6.1信息安全及系统维护措施

第六章 信息安全

第一节 信息安全及系统维护措施

【教材适用】

高一年级

【教材分析】

本课内容选自广东教育出版社出版的信息技术(必修)《信息技术基础》教材第六章第1节,主要是对信息安全做一个总体的介绍,引导学生掌握信息安全方面的常识,了解相关的信息道德和法律法规知识,树立信息安全意识,自觉遵守信息道德规范。

本节共有四部分的内容:

(1)信息安全问题

(2)信息系统安全及维护

(3)计算机病毒及预防

(4)计算机犯罪及预防

为了帮助学生对这方面的问题有一个深刻的了解,教材中安排了一些活动让学生通过亲身探索和体验,让学生能够进一步地提高和理解。

【学情分析】

教学对象是高一年级学生,通过前面五章节的内容学习,学生已经对Windows的基本操作、通过因特网获取信息有了一定了解,为学习本节的内容打下一定的基础。学生对网络都有较深厚的兴趣,但是对信息安全了解不多,信息安全意识淡薄。

【教学目标】

知识与技能

1、了解威胁信息安全的常见因素;

2、学习维护信息系统安全(物理安全和逻辑安全)的一般措施;

3、学会病毒防护和信息安全防护的基本措施;

过程与方法

1、利用动画引入,激发学生的学习兴趣;

2、分析案例了解计算机犯罪造成的重大危害及如何预防发生;

3、体验杀毒软件安装及使用,并在日常生活学习中加以应用。

情感态度价值观

1、对黑客、病毒、盗版软件等对信息安全有影响的人或事物形成符合道德规范的看法,培养学生的社会责任感;

2、初步树立科学的信息安全意识,保障信息安全;

3、通过学习,培养起学生的团队合作探究学习的良好习惯。

【教学重、难点】

1、教学重点:

(1)信息安全问题及防范,很多学生的安全意识薄弱,在本节中要介绍信息安全各方面的情况,让学生加深对信息安全问题的了解,增强学生信息安全意识。

(2)计算机病毒及防治,掌握“计算机病毒”的定义、特点及防治方法。

- 1 -

(3)对计算机犯罪行为的理解,初步树立科学的信息安全意识,保障信息安全。

2、教学难点:

(1)如何让学生理解信息安全、计算机病毒、计算机犯罪等概念。对于这些概念的理解,如果单纯给出一个定义,学生无法形成一个比较具体的了解,建议把概念的理解和学生的实践紧密结合起来,从感性认识上加深了解。

(2)营造良好的学习情境,激发学生探讨与学习信息安全问题的兴趣。在课堂上使学生初步树产遵守信息道德规范与相关法律法规的意识。

【教学策略】

教法:以学生为主体、教师为主导的模式,采用任务驱动、案列分析和自主学习、合作探究相结的教学方法,引导学生讨论合作、交流学习的教学策略。

学法:本节课为了指导学生的学习方法和学生的学习能力主要采取以下方法。

(1)自主探究法:利用因特网让学生自主探索学习。

(2)合作探讨法:分小组面对面进行讨论,或者利用论坛、微博探讨问题。

【教学资源】

多媒体网络教室、多媒体网络教学软件系统、视频内容;

【教学课时】

1课时

【教学过程】

一、新课导入(5分钟)

师:大家知道什么是计算机病毒吗?

