资源预览内容
第1页 / 共34页
第2页 / 共34页
第3页 / 共34页
第4页 / 共34页
第5页 / 共34页
第6页 / 共34页
第7页 / 共34页
第8页 / 共34页
第9页 / 共34页
第10页 / 共34页
第11页 / 共34页
第12页 / 共34页
第13页 / 共34页
第14页 / 共34页
第15页 / 共34页
第16页 / 共34页
第17页 / 共34页
第18页 / 共34页
第19页 / 共34页
第20页 / 共34页
亲,该文档总共34页,到这儿已超出免费预览范围,如果喜欢就下载吧!
点击查看更多>>
资源描述
*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,*,*,*,*,*,*,*,*,*,*,*,*,*,*,*,*,*,*,*,*,*,*,浙教版必修一信息技术基础信息的安全与保护ppt课件,延时,信息的安全和保护,延时信息的安全和保护,学习目标,知识与技能,1,了解计算机病毒的特征;,2,掌握常见的计算机病毒防治措施;,3,掌握常见网络安全的防范措施。,过程与方法,1,培养自主学习和小组协作学习的能力;,2,能根据需要采取合适的信息安全保护措施。,情感态度与价值观,1,认识到信息安全的重要性,增强信息安全意识;,2,遵守网络道德规范和法律法规,做合格网络公民。,延时,学习目标知识与技能延时,信息安全保卫战,作战目标:,作战对手:,作战策略:,保证信息的保密性、真实性、完整性、,可用性和可控制性,、计算机病毒,黑客,、不法分子,根据不同的对手采取不同的策略,、神秘力量,信息安全保卫战作战目标:作战对手:作战策略:保证信息的保密性,黑客,计算机病毒,不法分子,神秘力量,对手,延时,黑客计算机病毒不法分子神秘力量对手延时,黑客,延时,黑客延时,最初曾指热心于计算机技术、水平高超的电脑专家,尤其是程序设计人员,黑帽,black hat,灰帽,white hat,白帽,white hat,安全研究人员,或者是从事网络、计算机技术防御的人,寻找或开发软件漏洞和攻击方式,或者是开发其他的恶意工具来侵入用户的机器去窃取数据,处于黑帽与白帽之间的中间地带,他们并不向罪犯出售零日漏洞信息,但是会向各国政府、执法机构、情报机关或者是军队出售零日漏洞信息,黑客,最初曾指热心于计算机技术、水平高超的电脑专家,尤其是程序设计,目录,目录,黑客,不法分子,神秘力量,计算机病毒,延时,目录目录黑客不法分子神秘力量计算机病毒延时,探究学习,分类,防治,特性,症状,计算机病毒,学习任务:,学生文件夹,任务单,学习资源:,网络,+,微课,学习形式:,自主学习,+,小组合作,探究学习分类防治特性症状计算机病毒学习任务:学习资源:学习形,知识竞赛,竞赛规则,必答题:,各小组派出一名代表进行答题,答对得一分,答错,则其余 小组抢答。,抢答题:,各小组代表举手抢答,如抢到,但不会,可请小组后援团答题。答对得一分,答错,则其余小组抢答。,知识竞赛竞赛规则必答题:各小组派出一名代表进行答题,答对得一,1,、下列防止黑客入侵的有效措施是,A 关紧机房的门窗,B 在机房安装电子报警装置,C 定期整理磁盘碎片,D 进行登录身份认证,2,、下列关于计算机病毒的叙述,正确的是,A 计算机病毒是一种微生物病菌,B 计算机病毒是人为编制的有害代码,C 计算机病毒会在人与人之间传染,D 计算机病毒是电脑自动生成的,D,B,1、下列防止黑客入侵的有效措施是2、下列关于计算机病毒的叙述,3,、下列属于计算机病毒,破坏性,特征的是,A,损坏显示器,B,篡改计算机中的数据,C,损坏机箱,D,损坏音箱,B,4,、下列疑似计算机感染了病毒的现象是,A 