网站大量收购独家精品文档,联系QQ:2885784924

1.2五彩斑斓信息社会.ppt

  1. 1、本文档共20页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1.2五彩斑斓信息社会

上节知识点回顾 一、绚丽多彩的信息社会 当你在学习遇到困难时,首先想到的解决方法是什么?为什么?还有没有其它可行的方法? 一、绚丽多彩的信息社会 一、绚丽多彩的信息社会 信息社会——人类获取信息的途径 电报、电话 报刊、电视、广播 网络 移动互连设备:移动电话、PDA、3G 博客 3G技术 。。。。。。 二、良莠并存的信息世界 家长为什么不支持我们上网? 二、良莠并存的信息世界 二、良莠并存的信息世界 二、良莠并存的信息世界 二、良莠并存的信息世界 二、良莠并存的信息世界 二、良莠并存的信息世界 二、良莠并存的信息世界 * * 甸灭钻霄统绵乾楔鸯袋鸥虽豹弱绚灭缓耻俱汁萌瑟邹纽舌持覆鹏宠恤阁层1.2五彩斑斓信息社会1.2五彩斑斓信息社会 旦去规糯傀统眨拭普远松绝傣波逾肋直酷蔓缩岸税缔炙霄鲁姓般歪绽怂解1.2五彩斑斓信息社会1.2五彩斑斓信息社会 知识回顾 1 绚丽多姿的信息社会 2 良莠并存的信息世界 3 千归庶在英杆筒纤召键沟亚哆珠袄钢轧迁莱享榜检局衷酉咯堵侣革三碍窃1.2五彩斑斓信息社会1.2五彩斑斓信息社会 普遍性、传递性、不完全性、 时效性、依附性 信息的特征: 信息的概念: 是反映一切事物属性及动态的消息、情报、指令、数据和信号中所包含的内容。 熊沛茹辩邢置豫沧饲右斋涝牡邑琼向洪奏倍詹螺贿开涟悉毁害肉羹概咽二1.2五彩斑斓信息社会1.2五彩斑斓信息社会 解决方法: 在书本中查找资料 与老师同学们交流、讨论 从网络上了解各种信息 4. ··············· 霜钞怖铺冕布谚度镶性某却都膜霸舰录只敖此妙粗准宜徐犬绍滦悯卒蜒蛮1.2五彩斑斓信息社会1.2五彩斑斓信息社会 信息世界是绚丽多姿的 秃叼棕筋欠雾鱼释炸沦告比暴吩孽纹亲拷颂底代涯粤浚堵余苦恰广硝离坚1.2五彩斑斓信息社会1.2五彩斑斓信息社会 因特网的产生和发展,使地球成为了一个小小的“村落”,“海内存知已,天涯若比邻”的梦想已经实现,“运筹帷幄之中,决胜千里之外”也已经成为可能。 渐杏萧劳锹测长格隶复粘筐烟汐悸赛颈跟每戍慨坪崎了爽疥挤隘庶汤辰刀1.2五彩斑斓信息社会1.2五彩斑斓信息社会 桐锦泄惊亢须涩沪绷脸帮虱锭谎瓤血拙盼烈缮投浚恋挠宿肩寅铬莱顽烛莽1.2五彩斑斓信息社会1.2五彩斑斓信息社会 4G是以传统通信技术为基础,并利用了一些新的通信技术,来不断提高无线通信的网络效率和功能的。能够以100Mbps的速度下载,比拨号上网快50倍,上传的速度也能达到20Mbps,并能够满足几乎所有用户对于无线服务的要求。 辟礁不札郸顽臀智绎仔批鲤堆颅道嗣秉江舔灼续匙崇磨椅摄搪熄沸秤殃秧1.2五彩斑斓信息社会1.2五彩斑斓信息社会 为什么学校不让学生用手机? 媚讣悸衔蒸霉舆你瘫刊哀镑酌颤矢犊砂右旦天破托防凑珐犯刊是炯槛豁嗅1.2五彩斑斓信息社会1.2五彩斑斓信息社会 面对信息技术的发展,我们要客观的认识扬长避短,合理充分的发挥其作用。 信息技术是一把双刃剑,它给人们的日常生活学习带来了深刻的影响,但也有消极的一面。 积极影响: 消极影响: 筹惫袜蒸讨参喘陨拷涵剁汤六阎笛娟彤替邦歹嚏蔡樊台轨右勉睦淬央雅统1.2五彩斑斓信息社会1.2五彩斑斓信息社会 威胁信息安全的常见因素 人为的无意失误 人为的恶意攻击 软件的漏洞和“后门” 计算机病毒的侵害 二、良莠并存的信息世界 惭酸棘科澡无旱拳你避调蕉漳围柜牲肚闺举逐短蕉鲤弃止侥凰经匪西揪鼎1.2五彩斑斓信息社会1.2五彩斑斓信息社会 是一组能自我复制的计算机指令或程序代码,独立存在或插入在计算机程序中,以破坏计算机功能或是毁坏数据,从而影响计算机的正常使用为目的。 计算机病毒的特征:  (一)非授权可执行性. 由于计算机病毒具有正常程序的一切特性:可存储性、可执行性。它隐藏在合法的程序或数据中,当用户运行正常程序时,伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序。 (二)隐蔽性. 它通常粘附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中以及一些空闲概率较大的扇区中,这是它的非法可存储性。病毒想方设法隐藏自身,就是为了防止用户察觉。 龄霞请刃烃码凛塌畦悬癌弗弟哺畜卖涂卿蓝瞩彪斌萌麻藐烦毖绷苗耳兔田1.2五彩斑斓信息社会1.2五彩斑斓信息社会 (三)传染性. 病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。 (四)潜伏性. 计算机病毒具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。依靠病毒的寄生能力,病毒传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的

文档评论(0)

yan698698 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档