生:知道一点

师:大家都知道计算机病毒是有的,但是不清楚它是怎么回事,那我们先来看看它的危害吧。

师:播放视频《电脑病毒恶搞》(视频1)

生:恶搞视频中打斗画面很精彩,看得很高兴,课堂气氛活跃。

设计意图:通过视频提高学生的兴趣,引起学生的注意,会有坚持听后面内容的的意识。

二、新授课程(25分钟)

(一)信息安全问题

请同学们阅读课本P130-131提供5个案例,参考P131页表格文件,以4位同学(同桌和前后桌)为一小组,讨论以下案例并填写表格。

案例1:美国NASDAQ(纳斯达克股票交易所)事故

案例2:美国纽绝银行EFT损失

案例3:江苏扬江金融盗窃案

案例4:一学生非法入侵169网络系统

案例5:病毒入侵导致战争失败

设计意图:以任务驱动为主的教学方法,吸引学生主动学习,通过小组协作讨论培养他们的团结协作精神。

通过提问,学生从案例中总结出主体为计算机和网络的信息系统,安

- 2 -

全威胁应包括以下两大部分:

1、对系统实体的威胁:物理硬件设备(如案例1)

2、对系统信息的威胁:(1)计算机软件设计存在缺陷(如案例2)(2)计算机网络犯罪(如案例3、4、5)

师:对于信息系统的使用者来说,维护信息安全的措施主要有哪些?请大家通过自主学习来寻找答案。

生:通过因特网使用搜索引擎找到想要的答案。

得出结论:要维护信息安全的措施有1、维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。2、维护信息安全的主要措施有保障计算机网络系统的安全;预防计算机病毒;预防计算机犯罪。

(二)信息系统安全及维护

师:展示课件,给大家看一下关于维护信息系统安全的一般措施,并且引导同学们从系统实体的威胁和系统信息的方面进行分析。

生:归纳出两种安全类型为物理安全和逻辑安全。

讨论:参考课本中P132表格内容,同学们平时生活中有没有遇到过这样一些信息安全问题?

师:展示图片介绍当前比较常见的信息安全产品。

信息安全产品主要有:网络防病毒产品、防火墙产品、信息安保产品、网络入侵检测产品和网络安全产品。

师:我们在享受信息技术给我们带来的方便快捷的同时也面临着网络带来的各种威胁,在日常生活中我们可以采取哪些方法来应对这些威胁呢?

生:通过讨论得出结论,1、设置好密码;2、使用防火墙软件;3、使用代理器上网;4、防止不良的电子邮件;5、在计算机上安装杀毒软件。

师:带着大家对本块内容再做一个系统的归纳。

(三)计算机病毒及预防

1、什么是计算机病毒

师:给大家播放《病毒风波》动画。(视频2)

生:观看动画后思考并一起回答问题。

(1)“猴子”古比已经改了时间,为什么计算机还会中病毒?

(2)电脑中毒后造成了什么后果?

(3)动画里的“猪总”为什么害怕计算机病毒?

师:通过动画引出计算机病毒的概念和特点。

计算机病毒:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据影响计算机使用,并能自我复制的一组计算机指令或者程序代码。就像生物病毒一样,计算机病毒有独特的复制功能,可以很快蔓延。

2、计算机病毒的特点

师:播放视频《“极虎”发威危害超“熊猫烧香”》(视频3)给大家看,让大家在观看视频的过程中思考计算机病毒的特点有哪些?

生:每个小组派代表回答,最后找一个小组作最后的总结。

师:使用课件进行归纳。

非授权可执行性:病毒都是先获取了系统的操控权,在没有得到用户

- 3 -

许可的时候就运行,开始破坏行动。

隐蔽性:病毒可以在一个系统中存在很长时间而不被发现,在发作时才会使人猝不及防,造成重大损失。

传染性:传染性是计算机病毒的最主要的特点,也是判断一个程序是否是病毒的根本依据。

潜伏性:病毒有时会潜伏一段时间不发作,使人们感觉不到已经感染了病毒,使其传播范围更为广泛。

破坏性:一个病毒破坏的对象、方式和程度,取决于它的编写者的目的和水平。

表现性:计算机病毒的表现可以是播放一段音乐或显示图片、文字等,也可能是破坏系统、格式化硬盘、阻塞网络运行或者毁坏硬件。

可触发性:计算机病毒绝大部分会设定发作条件。

师:以上归纳的只是计算机病毒已经表现出来的一些特点,由于新的软件和硬件的不断出现,病毒的感染、传播以及破坏方式也在不断变化,随之而来的也必定会有一些新的特点出现。

