2024新粤教版(2019)《高中信息技术》必修第二册 信息系统与社会复习PPT课件(5)份(全册打包).rar

相关 举报
  • 全部
    • 2023新粤教版(2019)《高中信息技术》必修第二册 第一章 走进信息社会- 复习ppt课件.pptx--点击预览
    • 2023新粤教版(2019)《高中信息技术》必修第二册 第三章 信息系统的网络组建- 复习ppt课件.pptx--点击预览
    • 2023新粤教版(2019)《高中信息技术》必修第二册 第二章 信息系统的组成与功能-复习ppt课件.pptx--点击预览
    • 2023新粤教版(2019)《高中信息技术》必修第二册 第五章--信息系统的安全风险防范 复习 ppt课件.pptx--点击预览
    • 2023新粤教版(2019)《高中信息技术》必修第二册 第四章--信息系统的软件与应用- 复习ppt课件.pptx--点击预览

文件预览区

资源描述
1.走进信息社会主讲人:*粤教版信息技术必修二粤教版信息技术必修二信息系统与社会信息系统与社会【知识体系知识体系】走进信息社会概念与特征概念本质以“学习活动”为基础的社会特征数字生活信息经济网络社会在线政府发展脉络 与趋势发展脉络计算机互联网数据趋势信息技术发展角度计算机用户界面发展的角度驱动技术发展模式的角度影响信息技术推动科技革新与进步信息技术促进社会变革与发展信息技术提升人们在信息社会的适应力与创造力【知识梳理知识梳理】一、信息社会及其特征(一)信息社会1.世界信息社会日:每年的5月17日2.概念:通过创造、分配、使用、整合和处理信息进行社会经济、政治和文化活动的社会形态。3.本质:“以信息活动为基础”的社会。【知识梳理知识梳理】一、信息社会及其特征(二)信息社会的特征1.数字生活:2.信息经济:(1)数字化是信息社会的显著特征。(2)工具数字化、方式数字化、内容数字化。(1)以知识为基础的信息经济是最基本的经济形态。(2)以知识和人才为基础,以创新为主要驱动力。(3)特点:l人力资源知识化l以创新核心技术应用为主l第三产业比重不断上升l经济水平发达【知识梳理知识梳理】一、信息社会及其特征(二)信息社会的特征3.网络社会:网络化是信息社会最典型的社会特征。4.在线政府:(1)政府是最大的公共信息的采集者、处理者和拥有者(2)具有科学决策、公开透明高效治理、互动参与的特征。【知识梳理知识梳理】二、信息技术发展脉络与趋势(一)信息技术发展脉络1.以计算机为核心:电子计算机+局域网2.以互联网为核心:跨越时空限制进行数据传输3.以数据为核心:挖掘数据的价值(二)信息技术发展趋势1.从新一代信息技术发展的角度(1)网络互联的移动化和泛在化:随时随地的学习、娱乐(2)信息处理的集中化和大数据化:云计算(3)信息服务的智能化和个性化:l未来信息化的主要努力方向是智能化l智能化的标志性产品:无人自动驾驶汽车【知识梳理知识梳理】二、信息技术发展脉络与趋势(二)信息技术发展趋势2.从计算机用户界面发展的角度(1)体感技术:直接使用肢体动作与环境(体感装置)进行互动。(2)虚拟现实技术(VR):纯虚拟场景,交互性、想象力、沉浸感。(3)增强现实技术(AR):现实场景+虚拟场景3.从发展模式转变的角度(1)虚拟计算(2)通信技术(3)传感技术:l信息技术的三大支柱:传感技术、计算机技术、通信技术l传感器:能够自动检测信息并传输的设备【知识梳理知识梳理】二、信息技术发展脉络与趋势(二)信息技术发展趋势3.从发展模式转变的角度(4)微电子和纳米技术。信息技术的核心:微电子技术(5)3D技术。国家战略性新兴产业发展规划:3D打印(6)信息安全4.拓展:信息技术发展的特点(趋势)(1)越来越友善的人机界面(2)越来越个性化的功能设计(3)越来越高的性能价格比【知识梳理知识梳理】三、信息技术的影响(一)信息技术推动科技革新与进步1.基础学科理论领域2.量子通信:利用量子纠缠效应传递信息,目前最安全的传递方法。3.人工智能系统(AI):语音识别、人脸识别(二)信息技术促进社会变革与发展1.提升社会建设水平2.促进工农业生产变革3.提升电子商务可靠性:经济、金融的核心是信用。4.加强数字世界的治理。国家安全:物理世界的安全、数字世界的安全l区块链技术(分布式账本技术)的特点:去中心化、公开透明【知识梳理知识梳理】三、信息技术的影响(三)信息技术提升人们在信息社会的适应力与创造力1.改变人们生产与工作方式:2.改变人们生活与交往方式3.促进人们数字化学习与创新4.