音箱的音量降低,B 显示器亮度变暗,C 计算机频繁死机,D 自动进入屏幕保护状态,C,3、下列属于计算机病毒破坏性特征的是B4、下列疑似计算机,1,、为了维护信息系统安全,我们可以采取的措施有,A,尽量少用计算机,B,经常格式化硬盘,C,不安装各种软件,D,设置开机密码,2,、计算机病毒可以通过,U,盘传播,这主要体现了计算机病毒的,A,传染性,B,破坏性,C,潜伏性,D,隐蔽性,D,A,1、为了维护信息系统安全,我们可以采取的措施有2、计算机,3,、近来,小明启动计算机后,屏幕就弹出重新启动计算机的对话框,重新启动后,又弹出该对话框。产生这种现象的疑似原因是,A,病毒入侵,B,人为破坏,C,设备故障,D,数据丢失,4,、下列可能导致计算机感染病毒的行为是,A,播放正版,DVD,光盘,B,拔掉鼠标,C,连接一个,U,盘,D,强行关机,A,C,3、近来,小明启动计算机后,屏幕就弹出重新启动计算机的对话框,1,、下列全属于计算机病毒特征的是,A,破坏性、传播性,B,隐蔽性、关联性,C,发展性、破坏性,D,开放性、表现性,2,、小林的计算机感染了计算机病毒,每次打开,IE,浏览器时,计算机都会自动弹出许多个,IE,窗口。这一现象说明病毒具有,A,隐蔽性,B,传染性,C,可触发性,D,表现性,A,C,1、下列全属于计算机病毒特征的是2、小林的计算机感染了计算机,3,、下列容易造成计算机感染病毒的行为是,A,升级杀毒软件,B,安装盗版游戏软件,C,备份重要的数据文件,D,安装金山卫士,4,、为了预防计算机感染病毒,正确的做法是,A,定期重装操作系统,B,定期格式化硬盘,C,安装杀毒软件并定期升级,D,定期整理计算机文件,C,B,3、下列容易造成计算机感染病毒的行为是4、为了预防计算机感染,1,、计算机感染病毒导致无法运行,这主要体现了计算机病毒的,A,隐蔽性,B,破坏性,C,传染性,D,潜伏性,2,、下列预防计算机感染病毒的有效措施是,A,使用,U,盘前先对其进行格式化,B,定期重装计算机系统,C,定期删除计算机中的应用软件,D,给计算机安装查杀病毒的软件,B,D,1、计算机感染病毒导致无法运行,这主要体现了计算机病毒的,3,、下列属于正确的上网行为是,A,利用网络入侵窃取别人的信息,B,利用网络进行诈骗、盗窃,C,攻击他人的网络系统,D,通过网络进行购物,4,、某人未经允许进入某网站,窃取大量信息,此行为属于,A,网站维护,B,资源管理,C,传播病毒,D,非法行为,D,D,3、下列属于正确的上网行为是4、某人未经允许进入某网站,窃取,1,、下列不属于计算机病毒特征的是,A,传染性,B,攻击性,C,破坏性,D,爆发性,2,、下列选项中,违反,计算机软件保护条例,的是,A,破解、使用未经授权的软件,B,下载、使用共享软件,C,购买、使用正版软件,D,自己开发所需的软件,B,A,1、下列不属于计算机病毒特征的是2、下列选项中,违反计算机,3,、下列行为中,合法的是,A,传播计算机病毒,B,销售盗版软件,C,修改自己编写的程序,D,利用木马盗取他人,QQ,号,4,、下列属于保护计算机安全的行为是,A,将食品带到计算机房中,B,随意敲击键盘,C,经常为计算机除尘,D,经常调显示屏参数,C,C,3、下列行为中,合法的是4、下列属于保护计算机安全的行为是,1,、判断一段代码是否是计算机病毒,主要依据病毒的哪个特性?,2,、蠕虫病毒可以通过哪些途径进行传播?,3,、如何防治木马程序?,4,、同学在,QQ,群里分享了一个链接“滴滴打车送优惠券”,打开?,5,、一款好的杀毒软件能杀掉所有计算机病毒?,1、判断一段代码是否是计算机病毒,主要依据病毒的哪个特性?2,目录,目录,黑客,计算机病毒,神秘力量,不法分子,延时,目录目录黑客计算机病毒神秘力量不法分子延时,徐玉玉被骗致死案,京东数据泄露门事件,向黑客购买信息,恶意使用,不法分子,延时,徐玉玉被骗致死案向黑客购买信息,恶意使用不法分子延时,徐玉玉被骗致死案,杜天禹,18,岁 