收藏 分享(赏)

项目一 走进信息技术课件.ppt

上传人:精品资料 文档编号:10401182 上传时间:2019-11-07 格式:PPT 页数:15 大小:531.50KB
下载 相关 举报
项目一  走进信息技术课件.ppt_第1页
第1页 / 共15页
项目一  走进信息技术课件.ppt_第2页
第2页 / 共15页
项目一  走进信息技术课件.ppt_第3页
第3页 / 共15页
项目一  走进信息技术课件.ppt_第4页
第4页 / 共15页
项目一  走进信息技术课件.ppt_第5页
第5页 / 共15页
点击查看更多>>
资源描述

1、足不出户的网上购物、方便快捷的手机银行、无处不在的即时通信已经悄悄地融入了我们的生活。人性化的智能家电、方便出行的智慧公交、一站式个性化的智慧医疗等高新科技正向我们走来。当前,信息技术已经成为人们生活中不可或缺的一部分,并从根本上改变着我们的生活方式、行为方式和价值观念。通过本项目的学习,我们将关注信息技术的发展及其在生活中的应用,探讨信息安全相关问题,提高信息安全意识,增强遵守信息道德规范和法律法规的自觉性。,走进信息技术,文水县凤城镇镇第二初级中学信息技术教师 闫老师,活动一:畅谈信息技术,电子地图为人们出行导航扫描二维码实现快支付网上课堂让我们共享名师资源网上购物手机银行微信,一、请列举

2、身边的实例,说明信息技术在生活中的广泛应用。,1、什么是信息技术?信息技术(Information Technology,英文缩写为IT ),一切与信息的获取、加工、表达、交流、管理和评价有关的技术都可以称为信息技术 。 2、信息技术包括那些内容? 计算机技术、微电子技术、 通信技术、传感技术等,二、信息技术概述,3、信息技术的发展过程:经历了五次重大的变革 第一次信息技术革命是语言的使用 第二次是文字的使用 第三次是造纸术和印刷术的发明 第四次是电报、电话、电视等现代通信技术的运用 第五次是电子计算机的发明和因特网的诞生 4、现代信息技术的新成果网络技术、多媒体技术得到了广泛应用,物联网,人

3、工智能、虚拟现实、云计算、3D打印的发展方兴未艾,极大地推动了社会的发展。,四、信息技术对生活的影响,物联网,人工智能、虚拟现实、云计算、3D打印,三、信息技术在生活中的应用前景,智能手机的利与弊,活动二:辨别信息真伪,1、什么是信息?,一、信息及其特征,我们把通过人的感觉器官所能接收到的文字、声、符号、图形、图像等包含的内容称为信息。,具有普遍性、依附性、共享性、时效性、真伪性、价值相对性等多种特征,2、信息有那些特征?,1.普遍性:信息广泛存在于自然界与人类社会中。信息无处不在,无时不有。 2.依附性:信息不能独立存在,需要依附于一定的载体。 3.共享性:信息不同于物质和能量,物质和能量具

4、有排他性,一旦被占有,其他人就得不到了,而信息则不然。比如,电视台每晚播放的新闻可能有好几亿的人都在观看,大家共享着这些信息,谁也不会因他人的占有而失去信息。 4.时效性:信息时效性体现在不同时间信息的价值大小不同或信息起作用的时间长短不同。 5.真伪性:对于信息常常需要进行真伪判断,这是因为有人出于某种目的故意制造和散布虚假信息;另外,信息在传递过程中也可能发生错误,或由于我们不能对信息进行正确的解读而产生“伪信息”。 6.价值相对性同一条信息对于不同的人而言,价值往往也不相同。,本案例中体现的信息特征有:_ _ 其中最主要的是_,案例1:,案例:2:,共享性、,普遍性、,依附性、,时效性、

5、,真伪性、,价值相对性,真伪性,辨别信息真伪、 防范信息诈骗,活动三:关注信息安全,一、计算机病毒:,1、什么是计算机病毒?,计算机病毒是破坏计算机功能或数据、影响计算机使用并能自我复制的一组计算机指令或程序代码。,2、计算机病毒有哪些特征?,计算机病毒具有传染性、破坏性、隐蔽性、潜伏性、可触发性等特征,3、计算机病毒的传播途径有哪些?,网络是传播计算机病毒的主要途径,在网上共享文件、收发电子邮件、下载程序文件传输中都可能感染计算机病毒。 计算机病毒还可能通过光盘、优盘移动硬盘等可移动存储设备进行传播。,4、计算机病毒的种类及其传播和症状特征,蠕虫病毒:通过局域网的共享文件夹、电子邮件、网络中

6、的恶意网页、存在漏洞的服务器等进行传播。 蠕虫病毒大量复制会消耗内存或网络带宽,从而可能导致计算机崩溃或网络瘫痪!,木马病毒:具有较强的隐蔽性,通常将自身伪装起来,吸引用户下载执行。木马病毒中包含能够在触发时导致数据丢失甚至被窃取的恶意代码,主要以窃取用户相关信息为主要目的。,二、阅读案例1、2,填写下面表格,计算机病毒的表现及特征记录表,可能出现蓝屏、频繁重启、系统硬盘中数据文件被破坏、反病毒软件被终止及备份文件被删除等问题。 某些变种可通过局域网传播,导致局域网瘫痪。,出现一个“熊猫烧香”图标。 破坏数据文件 通过局域网传播,全面破坏计算机硬盘上的数据; 对某些计算机主板的基本输入输出系统

7、(BIOS)进行改写,隐蔽性强,一般反病毒软件很难发现。,三、计算机病毒的防治措施,防治计算机病毒要预防为主、防杀结合。 可以从三个方面入手: (1)做好计算机病毒的预防; (2)及时检查发现电脑病毒; (3)发现计算机病毒应立即清除。,四、探讨案例3、4,1、案例3、4中,王某、赵某的行为是否为违法犯罪行为?为什么?,是违法犯罪行为;王某、赵某的行为都侵犯了他人的合法权益。具体说王某侵犯了私有财产权、赵某侵犯了隐私权。,五、全国青少年网络文明公约,2、列举利用信息技术进行违法犯罪活动的案例,全国青少年网络文明公约 要善于网上学习, 不浏览不良信息。 要诚实友好交流, 不侮辱欺诈他人。 要增强自护意识, 不随意约会网友。 要维护网络安全, 不破坏网络秩序。 要有益身心健康, 不沉溺虚拟时空。,“一元木马”盗刷账户资金、利用公益公众号盗患者信息诈骗、短信发中奖消息等,再见!,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报