3、计算机病毒的防治

师:请大家阅读教材,相互交流,在信息生活中应该注意哪些方面? 师:讲授计算机病毒的防治。

生:通过因特网查找目前国内外比较出名的杀毒软件及常见的计算机病毒,并填写P135页的6-5和6-6两个表格。

师:在日常信息生活中,我们应该注意以下几点

(1)认识计算机病毒的破坏性及危害性,不要随便复制和使用盗版及来历不明的软件,以杜绝计算机病毒交叉感染的可能。

(2)定期对计算机系统进行病毒检查。

(3)对数据文件进行备份。

(4)当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒,对计算机系统进行修复。

(5)关注各种媒体如报纸、电视台、防病毒网站提供的最新病毒报告和病毒发作预告,及时做好预防病毒的工作。

(四)计算机犯罪及预防

师:播放视频《熊猫烧香主犯判刑4年》(视频4),让学生思考什么是计算机犯罪,并从视频中分析哪些行为会引发严重的后果?并讨论如何进行防范。

生:从视频中了解案犯触犯了计算机犯罪行为中的哪一条,并从讨论中自主学习,同时反思自己以前不正当的行为。

师:向大家展示课件,总结计算机犯罪的多种行为。

师:预防计算机犯罪是应用计算机的一项重要的工作之一。预防计算机犯罪可以从以下几方面进行。

(1)开展计算机道德和法制教育。

(2)从计算机技术方面加强对计算机犯罪的防范能力。

(3)对计算机系统采取适当的安全措施。

(4)建立对重点部门的督查机制。

(5)建立健全打击计算机犯罪的法律、法规及各种规章制度。

生:观看有关计算机犯罪的视频加深了对计算机犯罪概念的理解,同

- 4 -

时也强化了信息安全意识。

三、小结(5分钟)

在小结的过程中,让学生来归纳这节课的主要内容,可以加深所学内容的印象:

1、威胁信息安全的因素;

2、“维护信息安全”的概念

3、维护信息系统安全的一些基本措施;

4、计算机病毒的概念、特点及防治;

5、计算机犯罪的概念及预防。

【教学反思】

在本节课中,同学们对病毒不是很了解,通过因特网用搜索引擎搜索后认识了计算机病毒,因此任务的设置很重要,一定要根据他们的实际情况来进行设计 ,还要考虑到同学们的兴趣,他们都喜欢上网,所以让他们在网上自己寻找答案,他们自己看到的比老师灌输到他们耳朵里的信息印象更深刻,所以整节课中大量使用视频就是这样一个目的,效果比较理想。小组中每个成员都要分配一定的任务,大部分同学都能完成自己的任务,一时完不成的也会有同学相互帮助完成,这样就促使大家能够积极地参与进任务活动中,使每个同学都能掌握好本节内容。

当然,也有一些不和谐的因素,个别同学参与的意识不强,只顾着看网页,没有很好地完成设定好的任务。以后要多多进行交流,这样才能让大家都掌握更多信息技术知识。

五、参考资料

编著:广东基础教育课程资源研究开发中心信息技术教材编写组

书名:《信息技术基础教师教学用书》

出版:广东教育出版社

时间:2010年7月

(极个别内容引用自网络)

视频1地址:http://my.tv.sohu.com/us/49163204/16536199.shtml 视频2地址:http://www.4oa.com/flash/down.asp?id=3124

视频3地址:http://www.56.com/u48/v_NDk0ODgwNjk.html

视频4地址:http://www.56.com/u72/v_MTkzNTE5NjU.html

- 5 -

导 学 案

一、填空题(要求同学们自主完成,巩固所学)

1、电脑物理安全措施中防静电可用( )方法?