四川宜宾,小学五年级开始去网吧打游戏,初中二年级时退学,2016,年,4,月,利用安全漏洞侵入了“山东省,2016,高考网上报名信息系统”网站,下载了,60,多万条山东省高考考生信息。,QQ,2016,年,6,月开始,在互联网上非法购买了数万条山东籍高考考生的个人信息,信息内容包括学生姓名、学校、家庭住址和联系电话。一条信息平均不到五毛钱。,六名犯罪嫌疑人中有五人是福建泉州人,电话,徐玉玉 山东临沂,2016,年,8,月,因被诈骗电话骗走上大学的费用,9900,元,伤心欲绝,郁结于心,最终导致心脏骤停,不幸离世。,。,徐玉玉被骗致死案杜天禹 18岁 四川宜宾小学五年级开始去网,京东数据泄露门事件,2016,年,12,月,10,日晚,京东一个,12G,的数据包开始在黑市流通,其中包括用户名、密码、邮箱、,QQ,号、电话号码、身份证等多个维度,数据多达,50,亿条。,京东与腾讯的安全团队联手协助公安部破获了这起特大窃取贩卖公民个人信息案。犯罪嫌疑人郑某,系京东员工,监守自盗。曾就职于多家互联网公司,包括新浪、亚马逊等。,京东数据泄露门事件 2016年12月10日晚,,不要一个密码走遍天下,同一个账号经常更换密码,密码够长、数字和字母混搭,不要一个密码走遍天下同一个账号经常更换密码密码够长、数字和字,目录,目录,黑客,不法分子,计算机病毒,神秘力量,延时,目录目录黑客不法分子计算机病毒神秘力量延时,浙教版必修一信息技术基础信息的安全与保护ppt课件,浙教版必修一信息技术基础信息的安全与保护ppt课件,易导致信息安全事故的常见行为,1,、抵挡不住诱惑,浏览包含不良信息的网站;,2,、贪小便宜,点击中奖链接或优惠券赠送链接等;,3,、不尊重知识产权,使用盗版及未经授权的软件;,好奇,贪婪,自私,易导致信息安全事故的常见行为1、抵挡不住诱惑,浏览包含不良信,要善于网上学习,不浏览不良信息。,要诚实友好交流,不侮辱欺诈他人。,要增强自护意识,不随意约会网友。,要维护网络安全,不破坏网络秩序。,要有益身心健康,不沉溺虚拟时空。,全国青少年网络文明公约,要善于网上学习,不浏览不良信息。全国青少年网络文明公约,黑帽黑客、灰帽黑客、白帽黑客,黑客,计算机病毒,不法分子,人性,概念、特性、分类、症状及预防,与黑客合作诈骗、监守自盗出卖客户信息,遵守全国青少年网络文明公约的必要性,课堂小结,黑帽黑客、灰帽黑客、白帽黑客概念、特性、分类、症状及预防与黑,“大数据时代没有个人隐私”,随着大数据相关应用的日益普及和深入,更多的云,更多的各类应用程序,更多的数据采集硬件,隐私收集,不知不觉已随时随地侵入人们的工作和生活。新的形势提出了新的挑战,大数据时代,我们的信息安全又该如何保护呢?,请大家查阅资料,相互交流。,课后探究,“大数据时代没有个人隐私”随着大数据相关应用的日,谢谢大家,THANK YOU,延时,谢谢大家THANK YOU延时,
点击显示更多内容>>

最新DOC

最新PPT

最新RAR

收藏 下载该资源
网站客服QQ:3392350380
装配图网版权所有
苏ICP备12009002号-6