培养人们计算思维方式:信息社会要求的基本能力。5.提升人们信息意识与信息社会责任感l信息成为重要的生产资源,脑力劳动投入比例不断增加。l互联网成为一种人人参与、人人互动的社会化格局。直播、电商l计算思维:个体运用计算机科学领域的思想方法,在形成问题解决的过程中产生的一系列思维活动。l信息意识:个体对信息的敏感度和对信息价值的判断力l信息社会责任:信息社会中的个体在文化修养、道德规范和行为自律等方面应尽的责任。【典型例题典型例题】1.2021年4月16日,有“云中巴士”之称的无人驾驶轨道交通“云巴”,在重庆市璧山区开通运营。这是一种采用车载电能驱动、无人驾驶技术的小运量轨道交通系统,是我国自主研发的全新交通技术,将有效解决城市短途和小运量出行。“云巴”的开通说明信息技术的发展趋势是()A.信息处理的集中化和大数据化 B.网络互联的移动化和泛在化C.信息服务的智能化和个性化 D.信息应用集成化和平台化2.()的发展,使得电子器件的尺寸不断缩小,集成度不断提高,功耗降低,性能得到调高。A微电子技术B纳米技术 C虚拟计算D3D技术CA【典型例题典型例题】3.利用移动终端里的APP软件,人们可以随时随地进行在线学习、网络购物或者听音乐、看电视,出行时可以随时查看目的地的具体位置和天气情况等,这体现了以下哪一个信息技术发展趋势()A.网络互联的移动化和泛在化 B.信息处理的集中化和大数据化C.信息服务的智能化和个性化 D.信息应用集成化和平台化4.VR能实现沉浸式教学,将“游戏+学习合二为一,激发孩子潜能,全面推动教育智能化、创新化,让每个教育机构、每个家庭、每个不同年龄、不同需求的用户都能体验到互动特色教室带来的沉浸式学习体验。VR指的是()。A.传感技术 B.虚拟现实技术 C.增强现实技术 D.体感技术AB【典型例题典型例题】5.计算机发展脉络的顺序是()。以数据为核心 以计算机为核心 以互联网为核心 AB CD6.在信息社会中,信息成为重要的生产资源,其中创造性劳动投入比例不断上升,模仿性脑力劳动投入比例有所下降。()7.信息社会是一个现实世界与虚拟世界交织并存的社会。()8.计算思维是指个体运用计算机科学领域的思想方法,在形成问题解决方案的过程中产生的一系列思维活动。()CThanks主讲人:*3.信息系统的网络组建主讲人:*粤教版信息技术必修二粤教版信息技术必修二信息系统与社会信息系统与社会【知识体系知识体系】信息系统的网络组建信息系统与外部世界的连接方式连接方式连接方式物联网的特征全面感知、可靠传递、智能处理物联网的结构感知层、网络层、应用层物联网的技术传感技术、嵌入式系统技术射频识别技术(RFID)条形码技术、二维码技术计算机网络分类局域网(LAN)城域网(MAN)广域网(WAN)作用数据传输资源共享分方式处理组建小型无线网络接入方式相关设备连接配置【知识梳理知识梳理】一、信息系统与外部世界的连接方式(一)信息系统与物联网1.信息系统与外部世界连接方式的演变人与计算机对话计算机与计算机对话计算机与物体、环境对话2.物联网:(1)物理世界的联网需求+信息世界的扩展需求物联网(2)概念:物联网是通信网和互联网的拓展应用和网络延伸它利用感知技术与智能装备对物理世界进行感知识别全面感知通过网络传输互联可靠传递进行计算、处理和知识挖掘,实现人与物、物与物的信息交互和无缝连接,达到对物理世界实时控制、精确管理和科学决策的目的。智能处理【知识梳理知识梳理】一、信息系统与外部世界的连接方式(一)信息系统与物联网(3)技术特征:全面感知:利用无线射频识别、传感器、定位器和二维码等手段,随时随地进行信息采集和获取。l条码技术:是一种自动识别技术,将宽度不等的多个黑条和白条,按照一定的编码规则排成平行线图案,用以表达一组数字或字母符号信息的图形标识符。其中黑条和白条分别对应二进制数的1和0。l二维码技术:用某种特定几何图形按一定规律在平面上分布不同颜色的图形。可以表示图像、声音,具有错误修正技术,防伪功能。【知识梳理知识梳理】一、信息系统与外部世界的连接方式(一)信息系统与物联网(3)技术特征:可靠传递:通过各种网络,对接收到的物体信息进行实时且准确的远程传送,实现信息的交互和共享,并进行各种有效的处理。智能处理:利用数据管理、数据计算、云计算、模糊识别等各种智能计算技术,对接收到的海量数据和信息进行分析处理,提升对外部世界各种活动和变化的洞察力,实现智能化的控制和决策。【知识梳理知识梳理】一、信息系统与外部世界的连接方式(二)物联网中的传感与控制机制1.