浙教版 信息技术 高一 7.3 信息的安全和保护课件(共32张ppt)+视频

文档属性

名称 浙教版 信息技术 高一 7.3 信息的安全和保护课件(共32张ppt)+视频
格式 zip
文件大小 22.2MB
资源类型 教案
版本资源 浙教版
科目 信息技术(信息科技)
更新时间 2019-08-09 21:29:27

文档简介

课件32张PPT。延时信息的安全和保护学习目标知识与技能
1.了解计算机病毒的特征;
2.掌握常见的计算机病毒防治措施;
3.掌握常见网络安全的防范措施。
过程与方法
1.培养自主学习和小组协作学习的能力;
2.能根据需要采取合适的信息安全保护措施。
情感态度与价值观
1.认识到信息安全的重要性,增强信息安全意识;
2.遵守网络道德规范和法律法规,做合格网络公民。 延时信息安全保卫战保证信息的保密性、真实性、完整性、可用性和可控制性、计算机病毒黑客、不法分子根据不同的对手采取不同的策略、神秘力量黑客计算机病毒不法分子神秘力量对手延时黑客延时安全研究人员,或者是从事网络、计算机技术防御的人寻找或开发软件漏洞和攻击方式,或者是开发其他的恶意工具来侵入用户的机器去窃取数据处于黑帽与白帽之间的中间地带,他们并不向罪犯出售零日漏洞信息,但是会向各国政府、执法机构、情报机关或者是军队出售零日漏洞信息黑客目录目录黑客不法分子神秘力量计算机病毒延时学习任务:
学生文件夹任务单学习资源:
网络+微课学习形式:
自主学习+小组合作竞赛规则必答题:各小组派出一名代表进行答题,答对得一分,答错,则其余 小组抢答。
抢答题:各小组代表举手抢答,如抢到,但不会,可请小组后援团答题。答对得一分,答错,则其余小组抢答。1、下列防止黑客入侵的有效措施是
A 关紧机房的门窗
B 在机房安装电子报警装置
C 定期整理磁盘碎片
D 进行登录身份认证2、下列关于计算机病毒的叙述,正确的是
A 计算机病毒是一种微生物病菌
B 计算机病毒是人为编制的有害代码
C 计算机病毒会在人与人之间传染
D 计算机病毒是电脑自动生成的
DB3、下列属于计算机病毒"破坏性"特征的是
A 损坏显示器
B 篡改计算机中的数据
C 损坏机箱
D 损坏音箱B4、下列疑似计算机感染了病毒的现象是
A 音箱的音量降低
B 显示器亮度变暗
C 计算机频繁死机
D 自动进入屏幕保护状态
C1、为了维护信息系统安全,我们可以采取的措施有
A 尽量少用计算机
B 经常格式化硬盘
C 不安装各种软件
D 设置开机密码2、计算机病毒可以通过U盘传播,这主要体现了计算机病毒的
A 传染性
B 破坏性
C 潜伏性
D 隐蔽性DA3、近来,小明启动计算机后,屏幕就弹出重新启动计算机的对话框,重新启动后,又弹出该对话框。产生这种现象的疑似原因是
A 病毒入侵 B 人为破坏
C 设备故障 D 数据丢失4、下列可能导致计算机感染病毒的行为是A 播放正版DVD光盘 B 拔掉鼠标
C 连接一个U盘 D 强行关机AC1、下列全属于计算机病毒特征的是
A 破坏性、传播性
B 隐蔽性、关联性
C 发展性、破坏性
D 开放性、表现性2、小林的计算机感染了计算机病毒,每次打开IE浏览器时,计算机都会自动弹出许多个IE窗口。这一现象说明病毒具有
A 隐蔽性
B 传染性
C 可触发性
D 表现性AC3、下列容易造成计算机感染病毒的行为是
A 升级杀毒软件
