计算机应用基础教程3版第10章--信息处理技术与实务课件.ppt
-
资源ID:72965743
资源大小:1.58MB
全文页数:157页
- 资源格式: PPT
下载积分:15金币
快捷下载
![游客一键下载](/images/hot.gif)
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
计算机应用基础教程3版第10章--信息处理技术与实务课件.ppt
1 1第10章 信息处理技术与实务第10章 信息处理技术与实务10.1 信息技术基本概念10.2 信息处理与信息处理实务10.3 信息安全基础知识10.4 知识产权与标准法规2 2第10章 信息处理技术与实务10.1 信息技术基本概念10.1.1 信息的含义及特征1.信息的含义及表示形式信息(Information)是信息论中的一个术语,常常把消息中有意义的内容称为信息。3 3第10章 信息处理技术与实务2.信息的运动的基本形式信息运动的三个要素是信源、信宿与载体。信源是信息的发生者,信宿是信息的接收者,载体是传播信息的媒介。信源和信宿是相对的,通常把信宿作为主体,信源作为客体,主体接收来自客体的信息,进行处理(分析、评价、决策),根据处理后的信息付诸行动(实施)。4 4第10章 信息处理技术与实务图10-1 信息运动循环过程5 5第10章 信息处理技术与实务6 6第10章 信息处理技术与实务4.信息的特征(1)可识别性:(2)可存储性:(3)可度量性:(4)可共享性:(5)可压缩性:(6)可传递性:(7)可转换性:(8)时效性:(9)可扩充性:7 7第10章 信息处理技术与实务【例10-1】信息运动的三个要素是信源、信宿与载体,其中:信宿是信息的 (1)。天气预报、市场信息都会随时间的推移而变化,这体现了信息的 (2);交通信号能同时被多人接收,说明信息具有 (3)。8 8第10章 信息处理技术与实务10.1.2 信息社会与信息技术1.信息化信息化(Informatization)是指信息技术和信息产业在经济和社会发展中的作用日益加强,并发挥主导作用的动态发展过程。信息化是以信息产业在国民经济中的比重、信息技术在传统产业中的应用程度以及信息基础设施建设水平为主要标志,其发展的区域目标是要建设数字城市、数字国家和数字地球。9 9第10章 信息处理技术与实务1010第10章 信息处理技术与实务2)信息社会带来的问题(1)信息污染:(2)信息犯罪:(3)信息侵权:(4)计算机病毒:(5)信息侵略:1111第10章 信息处理技术与实务3.信息技术信息技术(Information Technology,IT)是指在计算机和通信技术支持下用以获取、加工、存储、变换、显示和传输文字、数值、图像以及声音信息,包括提供设备和提供信息服务两大方面的方法与设备的总称。1212第10章 信息处理技术与实务1313第10章 信息处理技术与实务【例10-2】信息化是指社会经济的发展从以物质与能量为经济结构重心,向以 (1)为经济结构重心转变的过程。信息垃圾、信息误导、信息泛滥、信息不健康属于 (2)。(1)A计算机产业B计算机软件C网络信息D信息与知识(2)A信息污染B信息犯罪C信息侵权D信息侵略1414第10章 信息处理技术与实务1515第10章 信息处理技术与实务1)总体、个体、样本、样本容量和抽样误差总体是指所要研究对象的全体,通常也称为母体。它是根据一定研究目的而规定的所要调查对象的全体所组成的集合,组成总体的各研究对象称为总体单位。个体是总体中的每一个考察的对象,样本是总体中按一定方法所抽取的一部分个体,而样本容量是指样本中个体的数目。样本容量又称为样本数,是指一个样本的必要抽样单位数目。1616第10章 信息处理技术与实务2)平均数平均数是指在一组数据中所有数据之和再除以数据的个数。平均数是表示一组数据集中趋势的量数,它是反映数据集中趋势的一项指标。求解平均数应用题的关键在于确定“总数量”以及和总数量对应的总份数。常用的平均数指标有位置平均数和数值平均数。1717第10章 信息处理技术与实务1818第10章 信息处理技术与实务解:本题中50名学生右眼视力为1.2的学生数为10,是其他视力中出现次数最多的数值,因此全班50名学生右眼视力的众数是1.2。1919第10章 信息处理技术与实务2020第10章 信息处理技术与实务【例10-5】某班级有学生60名,语文平均成绩为85分,按成绩将学生划分为优秀和非优秀,优秀学生的平均成绩为90分,非优秀学生的平均成绩为75分,求解优秀学生的人数?