1.2五彩斑斓的信息社会详解.ppt
文本预览下载声明
一、绚丽多姿的信息社会 现在的社会是一个信息社会,是一个信息高速发展的时代,特别是网络拉近了人和人之间的距离,地球就好如一个小“村庄”。 (因特网的发明是人类的最伟大成就之一) 网络日志(Weblog)、炒股、购物、娱乐和休闲、网上学习、交流、享受远程医疗和远程教育。 小资料: 什么是3G? 3G是英文3rd Generation的缩写,指第三代移动通信技术,是指将无线通信与国际互联网等多媒体通信结合的新一代移动通信系统。它能够处理图像、音乐、视频流等多种媒体形式,提供包括网页浏览、电话会议、电子商务等多种信息服务。 小思考? 1.浙江大学某年九月份开学,有了一条新规定,不允许大一的新生携带电脑入学。你猜猜是因为什么原因? 2.通过前节课的学习,我们知道了信息社会中网络扮演着越来越重要的角色,那为什么我们的家长、师长却反对我们上网呢? 二、良莠并存的信息世界 是一组能自我复制的计算机指令或程序代码,独立存在或插入在计算机程序中,以破坏计算机功能或是毁坏数据,从而影响计算机的正常使用为目的。 病毒的特征 (一)非授权可执行性 (二)隐蔽性 (三)传染性 (四)潜伏性 (五)表现性或破坏性 (六)可触发性 木马的性质 被称作“木马”的程序也是一种掩藏在美丽外表下打入我们电脑内部的东西。确切地说,“木马”是一种经过伪装的欺骗性程序,它通过将自身伪装吸引用户下载执行,从而破坏或窃取使用者的重要文件和资料。木马程序与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它的主要作用是向施种木马者打开被种者电脑的门户,使对方可以任意毁坏、窃取你的文件,甚至远程操控你的电脑。木马与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性;“木马”则完全相反,木马要达到的是“偷窃”性的远程控制,如果没有很强的隐蔽性的话,那就是“毫无价值”的。 木马种类 1. 网络游戏木马 2. 网银木马 3. 即时通讯软件木马 4. 网页点击类木马 5. 下载类木马 6. 代理类木马 ①?虚假广告、黄色、暴力等不良信息泛滥; ② QQ号码、虚拟财产、Blog帐号和信用卡帐号、密码被盗; ③?垃圾邮件、计算机病毒、黑客的危害; ④计算机病毒:前段时间肆虐的“熊猫烧香”病毒; ⑤网络上瘾症(网络综合症)的预防 三、威胁信息安全的常见因素 人为的无意失误。 人为的恶意攻击。 软件的漏洞和“后门”。 计算机病毒的侵害。 四、常用的信息安全防护方法 禁用不必要的服务。 安装补丁程序。 安装安全防护产品。 提高安全意识。 养成良好的习惯。 及时备份数据。 五、九类电信诈骗手段 一、以电话欠费、身份信息被冒用等骗受害人转移资金到“指定账户”。 二、利用银行卡实施的各类诈骗。 三、以退还汽车购置税、中奖、销售低廉不法商品为由的诈骗。 四、发布汇款账户进行诈骗。 五、网络购票诈骗。 六、以兑换外币方式实施诈骗。 七、以封建迷信方式实施诈骗。 八、以丢包分钱方式实施诈骗。 九、“猜猜我是谁”冒充朋友熟人诈骗。 在日常生活中要做到“五要”、“五不要” 1、以下说法正确的是( ) A.信息技术对社会的影响有消极的一面,应该 限制发展。 B.网络上有许多不良信息,所以青少年应该积极抵制上网。 C.面对信息技术的发展,我们既不要过度地崇拜,也不要因噎废食、盲目排斥。 D.随着计算机技术的发展,计算机的所有输入手段将全部由评阅技术来代替。 2、据统计,我国青少年患“网络成瘾症”的人数为7%,针对这一社会现象,下列说法正确的是( )。 A、因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值 B、因特网有丰富的资源和有价值的信息,应鼓励青少年积极合理使用网络 C、因特网不能给学生带来学习上的帮助 D、因特网给青少年带来了不良影响,青少年不应接触因特网 3、以下行为不构成犯罪的是( ) A.破解他人计算机密码,但未破坏其数据 B.通过网络向他人计算机散布计算机病毒 C.利用互联网对他人进行诽谤、谩骂 D.发送广告电子邮件 4、下列哪种现象不属于计算机犯罪行为?( ) A.利用计算机网络窃取他人信息资源 B.攻击他人的网络服务 C.私自删除他人计算机内重要数据 D.消除自己计算机中的病毒 5、下列那种行为是不违法的?( ) A.窃取公司商业秘密数据转卖给他人 B.利用黑客手段攻击某政府网站 C.利用电子邮件传播计算机病毒 D.为防泄密而给秘密资料加密 6、( )对计算机安全不会造成危害 A.计算机病毒 B.将数据
显示全部