人力资源人10以下对信息技术的解释不正确的是( )。A用于信息处理的技术B信息技术是信息社会的基础技术C信息技术融合了计算机技术、通信技术以及网络技术等多种技术D通信技术是信息技术的核心技术二、判断题1电子商务为传统商品贸易提供更为有效的信息,主要是给卖方带来极大的好处。( )2信息技术的不断发展,必然给人们的日常学习、工作和生活带来全面而深刻的影响。( )3信息高速公路是以现代通信技术和计算机技术作为路基的。 ( )4所谓“数字化阅读”,指的是人类利用数字技术,以数字代码方式,将文字、图形、声音、影像等内容编辑加工后,存储在电、光、磁介质上,通过计算机或具有类似功能的设备读取信息的活动。(

12、) 5网上购物已经被很多人所接受,因此网上购物都是安全、快捷、便宜的。( )三、填空题1 是信息技术发展的一个重要主题。2对家庭而言,数字化生活主要体现在 化、 化 、 化等方面。3Blog的全名应该是Weblog,中文意思是“ ”。4信息技术对社会发展的推动,体现在 化、 化等方面。四、简答题1简述你所了解的信息技术在例如家庭生活、日常学习金融、医疗保健、科学技术、工业生产等方面的应用实例。2我们下处于这样一个信息化社会,即在享受信息技术带来的稳中有降种便利的同时,也不得不面对其所带来的种种问题,譬如“鼠标手”、“屏幕脸”、“网络成瘾症”等。因此,辩证地认识信息技术便显得十分重要。请举例说明

13、信息技术的正面和负面影响。五、实践应用1登录卓越网上购物网()点击“新手上路”栏目了解卓越网上购物流程。2访问超星数字图馆的免费阅览室()体会网上读书的乐趣。补充阅读1电子支付:是指以商用电子化工具与各类电子货币为媒介,以计算机技术与通信技术为手段,通过电子数据存储与传递的形式在计算机网络系统上实现资金的流通与支付.由于运作模式的不同,各种支付系统在安全性.风险性与支付效率等方面有着不同的特点。2BBS:BBS的英文全称是Bulletin Board System,翻译成中文为“电子布告栏系统”或“电子公告牌系统”。 BBS是一种电子信息服务系统。它向用户提供了一块公共电子白板,每个用户都可以

14、在上面发布信息或提出看法。BBS最早是用来公布股市价格等类信息的,当时BBS连文件传输的功能都没有,而且只能在苹果计算机上运行。早期的BBS与一般街头和校园内的公告板性质相同,只不过是通过电脑来传播或获得消息而已。一直到个人计算机开始普及之后,有些人尝试将苹果计算机上的BBS转移到个人计算机上,BBS才开始渐渐普及开来。近些年来,由于爱好者们的努力,BBS的功能得到了很大的扩充。目前,通过BBS系统可随时取得国际最新的软件及信息,也可以通过BBS系统来和别人讨论计算机软件、硬件、Internet、多媒体、程序设计以及医学等等各种有趣的话题,更可以利用BBS系统来刊登一些“征友”、“廉价转让”及

15、“公司产品”等启事,而且这个园地就在你我的身旁。参考答案知识检测 一、选择题12345678910BDDBBCAABD二、判断题12345三、填空题1数字化2家庭自动化 小区智能化 社区信息化3网络日志4政务信息化 社会事业信息化 四、简答题(略)五、实践应用 (略)第二节信息安全学习目标1学会信息安全防范的基本策略和方法。2掌握计算机病毒的特征和防治。了解利用计算机犯罪的危害性,及防范办法。3认识网络使用规范和有关伦理道德的基本内涵,能够识别并抵制不良信息。4了解国内外在信息安全方面的立法情况。知识梳理1信息安全信息安全本身包括的范围很大,大到国家军事政治等机密安全,小范围的如防范商业、企业

16、机密泄露,防范青少年对不良信息的浏览,个人信息的泄露等。维护信息安全可以理解为确保信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。2物理安全物理安全指网络系统中各通信计算机设备以及相关设备的物理保护,免于破坏、丢失等。主要包括防盗、防火、防静电、防雷击、防电磁泄漏等。3逻辑安全逻辑安全包括信息完整性、保密性和可用性。保密性是指信息不泄漏给未经授权的人,完整性是指计算机系统能够防止非法修改和删除数据和程序,可用性是指系统能够防止非法独占计算机资源和数据,合法用户的正常请求能及时、正确、安全的得到服务或回应。网络