解:假设优秀学生人数为X,则非优秀学生人数为(60X),根据题意所有学生的语文平均成绩满足如下公式:求解优秀学生的人数X=40。2121第10章 信息处理技术与实务【例10-6】某单位对收集的100个数据已算出其算术平均值为E,方差为D(方差是各个数据与平均数之差的平方的平均数)。如果这100个数据中每个数据都增加一倍,求解其算术平均值和方差。解:假设100个数据为X1,X2,X100,则算术平均值E=(X1+X2+X100)/100,方差D=。根据题意,当每个数据都增加一倍时,分别用2X1,X2,2X100代入运算,则算术平均值为2E,方差为4D。2222第10章 信息处理技术与实务【例10-7】某商店苹果分甲、乙、丙三级,甲级每元1千克,乙级每元1.5千克,丙级每元2千克。那么:(1)若甲、乙、丙级苹果各买1千克,平均每元可买多少千克?(2)若甲、乙、丙级苹果各买6千克,平均每元可买多少千克?(3)若甲级买3千克,乙级买2千克,丙级买1千克,平均每元可买几千克?(4)若甲、乙、丙级的苹果各买1元钱,平均每元可买几千克?2323第10章 信息处理技术与实务2424第10章 信息处理技术与实务(3)(4)2525第10章 信息处理技术与实务【例10-8】某车间9月份生产老产品的同时,新产品首次小批投产,出现了4件废品,全车间的废品率为1.3,10月份老产品下线,新产品大批投产,全月生产10000件,其中废品12件,请问10月份产品质量是提高或下降?解:根据题意可以得出10月份的废品率为12/10000等于1.2,比9月份的废品率降低,因此10月份产品质量提高了。2626第10章 信息处理技术与实务【例10-9】某公司有三个部门,上半年实际完成销售额分别为560万元、529万元、675万元,分别超额完成计划的12%、15%、25%,求解该公司上半年超额完成计划是多少?解:公司上半年实际完成销售额=560+529+675=1764;根据公司三个部门超额完成计划的比例,可以计算公司三个部门的计划销售额及公司上半年的计划销售额如下:2727第10章 信息处理技术与实务2828第10章 信息处理技术与实务从上可得,公司上半年的计划销售额=500+460+540=1500,故公司上半年超额完成计划为2929第10章 信息处理技术与实务2.常用的统计图表1)统计表(1)简单表:用于比较互相独立的统计指标,主辞未经任何分组。例如,某学校要检查2014年各教学班级“计算机应用基础”课程的过关率的情况,统计结果如表10-1所示。3030第10章 信息处理技术与实务3131第10章 信息处理技术与实务【例10-10】某公司一季度考勤情况如表10-2所示。根据公司规定,凡缺勤不超过2天的人,每人发200元考勤奖;凡缺勤天数超过5天的人,每人每天缺勤从工资中扣50元,用于发放其他人的考勤奖。根据该表,计算该公司还需要拿出多少钱作为一季度的考勤奖。3232第10章 信息处理技术与实务3333第10章 信息处理技术与实务解:从考勤表中可以得出,缺勤不超过2天的人数为8人,需要发考勤奖为2008=1600元;缺勤天数超过5天的人数为1人,需要扣发考勤奖为506=300元。因此,公司需要拿出1600300=1300元作为一季度的考勤奖。3434第10章 信息处理技术与实务(2)分组表:主辞按一个标志分组,结构形式与简单表基本相似。通常设有合计栏,以利于说明综合水平。“计算机应用基础”课程的未过关率如表10-2所示。3535第10章 信息处理技术与实务3636第10章 信息处理技术与实务(3)复合表:主辞按两个以上标志分组。在安排上可将部分主辞放在表的上方,与宾辞配合起来。对于复合表是否需要合计应从合计是否有意义来决定。班级各科课程成绩过关率情况如表10-4所示。3737第10章 信息处理技术与实务3838第10章 信息处理技术与实务(4)列联表:用列表方式表示两个(或多个)变量(或属性)分类时所列出的频数。若总体中的个体可按两个变量X与Y分类,Xi(i=1,2,3,r)表示行变量X的第i个类别,Yj(j=1,2,3,c)表示列变量Y的第j个类别,设nij为每种组合的频次,将rc个nij排列为一个r行c列的二维列联表,简称rc列联表。其结构如表10-5所示。3939第10章 信息处理技术与实务4040第10章 信息处理技术与实务2)统计图统计图(Statistical Diagram)是指根据统计表的资料,用点、线、面或立体图像鲜明地表达其数量或变化动态。