主题4--信息技术与社会.doc
《主题4--信息技术与社会.doc》由会员分享,可在线阅读,更多相关《主题4--信息技术与社会.doc(44页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、Four short words sum up what has lifted most successful individuals above the crowd: a little bit more.-author-date主题4-信息技术与社会主题4 信息技术与社会主题4 信息技术与社会一、信息技术的影响积极影响(1)促进科技进步(2)加速产业的变革(3)创造新的人类文明(1)促进了新技术的变革(2)促进了新兴学科和交叉学科的产生和发展(1)给个人带来了便利和实惠(2)深刻改变人们的工作、生活方式(3)对个人就业产生影响(4)促使人们的思想观念发生变化1、 信息技术对社会发展、科技进步
2、以及个人生活与学习的影响信息技术对社会发展的影响:信息技术对科技进步的影响: 信息技术对个人生活与学习的影响: 消极影响:事物总是一分为二,信息技术也带来不利因素,如网络黑客、病毒、垃圾信息泛滥等。2、 用信息技术解决生活与学习的问题 (1)Word的应用(2)Excel解决实际问题(3)PPT制作幻灯片 (4)Frontpage制作网页(5)Flash制作动画(6)Photoshop处理图片二、信息安全与保护1、 计算机病毒的概念与特征概念:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。特征:计算机病毒具有潜
3、伏性、寄生性、传染性、爆发性、破坏性等特点。潜伏性:这样可以隐藏自己,有利于传播、繁殖。比如修改了一个正常的文件,保持该文件的长度和修改时间等属性不变,同时产生一种病毒的变体来隐藏自己,这样可以达到不易被人们发现的目的。寄生性:病毒往往不是以单独的文件形式存在,而是隐藏在其他文件中。传染性:病毒总是尽可能的把自身代码添加到其他正常的程序中,可以通过光盘等移动介质、网络等方式进行传播。爆发性:在某些特定的条件下或受到外界刺激就会发作。破坏性:被感染程序的功能失效,如程序被修改、覆盖和丢失等等,严重的会使计算机系统瘫痪,例如能毁坏硬盘系统使系统不能修复。【典型试题】1. 下列各项中,不属于计算机病
4、毒特征的是( D ) A. 潜伏性 B. 可激发性 C. 传染性 D. 完整性2. 关于计算机病毒,下列说法中正确的是( C ) A. 病毒是由软盘表面粘有灰尘造成的 B. 病毒常存储在数据文件或系统中,不具有隐蔽性和潜伏性 C. 病毒具有传染性 D. 病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪3. 根据统计,当前计算机病毒扩散最快的途径是( B ) A. 软件复制 B. 网络传播 C. 磁盘拷贝 D. 运行单机游戏软件4. 病毒PETER-2在每年2月27日会提三个问题,答错后会将硬盘数据加密。这体现了病毒的( D ) A. 传染性 B. 隐蔽性 C. 连续性 D. 可触发
5、性5. 关于计算机病毒的下列理解中,错误的是( B ) A. 计算机病毒是人为编制的一种程序 B. 计算机病毒是一种能使人致病的程序 C. 计算机病毒可以通过磁盘、网络等媒介传播、扩散 D. 计算机病毒具有潜伏性、传染性和破坏性6. 下列有关计算机病毒特征的描述,正确的是( D ) A. 传染性,不可复制性 B. 传染性,易读性 C. 安全性,伪装性 D. 破坏性,可激发性7. 这段时间,赵林家的电脑每到周末就有问题,还发出奇怪的声音,平时却没有问题,经诊断是中了某个恶作剧类的病毒。这种现象最能体现病毒的特征是( D ) A. 寄生性 B. 传染性 C. 搞笑性 D. 可触发性8. 下列关于计
6、算机病毒的叙述中,正确的是( D ) A. 计算机病毒只能通过网络传播 B. 传播计算机病毒不算犯罪 C. 已被感染过的计算机具有对该病毒的免疫力 D. 计算机病毒是一种特殊的程序9. 关于计算机病毒,下列说法中正确的是( A ) A. 病毒是一种人为编制的具有破坏性的计算机程序,它能够在计算机系统中生存 B. 病毒是不可能删除磁盘上的可执行程序和数据文件的 C. 病毒通过自我复制来传播,类似于生物病毒的繁殖,严重的计算机病毒可以传染给人 D. 病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪10. 计算机病毒是指( D ) A. 有错误的计算机程序 B. 设计不完善的计算机程序
