ImageVerifierCode 换一换
格式:PPT , 页数:35 ,大小:1.93MB ,
文档编号:3048535      下载积分:25 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-3048535.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(三亚风情)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(网络安全与道德课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

网络安全与道德课件.ppt

1、1 1、了解影响网络安全的因素。、了解影响网络安全的因素。2 2、掌握简单的网络安全保护策略和方法。、掌握简单的网络安全保护策略和方法。3 3、了解网络对身心的影响,养成健康的、了解网络对身心的影响,养成健康的使用习惯。使用习惯。4 4、熟悉网络道德与行为规范,培养良好、熟悉网络道德与行为规范,培养良好的网络行为。的网络行为。一、安全使用网络一、安全使用网络电脑病毒电脑病毒电脑病毒电脑病毒认识计算机病毒认识计算机病毒 定义:定义:计算机病毒是人工编制的、有特定功能的计算机病毒是人工编制的、有特定功能的电脑程序电脑程序;是一种;是一种能隐藏能隐藏于计算机系统中,能不断于计算机系统中,能不断自我复

2、制并拷贝自我复制并拷贝到其他程序之到其他程序之 中,影响和破坏计算机系统正中,影响和破坏计算机系统正 常运行的程序。常运行的程序。 传播途径:传播途径:网络网络电脑病毒特点电脑病毒特点电脑病毒电脑病毒特点特点:1 1、破坏性:、破坏性:破坏电脑功能或数据,影响电脑使用。2 2、传染性:、传染性:通过各种渠道从已被感染的计算机扩散到未被感染的计算机上。3 3、隐蔽性:、隐蔽性:采用各种欺骗的方法进行隐藏。4 4、潜伏性:、潜伏性:进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染。你认识你认识“它它”吗?吗?熊猫烧香熊猫烧香极具破坏力的一种网络病毒

3、极具破坏力的一种网络病毒电脑病毒电脑病毒熊猫烧香病毒熊猫烧香病毒熊猫烧香病毒熊猫烧香病毒:所有exe文件变成熊猫烧香图标,系统崩溃。 电脑病毒电脑病毒蠕虫病毒蠕虫病毒:利用后门、漏洞,通过网络进行传播。例如:熊猫烧香病毒。特洛伊木马特洛伊木马古希腊传说,特洛伊王子帕里斯访问希腊,诱走了王后海伦,希腊人因此远征特洛伊。围攻9年后,到第10年,希腊将领奥德修斯献了一计,就是把一批勇士埋伏在一匹巨大的木马腹内,放在城外后,佯作退兵。特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。到了夜间,埋伏在木马中的勇士跳出来,打开了城门,希腊将士一拥而入攻下了城池。小故事小故事电脑病毒电脑病毒 木马病毒木马病

4、毒:即特洛伊木马,伪装运行,目前比较流行的病毒。它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。网络安全与道德网络安全与道德网络的普及,产生了不少网络安全与道德问题。影响网络安全的因素是多方面的,既有技术本身的因素,也有社会方面的因素;既有意外和客观的因素,也有人为的因素。网络安全与道德网络安全与道德总的来说,计算机病毒、木马程序、软件漏洞、人为忽略是几种常见的影响网络安全的因素。防止木马程序防止木马程序防火墙:防火墙:管理网络通信,按规则允管理网络通信,按规则允许或限制传输的数据通过许或限制传输的数据通过 。

5、可以由软件可以由软件构成,也可以由硬件构成。构成,也可以由硬件构成。防止木马程序防止木马程序修补系统漏洞修补系统漏洞漏洞分为硬件和软件漏洞两种。漏洞分为硬件和软件漏洞两种。成熟的硬件成熟的硬件可以较好地避免漏洞,但软件漏洞是几乎不可避免可以较好地避免漏洞,但软件漏洞是几乎不可避免的。的。软件漏洞一般包括操作系统、数据库、应用软件漏洞一般包括操作系统、数据库、应用软件等方面的漏洞。软件等方面的漏洞。我们应积极主动的下载我们应积极主动的下载“软件补丁软件补丁”。修补系统漏洞修补系统漏洞减少人为疏忽减少人为疏忽人为疏忽人为疏忽包括包括:对隐秘信息未作加密处:对隐秘信息未作加密处理、密码设置过于简单、

