信息交流与网络安全.ppt_第1页
信息交流与网络安全.ppt_第2页
信息交流与网络安全.ppt_第3页
信息交流与网络安全.ppt_第4页
信息交流与网络安全.ppt_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

高三信息技术基本知识复习系列,信息交流与网络安全,8小辉从网上下载文件,他在自己的计算机上建立了音乐、文档、图片文件夹,将下载的文件按类别分类存放,以下文件放入“音乐”文件夹的是()A自然风采DocB歌星风采XlsC蒙古风JpgD异域风情Dat29网络上每一台计算机都有一个指定的地址,简称IP。以下IP地址正确的是()A10,5,2,1B55C2D188;168;0;1,第三次质量检测,49某班同学为宣传安全意识,采用了下列几种不同的宣传形式,请在序号处填写可能使用的信息类型或工具软件。,小明用她名字在新浪网上注册的邮箱地址是xiaoming,基础知识,日常生活中的信息交流方式,1、原始的信息交流方式,表情,日常生活中的信息交流方式,基础知识,2、言语交流第一次信息革命:语言的产生。,孔子讲学图,3、文字交流第二、三次信息革命:文字的产生、印刷术的产生。,基础知识,日常生活中的信息交流方式,家书抵万金,齐鲁晚报,古代竹简,4、数字化时代的交流第四次信息革命:电报、电话、广播和电视的产生、普及。,基础知识,日常生活中的信息交流方式,莫尔斯电报机,贝尔电话机,电视,5、信息时代的交流第五次信息革命:计算机和现代通讯技术的广泛应用。,基础知识,日常生活中的信息交流方式,手机,互联网,基础知识,网络环境下的信息交流方式,1、电子邮件(E-mail)传统信件形式在信息时代的重大创新。,方便快捷便宜可将各种文件以“附件”的形式同时发送,且容量较大可不在线接收现在许多网站都提供了“网络硬盘”,可将自己的资料备份,基础知识,网络环境下的信息交流方式,电子邮件地址格式电子邮件地址具有以下统一的标准格式:用户名服务器域名。用户名表示邮件信箱、注册名或信件接收者的用户标识。符号后是你使用的邮件服务器的域名。可以读成“at”,也就是“在”的意思。整个电子邮件地址可理解为网络中某台服务器上的某个用户的地址。,常见的电子邮件服务器的域名,巩固练习,2.元旦将至,小明想给在外地工作的哥哥发送一张自己用FLASH制作的贺卡,他哥哥的电子邮箱地址为zz8z666小明应当把其自己制作的贺卡以_形式发送.请用语言描述具体的操作步骤.,1.小明在申请了用户名为xiaoming666的免费邮箱,下列电子邮箱地址书写正确的是()A.XIAOMING666163.COMB.xiaoming666C.xiaoming666D.xiaoming666163.COME.Xiaoming666F.xiaoming666,DF,附件,基础知识,网络环境下的信息交流方式,2、BBS(电子公告板)-论坛、贴吧,多人同时参与同一话题的讨论(发贴子)提供信息发布的平台,利于信息的传播论坛、贴吧的管理和维护由专人负责,基础知识,网络环境下的信息交流方式,3、即时聊天:真正交互式的即时信息交流方式,支持即时聊天支持各类文件传输支持音频、视频聊天支持多人即时聊天“群”,谁都可能是问题发起人,基础知识,网络环境下的信息交流方式,4、BLOG(博客):最具草根性的交流方式,Blog:Weblog(网络日志)的缩写。任何人都可以建立自己的博客,并发表随想、感悟等,而其他人则可以浏览和评价。,平民的交流“草根”。把信息传播的主导由主流媒体转向了平凡百姓个性优势明显。“我的地盘我做主”。整理个人思想,梳理人生。,基础知识,网络环境下的信息交流方式,5、播客:博客的衍变,视频一族。热衷于视频的搜集、归类和播放。,除了由播客主人主动发布信息外,播客同样存在其他人对该信息的评价过程。这同样属于信息交流的范畴。,基础知识,网络环境下的信息交流方式,6、WIKI(维客):想象一下:一群人坐在一块白板面前,任何人都可以在上面添加想法,做出修改,甚至擦掉一点东西,你就可以对wiki有了个大致的印象。,将“草根”进行到底开放性提高了信息交流的效率,编辑,知识延伸,信息交流中的标准化,1.语言标准化:普通话:普及问题;网络语言:对文化的冲击;英语:是焉?非焉?,基础知识,计算机网络信息安全隐患及防范,一、钓鱼网站钓鱼网站通常是指伪装成银行及电子商务等网站,主要危害是窃取用户提交的银行帐号、密码等私密信息。,防范措施:注意观察细节信息,避免随意输入重要信息。,基础知识,计算机网络信息安全隐患及防范,二、计算机病毒计算机病毒是人为制造的程序。它的特点是:自我复制、感染性、潜伏性、隐蔽性、破坏性。,1.文件型病毒常见感染对象就是计算机系统中的可执行类型的文件(.exe;.com)。可能导致的危害:程序无法正常运行、资料被删除、经常弹出对话框、机器频繁重启或死机,甚至导致计算机硬件损坏。,CIH病毒作者是台湾人ChenIngHau(陈盈豪),cih是姓名首字母简写。1999年4月26日大规模爆发,导致世界上数十万台机器中毒,损失巨大。每年4月26日都是需要当心的!,基础知识,2.木马病毒(Trojanhorse)木马病毒又称特洛伊木马。它隐蔽性很强,病毒运行时用户无法发现,但机器已经被控制了。危害:远程控制机器、修改文件、控制鼠标键盘、自动盗取并发送帐号密码。,计算机网络信息安全隐患及防范,3.“混合”病毒多种病毒特征集于一身的病毒。其破坏力和威胁性更强。且能通过网络感染整个局域网(如学校)的机器。,基础知识,计算机网络信息安全隐患及防范,“熊猫烧香”病毒:2006年“毒王”。疯狂破坏用户系统,并大肆盗取用户QQ帐号等信息,严重威胁着信息安全。其制造者李俊已被逮捕。,防范措施:1.不轻易打开陌生的电子邮件、网站链接。2.不随意使用各种软盘、磁盘、U盘、MP3等储存工具。3.网络下载要选择正规网站和正版软件。4.安装杀毒软件并及时升级。,计算机网络信息安全隐患及防范,基础知识,三、计算机系统漏洞与“后门”,计算机系统、某些软件,“后门”,升级与维护,篡改信息、盗取密码、破坏系统,防范措施:1.及时为计算机系统打“补丁”。2.及时升级杀毒软件或“防火墙”。,“冲击波”病毒,基础知识,信息交流中存在的道德问题,二、流氓软件,“流氓软件”是介于病毒和正规软件之间的软件。同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、改主页),给用户带来实质危害。,安装正规软件时附带“小软件”,基础知识,信息交流中存在的道德问题,三、信息欺诈,虚假高校信息,虚假代言,虚假药品信息,虚假化妆品信息,短信诈骗,巩固知识,1.最近非常流行一种商务通隐性手机,很重要的一项功能就是“重要联系人的名片,不使用密码无法查看”.这主要保证了信息安全的()A.保密性B.完整性C.可用性D.可控性,2.计算机预防病毒感染有效的措施是()。A.定期对计算机重装系统B.不要把U盘和有病毒的U盘放在一起C.不准往计算机中拷贝软件D.给计算机安装上防病毒的软件,3.关于信息安全和计算机病毒的错误描述是()。A.安装杀毒软件,一般都能保证系统安全,不必要花费更多钱经常

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论