信息交流与网络安全2.ppt_第1页
信息交流与网络安全2.ppt_第2页
信息交流与网络安全2.ppt_第3页
信息交流与网络安全2.ppt_第4页
信息交流与网络安全2.ppt_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息交流与网络安全,立发中学信息组,1、原始的信息交流方式,表情,2、网络环境下的信息交流方式,一、因特网信息交流,日常生活中的交流方式,孔子讲学图,家书抵万金,齐鲁晚报,古代竹简,1、原始的信息交流方式,2、网络环境下的信息交流方式,支持即时聊天支持各类文件传输支持音频、视频聊天支持多人即时聊天“群”,谁都可能是问题发起人,网络沟通方式,传统沟通方式,PK,正方观点:网络沟通方式不能替代传统沟通方式(1-24号),反方观点:网络沟通方式能替代传统沟通方式(25-48号),一、因特网信息交流,学生实践一:,一、因特网信息交流,上机查找网络沟通方式和传统沟通方式的优缺点,论证各方观点。,正方论证:,资料:随着网络应用的普及,社交网站为人们提供了一种更含蓄、沉默、方便的交流方式。以大学生恋人分手为例,早先,恋人分手往往在校园的大树下,面对面地提出来;后来,提出分手的一方可能会给对方发一条“我们分手吧”的短信,便结束了一段恋情;现在,只要在聊天工具上“拉黑”对方,便可完成分手程序,甚至连“分手”二字都省去了。然而,不少遭遇“拉黑即分手”的人觉得,这种不加解释的单方分手,其实是对感情的粗暴伤害。因此有些人认为,社交网站沟通的其实是信息,而不是感情。即时聊天工具的最大特点就是快速有效地传递信息,但记者发现,当下的即时通信功能已不像以前那么明显了。一位网友告诉记者:“我只有在淘宝网上买东西时才会打开阿里旺旺跟卖家聊天。”另外一位网友说:“有的朋友抱怨说,有事儿时在即时通讯工具上联络不上我。可是,如果真有十万火急的事儿,为什么不直接打电话给我呢?我的QQ不可能一直开着啊。”通过网友们的反映不难发现,实现即时沟通的前提条件是双方的即时聊天工具都处于在线状态,一旦一方不在线,那么即时性就显示不出来了。,1、网络沟通的局限性。不能随时随地(这是绝对的)。2、网络沟通的表达力。无法完全融入当事人的情感。3、网络沟通所带来的负面影响。辐射、真假4、传统沟通方式是中华民族的传统文化之一,我们要继承并发扬。,网络沟通方式不能替代传统沟通方式,反方论证:,1沟通形式多样化随着网络技术的发展,基于网络的沟通方式层出不穷人们可以通过互发电子邮件代替传统信件;可以通过采用一些即时通讯工具代替打电话,如QQMSN等;2更加不受地域的限制基于网络的沟通行为比传统的打电话或写信发电报具有更加广阔的实用范围鼠标一点击,世界任何一个拥用互联网的角落你都可能连接上,世界真正成为了一个村落3沟通范围更大传统的沟通方式,你很难想象在同一时刻与不同地域的数百人一起对话,一起欣赏一篇文章或一首歌还能立即知道其他人的反应这,在拥有互联网的今天,只要一台电脑和一根网线就全没问题了4沟通的成本更为低廉现在,除了在购置电脑网络支持等一次性投入较大外,网络建成后的每一次信息交流相比其它的传统沟通方式都更为便捷和成本低廉以要与某人商量一件事为例,进行一次面对面的交谈将包括交通费,来回路上的时间等;打电话包括电话费,要传送某资料还要打印和传真费;而利用网络你只需登陆QQ,联上视频,就类似于面谈。,网络沟通方式能替代传统沟通方式,学生实践二:,上网收集有关计算机病毒的定义、计算机病毒的种类、计算机病毒的特点及其防护措施的有效信息,并由小组合作对信息进行整理。,二、网络应用中的安全,一、计算机病毒计算机病毒是人为制造的程序。它的特点是:自我复制、感染性、潜伏性、隐蔽性、破坏性。,1.文件型病毒常见感染对象就是计算机系统中的可执行类型的文件(.exe;.com)。可能导致的危害:程序无法正常运行、资料被删除、经常弹出对话框、机器频繁重启或死机,甚至导致计算机硬件损坏。,CIH病毒作者是台湾人ChenIngHau(陈盈豪),cih是姓名首字母简写。1999年4月26日大规模爆发,导致世界上数十万台机器中毒,损失巨大。每年4月26日都是需要当心的!,二、网络应用中的安全,计算机网络信息安全隐患及防范,基础知识,2.木马病毒(Trojanhorse)木马病毒又称特洛伊木马。它隐蔽性很强,病毒运行时用户无法发现,但机器已经被控制了。危害:远程控制机器、修改文件、控制鼠标键盘、自动盗取并发送帐号密码。,计算机网络信息安全隐患及防范,3.“混合”病毒多种病毒特征集于一身的病毒。其破坏力和威胁性更强。且能通过网络感染整个局域网(如学校)的机器。,基础知识,计算机网络信息安全隐患及防范,“熊猫烧香”病毒:2006年“毒王”。疯狂破坏用户系统,并大肆盗取用户QQ帐号等信息,严重威胁着信息安全。其制造者李俊已被逮捕。,防范措施:1.不轻易打开陌生的电子邮件、网站链接。2.不随意使用各种软盘、磁盘、U盘、MP3等储存工具。3.网络下载要选择正规网站和正版软件。4.安装杀毒软件并及时升级。,计算机网络信息安全隐患及防范,(二)、钓鱼网站,防范措施:注意观察细节信息,避免随意输入重要信息。,二、网络应用中的安全,钓鱼网站通常是指伪装成银行及电子商务等网站,主要危害是窃取用户提交的银行帐号、密码等私密信息。,计算机网络信息安全隐患及防范,基础知识,(三)、计算机系统漏洞与“后门”,计算机系统、某些软件,“后门”,升级与维护,篡改信息、盗取密码、破坏系统,防范措施:1.及时为计算机系统打“补丁”。2.及时升级杀毒软件或“防火墙”。,“冲击波”病毒,学生实践三:,登录50:22,用户名student,密码0000,下载金山毒霸安装文件至桌面,安装及升级该文件,体检杀毒软件杀毒过程。,二、网络应用中的安全,一、判断题1、因特网的各种信息交流工具都有各自的优缺点,我们要根据实际需要进行选择。()2、技术的无国界使我们的交流变得没有限制。()3、计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者破坏数据影响计算机使用,并能自我复制的一组计算机指令或者程序代码。(),三、课堂练习,二、选择题1网络病毒主要来源于电子邮件和下载的文件中,因此,为了防止感染病毒,下列哪种做法不太科学()A不在网上接收邮件和下载软件。B下载文件或者接收邮件后先进行杀毒。C安装杀毒软件,经常升级。D尽量不要从网上下载不明软件和不打开来历不明的邮件。2、CIHv1.4病毒破坏微机的BIOS,使微机无法启动。它是由日期条件来触发的,其发作的时间是每月的26日,这说明病毒具有()。A.可传染性B.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论