ImageVerifierCode 换一换
格式:DOCX , 页数:22 ,大小:381.01KB ,
资源ID:18028048      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/18028048.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息技术第四章信息技术与社会 精品Word文件下载.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息技术第四章信息技术与社会 精品Word文件下载.docx

1、另一方面,电子商务还涉及信息商品本身,包括电子邮件、软件、书籍、照片、音乐、电影、新闻等在信息市场上的商务运作。例如,电子商务网站配合先进的物流系统,能为我们带来网络购物的全新感受。图4-1-1 卓越购物网主页信息化总体发展趋势表明,信息化与工业化的进一步紧密结合,使社会生产力得到空前提高,信息化正在超越传统的经济形态,推动世界经济加速发展。3信息技术与社会发展信息技术对社会发展的推动,体现在政务信息化、社会事业信息化等方面。政务信息化是国家信息化的重点领域之一。政务信息化涉及财税、金融、经济、公检法、党群等部门的信息化建设工作。社会事业信息化以信息技术为手段,提高社会信息化水平,加强精神文明

2、建设,改善人民生活水平,促进社会进步。社会事业信息化包括教育科技、医药卫生、广播电视、社会保障和公共事业等方面的信息化建设。4什么是BlogBlog的全名应该是Weblog,中文意思是“网络日志”,后来缩写为Blog,而博客(Blogger)就是写Blog的人。从理解上讲,博客是“一种表达个人思想、网络链接、内容,按照时间顺序排列,并且不断更新的出版方式”。简单的说博客是一类人,这类人习惯于在网上写日记。 Blog是继Email、BBS、ICQ之后出现的第四种网络交流方式,是网络时代的个人“读者文摘”,是以超级链接为武器的网络日记,是代表着新的生活方式和新的工作方式,更代表着新的学习方式。具体

3、说来,博客(Blogger)这个概念解释为使用特定的软件,在网络上出版、发表和张贴个人文章的人。简言之, Blog 就是以网络作为载体,简易迅速便捷地发布自己的心得,及时有效轻松地与他人进行交流,再集丰富多彩的个性化展示于一体的综合性平台。例题解析【例1】(判断题)因特网就是“信息高速公路”吗?【解析】错误。“因特”来自Inter的音译,是世界或全球的意思,“Net”的意译是“网”。总的来说,因特网是一个覆盖全球的计算机网络。“信息高速公路”是美国首先提出来的一个计算机网络计划,它是指建立数字化的大容量的光纤通信网络,用来把政府、企业、大学、科研机构和家庭的计算机连接起来,形成网络,在这个网络

4、中传递图像、文字、声音、视频等多种信息。因特网作为一个覆盖全球的计算机网络可以看成是信息高速公路建设中的一个重要实践。由于技术、资金等诸多条件的限制,因特网还远远没有达到信息高速公路要求的最终目的。随着网络技术、多媒体技术的不断完善,网络带宽的不断增加,因特网会逐渐演变成信息高速公路。【例2】现代社会中,人们把( )称为人类不可缺少的资源。 A信息、物质、知识 B信息、能量、知识 C物质、能量、知识 D. 信息、物质、能量【解析】控制论的奠基人维纳(Wiener)在1948年指出:“信息就是信息,不是物质,也不是能量。”强调指出信息是区别于物质与能量的第三种物质。所以本题答案是D。知识检测一、

5、选择题1.信息技术的简称是( )。AEC BIT CDB DGUI 2.首都北京完成了打造“数字北京”工程,在北京的任何一个信息亭都可以查询到包括地图黄页、公交换乘、空中视角、驾车出行等信息,它属于 ( )。A信息技术与社会发展 B信息技术与经济发展 C信息技术与文化发展 D数字化与生活 3.信息技术广泛地渗透到经济与社会生活的各个领域,促进了社会经济的全面进步与发展,下列说法不正确的是( )。A电子商务配合先进的物流系统,给我们带来网络购物的全新感受 B网上会诊成为一种医疗方式 C远程教育成为终身教育的一种途径 D计算机能帮我们完成任何工作 4.数字化是信息技术发展的一个重要主题,数字化已经

6、越来越深人地影响人们的日常生活,下列不属于数字化在我们生活中的应用是 ( ) 。A数字电视 B货物快递 C电子公告板 D数字图书馆5“信息高速公路”主要体现了计算机在( )方面的发展趋势。 A巨型化 B网络化 C超微型化 D智能化6使用电脑既能听音乐,又能看影碟,这是利用了计算机的( )。A人工智能技术 B自动控制技术 C多媒体技术 D信息管理技术7. 高度信息化是信息社会最突出、最本质的特征是指 ( )。A. 信息传播的全球化、信息产业成为现代社会的主导产业B. 劳动的智力化、信息传播的全球化C. 以人力资源为依托、信息产业成为现代社会的主导产业D. 社会活动的数字化和网络化8高中生学习信息