A、接地线 B、接天线 C、安装报警装置 D、不用管

2、接入网络中的电脑逻辑安全措施中对访问控制可用( )方法?

A、金山毒霸 B、身份识别和认证阻上非法用户

C、隔离 D、关闭电脑

3、下列哪个不属于信息安全产品( )

A、防火墙 B、诺顿杀毒软件 C、金山影霸 D、金山毒霸

4、计算机预防病毒感染有效的措施是( )

A、定期对计算机重新安装系统 B、要把U盘和有病毒的U盘放在一起

C、不往计算机中拷贝软件 D、给计算机安装防病毒软件

5、信息安全需要解决的问题包括( )

A、技术问题

B、技术问题,与信息安全相关的法律法规及道德规范问题

C、与信息安全相关的法律法规及道德规范问题

D、网络道德规范问题

6、对计算机及网络为主体的系统,其安全威胁大体上针对两个方面( )

A系统实体和软件 B系统实体和系统信息

C电脑和网络 D系统硬件和软件

7、所谓计算机“病毒”的实质,是指( )

A、盘片发生了霉变

B、隐藏在计算机中的一段程序,条件合适时就运行,破坏计算机的正常工作

C、计算机硬件系统损坏或虚焊,使计算机的电路时通时断

D、计算机供电不稳定在造成的计算机工作不稳定

8、以下关于计算机病毒的叙述,正确的是( )

A、若删除盘上所有文件,则病毒也会被删除

B、若用杀毒盘清毒后,感染病毒的文件可完全恢复到原来的状态

C、计算机病毒是一段程序

D、为了预防病毒侵入,不要运行外来软盘或光盘

二、判断题

1.在网上故意传播病毒应负相应的责任,以至刑事责任。( )

2.有人说“因特网犹如虚拟社会”,网民互相交往不必遵守现实生活的道德准则。( )

3.盗版光盘质量低劣,光驱读盘时频繁纠错,这样激光头控制元件容易老化,时间长后,光驱纠错能力大大下降。( )

4.我们平常所说的“黑客”与“计算机病毒”其实是一回事。( )

5.计算机病毒可通过网络、软盘、光盘等各种媒介传染,有的病毒还会自行复制。( )

- 6 -

- 7 -

第六章 信息安全

第一节 信息安全及系统维护措施

【教材适用】

高一年级

【教材分析】

本课内容选自广东教育出版社出版的信息技术(必修)《信息技术基础》教材第六章第1节,主要是对信息安全做一个总体的介绍,引导学生掌握信息安全方面的常识,了解相关的信息道德和法律法规知识,树立信息安全意识,自觉遵守信息道德规范。

本节共有四部分的内容:

(1)信息安全问题

(2)信息系统安全及维护

(3)计算机病毒及预防

(4)计算机犯罪及预防

为了帮助学生对这方面的问题有一个深刻的了解,教材中安排了一些活动让学生通过亲身探索和体验,让学生能够进一步地提高和理解。

【学情分析】

教学对象是高一年级学生,通过前面五章节的内容学习,学生已经对Windows的基本操作、通过因特网获取信息有了一定了解,为学习本节的内容打下一定的基础。学生对网络都有较深厚的兴趣,但是对信息安全了解不多,信息安全意识淡薄。

【教学目标】

知识与技能

1、了解威胁信息安全的常见因素;

2、学习维护信息系统安全(物理安全和逻辑安全)的一般措施;

3、学会病毒防护和信息安全防护的基本措施;

过程与方法

1、利用动画引入,激发学生的学习兴趣;

2、分析案例了解计算机犯罪造成的重大危害及如何预防发生;

3、体验杀毒软件安装及使用,并在日常生活学习中加以应用。

情感态度价值观

1、对黑客、病毒、盗版软件等对信息安全有影响的人或事物形成符合道德规范的看法,培养学生的社会责任感;

