信息安全及系统维护措施
教师寄语 认真最美丽,学习最快乐!
【学习目标】
1.增强自觉遵守与信息活动相关的法律法规的意识,负责任地参与信息实践。
2.在使用因特网的过程中,认识网络使用规范和有关伦理道德的基本内涵;能够识别并抵制不良信息;树立网络交流中的安全意识。
3.了解信息技术可能带来的不利于身心健康的因素,自觉养成健康使用信息技术的良好习惯。
4.会分析、弄清信息活动过程中存在的问题。在信息活动过程中,存在着一些消极的因素,如不良信息、网上犯罪、虚假信息严重影响网络信息的真伪性、信息垃圾泛滥、信息污染等问题。 【学习过程】 一、信息安全问题
任务1:请同学们以小组为单位讨论一下你所理解的信息安全?
任务2:阅读课本上的五个案例完成表6-1
二、信息系统安全及维护
自主学习表6-2及课本左侧的红字部分。
1.电脑物理安全措施中防静电可用 方法。 A.接地 B.接天线 C.安装报警装置 D.不用管
2. 接入网络中的电脑逻辑安全措施中对访问控制可用 方法。 A.金山毒霸
B.身份识别和认证阻止非法用户 C.隔离 D.关闭电脑
三、计算机病毒及预防
任务1:小组交流所了解的病毒,杀毒软件有哪些?
任务2:计算机病毒的特点是什么?
任务3:组内交流一下你在计算机病毒防治方面的做法?各组派代表发言。
四、计算机犯罪及预防
自主学习课本6.1.4部分,组内交流一下在信息活动中你碰到的一些信息安全方面的事件。
【当堂检测】
1.计算机预防病毒感染有效的措施是( )
A.定期对计算机重新安装系统 B. 要把U盘和有病毒的U盘放在一起 C.不往计算机中拷贝软件 D.给计算机安装上防病毒软件 2.下列关于尊重他人知识产权的说法中,正确的 是( )。 A.可以复制他人信息作品的内容 B.可以使用盗版书籍、软件、光盘等
C.如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者 D.对于作者声明禁止使用的作品,不需要尊重作者的意见 3. 下列哪种现象不属于计算机犯罪行为?( )
A.利用计算机网络窃取他人信息资源 B.攻击他人的网络服务 C.私自删除他人计算机内重要数据 D.消除自己计算机中的病毒 4. 维护信息安全,可以理解为确保信息内容在获取、存储、处理、检
索和传送中,保持其:( )
A.保密性、完整性、可控性和真实性 B.保密性、完整性、可用性和处理性 C.保密性、完整性、可用性和真实性 D.保密性、完整性、可用性和可预性
5.对计算机及网络为主体的系统,其安全威胁大体上针对两个方面:( ) A.系统实体和软件 B.系统实体和系统信息 C.电脑和网络 D.系统硬件和软件
6.下列哪个不属于信息安全产品( ) A.防火墙 B.诺顿杀毒软件 C.金山影霸 D.金山毒霸
7.最常见的保证网络安全的工具是( )。 A. 防病毒工具 C. 网络分析仪
B. 防火墙 D. 操作系统
8.所谓计算机“病毒”的实质,是指( )。 A. 盘片发生了霉变
B. 隐藏在计算机中的一段程序,条件合适时就运行,破坏计算机的正常工作 C. 计算机硬件系统损坏或虚焊,使计算机的电路时通时断 D. 计算机供电不稳定在造成的计算机工作不稳定 9.以下关于计算机病毒的叙述,正确的是( )。 A. 若删除盘上所有文件,则病毒也会被删除
B. 若用杀毒盘清毒后,感染病毒的文件可完全恢复到原来的状态 C. 计算机病毒是一段程序
D. 为了预防病毒侵入,不要运行外来软盘或光盘
10.下面各项中,属于计算机系统所面临的自然威胁的是( )。 A. 电磁泄露 C. 设备老
B. 媒体丢失
操作失误
化
D.
全国青少年网络文明公约: 要善于网上学习,不浏览不良信息。 要诚实友好交流,不侮辱欺诈他人。 要增强自护意识,不随意约会网友。 要维护网络安全,不破坏网络秩序。 要有益身心健康,不沉溺虚拟时空。
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- huatuo6.com 版权所有 湘ICP备2023023988号-11
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务