B 安装盗版游戏软件
C 备份重要的数据文件
D 安装金山卫士4、为了预防计算机感染病毒,正确的做法是
A 定期重装操作系统
B 定期格式化硬盘
C 安装杀毒软件并定期升级
D 定期整理计算机文件CB1、计算机感染病毒导致无法运行,这主要体现了计算机病毒的
A 隐蔽性 B 破坏性
C 传染性 D 潜伏性2、下列预防计算机感染病毒的有效措施是
A 使用U盘前先对其进行格式化
B 定期重装计算机系统
C 定期删除计算机中的应用软件
D 给计算机安装查杀病毒的软件BD3、下列属于正确的上网行为是
A 利用网络入侵窃取别人的信息
B 利用网络进行诈骗、盗窃
C 攻击他人的网络系统
D 通过网络进行购物4、某人未经允许进入某网站,窃取大量信息,此行为属于
A 网站维护
B 资源管理
C 传播病毒
D 非法行为DD1、下列不属于计算机病毒特征的是
A 传染性 B 攻击性
C 破坏性 D 爆发性2、下列选项中,违反《计算机软件保护条例》的是A 破解、使用未经授权的软件
B 下载、使用共享软件
C 购买、使用正版软件
D 自己开发所需的软件BA3、下列行为中,合法的是
A 传播计算机病毒
B 销售盗版软件
C 修改自己编写的程序
D 利用木马盗取他人QQ号4、下列属于保护计算机安全的行为是
A 将食品带到计算机房中
B 随意敲击键盘
C 经常为计算机除尘
D 经常调显示屏参数CC1、判断一段代码是否是计算机病毒,主要依据病毒的哪个特性?2、蠕虫病毒可以通过哪些途径进行传播?3、如何防治木马程序?4、同学在QQ群里分享了一个链接“滴滴打车送优惠券”,打开?5、一款好的杀毒软件能杀掉所有计算机病毒?目录目录黑客计算机病毒神秘力量不法分子延时徐玉玉被骗致死案
京东数据泄露门事件向黑客购买信息,恶意使用不法分子延时徐玉玉被骗致死案QQ电话徐玉玉 山东临沂2016年8月,因被诈骗电话骗走上大学的费用9900元,伤心欲绝,郁结于心,最终导致心脏骤停,不幸离世。。京东数据泄露门事件 2016年12月10日晚,京东一个12G的数据包开始在黑市流通,其中包括用户名、密码、邮箱、QQ号、电话号码、身份证等多个维度,数据多达50亿条。 京东与腾讯的安全团队联手协助公安部破获了这起特大窃取贩卖公民个人信息案。犯罪嫌疑人郑某,系京东员工,监守自盗。曾就职于多家互联网公司,包括新浪、亚马逊等。目录目录黑客不法分子计算机病毒神秘力量延时易导致信息安全事故的常见行为1、抵挡不住诱惑,浏览包含不良信息的网站;
2、贪小便宜,点击中奖链接或优惠券赠送链接等;
3、不尊重知识产权,使用盗版及未经授权的软件;
好奇贪婪自私要善于网上学习,不浏览不良信息。
要诚实友好交流,不侮辱欺诈他人。
要增强自护意识,不随意约会网友。
要维护网络安全,不破坏网络秩序。
要有益身心健康,不沉溺虚拟时空。全国青少年网络文明公约黑帽黑客、灰帽黑客、白帽黑客
黑客
计算机病毒
不法分子
人性概念、特性、分类、症状及预防与黑客合作诈骗、监守自盗出卖客户信息遵守全国青少年网络文明公约的必要性课堂小结——“大数据时代没有个人隐私” 随着大数据相关应用的日益普及和深入,更多的云,更多的各类应用程序,更多的数据采集硬件,隐私收集,不知不觉已随时随地侵入人们的工作和生活。新的形势提出了新的挑战,大数据时代,我们的信息安全又该如何保护呢?
请大家查阅资料,相互交流。课后探究