2、初步树立科学的信息安全意识,保障信息安全;

3、通过学习,培养起学生的团队合作探究学习的良好习惯。

【教学重、难点】

1、教学重点:

(1)信息安全问题及防范,很多学生的安全意识薄弱,在本节中要介绍信息安全各方面的情况,让学生加深对信息安全问题的了解,增强学生信息安全意识。

(2)计算机病毒及防治,掌握“计算机病毒”的定义、特点及防治方法。

- 1 -

(3)对计算机犯罪行为的理解,初步树立科学的信息安全意识,保障信息安全。

2、教学难点:

(1)如何让学生理解信息安全、计算机病毒、计算机犯罪等概念。对于这些概念的理解,如果单纯给出一个定义,学生无法形成一个比较具体的了解,建议把概念的理解和学生的实践紧密结合起来,从感性认识上加深了解。

(2)营造良好的学习情境,激发学生探讨与学习信息安全问题的兴趣。在课堂上使学生初步树产遵守信息道德规范与相关法律法规的意识。

【教学策略】

教法:以学生为主体、教师为主导的模式,采用任务驱动、案列分析和自主学习、合作探究相结的教学方法,引导学生讨论合作、交流学习的教学策略。

学法:本节课为了指导学生的学习方法和学生的学习能力主要采取以下方法。

(1)自主探究法:利用因特网让学生自主探索学习。

(2)合作探讨法:分小组面对面进行讨论,或者利用论坛、微博探讨问题。

【教学资源】

多媒体网络教室、多媒体网络教学软件系统、视频内容;

【教学课时】

1课时

【教学过程】

一、新课导入(5分钟)

师:大家知道什么是计算机病毒吗?

生:知道一点

师:大家都知道计算机病毒是有的,但是不清楚它是怎么回事,那我们先来看看它的危害吧。

师:播放视频《电脑病毒恶搞》(视频1)

生:恶搞视频中打斗画面很精彩,看得很高兴,课堂气氛活跃。

设计意图:通过视频提高学生的兴趣,引起学生的注意,会有坚持听后面内容的的意识。

二、新授课程(25分钟)

(一)信息安全问题

请同学们阅读课本P130-131提供5个案例,参考P131页表格文件,以4位同学(同桌和前后桌)为一小组,讨论以下案例并填写表格。

案例1:美国NASDAQ(纳斯达克股票交易所)事故

案例2:美国纽绝银行EFT损失

案例3:江苏扬江金融盗窃案

案例4:一学生非法入侵169网络系统

案例5:病毒入侵导致战争失败

设计意图:以任务驱动为主的教学方法,吸引学生主动学习,通过小组协作讨论培养他们的团结协作精神。

通过提问,学生从案例中总结出主体为计算机和网络的信息系统,安

- 2 -

全威胁应包括以下两大部分:

1、对系统实体的威胁:物理硬件设备(如案例1)

2、对系统信息的威胁:(1)计算机软件设计存在缺陷(如案例2)(2)计算机网络犯罪(如案例3、4、5)

师:对于信息系统的使用者来说,维护信息安全的措施主要有哪些?请大家通过自主学习来寻找答案。

生:通过因特网使用搜索引擎找到想要的答案。

得出结论:要维护信息安全的措施有1、维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。2、维护信息安全的主要措施有保障计算机网络系统的安全;预防计算机病毒;预防计算机犯罪。

(二)信息系统安全及维护

师:展示课件,给大家看一下关于维护信息系统安全的一般措施,并且引导同学们从系统实体的威胁和系统信息的方面进行分析。

生:归纳出两种安全类型为物理安全和逻辑安全。

讨论:参考课本中P132表格内容,同学们平时生活中有没有遇到过这样一些信息安全问题?