常用的统计图分述如下:(1)线图(Line Diagram)适用于连续变量资料。(2)直方图(Histogram)以面积表示数量,适用于表达连续性资料的频数或频率分布。(3)直条图(Bar Chart)用等宽直条和长短来表示各统计量的大小,适用于彼此独立的资料互相比较,有单式和复式两种。4141第10章 信息处理技术与实务(4)复式直条图的制图要求与单式相同,但每组的直条最好不要过多,同组直条间不留空隙,组内各直条排列次序要前后一致。(5)百分条图(Percent Chart)用于表达构成比的图形,绘制简便,而且可将多条并列作比较,以阐明比较对象的变化情况。(6)饼形图(Circular Graph)的用途同百分条图,是以圆的半径将圆面分割成多个大小不等扇形来表达构成比。作图法是先将各个百分比乘以3.60,获得圆心角度数,按其大小排列从0开始,且量角器顺时针方向划分为一系列扇形。(7)点图(Scatter Diagram)表示两种事物变量的相关性和趋势。4242第10章 信息处理技术与实务3.常用的统计函数常用的统计函数包括求总和、平均值、最大值、最小值、标准差等,Excel 2007常用的统计函数如下:(1)AVERAGE。(2)COUNT。(3)COUNTA。(4)COUNTBLANK。(5)COUNTIF。(6)LARGE。(7)MAX。(8)MAXA。4343第10章 信息处理技术与实务(9)MIN。(10)MINA。(11)MODE。(12)RANK。(13)SMALL。4444第10章 信息处理技术与实务10.2 信息处理与信息处理实务10.2.1 信息处理基础1.信息处理信息处理(Information Processing)也称为数据处理,是指对收集到的原始信息采用某种方法和设备,根据需要进行加工,使之转变成为可利用的有效信息的过程。因此信息处理全过程包括信息收集、存储、加工和传输。4545第10章 信息处理技术与实务1)信息收集信息收集(Information Gathering)是指通过各种方式获取所需要的信息。(1)信息识别:(2)信息采集:(3)信息表达:4646第10章 信息处理技术与实务2)信息存储信息存储(Information Storage)是信息系统中非常重要的环节,如果没有信息存储,就不能充分利用已收集、加工所得信息,并且还要消耗人力、物力、财力来进行信息的重新收集、加工。4747第10章 信息处理技术与实务3)信息加工信息加工(Information Processing)是指对收集来的信息进行去伪存真、去粗取精、由表及里、由此及彼的加工过程。它是在原始信息的基础上,生产出价值含量高、方便用户利用的二次信息的活动过程。4848第10章 信息处理技术与实务4)信息传输信息传输(Information Transmission)是为了满足人们对信息的需求,实现信息有目的的流动,体现信息的价值。特别是在市场经济环境下,信息已经成为重要的、具有价值的一种商品。如何从海量信息中收集有用的信息,并对其进行研究与分析,作为企事业单位决策的依据,使信息真正带来增值效应。4949第10章 信息处理技术与实务【例10-11】信息处理链中的第一个基本环节是 。A.信息的采集B.信息的存储C.信息的加工D.信息的传输5050第10章 信息处理技术与实务2.信息处理的要求 信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类及社会具有特别重要的意义。(1)准确是指信息应真实地反映客观现实,失真度小。(2)安全是指信息的完整性、可用性、保密性和可靠性。(3)及时是指迅速、灵敏地反映各企业或相关领域关注的最新动态。5151第10章 信息处理技术与实务【例10-12】信息处理基本要求的是 。A.准确、及时和持久 B.及时、持久和经济C.准确、安全和及时D.准确、安全和持久5252第10章 信息处理技术与实务3.信息处理系统信息处理系统(Information Processing Systems)又称为数据处理系统,是进行信息采集、存储、检索、加工、变换、传输的系统。信息处理系统是以计算机为基础的处理系统,由输入、输出、处理三部分组成,也可以说由硬件、系统软件、应用程序和数据库所组成。5353第10章 信息处理技术与实务(1)计算服务系统:(2)信息存储和检索系统:(3)监督控制信息系统:(4)业务信息处理系统:(5)过程控制系统:(6)信息传输系统:(7)计算机辅助系统:5454第10章 信息处理技术与实务【例10-13】医疗诊断属于计算机在 方面的应用。