物联网的结构(1)感知层:实现对物理世界的智能感知识别、信息采集处理和自动控制,并通过信息模块将物理实体连接到网络层和应用层。(2)网络层:实现信息的传递、路由和控制,包括延伸网、接入网和核心网,网络层可依托公众电信网和互联网,也可以依托行业专用通信网络。(3)应用层:应用基础设施/中间件和各种物联网应用。应用基础设施/中间件为物联网应用提供信息处理、计算等通用基础服务设施、能力及资源调用接口,以此为基础实现物联网在众多领域中的各种应用。【知识梳理知识梳理】一、信息系统与外部世界的连接方式(二)物联网中的传感与控制机制1.物联网技术(1)传感技术(2)射频识别技术(RFID)(3)嵌入式系统技术:l传感器组成:敏感元件、转换元件和基本电路。l构成:阅读器(传送器、接收器、微处理器)、天线和标签。l以应用为中心、以计算机技术为基础、软件硬件可裁剪,l适应应用系统对功能、可靠性、成本、体积、功耗严格要求的专用计算机系统。【知识梳理知识梳理】一、信息系统与外部世界的连接方式(二)物联网中的传感与控制机制4.技术手段、技术特征、网络架构与技术体系等关系技术手段技术特征网络架构技术体系传感技术全面感知感知层感知关键技术一维条形码技术全面感知感知层感知关键技术二维码技术全面感知感知层感知关键技术射频识别技术全面感知、可靠传递智能处理网络通信关键技术嵌入式系统技术应用层支撑技术【知识梳理知识梳理】二、计算机网络(一)计算机网络在信息系统中的作用:数据传输,资源共享,分布式处理1.计算机网络:2.分类(按覆盖范围分):(1)局域网(LAN):10km以内;如家庭、办公室、工厂等场所的网络(2)城域网(MAN):1060km;(3)广域网(WAN):超过100km。l多台地理上分散的独立计算机系统遵循约定的通信协议,l通过传输介质和网络设备互相连接起来,l实现数据通信、资源共享的系统。【知识梳理知识梳理】二、计算机网络(二)数据传输:计算机网络最基本的功能1.概念:2.传输介质l将不同地理位置的计算机与终端计算机与计算机连接起来,l并在计算机与终端,计算机与计算机之间快速传送各种类型的信息,包括文字,图形,图像.声音,视频等。传输介质传输距离抗干扰性传输信号双绞线100m内较弱电信号同轴电缆500m内比双绞线强电信号光纤6-8km不受电磁信号干扰光信号【知识梳理知识梳理】二、计算机网络(二)数据传输:计算机网络最基本的功能3.网络传输协议:数据在网络中传输必须遵守一定的规则和约定。4.带宽与下载速度lhttp:超文本传输协议lftp:文件传输协议ltcp/ip:传输控制协议/网际协议l带宽的单位:bit/s,下载速度的单位:Byte/sl如果下载速度为128KB/s,则带宽为:128*8=1024Kb/s=1Mb/s【知识梳理知识梳理】二、计算机网络(三)资源共享:1.硬件资源:各种类型的计算机、大容量存储设备、计算机外部设备等。2.软件资源:各种应用软件、工具软件,系统开发所用的支撑软件,语言处理程序数据库管理系统等。3.数据资源:数据库文件、数据库、文档资料数据报表等。4.信道资源:电信号的传输介质等。l计算机网络的资源:软件资源,硬件资源,数据资源、信道资源等。l“共享”:网络中的用户都能够部分或全部地享受这些资源。【知识梳理知识梳理】二、计算机网络(四)分布式处理:l将不同地点的,或具有不同功能的,或拥有不同数据的多台计算机,通过网络连接起来,l在控制系统的统一管理控制下,l协调地完成大规模信息处理任务的计算机系统。【知识梳理知识梳理】三、组建小型无线网络(一)无线网络的接入方式1.常见的无线网络接入方式2.无线投屏技术:l投屏端和被投屏端必须支持同一种投屏协议l投屏端和被投屏端必须连接同一Wi-Fi(在同一网段)中文名称英文名称传输距离无线通信技术Wi-Fi10200m蓝牙技术Bluetooth Technology10100m红外数据传输IrDA1m近场通信NFC120cm射频识别技术RFID3m【知识梳理知识梳理】三、组建小型无线网络(二)无线网络的设备功能与选型1.无线网卡:让设备能采用无线信号进行数据传输。2.路由器(Router):连接不同网络(WANLAN)3.调制解调器(Moden):进行数字信号与模拟信号之间的转换4.交换机(Switch):lADSL Modem:用于通过电话线联网l光猫:用于通过光纤联网l局域网中有多台计算机,l路由器的插口不够用时,可利用交换机将计算机接入网络。【知识梳理知识梳理】三、组建小型无线网络(三)无线网络的组建与配置1.无线网络设备的连接:2.