师:展示图片介绍当前比较常见的信息安全产品。

信息安全产品主要有:网络防病毒产品、防火墙产品、信息安保产品、网络入侵检测产品和网络安全产品。

师:我们在享受信息技术给我们带来的方便快捷的同时也面临着网络带来的各种威胁,在日常生活中我们可以采取哪些方法来应对这些威胁呢?

生:通过讨论得出结论,1、设置好密码;2、使用防火墙软件;3、使用代理器上网;4、防止不良的电子邮件;5、在计算机上安装杀毒软件。

师:带着大家对本块内容再做一个系统的归纳。

(三)计算机病毒及预防

1、什么是计算机病毒

师:给大家播放《病毒风波》动画。(视频2)

生:观看动画后思考并一起回答问题。

(1)“猴子”古比已经改了时间,为什么计算机还会中病毒?

(2)电脑中毒后造成了什么后果?

(3)动画里的“猪总”为什么害怕计算机病毒?

师:通过动画引出计算机病毒的概念和特点。

计算机病毒:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据影响计算机使用,并能自我复制的一组计算机指令或者程序代码。就像生物病毒一样,计算机病毒有独特的复制功能,可以很快蔓延。

2、计算机病毒的特点

师:播放视频《“极虎”发威危害超“熊猫烧香”》(视频3)给大家看,让大家在观看视频的过程中思考计算机病毒的特点有哪些?

生:每个小组派代表回答,最后找一个小组作最后的总结。

师:使用课件进行归纳。

非授权可执行性:病毒都是先获取了系统的操控权,在没有得到用户

- 3 -

许可的时候就运行,开始破坏行动。

隐蔽性:病毒可以在一个系统中存在很长时间而不被发现,在发作时才会使人猝不及防,造成重大损失。

传染性:传染性是计算机病毒的最主要的特点,也是判断一个程序是否是病毒的根本依据。

潜伏性:病毒有时会潜伏一段时间不发作,使人们感觉不到已经感染了病毒,使其传播范围更为广泛。

破坏性:一个病毒破坏的对象、方式和程度,取决于它的编写者的目的和水平。

表现性:计算机病毒的表现可以是播放一段音乐或显示图片、文字等,也可能是破坏系统、格式化硬盘、阻塞网络运行或者毁坏硬件。

可触发性:计算机病毒绝大部分会设定发作条件。

师:以上归纳的只是计算机病毒已经表现出来的一些特点,由于新的软件和硬件的不断出现,病毒的感染、传播以及破坏方式也在不断变化,随之而来的也必定会有一些新的特点出现。

3、计算机病毒的防治

师:请大家阅读教材,相互交流,在信息生活中应该注意哪些方面? 师:讲授计算机病毒的防治。

生:通过因特网查找目前国内外比较出名的杀毒软件及常见的计算机病毒,并填写P135页的6-5和6-6两个表格。

师:在日常信息生活中,我们应该注意以下几点

(1)认识计算机病毒的破坏性及危害性,不要随便复制和使用盗版及来历不明的软件,以杜绝计算机病毒交叉感染的可能。

(2)定期对计算机系统进行病毒检查。

(3)对数据文件进行备份。

(4)当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒,对计算机系统进行修复。

(5)关注各种媒体如报纸、电视台、防病毒网站提供的最新病毒报告和病毒发作预告,及时做好预防病毒的工作。

(四)计算机犯罪及预防

师:播放视频《熊猫烧香主犯判刑4年》(视频4),让学生思考什么是计算机犯罪,并从视频中分析哪些行为会引发严重的后果?并讨论如何进行防范。

生:从视频中了解案犯触犯了计算机犯罪行为中的哪一条,并从讨论中自主学习,同时反思自己以前不正当的行为。

师:向大家展示课件,总结计算机犯罪的多种行为。

师:预防计算机犯罪是应用计算机的一项重要的工作之一。预防计算机犯罪可以从以下几方面进行。

(1)开展计算机道德和法制教育。

(2)从计算机技术方面加强对计算机犯罪的防范能力。

(3)对计算机系统采取适当的安全措施。

(4)建立对重点部门的督查机制。

(5)建立健全打击计算机犯罪的法律、法规及各种规章制度。

生:观看有关计算机犯罪的视频加深了对计算机犯罪概念的理解,同

- 4 -

时也强化了信息安全意识。

三、小结(5分钟)