6、理、密码设置过于简单、误删误格式化误删误格式化导导致文件的丢失、遭遇欺诈致文件的丢失、遭遇欺诈登录钓鱼网站登录钓鱼网站、将文件和打印机设为共享将文件和打印机设为共享等等。等等。努力提高自己的信息素养,养成良好的努力提高自己的信息素养,养成良好的使用习惯,减少人为疏忽。使用习惯,减少人为疏忽。二、网络安全法规二、网络安全法规1.1.计算机系统安全保护条例计算机系统安全保护条例2.2.计算机信息网络国际联网安全保护管理办法计算机信息网络国际联网安全保护管理办法 保护信息的法律法规保护信息的法律法规计算机信息网络国际联网安全保护管理办法计算机信息网络国际联网安全保护管理办法节选节选 第四条第四条任何

7、单位和个人不得利用国际联网危害国家安全、泄露国家秘密,不得侵犯国家的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。第五条第五条任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息:(一)煽动抗拒、破坏宪法和法律、行政法规实施的;(二)煽动颠覆国家政权,推翻社会主义制度的;(三)煽动分裂国家、破坏国家统一的;(四)煽动民族仇恨、民族歧视,破坏民族团结的;(五)捏造或者歪曲事实,散布谣言,扰乱社会秩序的;(六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;(七)公然侮辱他人或者捏造事实诽谤他人的;(八)损害国家机关信誉的;(九)其他违反宪法和法律、行政法规的。

8、 保护信息的法律法规保护信息的法律法规三、健康地使用网络三、健康地使用网络身体健康身体健康视力保护视力保护:让眼睛适当的休息、调整显示器的亮度。鼠标手鼠标手:过度使用电脑造成的手腕麻木、手指抽筋等问题。要规范自己的坐姿。心理健康心理健康心理健康心理健康行为健康行为健康1 1网络的参与者不仅要注意网络安全问题,还要加强网络网络的参与者不仅要注意网络安全问题,还要加强网络道德和素养,自觉遵守网络道德规范。道德和素养,自觉遵守网络道德规范。 2 2作为一名中学生,要遵守作为一名中学生,要遵守全国青少年网络文明公约全国青少年网络文明公约的规定,自觉维护国家和民族的利益,树立良好的信息道德和信的规定,自

9、觉维护国家和民族的利益,树立良好的信息道德和信息意识,善于辨别有用信息、无用信息和有害信息。息意识,善于辨别有用信息、无用信息和有害信息。 3 3要遵守国家的相关规定,不制作、不传播计算机病毒,要遵守国家的相关规定,不制作、不传播计算机病毒,不设置破坏性程序,不攻击计算机系统及通信网络;不阅读、不不设置破坏性程序,不攻击计算机系统及通信网络;不阅读、不复制、不传播、不制作妨碍社会治安和污染社会环境的暴力、色复制、不传播、不制作妨碍社会治安和污染社会环境的暴力、色情等有害信息。情等有害信息。 4 4端正对网络的认识,不断强化自律意端正对网络的认识,不断强化自律意识,自觉抵制不良影响,规范上网行为

10、,养成识,自觉抵制不良影响,规范上网行为,养成良好的网络道德习惯。良好的网络道德习惯。青少年网络文明公约青少年网络文明公约要善于网上学习要善于网上学习, , 不浏览不良信息。不浏览不良信息。 要诚实友好交流要诚实友好交流, , 不辱骂欺诈他人。不辱骂欺诈他人。 要增强自护意识要增强自护意识, , 不随意约会网友。不随意约会网友。 要维护网络安全要维护网络安全, , 不破坏网络秩序。不破坏网络秩序。 要有益身心健康要有益身心健康, , 不沉溺虚拟时空。不沉溺虚拟时空。判断判断哪个可以打开?判断判断真?假?判断判断真?假?大家注意!今天是腾讯新任董事长陈佳明上任,他为了感谢广大QQ用户,只要把这个

11、消息连发五个群,你就会连升4级。我和好多人都试过了,真的有100Q币。反正也没什么坏处,发完10秒钟,看看你的头像。大家注意!今天是腾讯新任董事长陈佳明上任,他为了感谢广大QQ用户,只要把这个消息连发五个群,你就会连升4级。我和好多人都试过了,真的有100Q币。反正也没什么坏处,发完10秒钟,看看你的头像。判断判断真?假?影响网络安全的因素有哪些?影响网络安全的因素有哪些?说一说一些简单的网络安全保护策略和方法。说一说一些简单的网络安全保护策略和方法。网络对身心有哪些影响?网络对身心有哪些影响?作为一名中学生,怎么样培养良好的网络行作为一名中学生,怎么样培养良好的网络行为,养成好的网络道德与行