无线网络设备的配置:主要是对路由器进行配置。3.智能控制主机l家庭局域网里的电脑与路由器的LAN口相连接l外网设备与路由器的WAN口相连接l担当网关和中控的作用,l借助手机可以远程控制该设备,控制物联网里面的各种终端设备。【知识梳理知识梳理】【拓展知识】IP地址1.作用:为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此屏蔽物理地址的差异。唯一性2.IP地址的组成:网络地址+主机地址3.IPv4:32位二进制数;IPv6:128位二进制数IP地址类别子网掩码网络地址主机地址同一网络号可包含的主机数12.18.28.1A255.0.0.01218.28.1224-2=256*256*256-2150.160.34.2B255.255.0.0150.16034.2216-2=256*256-2195.180.45.3 C255.255.255.0195.180.45328-2=254(重点)【典型例题典型例题】1.热水器中的温控器、空调中的温湿度感应器、红外线感应水龙头等常见设备能获取环境中的温度、湿度等信息,这主要采用的技术是()。A.计算技术B.通信技术C.识别技术D.传感技术2.利用计算机网络,人们可以随时实地通过信息系统进行在线学习、办公、购物、订票,可以足不出户地进行电子商贸,还可以欣赏音乐、电影、体育比赛等。计算机网络在信息系统中的作用不包括()。A.终端互联B.数据传输C.资源共享D.分布式处理DA【典型例题典型例题】3.我们日常使用的公交卡使用了射频识别技术,它由电子标签和阅读器组成。电子标签附着在需要标识的物品上,阅读器通过获取()信息来识别目标物品。A.物品 B.条形码 C.IC卡 D.标签4.人们经常使用QQ、钉钉等软件传输文件,()是计算机网络最基本的功能。A.数据传输 B.数据传递 C.数据交换 D.资源共享5.小智家的无线路由器安装在客厅,当他使用手机上网时发现,客厅比卧室的Wi-Fi信号要更强,导致这一现象的原因是()。A.接入方式B.带宽 C.技术D.建筑结构DAD【典型例题典型例题】6.传感和识别技术是物联网感知物理世界获取信息的首要环节。()7.传感器中,转换元件是将敏感元件的输出转换成电量输出。()8.资源共享中的“共享”是指网络中的用户能够部分或全部享受硬件资源、软件资源、数据资源和信道资源。()9.小智下载软件时显示下载速度为128KB/s,则实际带宽为1Mb/s。()10.Wi-Fi是人们最常用的无线局域网络接入方式。()11.路由器是用于不同网络间的连接设备。()12.一个C类地址最多能连256台主机。()Thanks主讲人:*2.信息系统的组成与功能主讲人:*粤教版信息技术必修二粤教版信息技术必修二信息系统与社会信息系统与社会【知识体系知识体系】信息系统的组成与功能信息系统及组成分析信息系统物流、资金流、事务流组成用户、硬件、软件、网络、数据资源信息系统的功能输入.处理、存储、控制、传输与输出计算机和移动终端计算机的发展历程特征:以“硬件物理器件”的变革计算机的工作原理存储程序、程序控制计算机的系统架构硬件系统软件系统(操作系统+应用系统)移动终端的操作系统iOS、Android、鸿蒙移动互联网应用层、网络层、终端层云计算通过互联网为用户提供计算资源的服务【知识梳理知识梳理】一、信息系统及其组成(一)分析典型信息系统1.物流:实物的流动过程,物资的运输、产品原材料的采购 2.资金流:伴随物流而产生的资金流动过程3.事务流:各项管理活动的工作流程,如原材料的验收、登记、开票等。【知识梳理知识梳理】一、信息系统及其组成(二)信息系统的组成1.用户:信息系统的使用者、维护者、管理者和设计者2.硬件:信息系统的物质基础,包括计算机硬件和网络平台。3.软件:系统软件、应用软件。4.网络:将各个孤立的设备进行物理连接,实行人与人、人与计算机、计算机与计算机之间进行信息交换的链路,从而达到资源共享和通信的目的。5.数据资源l概念:是一个由人、硬件、软件、网络和数据资源等构成的人机交互系统。l信息系统的主要设计目标和内容:数据资源的组织、存储和处理。【知识梳理知识梳理】二、信息系统的功能(一)信息系统的输入功能1.概念:把系统所需要的数据或信息收集并记录下来,整理成信息系统要求的规范格式和形式,作为信息系统的输入数据。2.数据字典:对数据统一的规范要求(二)信息系统的处理功能1.概念:对输入或条件做出的系统响应或者转换,包括对信息的传输、加工和存储。【知识梳理知识梳理】二、信息系统的功能(三)信息系统的存储功能:将获得或加工后的信息和数据保存起来。