信息技术第四章信息技术与社会 精品Word文件下载.docx

上传人:b****6 文档编号:18028048 上传时间:2022-12-13 格式:DOCX 页数:22 大小:381.01KB
下载 相关 举报
信息技术第四章信息技术与社会 精品Word文件下载.docx_第1页
第1页 / 共22页
信息技术第四章信息技术与社会 精品Word文件下载.docx_第2页
第2页 / 共22页
信息技术第四章信息技术与社会 精品Word文件下载.docx_第3页
第3页 / 共22页
信息技术第四章信息技术与社会 精品Word文件下载.docx_第4页
第4页 / 共22页
信息技术第四章信息技术与社会 精品Word文件下载.docx_第5页
第5页 / 共22页
点击查看更多>>
下载资源
资源描述

信息技术第四章信息技术与社会 精品Word文件下载.docx

《信息技术第四章信息技术与社会 精品Word文件下载.docx》由会员分享,可在线阅读,更多相关《信息技术第四章信息技术与社会 精品Word文件下载.docx(22页珍藏版)》请在冰豆网上搜索。

信息技术第四章信息技术与社会 精品Word文件下载.docx

另一方面,电子商务还涉及信息商品本身,包括电子邮件、软件、书籍、照片、音乐、电影、新闻等在信息市场上的商务运作。

例如,电子商务网站配合先进的物流系统,能为我们带来网络购物的全新感受。

图4-1-1卓越购物网主页

信息化总体发展趋势表明,信息化与工业化的进一步紧密结合,使社会生产力得到空前提高,信息化正在超越传统的经济形态,推动世界经济加速发展。

3.信息技术与社会发展

信息技术对社会发展的推动,体现在政务信息化、社会事业信息化等方面。

政务信息化是国家信息化的重点领域之一。

政务信息化涉及财税、金融、经济、公检法、党群等部门的信息化建设工作。

社会事业信息化以信息技术为手段,提高社会信息化水平,加强精神文明建设,改善人民生活水平,促进社会进步。

社会事业信息化包括教育科技、医药卫生、广播电视、社会保障和公共事业等方面的信息化建设。

4.什么是Blog

Blog的全名应该是Weblog,中文意思是“网络日志”,后来缩写为Blog,而博客(Blogger)就是写Blog的人。

从理解上讲,博客是“一种表达个人思想、网络链接、内容,按照时间顺序排列,并且不断更新的出版方式”。

简单的说博客是一类人,这类人习惯于在网上写日记。

Blog是继Email、BBS、ICQ之后出现的第四种网络交流方式,是网络时代的个人“读者文摘”,是以超级链接为武器的网络日记,是代表着新的生活方式和新的工作方式,更代表着新的学习方式。

具体说来,博客(Blogger)这个概念解释为使用特定的软件,在网络上出版、发表和张贴个人文章的人。

简言之,Blog就是以网络作为载体,简易迅速便捷地发布自己的心得,及时有效轻松地与他人进行交流,再集丰富多彩的个性化展示于一体的综合性平台。

例题解析

【例1】

(判断题)因特网就是“信息高速公路”吗?

【解析】错误。

“因特”来自Inter的音译,是世界或全球的意思,“Net”的意译是“网”。

总的来说,因特网是一个覆盖全球的计算机网络。

“信息高速公路”是美国首先提出来的一个计算机网络计划,它是指建立数字化的大容量的光纤通信网络,用来把政府、企业、大学、科研机构和家庭的计算机连接起来,形成网络,在这个网络中传递图像、文字、声音、视频等多种信息。

因特网作为一个覆盖全球的计算机网络可以看成是信息高速公路建设中的一个重要实践。

由于技术、资金等诸多条件的限制,因特网还远远没有达到信息高速公路要求的最终目的。

随着网络技术、多媒体技术的不断完善,网络带宽的不断增加,因特网会逐渐演变成信息高速公路。

【例2】现代社会中,人们把()称为人类不可缺少的资源。

A.信息、物质、知识

B.信息、能量、知识

C.物质、能量、知识

D.信息、物质、能量

【解析】控制论的奠基人维纳(Wiener)在1948年指出:

“信息就是信息,不是物质,也不是能量。

”强调指出信息是区别于物质与能量的第三种物质。

所以本题答案是D。

知识检测

一、选择题

1.信息技术的简称是()。

A.ECB.ITC.DBD.GUI

2.首都北京完成了打造“数字北京”工程,在北京的任何一个信息亭都可以查询到包括地图黄页、公交换乘、空中视角、驾车出行等信息,它属于()。

A.信息技术与社会发展B.信息技术与经济发展

C.信息技术与文化发展D.数字化与生活

3.信息技术广泛地渗透到经济与社会生活的各个领域,促进了社会经济的全面进步与发展,下列说法不正确的是()。

A.电子商务配合先进的物流系统,给我们带来网络购物的全新感受

B.网上会诊成为一种医疗方式

C.远程教育成为终身教育的一种途径

D.计算机能帮我们完成任何工作

4.数字化是信息技术发展的一个重要主题,数字化已经越来越深人地影响人们的日常生活,下列不属于数字化在我们生活中的应用是()。

A.数字电视B.货物快递C.电子公告板D.数字图书馆

5.“信息高速公路”主要体现了计算机在()方面的发展趋势。

 

A.巨型化

B.网络化

C.超微型化

D.智能化

6.使用电脑既能听音乐,又能看影碟,这是利用了计算机的()。

A.人工智能技术B.自动控制技术

C.多媒体技术D.信息管理技术

7.高度信息化是信息社会最突出、最本质的特征是指()。

A.信息传播的全球化、信息产业成为现代社会的主导产业

B.劳动的智力化、信息传播的全球化

C.以人力资源为依托、信息产业成为现代社会的主导产业

D.社会活动的数字化和网络化

8.高中生学习信息技术的根本目的是( )。

A.提高自身的信息素养     B.提高电脑技术水平

C.会考的需要         D.学会用电脑解决其他学科的问题

9.信息高速公路是一个高速信息网络体系,它包括四个方面的内容:

信息网络、信息设备、信息资源、人力资源。

而普通的高速公路的基本构成有:

车、货、人(含司机)、公路。

如果把这两者联系起来的话,你认为哪一种比喻最恰当?

( 

A.信息网络——车;

信息设备——货;

信息资源——公路;

人力资源——人

B.信息网络——公路;

信息设备——车;

信息资源——货;

C.信息网络——车;

信息设备——公路;

D.信息网络——公路;

信息资源——车;

10.以下对信息技术的解释不正确的是()。

A.用于信息处理的技术

B.信息技术是信息社会的基础技术

C.信息技术融合了计算机技术、通信技术以及网络技术等多种技术

D.通信技术是信息技术的核心技术

二、判断题

1.电子商务为传统商品贸易提供更为有效的信息,主要是给卖方带来极大的好处。

()

2.信息技术的不断发展,必然给人们的日常学习、工作和生活带来全面而深刻的影响。

()

3.信息高速公路是以现代通信技术和计算机技术作为路基的。

()

4.所谓“数字化阅读”,指的是人类利用数字技术,以数字代码方式,将文字、图形、声音、影像等内容编辑加工后,存储在电、光、磁介质上,通过计算机或具有类似功能的设备读取信息的活动。

()

5.网上购物已经被很多人所接受,因此网上购物都是安全、快捷、便宜的。

三、填空题

1.是信息技术发展的一个重要主题。

2.对家庭而言,数字化生活主要体现在化、化、化等方面。

3.Blog的全名应该是Weblog,中文意思是“”。

4.信息技术对社会发展的推动,体现在化、化等方面。

四、简答题

1.简述你所了解的信息技术在例如家庭生活、日常学习金融、医疗保健、科学技术、工业生产等方面的应用实例。

2.我们下处于这样一个信息化社会,即在享受信息技术带来的稳中有降种便利的同时,也不得不面对其所带来的种种问题,譬如“鼠标手”、“屏幕脸”、“网络成瘾症”等。

因此,辩证地认识信息技术便显得十分重要。

请举例说明信息技术的正面和负面影响。

五、实践应用

1.登录卓越网上购物网(.amazon.)点击“新手上路”栏目了解卓越网上购物流程。

2.访问超星数字图馆的免费阅览室(free.ssreader.)体会网上读书的乐趣。

补充阅读

1.电子支付:

是指以商用电子化工具与各类电子货币为媒介,以计算机技术与通信技术为手段,通过电子数据存储与传递的形式在计算机网络系统上实现资金的流通与支付.由于运作模式的不同,各种支付系统在安全性.风险性与支付效率等方面有着不同的特点。

2.BBS:

BBS的英文全称是BulletinBoardSystem,翻译成中文为“电子布告栏系统”或“电子公告牌系统”。

BBS是一种电子信息服务系统。

它向用户提供了一块公共电子白板,每个用户都可以在上面发布信息或提出看法。

BBS最早是用来公布股市价格等类信息的,当时BBS连文件传输的功能都没有,而且只能在苹果计算机上运行。

早期的BBS与一般街头和校园内的公告板性质相同,只不过是通过电脑来传播或获得消息而已。

一直到个人计算机开始普及之后,有些人尝试将苹果计算机上的BBS转移到个人计算机上,BBS才开始渐渐普及开来。

近些年来,由于爱好者们的努力,BBS的功能得到了很大的扩充。

目前,通过BBS系统可随时取得国际最新的软件及信息,也可以通过BBS系统来和别人讨论计算机软件、硬件、Internet、多媒体、程序设计以及医学等等各种有趣的话题,更可以利用BBS系统来刊登一些“征友”、“廉价转让”及“公司产品”等启事,而且这个园地就在你我的身旁。

参考答案

一、选择题

1

2

3

4

5

6

7

8

9

10

B

D

C

A

×

1.数字化

2.家庭自动化小区智能化社区信息化

3.网络日志

4.政务信息化社会事业信息化

(略)

(略)

第二节信息安全

1.学会信息安全防范的基本策略和方法。

2.掌握计算机病毒的特征和防治。

了解利用计算机犯罪的危害性,及防范办法。

3.认识网络使用规范和有关伦理道德的基本内涵,能够识别并抵制不良信息。

4.了解国内外在信息安全方面的立法情况。

1.信息安全

信息安全本身包括的范围很大,大到国家军事政治等机密安全,小范围的如防范商业、企业机密泄露,防范青少年对不良信息的浏览,个人信息的泄露等。

维护信息安全可以理解为确保信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

2.物理安全

物理安全指网络系统中各通信计算机设备以及相关设备的物理保护,免于破坏、丢失等。

主要包括防盗、防火、防静电、防雷击、防电磁泄漏等。

3.逻辑安全

逻辑安全包括信息完整性、保密性和可用性。

保密性是指信息不泄漏给XX的人,完整性是指计算机系统能够防止非法修改和删除数据和程序,可用性是指系统能够防止非法独占计算机资源和数据,合法用户的正常请求能及时、正确、安全的得到服务或回应。

网络计算机中安全威胁主要有:

身份窃取、身份假冒、数据窃取、数据篡改,操作否认、非授权访问、病毒等。

4.计算机病毒

计算机病毒(puterVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

5.计算机病毒的特点

(1)非授权可执行性:

指计算机病毒先获取了系统的操控权,在没有得到用户许可的时候就运行,开始了破坏行动。

(2)隐蔽性:

计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

当发作时,才会使人们猝不及防,造成重大损失。

(3)传染性:

计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。

传染性是病毒的基本特征。

计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。

计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。

只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。

而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。

正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。

而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。

计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。

当在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。

是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。

病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散。

被嵌入的程序叫做宿主程序。

(4)潜伏性:

有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。

比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。

一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。

潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。

潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。

触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统锁死等。

(5)破坏性:

计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。

(6)表现性:

指计算机病毒发作时,使计算机出现异常情况。

(7)可触发性:

病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。

为了隐蔽自己,病毒必须潜伏,少做动作。

如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。

病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。

病毒的触发机制就是用来控制感染和破坏动作的频率的。

病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。

病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;

如果不满足,使病毒继续潜伏。

6.计算机病毒的防治

(1)安装较知名厂家的正版杀毒软件,随时升级,打开病毒监控系统,进行实时监控。

(2)经常将硬盘的重要文件进行备份,一旦遭到破坏,可以及时恢复文件,防止病毒破坏造成损失。

(3)建立良好的安全习惯。

对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从网上下载后未经杀毒处理的软件等,这些必要的习惯会使你的计算机更安全。

(4)不要轻易使用来历不明的光盘 

、移动磁盘,在使用之前一定要进行杀毒处理,提高安全系数。

(5)使用复杂的密码。

有许多网络病毒就是通过猜测简单密码的方式攻击系统的,因此使用复杂的密码,将会大大提高计算机的安全系数。

(6)计 

算机发现病毒或异常时,迅速隔离受感染的计算机,立刻断网,以防止计算机受到更多的感染,或者成为传播源,再次感染其它计算机。

然后马上进行杀毒。

目前市场常见的杀毒软件有:

瑞星 

、江民、金山毒霸 

、诺顿、卡巴斯基等等。

(7)了解一些病毒知识并关注各种媒体提供的最新病毒报告和病毒发作预告,这样就可以及时做好预防措施,使自己的计算机免受病毒破坏。

【例1】新华社消息:

智利报纸《信使报》20XX年5月11日报道,黑客侵入智利政府电脑系统,致使600万公民个人资料外泄。

黑客于5月9日将这600万公民的身份证号码、住址、电话号码、电子邮件地址和教育背景在网上张贴。

这些个人资料很快被有关部门从网上删除。

智利警察部门负责人说,警方正在调查这一事件。

试分析上述案例是属于哪方面的问题,应该如何解决。

【解析】这是典型的黑客攻击案例,属信息安全方面的问题,利用电脑系统存在的漏洞非法入侵他人计算机盗取有价值的信息。

防范措施:

(1)安装网络防火墙,关闭—些不常用的计算机网络端口。

很多黑客攻击程序是针对特定服务和特定服务端口的,所以关闭不必要的服务和服务端口,能大大降低遭受黑客攻击的风险。

(2)选用安全的密码。

用户密码应包含大小写,最好能加上字符串和数字,综合使用能够达到更好的保密效果。

不要使用用户姓名、常用单词、生日和电话号码作为密码。

  

(3)实施存取控制。

主要是针对网络操作系统的文件系统的存取控制。

存取控制包括人员权限、数据标识、权限控制、控制类型和风险分析等内容。

(4)定期分析系统日志。

【例2】王洋与好友陈平均是孙燕姿的忠实歌迷,两人从网上收集了孙燕姿的全部歌曲,在孙燕姿的新专辑《Stefanie》刚推出不久,王洋就收到一封为主题为“StefanieSunYanzi”的邮件,王洋喜出望外,立刻下载下来听,结果导致自己电脑中毒。

王洋百思不得其解打电话询问陈平说:

“我没有上不良的网站为什么电脑会中毒呢?

”,试述陈平是如何回答的?