17、计算机中安全威胁主要有:身份窃取、身份假冒、数据窃取、数据篡改,操作否认、非授权访问、病毒等。4计算机病毒计算机病毒(Computer Virus)在中华人民共和国计算机信息系统安全保护条例中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。5计算机病毒的特点(1)非授权可执行性:指计算机病毒先获取了系统的操控权,在没有得到用户许可的时候就运行,开始了破坏行动。(2)隐蔽性:计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。当发

18、作时,才会使人们猝不及防,造成重大损失。(3)传染性:计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成

19、了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。 正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。当在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。 病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散。被嵌入的程序叫做宿主程序。(4)潜伏性:有些病

20、毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。 潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制

21、,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统锁死等。 (5)破坏性:计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。(6)表现性:指计算机病毒发作时,使计算机出现异常情况。(7)可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,

22、它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。6计算机病毒的防治(1)安装较知名厂家的正版杀毒软件,随时升级,打开病毒监控系统,进行实时监控。(2) 经常将硬盘的重要文件进行备份,一旦遭到破坏,可以及时恢复文件,防止病毒破坏造成损失。(3) 建立良好的安全习惯。 对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从网上下载后未经杀毒处理的软件等,这些必要的

23、习惯会使你的计算机更安全。 (4)不要轻易使用来历不明的光盘、移动磁盘,在使用之前一定要进行杀毒处理,提高安全系数。(5)使用复杂的密码。 有许多网络病毒就是通过猜测简单密码的方式攻击系统的,因此使用复杂的密码,将会大大提高计算机的安全系数。 (6)计算机发现病毒或异常时,迅速隔离受感染的计算机,立刻断网,以防止计算机受到更多的感染,或者成为传播源,再次感染其它计算机。然后马上进行杀毒。目前市场常见的杀毒软件有:瑞星、江民、金山毒霸、诺顿、卡巴斯基等等。(7)了解一些病毒知识并关注各种媒体提供的最新病毒报告和病毒发作预告,这样就可以及时做好预防措施,使自己的计算机免受病毒破坏。例题解析【例1】

24、新华社消息:智利报纸信使报2008年5月11日报道,黑客侵入智利政府电脑系统,致使600万公民个人资料外泄。黑客于5月9日将这600万公民的身份证号码、住址、电话号码、电子邮件地址和教育背景在网上张贴。这些个人资料很快被有关部门从网上删除。智利警察部门负责人说,警方正在调查这一事件。试分析上述案例是属于哪方面的问题,应该如何解决。【解析】这是典型的黑客攻击案例,属信息安全方面的问题,利用电脑系统存在的漏洞非法入侵他人计算机盗取有价值的信息。防范措施:(1)安装网络防火墙,关闭些不常用的计算机网络端口。很多黑客攻击程序是针对特定服务和特定服务端口的,所以关闭不必要的服务和服务端口,能大大降低遭受

25、黑客攻击的风险。(2)选用安全的密码。用户密码应包含大小写,最好能加上字符串和数字,综合使用能够达到更好的保密效果。不要使用用户姓名、常用单词、生日和电话号码作为密码。(3)实施存取控制。主要是针对网络操作系统的文件系统的存取控制。存取控制包括人员权限、数据标识、权限控制、控制类型和风险分析等内容。 (4)定期分析系统日志。【例2】王洋与好友陈平均是孙燕姿的忠实歌迷,两人从网上收集了孙燕姿的全部歌曲,在孙燕姿的新专辑Stefanie刚推出不久,王洋就收到一封为主题为“Stefanie Sun Yanzi”的邮件,王洋喜出望外,立刻下载下来听,结果导致自己电脑中毒。王洋百思不得其解打电话询问陈平

26、说:“我没有上不良的网站为什么电脑会中毒呢?”,试述陈平是如何回答的?【解析】此题主要考察计算机病毒的传播途径问题,除了我们熟知的软盘、U盘、光盘等,再有就是互联网,通过互联网传播病毒是很快的,包括网页、聊天工具(QQ,MSN,UC,POP),其中以电子邮件方式作为传播途径的计算机病毒目前也较为普便,这些邮件病毒常会以一些诱人邮件主题出现,诱骗用户下载,从而传播自身。“燕姿”蠕虫病毒是我国国内第一宗大规模利用艺人影响传播病毒的案例,尤其这个病毒选在孙燕姿的新专辑热卖的当口,其欺骗性相当强。防范措施:(1)选择一款可靠的防杀病毒软件。应用杀毒软件中的邮件监视功能,在邮件接收过程中对其进行病毒扫描