1.数据存储安全:防止信息被窃取、篡改或破坏而采取的措施。2.通常的安全方式:加密与认证、数据备份和灾难恢复等。(四)信息系统的控制功能:对构成系统的各种信息处理设备进行控制和管理,对整个信息加工,处理、传输、输出等环节通过各种程序进行控制。(五)信息系统的传输与输出功能:把经过信息处理生成的有用信息进行传递,并以合适的方式呈现出来。l特点:一个控制回路,可以自我调整并适应变化的环境。【知识梳理知识梳理】三、信息系统中的计算机和移动终端(一)计算机和移动终端的作用1.计算机:主要用于数据存储、加工、计算、分类和整理,实现对信息的管理和对各种设备的实时控制。例如:台式电脑、ATM机、自助售票机2.移动终端:可以在移动中使用的计算机设备,主要用于人机交互,其移动性主要体现为移动通信能力和便携化体积。例如:手机、笔记本电脑【知识梳理知识梳理】三、信息系统中的计算机和移动终端(二)计算机的工作原理:1.计算机的发展:(1)主要特征:硬件物理器件的变革(2)发展历程:2.计算机工作的基本原理:存储程序和程序控制。l电子管计算机时代l晶体管计算机时代l集成电路计算机时代l大规模集成电路计算机时代l超大规模集成电路计算机时代:神威.太湖之光【知识梳理知识梳理】三、信息系统中的计算机和移动终端(二)计算机的工作原理:3.计算机的系统架构计算机系统硬件系统输入设备键盘、鼠标、手写板.输出设备显示器、打印机、投影仪.存储器内存储器只读存储器:ROM 随机存储器:RAM 外存储器:硬盘、U盘.中央处理器运算器控制器软件系统系统软件操作系统:ios、windows、unix.语言处理软件:Python、c+、Java.诊断软件.应用软件office、QQ.【知识梳理知识梳理】三、信息系统中的计算机和移动终端(二)计算机的工作原理:4.计算机的性能指标:(1)字长:计算机一次所能直接处理的一组二进制数称为一个计算机的“字”,这组二进制数的倍数就是“字长”。(2)主频:单位是赫兹(Hz),常用单位是兆赫兹(GHz)。(3)存储容量:以字节(B)为单位,常用单位是KB,GB、TB【知识梳理知识梳理】三、信息系统中的计算机和移动终端(三)移动终端的工作原理:1.硬件:包含中央处理器、存储器、输入输出等设备。2.软件的主流操作系统:iOS、Android(安卓)、鸿蒙等。3.移动互联网:移动网络与互联网融合的产物,用户可使用移动终端通过移动网接入并使用互联网,其结构分为应用层、网络层和终端层。4.云计算:(1)互联网的表示方法:(2)云计算通过互联网以服务的形式将计算资源提供给用户。(3)云计算是按使用量付费的模式。【典型例题典型例题】1.小智想在中国铁路12306订购火车票,在他还没有确认付款之前,系统不会产生()。A数据流 B资金流 C事务流D信息流2.在物流快递行业中,收件员使用移动终端扫描快件条形码的方式,将运单信息通过通信模块直接传输到后台服务器,同时实现相关业务的查询等功能。信息系统中实现资源共享、通信等功能,主要依托于()。A用户B网络 C硬件D软件BB【典型例题典型例题】3.小智想在中国铁路12306网站订购火车票,在输入账号密码时,第一次不小心输错密码,系统提示“账号或密码错误”;当他重新输入账号密码后,系统提示“登陆成功”。请问这种情况是基于信息系统的()功能。A.传输与输出 B.控制 C.输入 D.处理4.电子计算机自诞生以来,已经经历了五代,每一代都是以()的更新为标志的。A.运算速度B.智能程度 C.电子元件 D.存储容量5.信息系统中用户指的是信息系统的使用者。()6.在计算机网络的拓扑图中,一般用“云”的符号代表计算资源。()7.计算机系统中常见的应用软件有WPS、Python、Excel等。()BCBBBThanks主讲人:*5.信息系统的安全风险防范主讲人:*粤教版信息技术必修二粤教版信息技术必修二信息系统与社会信息系统与社会【知识体系知识体系】信息系统的安全风险防范安全风险人为因素软硬件因素网络因素数据因素技术与方法重要术语威胁、攻击、入侵、漏洞、脆弱性、风险P2DR安全模型策略、防护、检测、响应常用技术加密技术、认证技术、主机系统安全技术合理使用信息系统【知识梳理知识梳理】一、信息系统应用中的安全风险(一)人为因素1.原因:人是信息系统的使用者与管理者,是信息系统的薄弱环节。2.策略:(二)软硬件因素1.对硬件的保护:2.