信息技术与社会_第1页
信息技术与社会_第2页
信息技术与社会_第3页
信息技术与社会_第4页
信息技术与社会_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息技术与社会第1页,课件共25页,创作于2023年2月一、信息技术对人类社会的影响(自学课本P126-128)第2页,课件共25页,创作于2023年2月二、知识产权1、知识产权知识产权是指法律规定的人们对于自己创造或拥有的智力成果享有的各种权利的总成,包括相应的人身权利和财产权利。第3页,课件共25页,创作于2023年2月2、保护知识产权

未经软件版权人的允许,不得对其软件进行复制、修改、传播等非法操作,更不能进行商业性转让、销售等侵权活动。除了不能使用盗版软件,我们不要购买盗版VCD、DVD光盘,也不要购买其他假冒名牌的商品。第4页,课件共25页,创作于2023年2月判断一下做法是否合法:小明上网下载一个了共享软件,并在多台电脑上进行安装。小王购买了一张正版的windowsXP系统安装光盘,在家里的两台电脑都安装了该软件。小王未经朋友小李的同意,私下把小李的论文发布在自己的博客上。第5页,课件共25页,创作于2023年2月生物学上的病毒有哪些特征?试从SARS病毒入手分析病毒的特征,完成下表:病毒特征SARS病毒的表现寄生性

传染性

潜伏性

爆发性

破坏性

第6页,课件共25页,创作于2023年2月“计算机病毒”有哪些特征?自学课本P131-135,列表说明计算机病毒的特征:病毒特征计算机病毒的表现寄生性

传染性

潜伏性

爆发性

破坏性

第7页,课件共25页,创作于2023年2月计算机病毒的特性寄生性:病毒往往不是以单独的文件形式存在,而是隐藏在其他文件中传染性:病毒总是尽可能的把自身代码添加到其他正常的程序中,可以通过光盘等移动介质、网络等方式进行传播。潜伏性:这样可以隐藏自己,有利于传播、繁殖。比如修改了一个正常的文件,保持该文件的长度和修改时间等属性不变第8页,课件共25页,创作于2023年2月计算机病毒的特性爆发性:在某些特定的条件下或受到外界刺激就会发作。破坏性:被感染程序的功能失效,如程序被修改、覆盖和丢失等等,严重的会使计算机系统瘫痪,例如能毁坏硬盘系统使系统不能修复。第9页,课件共25页,创作于2023年2月计算机病毒的概念

计算机病毒是一些喜欢在网络上搞恶作剧的人(电脑黑客)编制的一些能够通过修改程序,尽可能地复制自身进去,进而传染给其他程序的,具有破坏他人计算机系统的计算机程序。

简单地说,计算机病毒就是一种人为编写的具有破坏性的计算机程序

黑客是偷电脑的人吗?

第10页,课件共25页,创作于2023年2月1、计算机病毒的传染必须有传染途径、传染源。(与生物病毒类似)把一台电脑跟另外一台感染病毒的电脑放在一起会感染病毒吗?上网下载一个软件,并安装,有可能会感染病毒吗?把一台电脑跟另外一台发霉的计算机连网,会感染病毒吗?使用光盘或者优盘等移动磁盘,不可能会感染病毒,对吗?第11页,课件共25页,创作于2023年2月2、我的电脑中“毒”了吗?曾经有过中“毒”经历的同学,说说感染计算机病毒的有关症状。第12页,课件共25页,创作于2023年2月3、感染病毒了的计算机

可能会有以下现象打开程序的时间比平时长,运行异常磁盘空间突然变小,或系统不能识别磁盘设备有异常动作,如突然死机又自动重新启动等访问设备时有异常现象,如显示器显示乱码等程序或数据无故丢失,找不到文件等第13页,课件共25页,创作于2023年2月文件的长度发生变化发现一些来历不明的隐藏文件访问设备的时间比平时长,如长时间访问磁盘等现象上网的计算机发生不能控制的自动操作现象等机器发出怪声等第14页,课件共25页,创作于2023年2月对计算机病毒有哪些防治方法?