7、C. 被破坏的计算机程序 D. 以危害系统为目的的特殊计算机程序2、 计算机病毒的防治(1)隔离来源在使用可移动存储设备时,要经过杀毒软件的检测,确认无毒或杀毒后才能使用。对于联网计算机,如果发现某台计算机有病毒,应该立刻将其从网上切断,以防止病毒蔓延。预防措施:A 对重要的数据定期进行备份。可以拷贝到移动磁盘中,如移动硬盘、mp3等中,在不进行写操作是,应该进行写保护。一般病毒程序的传染都要经过写盘操作。B 不使用来历不明的软盘、光盘。一定要使用时,必须使用最新版本(病毒库)的杀毒软件进行查杀。C 不要非法复制别人的软件。一些软件为了防止非法复制,采取在软件中嵌入病毒的错误手段。D 对网络上
8、下载的各种免费和共享软件,要先进行查杀病毒后在安装使用。最好从一些著名的网站上下载软件。E 要谨慎处理收到电子邮件的电子邮件附件。如果一定要打开,则最好在打开之前要求对方确认。F 在qq聊天的时候发过来的一些网址和文件最好不要打开,如果一定要打开,最好先确认。(2)安装杀毒软件和防火墙杀毒软件的任务是扫描磁盘,查杀病毒。大部分杀毒软件还具有防火墙功能,可实时监控系统。一旦发现病毒,就会及时报警并拒绝打开染毒文件。由于新的病毒在不断地产生,所以必须及时更新杀毒软件。常用杀毒软件:卡巴斯基、瑞星、金山毒霸、江民、360等。防火墙是一个或一组网络设备,架在两个或两个以上的网络之间,用来加强访问控制,
9、免得一个网络受到来自另一个网络的攻击。防火墙从实现方式上分成:硬件防火墙和软件防火墙两类(3)加密解密技术使用计算机加密所使用的算法有对称密钥加密算法和公开密钥加密算法。对称密钥加密算法是使用同一密钥进行加密和解密的,又称会话密钥加密算法。公开密钥加密算法是使用不同的密钥进行加密和解密的,又称非对称密钥加密算法。(4)安全防范措施总结增强安全防范意识、安装杀毒软件并经常升级、选用合适的防火墙系统、设置网络口令、应用操作系统补丁程序。【典型试题】11. 目前较好的防病毒软件能够做到的是( D ) A. 完全杜绝病毒对计算机的侵害 B. 检查计算机是否染有病毒,消除已感染的所有病毒 C. 查出计算
10、机已感染的所有病毒,删除感染病毒的文件 D. 检查计算机是否染有已知病毒,并作相应处理12. 某同学为自己的计算机系统设置安全防范措施,最恰当的是( B ) A. 定期访问Windows Update 网站,下载并安装操作系统补丁程序,借用同学的个人用户杀毒软件并安装 B. 定期访问Windows Update 网站,下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定期升级,安装软件防火墙,定期备份数据 C. 购买正版杀毒软件,安装并定期升级,定期备份数据 D. 定期访问Windows Update 网站,下载并安装操作系统补丁程序,借用同学的个人用户杀毒软件,并安装,定期备份数据13.
11、计算机感染病毒后,肯定不能清除病毒的措施是( B ) A. 升级杀毒软件并运行 B. 强行关闭计算机 C. 找出病毒文件并删除 D. 格式化整个硬盘14. 某中学信息中心为了有效预防计算机病毒,下列措施中不恰当的是( A ) A. 禁止学生上网 B. 给学生机安装自动还原类软件并设置整个硬盘数据还原 C. 给学生机器安装杀毒软件并及时更新 D. 给学生机器安装硬盘保护卡15. 关于计算机病毒的防治,下列说法中错误的是( D ) A. 为了计算机安全,安装杀毒软件和防火墙 B. 不轻易使用来历不明的光盘 C. 经常检测计算机是否感染病毒 D. 只要安装了杀毒软件,就不必担心计算机会感染病毒16.
12、 目前使用计算机防病毒软件( D ) A. 能防止任何一种计算机病毒 B. 能清除任何一种计算机病毒 C. 计算机就不会感染计算机病毒 D. 能防止和清除很多计算机病毒17. 试分析下列行为,对病毒防范不能起到较好防护作用的是( D ) A. 尽量不使用来历不明的程序性文件 B. 谨慎进行网络的软件下载活动 C. 合理安装和使用杀病毒软件 D. 杀毒软件安装后不及时升级18. 以下关于计算机病毒特征的描述,正确的是( A ) A. 传染性、潜伏性、隐蔽性、破坏性、可触发性 B. 传染性、破坏性、易读性、潜伏性、伪装性 C. 潜伏性、可触发性、破坏性、易读性、传染性 D. 传染性、潜伏性、多发性
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 主题 信息技术 社会
限制150内