在小结的过程中,让学生来归纳这节课的主要内容,可以加深所学内容的印象:

1、威胁信息安全的因素;

2、“维护信息安全”的概念

3、维护信息系统安全的一些基本措施;

4、计算机病毒的概念、特点及防治;

5、计算机犯罪的概念及预防。

【教学反思】

在本节课中,同学们对病毒不是很了解,通过因特网用搜索引擎搜索后认识了计算机病毒,因此任务的设置很重要,一定要根据他们的实际情况来进行设计 ,还要考虑到同学们的兴趣,他们都喜欢上网,所以让他们在网上自己寻找答案,他们自己看到的比老师灌输到他们耳朵里的信息印象更深刻,所以整节课中大量使用视频就是这样一个目的,效果比较理想。小组中每个成员都要分配一定的任务,大部分同学都能完成自己的任务,一时完不成的也会有同学相互帮助完成,这样就促使大家能够积极地参与进任务活动中,使每个同学都能掌握好本节内容。

当然,也有一些不和谐的因素,个别同学参与的意识不强,只顾着看网页,没有很好地完成设定好的任务。以后要多多进行交流,这样才能让大家都掌握更多信息技术知识。

五、参考资料

编著:广东基础教育课程资源研究开发中心信息技术教材编写组

书名:《信息技术基础教师教学用书》

出版:广东教育出版社

时间:2010年7月

(极个别内容引用自网络)

视频1地址:http://my.tv.sohu.com/us/49163204/16536199.shtml 视频2地址:http://www.4oa.com/flash/down.asp?id=3124

视频3地址:http://www.56.com/u48/v_NDk0ODgwNjk.html

视频4地址:http://www.56.com/u72/v_MTkzNTE5NjU.html

- 5 -

导 学 案

一、填空题(要求同学们自主完成,巩固所学)

1、电脑物理安全措施中防静电可用( )方法?

A、接地线 B、接天线 C、安装报警装置 D、不用管

2、接入网络中的电脑逻辑安全措施中对访问控制可用( )方法?

A、金山毒霸 B、身份识别和认证阻上非法用户

C、隔离 D、关闭电脑

3、下列哪个不属于信息安全产品( )

A、防火墙 B、诺顿杀毒软件 C、金山影霸 D、金山毒霸

4、计算机预防病毒感染有效的措施是( )

A、定期对计算机重新安装系统 B、要把U盘和有病毒的U盘放在一起

C、不往计算机中拷贝软件 D、给计算机安装防病毒软件

5、信息安全需要解决的问题包括( )

A、技术问题

B、技术问题,与信息安全相关的法律法规及道德规范问题

C、与信息安全相关的法律法规及道德规范问题

D、网络道德规范问题

6、对计算机及网络为主体的系统,其安全威胁大体上针对两个方面( )

A系统实体和软件 B系统实体和系统信息

C电脑和网络 D系统硬件和软件

7、所谓计算机“病毒”的实质,是指( )

A、盘片发生了霉变

B、隐藏在计算机中的一段程序,条件合适时就运行,破坏计算机的正常工作

C、计算机硬件系统损坏或虚焊,使计算机的电路时通时断

D、计算机供电不稳定在造成的计算机工作不稳定

8、以下关于计算机病毒的叙述,正确的是( )

A、若删除盘上所有文件,则病毒也会被删除

B、若用杀毒盘清毒后,感染病毒的文件可完全恢复到原来的状态

C、计算机病毒是一段程序

D、为了预防病毒侵入,不要运行外来软盘或光盘

二、判断题

1.在网上故意传播病毒应负相应的责任,以至刑事责任。( )

