青岛版信息技术-七上-第五课--信息安全和信息道德-课件.ppt

上传人(卖家):ziliao2023 文档编号:5787278 上传时间:2023-05-09 格式:PPT 页数:18 大小:1.50MB
下载 相关 举报
青岛版信息技术-七上-第五课--信息安全和信息道德-课件.ppt_第1页
第1页 / 共18页
青岛版信息技术-七上-第五课--信息安全和信息道德-课件.ppt_第2页
第2页 / 共18页
青岛版信息技术-七上-第五课--信息安全和信息道德-课件.ppt_第3页
第3页 / 共18页
青岛版信息技术-七上-第五课--信息安全和信息道德-课件.ppt_第4页
第4页 / 共18页
青岛版信息技术-七上-第五课--信息安全和信息道德-课件.ppt_第5页
第5页 / 共18页
点击查看更多>>
资源描述

1、第五课第五课 信息安全与信息道德信息安全与信息道德一、信息安全问题一、信息安全问题o 1、病毒、病毒o 2、木马、木马o 3、黑客、黑客(一)病毒1、病毒的危害性 计算机病毒的概念:计算机病毒是一种人为编制的程序,与感染生物病毒类似,计算机病毒能寄生、潜伏、传染,具有很大的破坏性。计算机中病毒的症状:如果你的计算机遇到显示不正常的画面、弹出不明网页文件,或者不明不白的死机、频繁重启、出现程序不能运行或数据丢失等情况,你的计算机很有可能感染病毒。计算机病毒会给用户带来很大的损失。2.计算机病n1、传染性(可通过网络或可移动磁盘等多种途径、传染性(可通过网络或可移动磁盘等多种途径传播)传播)n2、

2、寄生性、寄生性 病毒会以自我复制的方式病毒会以自我复制的方式”粘贴粘贴“或依或依附于其他计算机文件(程序、图片、网页等)附于其他计算机文件(程序、图片、网页等)n3、激发性(如、激发性(如CIH病毒会在每年的病毒会在每年的4月月26日发作日发作)n4、潜伏性、潜伏性(可以在计算机系统内隐藏很长时间而不可以在计算机系统内隐藏很长时间而不被发现,等待发作时机)被发现,等待发作时机)n5、破坏性(它能使机器运行变慢、频繁死机、删、破坏性(它能使机器运行变慢、频繁死机、删除文件、窃取用户信息、有的甚至还会破坏硬件系除文件、窃取用户信息、有的甚至还会破坏硬件系统)统)(二)木马(二)木马n木马,全程木马

3、,全程“特洛伊木马特洛伊木马”(Tyojan Tyojan Horse),Horse),计算机木马是一种基于远程控制计算机木马是一种基于远程控制的程序,该程序具有很强的隐蔽性。可以的程序,该程序具有很强的隐蔽性。可以在神不知鬼不觉的状态下控制或监视你的在神不知鬼不觉的状态下控制或监视你的电脑,并且随时将机器中保存的个人私密电脑,并且随时将机器中保存的个人私密信息通过网络传送给木马的作者。信息通过网络传送给木马的作者。(三)黑客(三)黑客 黑客用于泛指那些专门利用电脑非法侵入黑客用于泛指那些专门利用电脑非法侵入他人计算机、窃取他人信息的网络安全破他人计算机、窃取他人信息的网络安全破坏者。坏者。*

4、病毒、木马和黑客行为严重威胁着社会病毒、木马和黑客行为严重威胁着社会的信息安全,但三者并不是孤立的,往往的信息安全,但三者并不是孤立的,往往结合在一起危害社会。结合在一起危害社会。如何保护信息安全?如何保护信息安全?谈谈你对信息安全的看法,并相互讨论如何保护信息安全?谈谈你对信息安全的看法,并相互讨论如何保护信息安全?1.1.高度重视网络信息安全。高度重视网络信息安全。安装正版操作系统,开启更新功能,及时修复系统漏洞安装正版操作系统,开启更新功能,及时修复系统漏洞 不浏览不良网站不浏览不良网站 设置安全系数高的密码设置安全系数高的密码 2.2.安装正版杀毒软件。安装正版杀毒软件。常用杀毒软件有