12、为规范?为,养成好的网络道德与行为规范?练习题练习题 1 1、当使用了感染病毒的、当使用了感染病毒的U U盘后,发现自己的计算机也感染了这种病毒,这种特性盘后,发现自己的计算机也感染了这种病毒,这种特性叫做(叫做( )。)。 A A、传染性、传染性 B B 、破坏性、破坏性 C C 、潜伏性、潜伏性 D D 、隐蔽性、隐蔽性 2 2、以下关于计算机病毒不正确的说法是、以下关于计算机病毒不正确的说法是( )( )。 A A、计算机病毒是一种程序、计算机病毒是一种程序 B B、计算机病毒具有传播性、计算机病毒具有传播性 C C、计算机病毒能危害人类健康、计算机病毒能危害人类健康 D D、计算机病毒

13、具有自我复制能力、计算机病毒具有自我复制能力 3 3、计算机感染病毒后,都会对系统及应用程序产生不同程度的影响,、计算机感染病毒后,都会对系统及应用程序产生不同程度的影响, 这种特性这种特性叫做(叫做( )。)。 A A、传染性、传染性 B B、 破坏性破坏性 C C 、潜伏性、潜伏性 D D、 隐蔽性隐蔽性 4 4、计算机感染病毒后,一般不易马上被使用者发现,这种特性叫做(、计算机感染病毒后,一般不易马上被使用者发现,这种特性叫做( )。)。 A A、传染性、传染性 B B、破坏性、破坏性 C C、 潜伏性潜伏性 D D、 隐蔽性隐蔽性 5 5、以下哪项不属于人为疏忽引起的信息安全问题。(、

14、以下哪项不属于人为疏忽引起的信息安全问题。( ) A A、登录钓鱼网站、登录钓鱼网站 B B、误删误格式化、误删误格式化 C C、软件设计缺陷、软件设计缺陷 D D、将文件和打印机设为共享、将文件和打印机设为共享A AD DB BC CC C选择题选择题 6 6、电子商务中为了防止黑客攻击服务器所采用的关键技术是(、电子商务中为了防止黑客攻击服务器所采用的关键技术是( )。)。 A A、加密、加密 B B、防火墙、防火墙 C C、备份、备份 D D、身份识别、身份识别7 7、关于、关于“有人利用网络发布虚假信息有人利用网络发布虚假信息”的事件,以下认识正确的是(的事件,以下认识正确的是( )。

15、)。 A A、上网始终是弊大于利的、上网始终是弊大于利的 B B、我们要对网络上的信息进行鉴别、我们要对网络上的信息进行鉴别 C C、任何情况下都不能上网、任何情况下都不能上网 D D、网络上的信息都是假的、网络上的信息都是假的 8 8、影响网络安全的因素不包括(、影响网络安全的因素不包括( )。)。 A A、计算机病毒、计算机病毒 B B、木马程序、木马程序 C C、软件漏洞、软件漏洞 D D、恶劣的自然条件、恶劣的自然条件练习题练习题D DB BB B 判断题判断题 1 1、计算机病毒是一种能够通过某种途径侵入并潜伏在计算机程序或存储介质中、计算机病毒是一种能够通过某种途径侵入并潜伏在计算

16、机程序或存储介质中的,对计算机资源具有破坏作用的细菌。(的,对计算机资源具有破坏作用的细菌。( ) 2 2、计算机病毒、木马可通过电子邮件进行传播。(、计算机病毒、木马可通过电子邮件进行传播。( ) 3 3、微信朋友圈中发布的信息可以随意转发,不需要确认信息的真实性。(微信朋友圈中发布的信息可以随意转发,不需要确认信息的真实性。( ) 4 4、在因特网上当在因特网上当“黑客黑客”查看别人计算机内的文件,不进行任何破坏活动,所查看别人计算机内的文件,不进行任何破坏活动,所以不属于违法行为。以不属于违法行为。( ) 5 5、防火墙可以由软件构成,也可以由硬件构成。、防火墙可以由软件构成,也可以由硬件构成。( ) 6 6、在计算机信息安全管理中,研究纯安全技术比加强对人的管理更重要。、在计算机信息安全管理中,研究纯安全技术比加强对人的管理更重要。( )错错对对错错错错对对错错PPT模板下载: YOU

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|