从三方面入手:预防、检查和消毒采用一些专用的计算机杀毒软件,定期或不定期地对计算机进行查毒和杀毒。世界上有能杀灭所有计算机病毒的杀毒软件吗?新的计算机病毒不断的出现,与病毒相比,杀毒软件永远具有滞后性仅仅依靠杀毒软件并不能保证计算机系统不受计算机病毒的攻击,所以,对计算机病毒必须以预防为主。第15页,课件共25页,创作于2023年2月(1)预防的主要措施有哪些,请同学举例。对重要的数据定期进行备份。可以拷贝到移动磁盘中,如移动硬盘、mp3等中,在不进行写操作是,应该进行写保护。一般病毒程序的传染都要经过写盘操作。不使用来历不明的软盘、光盘。一定要使用时,必须使用最新版本(病毒库)的杀毒软件进行查杀。不要非法复制别人的软件。一些软件为了防止非法复制,采取在软件中嵌入病毒的错误手段。第16页,课件共25页,创作于2023年2月对网络上下载的各种免费和共享软件,要先进行查杀病毒后在安装使用。最好从一些著名的网站上下载软件。要谨慎处理收到电子邮件的电子邮件附件。如果一定要打开,则最好在打开之前要求对方确认。在qq聊天的时候发过来的一些网址和文件最好不要打开,如果一定要打开,最好先确认。第17页,课件共25页,创作于2023年2月安装一款杀毒软件如何评价一款杀毒软件的好坏,可从查杀率、误报率、升级频率、资源占用等方面去评价下面同学安装一款杀毒软件。卡巴斯基 瑞星公司 金山公司 第18页,课件共25页,创作于2023年2月五、信息的保护方法作为普通网民,我们可以采取的网络安全措施有哪些?第19页,课件共25页,创作于2023年2月1、不要向任何人透露你的上网密码、身份证号码、真实姓名、电话号码等。比如这些信息刚好是你设置qq的忘记密码的答案之类的,别人可以知道你的qq密码了。2、不用单词作为上网密码,也不要保存密码,要经常更改密码3、不要在网络上随便公布或留下自己的电子邮件地址,特别是注册用户的正式电子邮件地址4、尽量不要使用qq之类的即使交流软件,因为它会暴露拥护的ip地址,被黑客利用而受到攻击第20页,课件共25页,创作于2023年2月5、不要在支持html语言的聊天室里聊天,以防黑客向你发送html语句导致计算机死机6、安装一个好的杀毒软件,并及时更新升级7、不要轻易运行来历不明的软件,特别是电子邮件中的软件8、不要让别人随意在你的计算机上安装软件;9、及时安装计算机系统的补丁程序,赌住系统的漏洞。第21页,课件共25页,创作于2023年2月六、信息素养(自学课本P136页)第22页,课件共25页,创作于2023年2月七、网络道德文明1、网络的积极影响及产生的问题。首先肯定网络给我们带来的各种积极的、重要的影响。然而网络也带给我们带来了很多的负面影响。第23页,课件共25页,创作于2023年2月使用信息应遵守信息社会的法律、规范和道德1.不随意修改、删除同学在计算机上留下的信息作品7.查阅资料时,不私自剪裁、撕取自己认为有用的章页,据为己有。2.不能出于赢利目的非法复制、出版他人的信息作品。8.借阅资料按时归还,不延误他人查找、利用相关信息。3.不剽窃他人信息作品的内容

9.不随便从网上下载信息。4.不使用盗版书籍、软件、光盘等。10.不通过网络任意传播封建、淫秽的信息5.不故意转发邮件病毒,给他人造成损失11.不因好玩而在网上搞恶作剧6.不攻击网站、篡改网页信息12.不随意给他人发送电子邮件,发送邮件时应

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论