A.科学计算 B.人工智能 C.信息处理 D.计算机辅助5555第10章 信息处理技术与实务4.信息处理有关的法律与规章制度1)信息系统日常运行管理制度信息系统日常运行管理制度建立的目的是要求系统运行管理人员严格按照规章制度办事,定时、定内容地重复进行有关数据与硬件的维护以及对突发事件的处理等。相关的规章制度如下:(1)机房管理与设备维护制度:(2)突发事件处理制度:(3)信息备份、存档、整理和初始化制度。5656第10章 信息处理技术与实务2)信息系统文档管理制度文档(Documentation)是以书面形式记录人们的思维活动及其工作结果的文字资料。信息系统开发要以文档描述为依据,信息系统实体运行与维护要用文档来支持。5757第10章 信息处理技术与实务3)信息系统运行安全与保密制度信息系统的安全制度是为了防止破坏系统软件、硬件及信息资源行为而制定的相关规定与措施。例如,国家出台的“中华人民共和国计算机信息系统安全保护条例”,各企业针对信息系统实际运行情况制定的“信息系统中的信息等级划分及使用权限规定”、“账号申请及注销程序”等。5858第10章 信息处理技术与实务【例10-14】专职信息处理技术员在录入文稿时,发现了原稿中的不当用词,正确的做法是:。A.咨询其他录入员后,给予改正 B.查字典后给予改正C.根据计算机内的词组给予改正 D.先按原样录入,但加标注提醒作者5959第10章 信息处理技术与实务10.2.2 数据收集、分类及编码1.数据收集、分类和编码方法1)数据收集方法通常收集数据的方法包括观察法、访谈法、问卷法、抽样调查法、测验法、实验法等 6060第10章 信息处理技术与实务【例10-15】面谈是收集数据的一种重要方法,其特征不包括 。A.适于收集定性数据 B.便于获取高层管理者的意见C.得到的数据正确性高 D.便于建立互信关系6161第10章 信息处理技术与实务【例10-16】抽样调查是收集数据的重要方法。不做全体调查,而只做抽样调查的原因不包括 。A.可能会破坏被调查的个体 B.全体调查成本太高 C.样本太多难以统计 D.总量太大不可能逐一调查 6262第10章 信息处理技术与实务【例10-17】某一时刻的调查数据称为时点数据,某一段时期内的调查数据称为时期数据。以下几种实际调查数据中,属于时点数据的是 。A.某地区人口数 B.商品销售额 C.毕业生数 D.图书采购量6363第10章 信息处理技术与实务2)数据分类数据可有多种分类方法,例如,按照数据的连续性、有序性、确定性分类,或者也可将数据分为定量数据和定性数据。两种分类方法如下:(1)按照数据的连续性、有序性、确定性分类:按照数据的连续性可分为离散数据和连续数据;按照数据的有序性可分为有序数据和无序数据;按照数据的确定性可分为确定性数据和随机数据。6464第10章 信息处理技术与实务【例10-18】(1)属于连续数据;(2)属于无序数据;(3)属于随机数据。(1)A.班级号 B.地球质量 C.成绩名次 D.职称资格(2)A.身高 B.考试成绩 C.体重D.性别(3)A.去年本地区在校人数 B.去年本地区平均寿命 C.明年商店每月顾客数 D.明年本人年龄 6565第10章 信息处理技术与实务(2)定量数据和定性数据,其分述如下:定量数据是以数字、数量及百分比的形式表示,具有可测性。定性数据不是以具体的数字形式,而是以答案或陈述的方式来表达。6666第10章 信息处理技术与实务【例10-19】以下几种数据中,属于定性数据的是 。A以1和2表示的性别 B年龄 C平均成绩 D身高6767第10章 信息处理技术与实务3)数据编码方法编码是指按照一定的组合原则,采用少量的基本符号来表示不同的信息。基本符号的种类和这些符号的组合规则是信息编码的两大要素。在计算机中,将信息转换成用二进制数0和1表示的代码的过程称为数据编码。6868第10章 信息处理技术与实务2.数据录入方法与输入/输出要求数据录入方法可以是多种多样的,例如,数据导入、键盘输入、汉字识别、扫描输入、电子文档信息提取等。信息系统应用时,对数据的输入/输出要求如下:(1)数据的输入要求:(2)数据的输出要求:6969第10章 信息处理技术与实务3.数据校验方法常用的数据校验方法有奇偶校验、海明校验、循环冗余校验,其实现原理是加入冗余代码,与原始的数据一起按某种规律编码,这样就可以通过检测编码的合法性来达到发现错误的目的。7070第10章 信息处理技术与实务10.2.3 文件基础知识1.