2.有人说“因特网犹如虚拟社会”,网民互相交往不必遵守现实生活的道德准则。( )

3.盗版光盘质量低劣,光驱读盘时频繁纠错,这样激光头控制元件容易老化,时间长后,光驱纠错能力大大下降。( )

4.我们平常所说的“黑客”与“计算机病毒”其实是一回事。( )

5.计算机病毒可通过网络、软盘、光盘等各种媒介传染,有的病毒还会自行复制。( )

- 6 -

- 7 -


相关内容

  • 6.1节信息安全及系统维护措施导学案
  • 6.1 信息安全及系统维护措施学案 学习目标: 1.信息安全的概念及维护的方法. 2.掌握计算机病毒的防治,提高信息安全意识,自觉维护信息安全. 重难点:信息安全维护的重要性,计算机病毒的防治. 学习过程: [情景导入] 认真观看2009年315晚会精彩视频片断思考并回答问题:在本视频中主要介绍了哪 ...

  • 61[信息安全及系统维护措施]教学设计222
  • 6.1<信息安全及系统维护措施>教学设计 ( 发表时间:2011-9-25 12:54:57 访问次数:1128 ) 6.1<信息安全及系统维护措施>教学设计 尤溪一中 黄爱珍 [适合年级]高一年级 [课时安排]1课时 [相关课标] 高中信息技术新课标指出:学生是学习和发展的 ...

  • 信息安全风险评估报告模板
  • XXXXXXXX信息系统 信息安全风险评估报告模板 项 目 名 称:项目建设单位:风险评估单位: ****年**月**日 目 录 一.风险评估项目概述 .......................................................................... ...

  • 安全标准化体系文件4-作业指导书2
  • 中材萍乡水泥有限公司 东源大桃源石灰石矿 安全生产标准化体系文件 作业指导书 编 制:安全生产标准化系统创建工作小组 审 核: 批 准: 发布日期:2013年12月1日 实施日期:2013年12月10日 兖州中材建设有限公司萍乡分公司 前言 为适应金属非金属矿山安全生产标准化创建工作要求,严格员工岗 ...

  • [安规修订]有毒有害气体
  • 7.8 有毒有害气体 (全部为新增章节) 7.8.1 本规范中所指有毒有害气体为生产作业环境中产生的或生产作业过程中产生的对人类具有的毒性或腐蚀性强到对健康造成危害的气体或推定对人类具有毒性或腐蚀性的气体. (条文说明:国家没有明确定义,参考<危险货物分类和品名编号>(GB 6944-2 ...

  • 信息安全管理体系2013标准全文
  • 信息安全管理体系要求 ISO/IEC27001:2013 Information technologyTechniques-information Security Management Systems-requirements ISO/IEC27001:2013 行业重点客户 金融电子系统与金融 ...

  • JT-T_912-2014危险货物运输安全管理制度
  • 道路危险货物运输 安全生产管理制度 目 录 1安全生产监督检查制度 .................................................................................................................... ...

  • 2016年软考软件设计师考试范围
  • 2016年软考软件设计师考试范围 软件工程 1.计算机科学基础知识 1.1数制及其转换 二进制.八进制.十进制和十六进制等常用数制及其相互转换 1.2计算机内数据的表示 软件设计师考试辅导 数的表示(补码表示,整数和实数的表示,精度和溢出) 非数值表示(字符和汉字表示,声音表示.图像表示) 1.3算 ...

  • 电子商务系统建设课程设计
  • 湖南涉外经济学院 课程设计报告 课程名称: 报告题目: 学生姓名: 所在学院: 专业班级: 学生学号: 指导教师: 20 年 月 日 <企业电子商务系统建设>课程设计任务书 适用班级:13级电子商务 起止时间:2015年6月22日~2015年7月3日 一.设计题目:XX 企业电子商务系统 ...