27、、过滤。(2)及时升级病毒库。(3)不要轻易打开陌生人的邮件附件。 (4)尽量不在“地址薄”中设置联系名单。因为一但被病毒感染,病毒会通过邮件“地址薄”中的联系人来传播。(5)少使用信纸模块。信纸模块都是一些脚本文件,如果模块感染了脚本病毒,例如VBS/KJ、欢乐时光等,那用户使用信纸发出去的邮件都带有病毒了。(6)设置邮箱自动过滤功能。这样不仅能够防止垃圾邮件,还可以过滤掉一些带病毒邮件。【例3】方元今年25岁,学的是计算机专业,在某超市资讯组任组长。方元在工作中发现了超市收银系统存在漏洞,于是便设计了补丁程序。根据方元所设计的程序,只要收银员输入口令、密码,这个程序会自动运行,删除该收银员

28、当日20%左右的销售记录后,再将数据传送至会计部门,造成会计部门只按实际营业额的80%向收银员收取营业额,另20%营业额则由方元与收银员按比例分成。这一事件属于( )。A超市内部管理问题,应当责令当事人交出所得并写出书面检查。B借助计算机技术伪造、篡改信息、进行诈骗获取不法收益,构成利用计算机犯罪。C违反道德行为规范,但并未触犯法律。D为了显示个人的计算机编程方面的能力,但做法不妥,应给予批评教育。【解析】正确答案是B,此题主要考察利用计算机犯罪方面的内容。我国现行有关法律规定的计算机违法犯罪行为主要有以下几种:(1)非法侵入计算机信息系统罪。非法侵入计算机信息系统罪,是指违反国家规定,侵入国

29、家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。(2)破坏计算机信息系统罪。破坏计算机信息系统罪,是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行,以及对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,或者故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。(3)计算机违法行为我国刑法明文规定了上述两种利用计算机犯罪行为,除此以外,还有许多以计算机为工具或者以计算机的资产为侵害对象的活动和行为,这些行为尽管不构成犯罪,但同样是违法的,即属于计算机违法行为。实施了计算机违法行为的行为人,

30、将承担相应的法律责任。有的由公安机关处以警告或者一定数额的罚款,有违法所得的可以没收违法所得并处以违法所得至倍的罚款;对构成违反治安管理的行为,依照我国治安管理处罚条例的有关规定处罚;对给国家、集体或者他人财产造成损失的,依照民法的有关规定处理。应当指出的是,对于利用计算机实施上述两罪以外的有关犯罪行为,如利用计算机实施盗窃、诈骗、贪污等行为,依照我国刑法相关的条文规定予以定罪处罚。【例4】“盗版的杀毒软件和正版的功能一样,所以不需要花钱去买正版的。”这句话正确吗? 【解 析】这句话不正确。此题主要考察信息安全法律法规方面的内容。知识产权法规: 我国政府于 l991 年颁布的对计算机软件知识产

31、权进行保护的第一部政策法规计算机软件保护条例中提到未经他人(著作人)同意随意复制其软件的行为是违法行为.。我国政府于 2001 年颁布了新的计算机软件保护条例 即计算机软件是受法律保护的,不可以随便复制,盗版。 我国与知识产权有关的法律法规还有:计算机软件著作权办法,实施国际著作权条约的规定,有效保护计算机实施知识产权的行动计划,并在中华人民共和国刑法修订的规定中新增了计算机犯罪的罪名, 该法规最具 IT 法律特点的规定主要集中在:计算机犯罪与侵犯知识产权两部分。 知识检测一、选择题1下列行为可能使一台计算机感染病毒的是( )A、新建一个文件夹 B、删除文件C、强行关闭计算机D、使用外来软件或

32、光盘或随意打开陌生电子邮件2“熊猫烧香肆虐中国”入选2007年中国IT十大新闻,用户电脑中毒后可能会出蓝屏、频繁重启经及系统硬盘中数据文件被坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,由此推断下列说法错误的是( ) A、关闭计算机就可以杀毒B、病毒具有自动运行和在网络上蔓延的功能C、病毒实际上是人为编写的一段可以执行的程序D、安装防火墙,及时更新杀毒软件可以减少病毒入侵的概率3下列不属于传播病毒的载体是( ) A、显示器 B、软盘 C、硬盘 D、网络 4据统计,我国青少年患“网络成瘾症”的人数为7%,针对这一社会