文件与文件目录文件(File)是具有符号名的、在逻辑上具有完整意义的一组相关信息项的集合。例如,一个源程序、一个目标程序、编译程序、一批待加工的数据、各种文档等都可以各自组成一个文件。7171第10章 信息处理技术与实务图10-2 文件目录结构7272第10章 信息处理技术与实务2.文件的组织与存取方法 文件的组织分为逻辑组织结构和物理组织结构两种。7373第10章 信息处理技术与实务图10-3 连续结构7474第10章 信息处理技术与实务图10-4 链接结构7575第10章 信息处理技术与实务图10-5 索引结构7676第10章 信息处理技术与实务3.文件格式 文件格式是指计算机为了存储信息而使用的对信息的特殊编码方式,是用于识别内部存储的资料。7777第10章 信息处理技术与实务【例10-20】下列(1)的处理属于无损压缩;(2)不属于多媒体数据压缩标准。(1)A.将BMP文件压缩为JPEG文件B.用WinZip软件压缩文件C.将电影制作成VCDD.将电影制作成DVD(2)A.MPEG B.JPEG C.EBCDIC D.H.2617878第10章 信息处理技术与实务10.2.4 信息处理实务实务是指实际事务,即某特定领域中的事务。信息处理实务研究的是实际操作标准、操作方法、操作程序等问题,与具体的企业密切相关。7979第10章 信息处理技术与实务【例10-21】小张和小王负责向数据库中录入一批图书数据(如书名、作者和出版社等),要求在保证质量的前提下,尽可能高效率地完成任务,采用以下 方式比较恰当。A小张独立录入,小王抽查B小张独立录入,小王逐条核对C小张和小王各录一半,再交叉逐条核对D小张和小王分工协作,分别录入图书的几个字段,再核对并合并在一起8080第10章 信息处理技术与实务【例10-22】某咨询顾问公司派小强统计本市各品牌汽车的占有率,以下四种统计方法中,小强应采用 方法,使估算结果较为可信。A在家门口的街道上定时观察并记录B统计不同品牌的广告投放量C在汽车专业网站上开通网上投票系统,邀请车主选择拥有车的品牌D选择一个小区,进行入户调查8181第10章 信息处理技术与实务【例10-23】某公司员工小王在用Word 2007录入公司的年终总结书面报告时,发现有许多反映公司经营状况的图(饼图、折线图等)、表。为保证数据的一致性和图、表的准确性和美观性,小王应 (1);小王在编辑文稿时发现的如下几种错误中,(2)是最严重的错误。8282第10章 信息处理技术与实务(1)A在Excel 2007中制作表格和图,然后粘贴到Word 2007文档中B在PowerPoint 2007中绘制图,在Excel 2007中制作表,然后粘贴在Word 2007文档中C在Excel 2007中制作表,然后粘贴在Word 2007文档中,图可在Word 2007中直接绘制D在Word 2007中直接制作图和表8383第10章 信息处理技术与实务(2)A.明显的错别字 B.语句不通顺C.将大连列入了省名单 D.将某地区名列入了国家名单8484第10章 信息处理技术与实务【例10-24】许多企业对信息处理有及时性要求,原因是多方面的,但不包括 。A.不同时间段的数据需要纳入不同的统计范围B.数据延误上报会影响后续工作的开展 C.数据延误上报会影响领导及时决策D.及时上报数据有利于减少错误8585第10章 信息处理技术与实务【例10-25】评价信息系统时需要听取各有关方面的意见。在听取系统操作人员的意见时,主要讨论信息系统的 。A.操作方法是否简单 B.界面是否友好 C.使用手册是否简洁,不含重复内容 D.界面布局是否多样化,色彩是否鲜艳8686第10章 信息处理技术与实务10.3 信息安全基础知识信息与其他资产一样,是具有重要价值、需要进行妥善保护的资产。因为,信息一旦被泄露、损毁或丢失,就会给使用者带来一系列的损失,特别是有些损失对个人、企业或国家造成的影响是无法挽回的。8787第10章 信息处理技术与实务10.3.1 信息安全基础1信息安全的要素(1)真实性:(2)机密性:(3)完整性:(4)可用性:(5)不可抵赖性:(6)可控性:(7)可审查性:8888第10章 信息处理技术与实务【例10-26】下列选项中,不属于信息安全基本特征的是 。A.机密性 B.准确性 C.完整性 D.可用性 8989第10章 信息处理技术与实务2信息安全的基本内容信息安全的基本内容如下:(1)实体安全。(2)运行安全。(3)信息资产安全。(4)人员安全。