7、技术的根本目的是( )。A提高自身的信息素养B提高电脑技术水平C会考的需要D学会用电脑解决其他学科的问题9信息高速公路是一个高速信息网络体系,它包括四个方面的内容:信息网络、信息设备、信息资源、人力资源。而普通的高速公路的基本构成有:车、货、人(含司机)、公路。如果把这两者联系起来的话,你认为哪一种比喻最恰当?( ) 信息网络车;信息设备货;信息资源公路;人力资源人 信息网络公路;信息设备车;信息资源货; 信息网络车;信息设备公路; 信息网络公路;信息资源车;10以下对信息技术的解释不正确的是( )。A用于信息处理的技术B信息技术是信息社会的基础技术C信息技术融合了计算机技术、通信技术以及网络

8、技术等多种技术D通信技术是信息技术的核心技术二、判断题1电子商务为传统商品贸易提供更为有效的信息,主要是给卖方带来极大的好处。( )2信息技术的不断发展,必然给人们的日常学习、工作和生活带来全面而深刻的影响。( )3信息高速公路是以现代通信技术和计算机技术作为路基的。 ( )4所谓“数字化阅读”,指的是人类利用数字技术,以数字代码方式,将文字、图形、声音、影像等内容编辑加工后,存储在电、光、磁介质上,通过计算机或具有类似功能的设备读取信息的活动。( ) 5网上购物已经被很多人所接受,因此网上购物都是安全、快捷、便宜的。三、填空题1 是信息技术发展的一个重要主题。2对家庭而言,数字化生活主要体现

9、在 化、 化 、 化等方面。3Blog的全名应该是Weblog,中文意思是“ ”。4信息技术对社会发展的推动,体现在 化、 化等方面。四、简答题1简述你所了解的信息技术在例如家庭生活、日常学习金融、医疗保健、科学技术、工业生产等方面的应用实例。2我们下处于这样一个信息化社会,即在享受信息技术带来的稳中有降种便利的同时,也不得不面对其所带来的种种问题,譬如“鼠标手”、“屏幕脸”、“网络成瘾症”等。因此,辩证地认识信息技术便显得十分重要。请举例说明信息技术的正面和负面影响。五、实践应用1登录卓越网上购物网(.amazon.)点击“新手上路”栏目了解卓越网上购物流程。2访问超星数字图馆的免费阅览室(

10、free.ssreader.)体会网上读书的乐趣。补充阅读1电子支付:是指以商用电子化工具与各类电子货币为媒介,以计算机技术与通信技术为手段,通过电子数据存储与传递的形式在计算机网络系统上实现资金的流通与支付.由于运作模式的不同,各种支付系统在安全性.风险性与支付效率等方面有着不同的特点。2BBS:BBS的英文全称是Bulletin Board System,翻译成中文为“电子布告栏系统”或“电子公告牌系统”。 BBS是一种电子信息服务系统。它向用户提供了一块公共电子白板,每个用户都可以在上面发布信息或提出看法。BBS最早是用来公布股市价格等类信息的,当时BBS连文件传输的功能都没有,而且只能

11、在苹果计算机上运行。早期的BBS与一般街头和校园内的公告板性质相同,只不过是通过电脑来传播或获得消息而已。一直到个人计算机开始普及之后,有些人尝试将苹果计算机上的BBS转移到个人计算机上,BBS才开始渐渐普及开来。近些年来,由于爱好者们的努力,BBS的功能得到了很大的扩充。目前,通过BBS系统可随时取得国际最新的软件及信息,也可以通过BBS系统来和别人讨论计算机软件、硬件、Internet、多媒体、程序设计以及医学等等各种有趣的话题,更可以利用BBS系统来刊登一些“征友”、“廉价转让”及“公司产品”等启事,而且这个园地就在你我的身旁。参考答案 一、选择题12345678910BDCA1数字化2