5、:瑞星、江民常用杀毒软件有:瑞星、江民KVKV、金山毒霸等、金山毒霸等 3.3.安装查杀木马软件。安装查杀木马软件。常用的木马查杀软件有:木马克星、木马清道夫等常用的木马查杀软件有:木马克星、木马清道夫等 4.4.安装防火墙,并及时升级。安装防火墙,并及时升级。5.5.发现新病毒及时报案,尽量挽回经济损失。发现新病毒及时报案,尽量挽回经济损失。预防、查毒、杀毒预防、查毒、杀毒想一想想一想 小强同学从网络上付费下载了一部正版小强同学从网络上付费下载了一部正版电影,电影,保存在自己的计算机中,他的同学王鹏保存在自己的计算机中,他的同学王鹏听说后听说后 将这部电影利用移动硬盘拷贝到自己的将这部电影利

6、用移动硬盘拷贝到自己的电脑中。电脑中。他们的行为合法吗?为什么?他们的行为合法吗?为什么?知识产权的“知识”是指人的创造性的智力活动成果。在我国知识产权是著作权、发现权、发明权和其他科技成果权及专利权与商标权的总称。中国制定的保护知识产权法 1982年中华人民共和国商标法 1984年中华人民共和国专利法 1990年中华人民共和国著作法 1991年计算机软件保护条例 1980年我国加入世界知识产权组织三、遵守信息道德三、遵守信息道德 除了病毒、黑客在危害社会信息安全、侵害知识产权,垃圾信息(黄色信息、虚假信息、无聊信息、和恶意的政治文化信息等)也污染社会;利用网络的虚拟性造成的恶意的人身攻击、侵

7、犯个人隐私等行为也冲击着社会道德的底线。作为青少年,我们要自觉遵守国家法律和社会道德规范,增强信息道德意识,不沉迷于网吧,学会保护自己,合法、合理地使用信息技术,维护社会的信息安全。希望同学们做一个网上文明公民点评总结:同学们,你有哪些收获呢?作业安排:参见课本P31页,完成“大显身手”当堂巩固当堂巩固 1、计算机网络的应用越来越普遍,它的最大好、计算机网络的应用越来越普遍,它的最大好处在于处在于_。A)节省人力节省人力 B)存储容量扩大存储容量扩大 C)可实现资源共享可实现资源共享 D)使信息存取速度提高使信息存取速度提高 2、微机病毒指、微机病毒指_。A.生物病毒感染生物病毒感染 B.细菌

8、感染细菌感染 C.被损坏的程序被损坏的程序 D.特制的具有损坏性的特制的具有损坏性的 小程序小程序、下面列出的计算机病毒传播途径,不正确、下面列出的计算机病毒传播途径,不正确的说法是的说法是_。A.使用来路不明的软件使用来路不明的软件 B.通过借用他人的通过借用他人的软盘软盘 C.通过非法的软件拷贝通过非法的软件拷贝 D.通过把多张软盘通过把多张软盘叠放在叠放在 一起一起4、计算机病毒主要是造成、计算机病毒主要是造成_破坏。破坏。A.软盘软盘 B.磁盘驱动器磁盘驱动器 C.硬盘硬盘 D.程序和数据程序和数据 5、发现病毒后,比较彻底的清除方式是、发现病毒后,比较彻底的清除方式是_。A.用查毒软件处理用查毒软件处理 B.用杀毒软件处理用杀毒软件处理 C.删除磁盘文件删除磁盘文件 D.格式化磁盘格式化磁盘6、下列选项中,不属于计算机病毒特征的是、下列选项中,不属于计算机病毒特征的是_。A.破坏性破坏性 B.潜伏性潜伏性 C.传染性传染性 D.免疫性免疫性 D

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(青岛版信息技术-七上-第五课--信息安全和信息道德-课件.ppt)为本站会员(ziliao2023)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|