9090第10章 信息处理技术与实务【例10-27】下列关于信息的描述中,是不正确的。A.计算机中的信息主要保存在存储介质上,因此,存储介质的安全措施也是重要的一个方面B.计算机软件、硬件设计上的漏洞往往会被攻击者利用,因此,要加强计算机系统的安全防护 C.计算机属于高科技设备,供电的稳定性,环境的温度、湿度等会造成数据信息丢失或系统运行中断 D.计算机中的信息可以很容易被复制和窃取,但一定会留下痕迹9191第10章 信息处理技术与实务3计算机信息系统安全等级按照国家标准(GB 178591999)计算机信息系统安全保护划分为五个等级,其分述如下:(1)第一级:用户自主保护级。通过隔离用户与数据,使用户具备自主安全保护能力。向用户提供可执行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。(2)第二级:系统审计保护级。通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。(3)第三级:安全标记保护级。提供有关安全策略模型、数据标记,以及主体对客体强制访问控制的非形式化描述,具有准确地标记输出信息的功能;消除通过测试发现的任何错误。9292第10章 信息处理技术与实务(4)第四级:结构化保护级。将访问控制的粒度控制在单个用户,做到只有授权用户才能对该客体实施所授权的访问,而阻止那些非授权的用户对该客体进行任何访问,也阻止授权用户以非授权的操作形式对该客体进行访问。本级还要求自主访问控制能与身份鉴别和审计相结合。(5)第五级:访问验证保护级。通过确认用户身份的真实性和记录用户的各种成功或不成功的访问,使用户对自己的行为承担明确的责任。9393第10章 信息处理技术与实务10.3.2 计算机病毒与防范1.计算机病毒的分类1)根据计算机病毒所攻击的对象划分(1)源码型病毒。(2)嵌入型病毒。(3)外壳型病毒。(4)操作系统型病毒。9494第10章 信息处理技术与实务2)根据计算机病毒传染方式划分(1)引导区型病毒。(2)文件型病毒。(3)混合型病毒。(4)宏病毒。9595第10章 信息处理技术与实务3)根据计算机病毒的破坏性划分(1)良性病毒。(2)恶性病毒。9696第10章 信息处理技术与实务【例10-28】计算机病毒是一段程序,通常是隐藏在(1)中。如下叙述中(2)是不正确的。(1)A.控制器 B.运算器 C.只读存储器 D.可执行文件(2)A.计算机病毒是人为制造,并能对计算机安全产生危害的程序片段B.计算机病毒具有传染性、破坏性、潜伏性等特点 C.计算机病毒会使ROM中的信息丢失D.为有效防治计算机病毒需要管理手段和技术手段的结合 9797第10章 信息处理技术与实务2.计算机病毒的预防和处理计算机病毒以外部存储器为载体,通过软件、硬盘、网络等进行传染。使用带病毒的软盘、硬盘后,计算机病毒会进入内存,并控制计算机,该病毒复制到硬盘或软盘中,使硬盘或软盘被感染。若网络上一台计算机带有病毒,当它与网络上其他计算机进行数据通信时,对方计算机就有被感染的可能。对计算机病毒的预防和处理主要有以下几种方式:(1)安装防病毒软件或卡,及时更新病毒库。(2)经常用杀病毒软件检查系统,以便清除病毒。(3)加强对计算机的管理,制定一系列的预防措施。9898第10章 信息处理技术与实务3.信息安全防范技巧与措施1)禁止运行来历不明的程序在收发电子邮件过程中,若收到来历不明的带附件的邮件,不要轻易打开,因为它有可能是一个系统破坏程序或木马病毒程序,应立即删除这些文件。9999第10章 信息处理技术与实务2)禁止在网上公开自己的真实信息在网上浏览信息时,经常会发现有些站点要求用户注册个人信息资料,否则就不能获取自己需要信息。100100第10章 信息处理技术与实务3)屏蔽ActiveX控件由于ActiveX控件可以被嵌入到HTML页面中,在用户浏览网页的同时,一些脚本程序、木马病毒程序就会下载到本机上,并且直接执行,这样会给用户信息造成一定程度的安全威胁,所以需要屏蔽掉这些可能对计算机安全构成威胁的ActiveX控件。101101第10章 信息处理技术与实务4)定期清理缓存、历史记录及临时文件浏览器会把在上网过程中浏览的信息自动保存在浏览器的相关设置中,再次访问同样信息时可以提高浏览效率,如历史记录、临时文件夹中等,这些记录一旦被黑客得到,他们就有可能从这些记录中分析寻找到有关用户的个人信息资料。为了确保个人信息资料的绝对安全,应该定期清理缓存、历史记录以及临时文件夹中的内容。