对软件的保护:及时为软件打补丁或修复漏洞l加强立法l提高关键安全技术水平l全面提高道德意识与技术防范水平l把硬件作为物理资产l严格限制访问权限【知识梳理知识梳理】一、信息系统应用中的安全风险(三)网络因素1.风险:2.诱因:(四)数据因素:采集、存储、处理、传输过程中的安全问题l网络黑客窃取、篡改信息;l网络崩溃导致信息丢失。l网络系统管理的复杂性l网络信息的重要性l网络系统本身的脆弱性l低风险的诱惑【知识梳理知识梳理】二、信息系统安全风险防范的技术与方法(一)信息系统安全风险防范的重要术语 1.威胁:对信息、系统或信息资产有潜在危险的人、实体或其他对象2.攻击:对信息、信息系统或信息资产进行蓄意或无意破坏3.入侵:对网络或联网系统的未授权访问与控制4.漏洞:信息系统自身存在的缺陷5.脆弱性:物理环境、组织、过程、人员、管理、配置、硬件、软件、信息都存在的缺陷6.风险:威胁主体利用脆弱性,采用一定的途径和方式,对信息、信息系统或信息资产造成损害或损失,从而形成风险。【知识梳理知识梳理】二、信息系统安全风险防范的技术与方法(一)信息系统安全风险防范的重要术语【知识梳理知识梳理】二、信息系统安全风险防范的技术与方法(二)信息系统安全模型及安全策略1.信息系统安全性、便利性与成本的关系【知识梳理知识梳理】二、信息系统安全风险防范的技术与方法(二)信息系统安全模型及安全策略2.P2DR模型(1)策略:根据风险分析产生的安全策略描述了系统中哪些资源要得到保护,以及如何实现对它们的保护等。【网络安全策略包括】访问控制策略、加密通信策略、身份认证策略和回复备份策略。(2)防护:数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安全扫描和数据备份等。(3)检测:实时监控、IT审计(4)响应:关闭服务、跟踪、反击、消除影响。【知识梳理知识梳理】二、信息系统安全风险防范的技术与方法(二)信息系统安全模型及安全策略3.信息系统安全策略分析(1)非技术层面:预防意识、管理保障措施、应急响应机制。(2)技术层面:物理方面:物理系统l措施:环境维护、防盗、防火、防静电、防雷击。逻辑方面:操作系统、数据库系统、应用系统和网络系统l措施:访问控制、信息加密。【知识梳理知识梳理】二、信息系统安全风险防范的技术与方法(三)信息系统安全风险防范的常用技术1.加密技术:防止信息被窃取(1)加密:将数据变换成某种形式,进而隐藏信息(2)解密:将隐藏的数据反变换成原样,进而恢复信息(3)密码分析:研究高效算法破译密码以获取机密信息2.认证技术(1)目的:验证信息发送者的身份、验证信息的完整性。(2)方法:口令字、物理手段、生物手段。【知识梳理知识梳理】二、信息系统安全风险防范的技术与方法(三)信息系统安全风险防范的常用技术3.主机系统安全技术(1)目的:保护计算机操作系统、保护运行在计算机上的信息系统技术(2)技术手段:操作系统安全技术:数据库安全技术:l用户账号控制机制:区分普通用户和管理员等不同角色对软件的使用权限l强制完整性控制机制l用户界面特权隔离机制l网络访问保护机制l安全数据库管理系统l外包数据库安全l云数据库/云存储安全【知识梳理知识梳理】二、信息系统安全风险防范的技术与方法(三)信息系统安全风险防范的常用技术4.网络与系统安全应急响应技术(1)防火墙技术(2)入侵检测技术:(3)应急响应技术:l阻挡非法用户的侵入l记录计算机网络之中的数据信息l防止工作人员访问存在安全隐患的网站l检查损坏或企图损坏系统的机密性、完整性及可用性等行为的一类安全技术。l在网络被破坏前后所采取的的预防、应对措施【知识梳理知识梳理】二、信息系统安全风险防范的技术与方法(三)信息系统安全风险防范的常用技术5.恶意代码检测与防范技术:(1)工作环节:预防、机理分析、检测和清楚(2)种类:病毒、蠕虫、木马、僵尸病毒、间谍软件、Rootkit6.人工智能技术在反病毒中的应用(1)根据计算机病毒的表现手段和方式,采用人工智能方法编制检测病毒软件,建立防治计算机病毒专家系统。(2)专家系统的核心:知识库和推理机l主要是指以危害信息的安全等不良意图的程序,l一般潜伏在受害计算机系统中实施破坏或窃取信息【知识梳理知识梳理】三、合理使用信息系统(一)树立信息安全意识1.信息安全管理2.知识产权保护及其意义知识产权保护的范围:l维护信息安全:确保信息内容在获取、存储、处理、检索和传送中,保存其保密性、完整性、可用性和真实性。l人为造成计算机系统安全风险事件的原因:人为(75%),自然灾害(25%)l软件l数据库l数字内容l算法。【知识梳理知识梳理】三、合理使用信息系统(二)信息系统安全操作规范1.