12、家庭自动化 小区智能化 社区信息化3网络日志4政务信息化 社会事业信息化 (略) (略)第二节信息安全1学会信息安全防范的基本策略和方法。2掌握计算机病毒的特征和防治。了解利用计算机犯罪的危害性,及防范办法。3认识网络使用规范和有关伦理道德的基本内涵,能够识别并抵制不良信息。4了解国内外在信息安全方面的立法情况。1信息安全信息安全本身包括的范围很大,大到国家军事政治等机密安全,小范围的如防范商业、企业机密泄露,防范青少年对不良信息的浏览,个人信息的泄露等。维护信息安全可以理解为确保信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运

13、行,信息服务不中断。2物理安全物理安全指网络系统中各通信计算机设备以及相关设备的物理保护,免于破坏、丢失等。主要包括防盗、防火、防静电、防雷击、防电磁泄漏等。3逻辑安全逻辑安全包括信息完整性、保密性和可用性。保密性是指信息不泄漏给XX的人,完整性是指计算机系统能够防止非法修改和删除数据和程序,可用性是指系统能够防止非法独占计算机资源和数据,合法用户的正常请求能及时、正确、安全的得到服务或回应。网络计算机中安全威胁主要有:身份窃取、身份假冒、数据窃取、数据篡改,操作否认、非授权访问、病毒等。4计算机病毒计算机病毒(puter Virus)在中华人民共和国计算机信息系统安全保护条例中被明确定义,病

14、毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。5计算机病毒的特点(1)非授权可执行性:指计算机病毒先获取了系统的操控权,在没有得到用户许可的时候就运行,开始了破坏行动。(2)隐蔽性:计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。当发作时,才会使人们猝不及防,造成重大损失。(3)传染性:计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。计算机病毒会通过各种渠道从

15、已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。 正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程

16、序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。当在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。 病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散。被嵌入的程序叫做宿主程序。(4)潜伏性:有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上

17、发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。 潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统锁

18、死等。(5)破坏性:计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。(6)表现性:指计算机病毒发作时,使计算机出现异常情况。(7)可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或

19、破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。6计算机病毒的防治(1)安装较知名厂家的正版杀毒软件,随时升级,打开病毒监控系统,进行实时监控。(2) 经常将硬盘的重要文件进行备份,一旦遭到破坏,可以及时恢复文件,防止病毒破坏造成损失。(3) 建立良好的安全习惯。对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从网上下载后未经杀毒处理的软件等,这些必要的习惯会使你的计算机更安全。(4)不要轻易使用来历不明的光盘、移动磁盘,在使用之前一定要进行杀毒处理,提高安全系数。(5)使用复杂的密码。有许多网络病毒就是通过猜测简单密码的方式攻击系统的,因此使用复杂的密码,将

20、会大大提高计算机的安全系数。(6)计算机发现病毒或异常时,迅速隔离受感染的计算机,立刻断网,以防止计算机受到更多的感染,或者成为传播源,再次感染其它计算机。然后马上进行杀毒。目前市场常见的杀毒软件有:瑞星、江民、金山毒霸、诺顿、卡巴斯基等等。(7)了解一些病毒知识并关注各种媒体提供的最新病毒报告和病毒发作预告,这样就可以及时做好预防措施,使自己的计算机免受病毒破坏。【例1】新华社消息:智利报纸信使报20XX年5月11日报道,黑客侵入智利政府电脑系统,致使600万公民个人资料外泄。黑客于5月9日将这600万公民的身份证号码、住址、电话号码、电子邮件地址和教育背景在网上张贴。这些个人资料很快被有关

21、部门从网上删除。智利警察部门负责人说,警方正在调查这一事件。试分析上述案例是属于哪方面的问题,应该如何解决。【解析】这是典型的黑客攻击案例,属信息安全方面的问题,利用电脑系统存在的漏洞非法入侵他人计算机盗取有价值的信息。防范措施:(1)安装网络防火墙,关闭些不常用的计算机网络端口。很多黑客攻击程序是针对特定服务和特定服务端口的,所以关闭不必要的服务和服务端口,能大大降低遭受黑客攻击的风险。(2)选用安全的密码。用户密码应包含大小写,最好能加上字符串和数字,综合使用能够达到更好的保密效果。不要使用用户姓名、常用单词、生日和电话号码作为密码。(3)实施存取控制。主要是针对网络操作系统的文件系统的存

22、取控制。存取控制包括人员权限、数据标识、权限控制、控制类型和风险分析等内容。(4)定期分析系统日志。【例2】王洋与好友陈平均是孙燕姿的忠实歌迷,两人从网上收集了孙燕姿的全部歌曲,在孙燕姿的新专辑Stefanie刚推出不久,王洋就收到一封为主题为“Stefanie Sun Yanzi”的邮件,王洋喜出望外,立刻下载下来听,结果导致自己电脑中毒。王洋百思不得其解打电话询问陈平说:“我没有上不良的网站为什么电脑会中毒呢?”,试述陈平是如何回答的?【解析】此题主要考察计算机病毒的传播途径问题,除了我们熟知的软盘、U盘、光盘等,再有就是互联网,通过互联网传播病毒是很快的,包括网页、聊天工具(QQ,MSN