102102第10章 信息处理技术与实务5)操作系统突发故障时的防范如果在上网过程中,用户突然觉得计算机工作不正常,仿佛有人在遥远的地方遥控自己,应立即按Ctrl+Alt+Del组合键,进入Windows任务管理器,查看应用程序和进程是否运行了其他的程序,一旦发现有不熟悉的程序在运行,马上结束所有任务进程,以免对整个计算机系统和数据信息造成不必要的损失。103103第10章 信息处理技术与实务6)安装防火墙软件使用防火墙软件为自己的局域网或站点提供保护,是目前普遍采用的一种安全有效的方法,这种方法不是只针对Web服务,对其他服务也同样有效。104104第10章 信息处理技术与实务【例10-29】能有效防范计算机病毒的措施是 (1);发现U盘有病毒后,比较彻底的清除方式是(2)。(1)A.及时更新病毒库,并经常对系统进行检查B.数据之间的传输尽量使用移动存储器C.不要随便直接运行或打开来历不明的电子邮件中的附件D.使用 Windows Update 更新操作系统,并及时下载并安装补丁程序(2)A删除U盘中的病毒文件 B格式化U盘 C删除U盘中的所有文件 D对U盘进行磁盘碎片整理105105第10章 信息处理技术与实务10.3.3 黑客与网络攻防1网络黑客1)网络黑客的定义所谓黑客(Hacker),是指利用计算机技术和网络技术非法侵入、干扰、破坏他人(国家机关、社会组织和个人)的计算机系统,擅自操作、使用、窃取他人计算机信息资源,对电子信息交流和网络系统安全具有一定程度的威胁和危害的人。106106第10章 信息处理技术与实务2)网络黑客的种类(1)技术挑战型黑客,简称挑战型黑客,是指对任何计算机操作系统的奥秘都有强烈兴趣的人。(2)戏谑取趣型黑客,是指通常凭借自己掌握的高技术手段,以在网上搞恶作剧或骚扰他人为乐,故又称为恶作剧黑客。(3)捣乱破坏型黑客,简称捣乱型黑客。107107第10章 信息处理技术与实务2网络攻击1)黑客入侵网络的目的(1)破坏的目标是软件、硬件或服务。(2)攻击者的目标是系统中或线路中的重要数据。(3)涂改网站或文件。(4)获得权限。108108第10章 信息处理技术与实务2)常见黑客攻击网络的方法(1)获取口令。(2)放置特洛伊木马程序。(3)WWW的欺骗技术。(4)电子邮件攻击。(5)偷取特权。109109第10章 信息处理技术与实务3网络防范1)删除垃圾文件及木马程序当人们在浏览网站信息时,会在本地计算机上残留一些文件,而病毒也经常潜伏在其中,尤其是一些广告代码、恶意脚本和木马程序。这些文件集中在“C:Documents and Settings”文件夹下的子文件夹中,按Ctrl+A组合键全选之并删除。110110第10章 信息处理技术与实务2)关闭自动播放,避免间接感染很多人习惯将一些移动存储设备连接计算机后,直接传输文件、图片和视频,其结果常常是双击打不开硬盘驱动器,而是弹出一个“选择打开方式”的对话框,其实是中了Autorun病毒。这类病毒的传播媒介主要是移动存储设备,由于经常要在磁盘内交换数据,很有可能会感染病毒。111111第10章 信息处理技术与实务3)家用摄像头的安全隐患网络通信软件的广泛应用给人们生活带来便捷的同时也造成了一些安全隐患。双方在网上视频聊天时候,如果对方在你计算机中安放了有针对性的木马程序,就可以实现远程遥控你的摄像头,捕获你的屏幕,甚至利用你的摄像头来监视你。为了防范这个问题,在聊天完毕后,应当立即拔掉摄像头。112112第10章 信息处理技术与实务4)防止个人信息泄露通常个人计算机中发生的密码泄露、游戏账号泄露等事件都是病毒、木马以及恶意程序导致的。这些程序在攻击对象的计算机中植入一个键盘记录器,记录对方的个人信息。因此,在输入密码时,先多做几次出错并在选择输入框的同时利用鼠标不断变换位置,尽量不要先输入密码的第一位。113113第10章 信息处理技术与实务10.3.4 信息安全常用方法1文件存取控制文件的存取控制是和文件的共享、保护和保密三个不同而又相互联系的问题紧密相关的。文件的共享是指不同的用户使用一个文件。文件的保护则是指文件本身需要防止文件的拥有者或其他用户破坏文件内容。文件的保密是指未经文件拥有者许可,任何用户不得访问该文件。这三个问题实际上是一个用户对文件的使用权限,即读/写、执行的许可权问题,也是保证信息安全的一个重要措施。114114第10章 信息处理技术与实务2数据加密/解密技术 1)对称加密机制对称加密是指在密钥的作用下,将输入的明文转换成输出的密文,使只有拥有密钥的实体可以将密文转换成明文(密码分析学除外),到目前最广泛应用的数据加密标准(DES)和国际数据加密算法(IDEA)都采用了此加密机制。