初中信息技术_信息安全与信息道德教学课件设计.ppt

初中信息技术_信息安全与信息道德教学课件设计.ppt

LOGO 提问:这段视频反映了计算机哪方面的问题? 观看视频 青岛出版社初中信息技术七上第一单元第5课 信息安全与信息道德 自主学习课本26-28页内容,完成导学案上的填空。 自主学习: 1、计算机病毒是一种人为编制的_____,与生物病毒感染生物机体类似,计算机病毒能寄生、潜伏、传染、被激活,具有较大的破坏性。 只不过它所感染并破坏的对象是_____。计算机病毒通常是精通计算机技术的人进行恶作剧、恶意报复或蓄意破坏等活动的产物,具有极大的危害性。 2.计算机木马是一种基于________的程序,该程序具有很强的______,可以在神不知鬼不觉的状态下____或____你的电脑,并且随时将机器中保存的个人私密信息(如游戏账号、QQ密码、网上银行账户密码等)通过网络传送给木马的作者。 程序 计算机 远程控制 监视 控制 隐蔽性 填空: 3、黑客用于泛指那些专门利用____非法侵入他人计算机、 窃取他人信息的网络安全______,对这些人的正确英文叫 法是“Cracker”,也有人翻译成“骇客”。 4、计算机病毒的主零特征:______、_____、激发性、 潜伏性、______。 5、常用的杀毒软件有:____、______、金山毒霸、 Symantec Norton Antivirus(诺顿)、Kaspersky(卡巴斯基)等。 电脑 瑞星 江民KV 寄生性 破坏者 传染性 破坏性 6、常用的木马查杀软件有:_______、木马清道夫、 木马杀客、EWIDO等。 7、_____是一种计算机硬件和软件的组合,它能在用 户所处的局域网与互联网之间建立一个屏障,保护内部 用户免受外部危险因素入侵。常用的软件防火墙有:天 网防火墙、瑞星防火墙、Norton防火墙等。 木马克星 防火墙 阅读案例: 案例1:20世纪90年代,A国部队正在准备对C国实施空中打击,C国军方刚好从D国公司 定购了一种新式打印机,准备与本国防空指挥系统安装在一起。A国情报部门很快截获了 这一信息,认为这是一次难得的实施病毒攻击的机会。紧急制定了一个病毒攻击计划,A 国特工人员在计算机专家的协助下,神不知鬼不觉地更换了打印机内的数据处理芯片,以 功能机同却带有病毒的芯片取而代之。致使战争开始的当夜,C国防空指挥正在忙于对付 敌方铺天盖地的空中打击,而防空指挥系统的全部计算机突然莫名其妙地罢工了,A国的 偷袭一举成功。 案例2:1996年,美国一名14岁的少年在家中进入因特网浏览时,找到了舰队金融集团发 出的万事达信用卡的许多密码,在7月至11月这一段时间内,他利用密码盗打长途电话, 并购买了3000多美元的电脑器材,只是当这位少年企图向康涅狄克洲的微库公司订购总 值14000美元的3台笔记本电脑时,由于这家公司的防诈组对密码加以检查,才查出这些 密码以属于失窃的信用卡,于是报警,这位少年才落网。 案例分析 提问:通过阅读案例,说一说你从案例中知道了什么? 1.?下列软件中不属于计算机杀毒软件的是:_____ A、KV3000????B、江民KV??C、瑞星???D、Windows 2.?以下几种关于消除计算机病毒的说法中,正确的是:___ A、对感染上病毒的软盘,格式化是最彻底的消毒方法之一 B、删除所有带毒文件能消除所有病毒 C、专门的杀毒软件总是有效的 D、要一劳永逸地使计算机不感染病毒,最好的方法是装上防毒卡 抢答比赛 D C 3.?下列_____不是计算机病毒的主要特点。 A、传染性????B、隐蔽性????C、破坏性????D、通用性 4.?计算机病毒主要是通过_____传播的 A、磁盘和网络?? B、微生物病毒体?? C、病毒繁殖? ?D、程序运行 5.特洛伊木马程序的定义性特征是什么____ A、他们表面上看起来无害,但隐藏着恶意?? B、不是有意造成破坏只是取笑客户 C、他们将自己复制,附着在宿主文件中??? D、传播和进行时不需要用户的参与 D D A 阅读案例完成下列问题: 案例1:2011年5月,微软中国起诉东莞动感网络通讯有限公司(简称东莞动感网络), 被告东莞动感网络未经许可在经营的网吧共1401台电脑上复制、安装、使用和出租 使用微软的计算机软件。其行为侵犯了微软公司享有的计算机软件著作权。在此案 件中,微软索赔158万高额赔偿。经东莞中院主持调解,双方达成调解协议,在实 现正版化的基础上,东莞动感网络向微软公司补偿合理费用人民币10万元。 案例2:小强同学从网络上付费下载了一部正版电影,保存在自己的计算机中,他 的同学王鹏听说后,将这部电影利用移动硬盘拷贝到自

文档评论(0)

1亿VIP精品文档

相关文档