23、,UC,POP),其中以电子邮件方式作为传播途径的计算机病毒目前也较为普便,这些邮件病毒常会以一些诱人邮件主题出现,诱骗用户下载,从而传播自身。“燕姿”蠕虫病毒是我国国内第一宗大规模利用艺人影响传播病毒的案例,尤其这个病毒选在孙燕姿的新专辑热卖的当口,其欺骗性相当强。(1)选择一款可靠的防杀病毒软件。应用杀毒软件中的邮件监视功能,在邮件接收过程中对其进行病毒扫描、过滤。(2)及时升级病毒库。(3)不要轻易打开陌生人的邮件附件。(4)尽量不在“地址薄”中设置联系名单。因为一但被病毒感染,病毒会通过邮件“地址薄”中的联系人来传播。(5)少使用信纸模块。信纸模块都是一些脚本文件,如果模块感染了脚本病

24、毒,例如VBS/KJ、欢乐时光等,那用户使用信纸发出去的邮件都带有病毒了。(6)设置邮箱自动过滤功能。这样不仅能够防止垃圾邮件,还可以过滤掉一些带病毒邮件。【例3】方元今年25岁,学的是计算机专业,在某超市资讯组任组长。方元在工作中发现了超市收银系统存在漏洞,于是便设计了补丁程序。根据方元所设计的程序,只要收银员输入口令、密码,这个程序会自动运行,删除该收银员当日20%左右的销售记录后,再将数据传送至会计部门,造成会计部门只按实际营业额的80%向收银员收取营业额,另20%营业额则由方元与收银员按比例分成。这一事件属于( )。A超市内部管理问题,应当责令当事人交出所得并写出书面检查。B借助计算机

25、技术伪造、篡改信息、进行诈骗获取不法收益,构成利用计算机犯罪。C违反道德行为规范,但并未触犯法律。D为了显示个人的计算机编程方面的能力,但做法不妥,应给予批评教育。【解析】正确答案是B,此题主要考察利用计算机犯罪方面的内容。我国现行有关法律规定的计算机违法犯罪行为主要有以下几种:(1)非法侵入计算机信息系统罪。非法侵入计算机信息系统罪,是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。(2)破坏计算机信息系统罪。破坏计算机信息系统罪,是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行,以及对计算机信息系统中存储、处理或者

26、传输的数据和应用程序进行删除、修改、增加的操作,或者故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。(3)计算机违法行为我国刑法明文规定了上述两种利用计算机犯罪行为,除此以外,还有许多以计算机为工具或者以计算机的资产为侵害对象的活动和行为,这些行为尽管不构成犯罪,但同样是违法的,即属于计算机违法行为。实施了计算机违法行为的行为人,将承担相应的法律责任。有的由公安机关处以警告或者一定数额的罚款,有违法所得的可以没收违法所得并处以违法所得至倍的罚款;对构成违反治安管理的行为,依照我国治安管理处罚条例的有关规定处罚;对给国家、集体或者他人财产造成损失的,依照民法的有关规

27、定处理。应当指出的是,对于利用计算机实施上述两罪以外的有关犯罪行为,如利用计算机实施盗窃、诈骗、贪污等行为,依照我国刑法相关的条文规定予以定罪处罚。【例4】“盗版的杀毒软件和正版的功能一样,所以不需要花钱去买正版的。”这句话正确吗?【解 析】这句话不正确。此题主要考察信息安全法律法规方面的内容。知识产权法规:我国政府于 l991 年颁布的对计算机软件知识产权进行保护的第一部政策法规计算机软件保护条例中提到未经他人(著作人)同意随意复制其软件的行为是违法行为.。我国政府于 2001 年颁布了新的计算机软件保护条例 即计算机软件是受法律保护的,不可以随便复制,盗版。我国与知识产权有关的法律法规还有:计算机软件著作权办法,实施国际著作权条约的规定,有效保护计算机实施知识产权的行动计划,并在中华人民共和国刑法修订的规定中新增了计算机犯罪的罪名, 该法规最具 IT 法律特点的规定主要集中在:计算机犯罪与侵犯知识产权两部分。1下列行为可能使一台计算机感染病毒的是(

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1