山东省沂水县第一中学高中信息技术《生活中的信息技术》教案.doc_第1页
山东省沂水县第一中学高中信息技术《生活中的信息技术》教案.doc_第2页
山东省沂水县第一中学高中信息技术《生活中的信息技术》教案.doc_第3页
山东省沂水县第一中学高中信息技术《生活中的信息技术》教案.doc_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

山东省沂水县第一中学高中信息技术生活中的信息技术教案学习目的:1、生活中的数字化产品,了解它的功能。2、能初步识别并抵制盗版和冒牌商品。3、自觉遵守网络规范和网络道德。4、了解计算机病毒及黑客活动的危害性。5、能正确使用病毒防治软件。6、知道保护信息系统安全的重要性。学习重点:1、各阶段知识产权的内涵及其主要特点。2、计算机病毒的特征、传播途径和防治方法。学习过程:一、 信息技术对人类社会的影响1、列举日常生活中遇到了哪些数字化技术和数字化用品?2、描述未来的数字化生活、实现这个目标涉及到哪些技术和设备,对人员有什么要求?3、信息技术如何据推动经济发展?二、知识产权1、知识产权:知识产权是指法律规定的人们对于自己创造或拥有的智力成果所享有的各种权利的总称,包括相应的人身权利和财产权利。2、传统的知识产权由两部分组成:一部分称工业产权,包括以专利权、商标专用权为主要内容的与工业产业有关的权利,包括发明、商标、服务标记、工业品外观设计、厂商名称、货源标记、原产地名称方面的相关权利的保护,以制止不正当竞争。另一部分称为版权(著作权),包括自然科学、社会科学、文学、音乐、戏曲、绘画、雕塑、摄影、电影等方面的作品,以及由这些作品所演绎形成的新作品。3、保护知识产权 对知识产权的有效保护,可以保护知识产权权利人的合法权益,以鼓励大家进行科技创新活动,从而推动科学技术的不断进步,提升我们的工作效率和生活质量。 就信息技术领域而言,知识产权的保护主要是指对知识产权权利人在计算机设备、通信设备等硬件的设计制造以及软件的原创成果的保护。开发者设计开发的计算机软件,在开发完成之日起就受到法律的保护。 作为软件的使用者,应树立法制观念,遵守相关的法律规定,自觉使用正版软件,抵制盗版及未经授权的软件。未经软件版权人的允许,不得对其软件进行复制、修改、传播等非法操作,更不能进行商业性转让、销售等侵权活动。三、 病毒的特征和防治1、计算机病毒:计算机病毒原来是一些喜欢在网络上搞恶作剧的人(电脑黑客,hacker)编制的一些能够通过修改程序,尽可能地把自身复制进去,进而去传染给其他程序的具有破坏他人计算机系统的计算机程序。2、计算机病毒的特性(1)寄生性 (2)传染性(3)潜伏性(4)爆发性(5)破坏性3、计算机病毒的症状(1)装入程序的时间比平时长,运行异常;(2)磁盘可用空间突然变小,或系统不能识别磁盘设备;(3)有异常动作,如突然死机又自动启动等;(4)访问设备时有异常现象,如显示器显示乱字符,打印机乱动作或打印乱字符;(5)程序或数据无缘无故的丢失,找不到文件等;(6)可执行文件、覆盖文件或一些数据文件长度发生变化;(7)发现来历不明的隐含文件;(8)访问设备的时间比平时长,如长时间访问磁盘等现象;(9)上网的计算机发生不能控制的自动操作现象;(10)机器发出怪声。4、计算机病毒的防治计算机病毒的防治可以从三个方面着手,即预防,检查,消毒。可以采用一些专用的计算机病毒软件,定期或不定期的对计算机系统和所有软件进行检查和消毒。计算机病毒也在不断发展,所以,对计算机病毒必须以预防为主,可以从以下几个方面采取预防措施:(1)为了保证系统运行环境无病毒,最好用硬盘启动计算机系统。(2)对重要的数据要定期进行备份。(3)不使用来历不明的软盘或光盘。(4)不要非法复制别人的软件。(5)安装具有智能分析功能的反病毒软件。(6)对从网络下载的各种免费和共享软件,要先进行必要的检查和杀毒后再安装使用。(7)要谨慎处理收到的电子邮件,一般不要运行电子邮件附件中的程序,也不要打开电子邮件中的任何文件,如果必须打开,则最好在打开之前要求对方确认。