信息系统规范操作的必要性(1)人为因素是信息系统安全问题产生的主要原因。(2)规范操作是消除过程因素造成的潜在威胁的必要策略2.信息系统规范操作及其意义(1)加强信息系统的运行管理(2)提高工作质量和管理有效性(3)实现计算机系统维护、操作规范化(4)确保计算机系统安全、可靠运作【知识梳理知识梳理】三、合理使用信息系统(三)信息社会的道德准则与法律法规1.网上道德规范2.信息安全法律法规存在问题造成危害在网上传播不良信息毒化网络“空气”,对青少年的身心造成危害网上犯罪会对经济、人身等造成严重后果虚假信息严重影响人们对信息真实性判断,降低了信息的可信度信息垃圾让人无法对信息作出正确、有效的选择沉溺游戏对青少年的心理和生理造成严重的负面影响l国家网络空间安全战略l中华人民共和国计算机信息系统安全保护条例l计算机信息网络国际联网安全保护管理办法【典型例题典型例题】1.下列行为符合网络行为规范的是()A.未经许可随意使用别人的计算机资源B.利用高效算法破译别人的密码C.给别人发大量的垃圾邮件D.不在网上发布存在安全漏洞的驱动程序2.马老师组织几百名学生在计算机教室同时填写调查问卷,结果出现卡顿、乱码、闪退等情况,甚至不能出现问卷页面。究其主要原因是学生集中报名,进而造成网络拥堵。像这种情况,是由于()而造成信息系统不可靠、不安全。A.人为因素 B.软硬件因素 C.网络因素 D.数据因素DB【典型例题典型例题】3.小智在某餐厅参加毕业聚餐,结果发现手机账户信息被盗,最大原因可能是()。A.采用了二维码付款 B.在餐厅里用APP播放视频 C.添加了朋友的微信 D.连接不安全的Wi-Fi,被盗取信息4.某公司的内部文件,活动内容以及设计方案遭到泄露,通过多方面调查,发现是 IT 部门没有及时注销离职员工的邮箱及相关业务系统的账号和权限。这样的信息安全问题主要是由()引起的。A.人为因素 B.软硬件因素C.网络因素 D.数据因素DA【典型例题典型例题】5.小马作为某公司的信息系统管理员,在员工离职时都要停用该员工曾经使用过的相关信息系统的账号,这样的操作规范属于()。A.员工基本守则 B.奖惩制度 C.信息系统安全的操作规范 D.入职离职规范6.到银行取款,要求输入密码,这属于网络安全技术中的认证技术。()7.目前在内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是路由器。()CBBThanks主讲人:*4.信息系统的软件与应用主讲人:*粤教版信息技术必修二粤教版信息技术必修二信息系统与社会信息系统与社会【知识体系知识体系】信息系统的软件与应用信息系统的工作过程体系结构客户机/服务器(C/S)浏览器/服务器(B/S)对等网结构(P2P)开发过程规划分析设计实践维护信息系统的软件及应用基础软件操作系统数据库系统中间件应用软件设计过程需求分析选择体系结构模式功能模块设计数据库设计开发工具与平台信息系统的优势与局限性E-R模型三要素:实体、属性、联系联系:1对1、1对多、多对多【知识梳理知识梳理】一、信息系统的工作过程(一)信息系统的体系结构与工作过程1.客户机/服务器机构(Client/Server结构,简称C/S结构)(1)C/S结构:(2)特点:需要在客户端、服务器端安装专门的软件(应用软件APP)(3)案例:超市收银台、商场销售管理系统l以数据库服务器为中心l以客户机为网络基础l在信息系统软件支持下的两层结构模型。【知识梳理知识梳理】一、信息系统的工作过程(一)信息系统的体系结构与工作过程2.浏览器/服务器结构(Browser/Server结构,简称B/S结构)(1)客户机/服务器结构:(2)优点:(3)案例:在线学习管理系统l用户界面通过浏览器实现l主要事务逻辑在服务器端实现。l简化客户端计算机载荷,l减轻系统维护与升级的成本和工作量【知识梳理知识梳理】一、信息系统的工作过程(一)信息系统的体系结构与工作过程3.对等网络结构(Peer to Peer结构,简称P2P结构)(1)特点:(2)案例:BT种子,百度网盘l取消服务器的中心地位,l各个系统内计算机可以通过数据交换直接共享资源和服。【知识梳理知识梳理】一、信息系统的工作过程(二)信息系统的开发过程1.系统规划:明确系统的发展方向、系统规模和开发计划。2.系统分析:明确用户需求及其解决方案,建立用户认可的逻辑模型。3.系统设计:根据系统分析说明书的要求设计系统的技术蓝图。4.系统实施:将设计阶段的成果在计算机和网络上具体实现,将设计文档变成能在计算机上运行的软件系统。