33、现象,下列说法正确的是( )。A、因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值B、因特网有丰富的资源和有价值的信息,应鼓励青少年积极合理使用网络C、因特网不能给学生带来学习上的帮助D、因特网给青少年带来了不良影响,青少年不应接触因特网5以下行为不构成犯罪的是()A、破解他人计算机密码,但未破坏其数据B、通过网络向他人计算机散布计算机病毒C、利用互联网对他人进行诽谤、谩骂D、发送广告电子邮件6“通信公司现在将对你手机进行检查,为配合检查,请按90或90。”若按上述提示进行按键,你的SIM卡卡号可能被骗取,行骗者利用该卡肆无忌惮地打电话。这是信息技术中( )带来的消极影响。A、信息泛滥

34、B、信息污染C、信息犯罪 D、信息毒害7下列哪种行为不属于计算机犯罪?( )A、利用计算机网络窃取学校服务器的信息资源B、私自删除同学计算机内重要数据C、攻击图书馆的网络服务器D、在自己的计算机上运行病毒演示程序,观察病毒发作现象8计算机黑客(英文名hacker)是( )。A、一种病毒 B、一种游戏软件 C、一种不健康的网站 D、指利用不正当手段窃取计算机网络系统的口令和密码的人9下列那种行为是不违法的?( )A、窃取公司商业秘密数据转卖给他人B、利用黑客手段攻击某政府网站C、利用电子邮件传播计算机病毒D、为防泄密而给秘密资料加密10计算机病毒 ( )。 A、都具有破坏性 B、有些病毒无破坏性

35、 C、都破坏EXE文件 D、不破坏数据,只破坏文件 11下列关于计算机软件版权的叙述,不正确的是( ) A、计算机软件是享有著作保护权的作品B、未经软件著作人的同意,复制其软件的行为是侵权行为 C、使用朋友单机版正版软件的注册码D、制作盗版软件是一种违法行为12以下说法正确的是()A、信息技术对社会的影响有消极的一面,应该限制发展。B、网络上有许多不良信息,所以青少年应该积极抵制上网。C、面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废食、盲目排斥。D、随着计算机技术的发展,计算机的所有输入手段将全部由评阅技术来代替。13下列属于计算机感染病毒迹象的是 ( )A、设备有异常现象,如显示怪

36、字符,磁盘读不出B、在没有操作的情况下,磁盘自动读写C、装入程序的时间比平时长,运行异常D、以上说法都是14根据统计,当前计算机病毒扩散最快的途径是( ) A、软件复制 B、网络传播 C、磁盘拷贝 D、运行游戏软件15目前使用的防病毒软件的作用是( )。A、查出任何已感染的病毒 B、查出并清除任何病毒 C、清除已感染的任何病毒 D、查出已知名的病毒,清除部分病毒16关于计算机病毒,下面说法不正确的是 ( ) A、计算机病毒有传染性 B、计算机病毒是一种程序 C、计算机病毒一定是一个独立的文件 D、使用盗版软件可能感染病毒17计算机感染病毒后,一定不能清除病毒的措施是( )。A、更新杀毒软件病毒

37、库,运行杀毒软件 B、关闭计算机C、找出病毒文件并删除 D、格式化病毒所在硬盘18下列哪种情况不属于计算机犯罪现象?( ) A、破坏计算机系统程序或数据 B、由于操作错误造成信息资源的丢失 C、窃取计算机信息资源 D、盗用计算机机时19下列选项中,( )不是计算机病毒的特征。A、破坏性 B、传染性C、免疫性 D、隐蔽性20下列行为属于错误的信息伦理道德是( )。A、不随意删除他人的电脑资料B、使用电脑必须表现出对他人的尊重与体谅C、不侵占他人的智慧成果D、 随便使用盗版软件二、判断题1使用反病毒软件可以清除一切计算机病毒。( )2防静电、防雷击不属于维护信息系统安全的范畴。( )3计算机病毒是

38、通过因特网传播的,因此不上网是较好的防病毒措施。( )4计算机软件是享有著作保护权的作品。( )5杀除病毒,除了用本机安装的杀毒软件还可以利用网络在线杀毒。( )6信息安全罪,无论造成怎么样的严重后果都不会触犯中华人民共和国刑法,最多只是触犯计算机软件保护条例。( )7禁用不必要的服务,安装补丁程序可以在一定程度上保护信息安全。( )8定期用杀毒软件检查计算机系统,并及时更新杀毒软件的病毒库是防止计算机病毒的有效方法之一。( )9在网上只要是我们可以看得到的信息就可以随时访问、下载并加以利用。( )10通过网络向他人计算机发送广告电子邮件并不构成犯罪行为。 ( ) 11如果你借给别人的软件带有