常用的杀毒软件有:金山毒霸,kv3000,瑞星,诺顿等四、信息安全按照国际上的标准定义,信息安全是信息系统或者信息安全产品的安全策略、安全功能的管理、开发、维护、检测、恢复和评测的总称。信息安全应包括:鉴别、访问控制、数据完整性、数据保密性、抗抵赖等五类安全服务,以及能够对这五类安全服务提供支持的八类安全机制和普遍安全机制,如加密、数字签名、访问控制、数据完整性、数据交换控制、业务流填充、路由控制、数字认证等。五、青少年上网文明公约 要善于网上学习,不浏览不良信息。要诚实友好交流,不侮辱欺诈他人。要增强自护意识,不随意约会网友。要维护网络安全,不破坏网络秩序。要有益身心健康,不沉溺虚拟时空。六、练习题1、计算机预防病毒感染有效的措施是()。a、用酒精擦拭u盘后才使用 b、定期对计算机重新安装系统 c、不准往计算机中拷贝软件 d、给计算机安装上查杀病毒的软件2、计算机病毒是指( )a、带细菌的磁盘 b、已损坏的磁盘c、具有破坏性的特制程序 d、被破坏了的程序3、使计算机病毒传播范围最广的媒介是( )a、 硬磁盘 b、 软磁盘 c、 内部存储器 d、 互联网4 对存有重要数据的软盘,防止计算机病毒感染的方法是a、 保持软盘清洁b通过使用写保护防止病毒侵入c、定期格式化d不要与有病毒的软盘放在一起5、计算机黑客是 ( )a、一种病毒 b、一种游戏软件 c、一种不健康的网站所有批处理文件d、指利用不正当手段窃取计算机网络系统的口令和密码的人6、计算机病毒指的是()a可使计算机生病的病菌b可使人生病的病菌c已感染病毒的计算机磁盘d特殊的计算机程序7、为防止计算机病毒的传染,应该做到不要()a使用软盘b对硬盘上的文件经常备份c利用网络进行信息交流d使用来历不明软盘上的程序8、下列关于软件版权的叙述中,不正确的是()。a盗版软件是一种免费软件b未经软件著作人的同意,复制其软件是侵权行为c使用盗版软件是一种违法行为d计算机软件是享有著作保护权的作品9、下列不属于计算机病毒特征的是()a隐蔽性b潜伏性c寄生性d免疫性10、计算机病毒是一种()。a生物体b特殊程序c幻觉d化学物11、关于计算机病毒产生的原因,说法正确的是()a操作方法不当b人为制造c频繁关机d操作人员不讲卫生12、未染毒的软盘加上写保护后,在染毒的计算机上使用,该软盘()感染病毒a不会b可能会c一定会d其它三项都不对13、如果发现某张软盘上的文件已染上病毒,恰当的处理方法是()a用消毒液消毒d将软盘上的文件复制到别处的软盘上使用c用反病毒软件清除软盘上的病毒b停止使用,使其慢慢消失14、下列不违反计算机软件保护条例的行为是()a未经允许贩卖他人软件b未经允许复制他人软件c从因特网上下载共享软件d未经允许复制并贩卖他人软件15、关于计算机病毒传播途径的说法中,错误的是()a通过光盘传播b通过电源传播c通过网上传播d通过软盘传播16、下面有关计算机病毒的说法中,错误的是()。a一种特殊程序b像人类的感冒病毒一样,也是可以传播的c像人类的某些决疾病一样,也是可以潜伏的d像人类的疾病一样,两台计算机互相靠近就能感染17、下列能正确防止计算机病毒传染的方法是()a不让生病的人操作b提高上网速度c不使用来路不明的软件d提高计算机电源稳定性18、设一张软盘已染上病毒,能清除病毒的措施是( )a、删除该软盘上的所有文件 b、格式化该软盘c、删除该软盘上的所有可执行文件d、删除该软盘上的所有批处理文件19、下列行为不违背信息道德的是( )a.小王自恃计算机水平很“高”,通过网络强行控制别人的计算机,随意删除修改别人的文件;b.小丽是a通信公司老总的秘书,于是趁工作之便将公司核心技术文件以电子邮件的形式发给老对手b通信公司老总,并获5万元红包;c.吴某是编程高手,经过3天的攻关,把某公司辛苦3年开发的程序破解了,并以每套1000元的价格(低于该公司销售价格5000元)卖给了几个公司;d.网友小木是个摄影高手,他登陆某论坛贴图社区,上传若干风景图片,并希望网友对他的作品提出意见。20、下列行为违

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论