115115第10章 信息处理技术与实务图10-6 对称加密机制116116第10章 信息处理技术与实务2)非对称加密机制非对称加密机制利用不同的公钥与私钥搭配加密/解密函数执行加密/解密操作,以公钥加密而成的密文,只有用私钥才能解释成明文,以私钥加密而成的密文只有用公钥才可解释成明文。117117第10章 信息处理技术与实务图10-7 非对称加密机制118118第10章 信息处理技术与实务3)混合加密机制为了充分利用非对称加密算法和对称加密算法的优点,克服其缺点,解决每次传送更换密钥的问题,于是提出了混合加密机制,即所谓的电子信封技术,如图10-8所示。119119第10章 信息处理技术与实务图10-8 混合加密机制120120第10章 信息处理技术与实务3数字签名数字签名是笔迹签名的模拟,数字签名技术是不对称加密算法的典型应用,它具有保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生等主要功能。121121第10章 信息处理技术与实务4防火墙技术防火墙是一种访问控制技术,其主要功能是控制内部网络和外部网络的连接,既可以阻止非法的连接、通信,也可以阻止外部的攻击。通常使用的安全控制手段主要有数据包过滤技术,应用代理服务技术和状态检测技术等。122122第10章 信息处理技术与实务1)数据包过滤技术数据包过滤技术是防火墙所要实现的最基本的功能,它可以控制站点与站点、站点与网路、网络与网络之间的相互访问,在网络层拦截所有的信息流(数据包),但不能控制和辨认传输的数据内容。123123第10章 信息处理技术与实务数据包过滤对用户来说有以下好处:(1)保护整个网络,使用户减少在网络上暴露的危险。(2)用户不需要对客户端进行任何的改动,也不需要对用户做任何的技术指导。(3)不需要添加专门设备,因为大部分路由器可以做数据包过滤。124124第10章 信息处理技术与实务2)应用代理服务技术代理服务技术是在应用层实现防火墙的功能,起到内部网络向外部网络申请服务的中介作用,内部网络只接受代理服务器的服务请求,拒绝外部网络的直接请求,其缺点是执行速度慢,操作系统易遭攻击。125125第10章 信息处理技术与实务3)状态检测防火墙技术状态检测防火墙在网络层由一个检查引擎截获数据包并抽取与相应层状态有关的信息,在防火墙的核心部分建立状态连接表,并将进出网络的数据当成一个个的会话,利用状态表跟踪每一个会话状态。状态监测集中了动态包过滤、电路网关和应用网关的功能,由于在技术上有一定的局限性,所以在满足了用户对高性能需求的同时也降低了安全性。126126第10章 信息处理技术与实务【例10-30】下列关于防火墙的叙述,不正确的是 。A.防火墙能强化安全策略B.防火墙能有效防范计算机中已存在的病毒C.防火墙能有效记录网上的活动D.防火墙不能防范IP地址的欺骗127127第10章 信息处理技术与实务10.4 知识产权与标准法规10.4.1 知识产权知识产权(Intellectual Property)又被称为智慧财产权,是指人们对其智力劳动成果所享有的民事权利。知识产权是依照各国法律赋予符合条件的著作者以及发明者或成果拥有者在一定期限内享有的独占权利,是一种无形的财产。128128第10章 信息处理技术与实务1知识产权的概念知识产权是指人们基于自己的智力活动创造的成果和经营管理活动中的经验、知识而依法享有的权利。(1)工业产权。(2)著作权。129129第10章 信息处理技术与实务2知识产权的特点(1)无形性。(2)双重性。(3)确认性。(4)独占性。(5)地域性。(6)时间性。130130第10章 信息处理技术与实务3我国保护知识产权的法规在我国是采用著作权法来保护计算机软件产品的。合法使用软件要做到:第一,不使用“盗版”软件;第二,不复制扩散未经授权的正版(合法)软件。为文明使用计算机,国家制定了一系列的法律法规。计算机用户必须严格遵守这些规定,约束自己的行为,使自己的行为符合标准的道德规范。131131第10章 信息处理技术与实务【例10-31】下列叙述,正确的是 。A.合作作品的著作权由合作作者共同享有B.公民利用本单位物质条件撰写的论文,其著作权属于作者个人C.受委托创作的作品,如果合同中没有约定,其著作权属于委托人D.摘要汇编作品的著作权由原作品的作者享有132132第10章 信息处理技