5.系统运行与维护:系统的日常维护、系统的技术支持【知识梳理知识梳理】二、信息系统的软件及其应用【知识梳理知识梳理】二、信息系统的软件及其应用(一)基础软件及其作用:数据传输,资源共享,分布式处理1.操作系统:用户和计算机的接口,计算机硬件和其他软件的接口。l服务器操作系统:Unix、Linux、Windows.l桌面客户端操作系统:Macintosh、Unix、Linuxl移动终端操作系统:iOS、Android【知识梳理知识梳理】二、信息系统的软件及其应用(一)基础软件及其作用:2.数据库系统:l数据库:长期储存在计算机中、有组织的、可共享的数据集合。l例如:MSSQL、ORACLE SQL、MySQLl数据库管理系统:管理数据库的基础软件,数据库的核心。【知识梳理知识梳理】二、信息系统的软件及其应用(一)基础软件及其作用:3.中间件(1)位置:在操作系统、网络和数据库的上层,应用软件的下层。(2)作用:(3)案例:WEB服务器l解决异构网络环境下分布式应用软件的互联与互操作问题,l提供标准接口、协议,l屏蔽实现细节,提高应用系统的移植性。【知识梳理知识梳理】二、信息系统的软件及其应用(二)应用软件及其设计过程1.概念:用于处理特定应用的程序。2.设计过程:需求分析体系结构模式的选择模块设计数据库设计3.应用软件的开发工具与平台(1)数据库开发工具:MySQL(体积小、速度快、总体成本低)(2)应用软件集成开发环境:l单机开发:Accessl网络应用开发:Visual Studiol移动应用开发:APP Inventor【知识梳理知识梳理】三、信息系统在社会应用中的优势与局限性(一)信息系统在社会应用中的优势1.实现了信息资源的有效利用2.有助于管理和决策的科学化3.进行辅助管理控制4.降低企业的人力和信息成本l企业的三大资源:信息资源、物资资源、人力资源【知识梳理知识梳理】三、信息系统在社会应用中的优势与局限性(二)信息系统在社会应用中的局限性1.信息系统设计缺陷导致用户损失2.信息系统受制于网络环境的安全因素3.信息系统面临病毒攻击的风险4.信息系统实施过程中隐藏的风险【知识梳理知识梳理】三、信息系统在社会应用中的优势与局限性(三)E-R模型1.三要素实体 ,属性 ,联系 2.实体与实体之间的关系l1对1l1对nln对m【典型例题典型例题】1.小慧通过浏览器在某网站报名学习python基础入门,服务器接收请求并将对应的微课视频返回给小智进行学习。请问该学习系统的体系结构可能是()。A.客户机/服务器结构B.浏览器/服务器结构C.对等网络结构 D.文件/服务器结构2.小华和小组成员想在暑假合作开发一款图书管理系统,主要工作有:与图书管理员讨论分析系统需要实现的功能 规划并绘制系统功能结构图 进行开发实践选择合适的开发工具和平台 选择B/S的体系结构。正确的开发顺序是()。A.B.C.D.BC【典型例题典型例题】3.对学籍信息的管理用到了数据库技术。新转来一名学生,需要增加相应的信息,就是添加了一条新的()。A.字段B.记录C.关键字D.密匙4.信息系统依靠软件帮助终端用户使用计算机硬件,将数据加工转换成各类信息产品。()5.中间件(Middleware)是指网络环境下处于操作系统、数据库等系统软件和应用软件之间的一种起连接作用的分布式软件。()BAA【典型例题典型例题】6.为了方便兴趣小组联网学习,小光和小组成员计划本周六在创客教室组建小型局域网。(1)A、B、C为智能物联网中常见的设备。(共3分,每空1分)设备A能让手机、ipad等移动终端通过Wi-Fi上网,其名称是 ;设备B能够支持1020台计算机通过网线上网,其名称是 ;设备C能支持手机远程控制智能扫地机器人工作,其名称是 。(2)从物联网的角度看,A、B设备工作在 层。(1分)(3)请根据题目要求,完善绘制局域网示意图。(3分)路由器交换机智能控制主机网络Thanks主讲人:*
展开阅读全文
相关搜索
资源标签
版权提示 | 免责声明

1,本文(2024新粤教版(2019)《高中信息技术》必修第二册 信息系统与社会复习PPT课件(5)份(全册打包).rar)为本站会员(QXX)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


当前位置:首页 > 高中 > 信息 > 粤教版(2019) > 必修2 信息系统与社会


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|