39、病毒,侵害了别人的电脑,你道了歉,这种无意识的行为不是违法。( ) 12计算机病毒既可以破坏磁盘上的数据和程序,同时又可以破坏计算机硬件系统。( )13诺顿是一种世界很有名的防杀病毒软件。 ( )14我们上网看到自己需要的文件(如:音乐、程序软件、试题等),都应该下载到自己的计算机里保存好,而且不需要理会文件的知识产权以及合法性问题。( ) 15一台计算机一旦染上了病毒,便无法使用。( ) 三、填空题1计算机病毒的特点有非授权可执行性、隐蔽性、 、 、 、表现性、可触发性。2信息系统安全主要从 安全和 安全两方面进行考虑。3常见的病毒有 _、_、_等。4写出两种常用的杀毒软件名称_、_。5计算

40、机病毒的常见传染方式是通过软盘、光盘、U盘和 进行传染。6反病毒软件通常 于计算机新病毒的出现。7未经著作权人同意而复制他人软件的行为是一种 ,其主要依据是计算机软件保护条例。8计算机软件保护条例是关于 方面的法律条文9全世界范围内第一例计算机病毒是 年10月被发现的。10因特网上都是数字化、多媒体特征的信息资源,但随着因特网的迅速扩张,人们对信息资源缺乏有效的管理和利用,出现了 、信息污染、 以及信息侵权等问题。四、简答题1信息技术对人类社会有哪些影响?(提示:从积极和消极两方面思考)2Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之

41、门!看图简述“关闭 Guest帐户”的操作。图4-2-1 用户帐户操作3一般恶意网页都是因为加入了用编写的恶意代码才有破坏力的。这些恶意代码就相当于一些小程序,只要打开该网页就会被运行。所以要避免恶意网页的攻击只要禁止这些恶意代码的运行就可以了。我们可将IE浏览器的安全级别定为“安全级-高” 对“ActiveX控件和插件”中第2、3项设置为“禁用”,其它项设置为“提示”,之后点击“确定”。这样设置后,当你使用IE浏览网页时,就能有效避免恶意网页中恶意代码的攻击。试按正确操作顺序排列下图序号。 图4-2-2 Internet属性设置五、读图题 认真阅读图4-2-3中内容,运用信息安全有关知识对买

42、、卖双方行为进行分析并简要叙述。图4-2-3六、实践应用1登录以下网址进入百度安全中心的“天天免费”页面下载任一款免费杀毒软件或任选一项免费在线杀毒服务试用。2登录(国家计算机病毒应急处理中心)了解最新病毒动态。补充阅读1黑客(Hacker)翻开1998年日本出版的新黑客字典,可以看到上面对黑客的定义是:“喜欢探索软件程序奥秘、并从中增长其个人才干的人。他们不像绝大多数电脑使用者,只规规矩矩地了解别人指定了解的范围狭小的部分知识。”“黑客”大都是程序员,他们对于操作系统和编程语言有着深刻的认识,乐于探索操作系统的奥秘且善于通过探索了解系统中的漏洞及其原因所在,他们恪守这样一条准则:“Never

43、 damage any system”(永不破坏任何系统)。他们近乎疯狂地钻研更深入的电脑系统知识并乐于与他人共享成果,他们一度是电脑发展史上的英雄,为推动计算机的发展起了重要的作用。那时候,从事黑客活动,就意味着对计算机的潜力进行智力上最大程度的发掘。国际上的著名黑客均强烈支持信息共享论,认为信息、技术和知识都应当被所有人共享,而不能为少数人所垄断。大多数黑客中都具有反社会或反传统的色彩,同时,另外一个特征是十分重视团队的合作精神。 显然,“黑客”一词原来并没有丝毫的贬义成分。直到后来,少数怀着不良的企图,利用非法手段获得的系统访问权去闯入远程机器系统、破坏重要数据,或为了自己的私利而制造麻烦的具有恶意行为特征的人(他们其实是“Crack”)慢慢玷污了“黑客”的名声,“黑客”才逐渐演变成入侵者、破坏者的代名词。 “他们瞄准一台计算机,对它进行控制,然后毁坏它。”这是1995年美国拍摄第一部有关黑客的电影战争游戏中,对“黑客”概念的描述。 虽然现在对黑客的准确定义仍有不同的意见,但是,从信息安全这个角度来说,“黑客”的普遍含意是特指对电脑系统的非法侵入者。多数黑客都痴迷电脑,认为自己在计算机方面的天赋过人,只要自己愿意,就可毫无顾忌地非法闯入某些敏感的信息禁区或者重要网站,以窃取重要的信息资源、篡改网址信息或者删

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号