【解析】此题主要考察计算机病毒的传播途径问题,除了我们熟知的软盘、U盘、光盘等,再有就是互联网,通过互联网传播病毒是很快的,包括网页、聊天工具(QQ,MSN,UC,POP),其中以电子邮件方式作为传播途径的计算机病毒目前也较为普便,这些邮件病毒常会以一些诱人邮件主题出现,诱骗用户下载,从而传播自身。

“燕姿”蠕虫病毒是我国国内第一宗大规模利用艺人影响传播病毒的案例,尤其这个病毒选在孙燕姿的新专辑热卖的当口,其欺骗性相当强。

(1)选择一款可靠的防杀病毒软件。

应用杀毒软件中的邮件监视功能,在邮件接收过程中对其进行病毒扫描、过滤。

(2)及时升级病毒库。

(3)不要轻易打开陌生人的邮件附件。

(4)尽量不在“地址薄”中设置联系名单。

因为一但被病毒感染,病毒会通过邮件“地址薄”中的联系人来传播。

(5)少使用信纸模块。

信纸模块都是一些脚本文件,如果模块感染了脚本病毒,例如VBS/KJ、欢乐时光等,那用户使用信纸发出去的邮件都带有病毒了。

(6)设置邮箱自动过滤功能。

这样不仅能够防止垃圾邮件,还可以过滤掉一些带病毒邮件。

【例3】方元今年25岁,学的是计算机专业,在某超市资讯组任组长。

方元在工作中发现了超市收银系统存在漏洞,于是便设计了补丁程序。

根据方元所设计的程序,只要收银员输入口令、密码,这个程序会自动运行,删除该收银员当日20%左右的销售记录后,再将数据传送至会计部门,造成会计部门只按实际营业额的80%向收银员收取营业额,另20%营业额则由方元与收银员按比例分成。

这一事件属于()。

A.超市内部管理问题,应当责令当事人交出所得并写出书面检查。

B.借助计算机技术伪造、篡改信息、进行诈骗获取不法收益,构成利用计算机犯罪。

C.违反道德行为规范,但并未触犯法律。

D.为了显示个人的计算机编程方面的能力,但做法不妥,应给予批评教育。

【解析】正确答案是B,此题主要考察利用计算机犯罪方面的内容。

我国现行有关法律规定的计算机违法犯罪行为主要有以下几种:

(1)非法侵入计算机信息系统罪。

非法侵入计算机信息系统罪,是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。

(2)破坏计算机信息系统罪。

破坏计算机信息系统罪,是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行,以及对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,或者故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。

(3)计算机违法行为我国刑法明文规定了上述两种利用计算机犯罪行为,除此以外,还有许多以计算机为工具或者以计算机的资产为侵害对象的活动和行为,这些行为尽管不构成犯罪,但同样是违法的,即属于计算机违法行为。

实施了计算机违法行为的行为人,将承担相应的法律责任。

有的由公安机关处以警告或者一定数额的罚款,有违法所得的可以没收违法所得并处以违法所得1至3倍的罚款;

对构成违反治安管理的行为,依照我国《治安管理处罚条例》的有关规定处罚;

对给国家、集体或者他人财产造成损失的,依照民法的有关规定处理。

应当指出的是,对于利用计算机实施上述两罪以外的有关犯罪行为,如利用计算机实施盗窃、诈骗、贪污等行为,依照我国《刑法》相关的条文规定予以定罪处罚。

【例4】“盗版的杀毒软件和正版的功能一样,所以不需要花钱去买正版的。

”这句话正确吗?

【解析】这句话不正确。

此题主要考察信息安全法律法规方面的内容。

知识产权法规:

我国政府于l991年颁布的对计算机软件知识产权进行保护的第一部政策法规《计算机软件保护条例》中提到未经他人(著作人)同意随意复制其软件的行为是违法行为.。

我国政府于2001年颁布了新的《计算机软件保护条例》即计算机软件是受法律保护的,不可以随便复制,盗版。

我国与知识产权有关的法律法规还有:

《计算机软件著作权办法》,《实施国际著作权条约的规定》,《有效保护计算机实施知识产权的行动计划》,并在《中华人民共和国刑法〈修订〉的规定》中新增了计算机犯罪的罪名,该法规最具IT法律特点的规定主要集中在:

计算机犯罪与侵犯知识产权两部分。

1.下列行为可能使一台计算机感染病毒的是(

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 幼儿教育 > 家庭教育

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1