高一信息技术知识点:第5章

上传人:bin****86 文档编号:58391206 上传时间:2018-10-29 格式:DOCX 页数:8 大小:18.89KB
返回 下载 相关 举报
高一信息技术知识点:第5章_第1页
第1页 / 共8页
高一信息技术知识点:第5章_第2页
第2页 / 共8页
高一信息技术知识点:第5章_第3页
第3页 / 共8页
高一信息技术知识点:第5章_第4页
第4页 / 共8页
高一信息技术知识点:第5章_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《高一信息技术知识点:第5章》由会员分享,可在线阅读,更多相关《高一信息技术知识点:第5章(8页珍藏版)》请在金锄头文库上搜索。

1、高一信息技术知识点:第高一信息技术知识点:第 5 5 章章课件 第 5 章知识要点.信息技术与社会生活信息技术对个人的影响给个人带来了便利和实惠深刻改变人们的工作、生活方式对个人就业产生影响促使人们的思想观念发生变化信息技术对社会发展的影响促进科技进步加速产业的变革创造新的人类文明信息技术引发的矛盾与问题“开放”与“安全”计算机病毒病毒是生物学领域的术语,是指能够使人或动物致病的一种微生物。计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒具有潜伏性、传染性、复制性、攻击性和破坏性等特点。黑客“黑客” (

2、hacker)是指对电脑系统的非法侵入者。尽管有些黑客只是为了好奇或表现自己的能力而非法地访问他人的系统,但也有一些别有用心之徒侵入他人系统后,会破坏文件或修改数据、盗窃内部信息,对国家安全、社会安全、公共秩序、个人合法权益造成极大的危害。网络陷阱网络陷阱是指一些别有用心之徒,利用因特网行骗的行为,如约在聊天室结识的“朋友”见面,然后见机行骗;利用填写个人资料机会,骗取他人的个人资料,以作非法之用解决网络安全问题解决网络安全问题主要途径有三种:立法途径、技术途径和个人防范途径。我国相应的法律法规XX 年 4 月 26 日颁发了计算机病毒防治管理办法(中华人民共和国公安部第 51 号令) 。99

3、4 年 2 月 18 日正式颁布实施中华人民共和国计算机信息系统安全保护条例 。新刑法第 286 条第 3 款也对实施制作、传播计算机病毒等破坏性程序的人作出了判刑规定。“共享”与“尊重”“自由”与“规则”“虚拟”与“现实”2信息技术与青少年合理利用信息技术自觉遵守信息社会的法律、规范和道德尊重他人的知识产权不剽窃他人信息作品的内容;不使用盗版书籍、软件、光盘等;对于作者声明禁止使用的作品,要尊重作者的意见;不能出于赢利的目的非法复制、出版他人的信息作品;如果出于学习、研究或欣赏目的,可以少量复制但不能出版,并应尽可能地通知对方并取得对方的同意;如果需要在自己的作品中引用他人的作品,应注明引用

4、信息的、作者。加强自我约束自觉遵守网络规则和礼仪使用电子邮件的一些礼仪要求:发信时最好输入邮件主题,以便收件者了解邮件的主要内容;信件的内容要尽可能简短明了,以便不浪费他人的时间;如果用英语等外国语言写电子邮件,内容一定不要都用大写表示(全部大写意味着大喊大叫) ;不要随意给他人发信,不能给他人制造垃圾邮件。加强自我保护意识,提高自我保护能力加强病毒防范的意识和能力做好病毒的预防工作;做好病毒的检测和消除工作;还应该定期进行病毒检测。保护自己的作品建立保护自我作品版权的意识,学习、了解有关版权方面的知识;保管好自己创作过程中的初稿、图纸等;选择先正式出版、后网络共享的方式;对于网络共享,还可以

5、按照网络版权,如创作共用协议,选择一种方式进行协议授权;对于侵害自身权益的违法行为要勇于反击。避免网络陷阱的伤害警惕信息污染养成随时对自己浏览的信息内容、网站展开批判性思维的习惯;不断提高自己识别信息、评价信息的能力;尽量只浏览那些正规组织的网站,如域名为org、gov、edu 等的网站,和具有较好声誉的网站,如新浪、搜狐等;远离有不健康内容的网站。保护自己的心理与生理健康第 5 章单元测试信息技术对社会发展的影响是多方面的,下面有关影响的描述中错误的是。(A)促进科技进步(B)给人带来麻烦(c)创造新的人类文明(D)加速产业的变革2.信息技术有自身的特点,下列选项中,不属于给人类带来的特有的

6、矛盾与问题。(A) “共享”与“尊重” (B) “开放”与“安全” (c)“交通”与“文明”(D) “虚拟”与“现实”3下列关于尊重他人知识产权的说法中,正确的是。(A)可以复制他人信息作品的内容(B)如果需要在自己的作品中引用他人的作品,应注明引用信息的、作者(c)可以使用盗版书籍、软件、光盘等(D)对于作者声明禁止使用的作品,不需要尊重作者的意见4如果用英文写电子邮件,属于加强自我约束,自觉遵守网络规则和礼仪的行为是。(A)不要随意给他人发信,不能给他人制造垃圾邮件(B)全文都用大写字母书写(c)发信时无所谓是否输入邮件主题(D)信件的内容很长5下列对计算机病毒的描述中错误的是。(A)编制

7、或者在计算机程序中插入的破坏计算机功能或者毁坏数据(B)影响计算机使用(c)能自我复制的一组计算机指令或者程序代码(D)能够使人或动物致病的一种微生物6计算机病毒具有等特点。(A)危险性、易读性、伪装性(B)多发性、安全性、寄生性(c)潜伏性、传染性、复制性和攻击性(D)激发性、盲目性、夸张性7 “黑客” (hacker)是指。(A)穿黑衣服的侠客(B)晚上到别人家做客者(c)到电脑房搞破坏者(D)对电脑系统的非法侵入者8我国分别于 XX 年 4 月 26 日和 1994 年 2 月 18 日正式颁布实施。(A) 计算机病毒防治管理办法和中华人民共和国计算机信息系统安全保护条例(B) 中华人民共和国计算机信息系统安全保护条例和计算机病毒防治管理办法(c) 计算机病毒防治管理办法和刑法第 286条第 3 款(D) 刑法第 286 条第 3 款和中华人民共和国计算机信息系统安全保护条例9在网上可以利用就自己感兴趣的话题与他人进行讨论、交流。(A)e-mail(电子邮件)(B)BBS(电子公告栏)(c)wEB(网页)(D)手机0对个人来说,防范计算机病毒应从等方面来进行。(A)检测文件、删除文件、刻录光盘(B)文件不保存、不与别人交流(c)预防、检测、清除病毒(D)关闭网站、清洗磁盘、关闭计算机课件

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 总结/报告

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号