1、最新浙教版信息技术第七章信息技术与社会教案第七章:信息技术与社会一、 信息技术对人类社会的影响1、 什么是数字化生活,数字技术正在改变人类所赖以生存的社会环境,并因随着计算机与网络的普及此使人类的生活和工作环境具备了更多的数字化特征,也带来了人类生活和工作方式的巨大变化 ,这种由数字技术和数字化产品带来的全新的更丰富多彩和具有更多自由度的生活方式称之为“数字化生活”。2、 数字化生活体现在哪些方面:对于家庭生活而言,数字化生活主要体现在家庭自动化、小区智能化、社区信息化等方面。数字化是人们生活、工作网络化的前提。3、 其它方面的数字化生活:数字化阅读、数字化音乐、虚拟现实、非同步的交流( 电子
2、邮件和电子公告板系统的使用,使人们的交流更加快速、有效和自由。)4、 数字化生活的特点数字新生活的特点突出体现在三个方面:智能化、个性化和网络化。智能化从技术的角度讲, 智能化就是自动化, 就是通过一系列智能技术使设备或者系统部分地具有人的智能, 从而能够部分地代替人的劳动。个性化的影响已经越来越大,一些厂商都相继推出了相应的产品和服务, 而时尚化、健康化等一系列产品也正是个性化的某种形式。通过网络, 人们可以将自己的需求发布出去 , 厂商也可以通过其网站和定制系统获得所有具有相同需求的用户的资料,进行大量的生产 , 或者进行单件生产。可以说, 个性化是信息技术所取得的最为伟大的成就之一。网络
3、化是一种趋势 , 前期大规模的基础网络建设在这时将产生深远的影响, 所有的产品、生活都将被赋予鲜明的网络特色, 可见这一切都将直接或间接地与Internet相连。5、 信息技术与经济和社会的发展(1) 、电子商务、电子商务:电子商务源于英文ELECTRONIC COMMERCE,简写为EC。顾名思义 ,其内容 包含两个方面,一是电子 方式,二是商贸活动。电子商务指的是利用简单、快捷、低成本的电子通讯方式, 买卖双方不谋面地进行各种商贸活动。电子商务可以通过多种电子通讯方式来完成。简单的, 比如你通过打电话或发传真的方式来与客户进行商贸活动, 似乎也可以称作为电子商务;但是, 现在人们所探讨的电
4、子商务主要是以EDI(电子数据交换)和INTERNET来完成的。尤其是随着INTERNET技术的日益成熟, 电子商务真正的发展将是建立在INTERNET技术上的。所以也有人把电子商务简称为IC ( INTERNET COMMERCE)。电子商务网站的类型:B2B、 B2C、 C2CB2B 是指构筑公司与公司之间交易平台的网站,要进行生产资源、知识产权等方面的交易。B2C 是指构筑公司与客房( 个人 ) 之间交易平台的网站, 主要面向最终客户, 大多数网上购物网站都是这种类型。C2C是指构筑客户 ( 个人 ) 与客户 ( 个人 ) 之间交易平台的网站 , 起到一个为客户牵线搭桥的作用 , 如网上
5、拍卖、网上二手交易等。(2) 、电子政务电子政务是运用信息技术, 推进党政部门的办公自动化、网络化、电子化, 全面实现信息共享 , 在党政机关之间、机关与社会之间, 建立畅通而便利的信息沟通渠道。电子政务1 / 6将实现政务“四化”:办公自动化、政务公开化、管理一体化、决策科学化。电子政务建设总体上分为三个层次, 即:办公业务层、信息共享与交换层、信息公开与应用层。办公业务层通过建设党政机关内部的办公自动化系统与业务处理信息系统, 实现办公自动化、决策科学化。信息共享与交换层通过政务信息网络平台实现党政机关之间信息共享, 机关与企业之间信息电子交换。信息公开与应用层通过政府门户网站实现政务公开
6、化, 增强党政部门的服务功能。电子涉及到的具体内容:电子政务的内容非常广泛, 国内外也有不同的内容规范, 根据国家政府所规划的项目来看, 电子政务主要包括这样几个方面:1. 政府间的电子政务;2. 政府对企业的电子政务;3. 政府对公民的电子政务。二、 知识产权1、知识产权:是指法律规定的人们对于自己创造或拥有的智力成果所享有的各种权利的总称 , 包括相应的人身权利和财产权利。知识产权一词, 产生于 18 世纪的德国。2、 统知识产权由两部分组成:工业产权和版权工 业 产 权 包 括 发 明 专 利 、 商 标 、 工 业 品 外 观 设 计 和 地 理 标 志 。版权包括小说、诗歌和戏剧等文
7、学作品;电影;音乐作品;素描、油画、摄影作品和雕塑等艺术作品以及建筑设计作品。与版权相关的权利包括表演艺术者对其表演享有的专利、录音制品制作者的权利以及广播组织对其广播和电视节目所享有的权利。3、 产权法规:我国政府于 l991 年 6 月颁布了计算机软件保护条例未经他人(著作人)同意随意复制其软件的行为是违法行为。我国政府于2001年颁布了新的计算机软件保护条例即计算机软件是受法律保护的 , 不可以随便复制、盗版。我国与知识产权有关的法律法规还有:计算机软件著作权办法、实施国际著作权条约的规定、有效保护计算机实施知识产权的行动计划, 并在中华人民共和国刑法修订的规定中新增了计算机犯罪的罪名,
8、该法最具IT法律特点的规定主要集中在:计算机犯罪与侵犯知识产权两部分例 1 、 下 列 行 为 符 合 计 算 机 信 息 系 统 安 全 保 护 条 例 的 是 ( B )A : 任 意 修 改 外 单 位 网 站 的 信 息B : 将 自 己 的 网 址 发 布 在 论 坛 上C: 利 用 软 件 获 取 网 站 管 理 员 密 码D: 将 单 位 内 部 保 密 资 料 发 布 到 外 网 上例2、下列行为合法的是(B)A : 销 售 盗 版 软 件B : 将 自 己 的 绿 色 软 件 发 布 到 网 上C:窃取计算机网络系统中的用户密码D :发布病毒例 3 、 下 列 关 于 计 算
9、 机 软 件 版 权 的 叙 述 , 不 正 确 的 是 ( C )A:计算机软件是享有著作保护权的作品B : 未 经 软 件 著 作 人 的 同 意 , 复 制 其 软 件 的 行 为 是 侵 权 行 为C:使用朋友单机版正版软件的注册码D:制作盗版软件是一种违法行为例 4 、 下 列 关 于 计 算 机 软 件 版 权 的 说 法 , 正 确 的 是 ( C )A:计算机软件受法律保护是多余的B:正版软件太贵,软件能复制就不必购买C:受法律保护的计算机软件不能随便复制D:正版软件只要能解密就能随便复制信息的安全和保护1、 :是一种人为编制的特殊程序, 具有复制性、传播性和破坏性;特征:寄生
10、性、传2 / 6染性、潜伏性、爆发性、破坏性;传播途径:网络、移动存储设备、盗版光盘、软盘等。2、 计算机病毒的种类:从受感染计算机系统类型来分 , 可以分为 DOS 型、 Windows 型、 Windows NT 型、网络型和其他系统型;从破坏情况分, 可以分为良性和恶性;从计算机的基本类型来分, 可以分为系统引导型病毒、可执行文件型病毒、宏病毒、混合型病毒、特洛伊木马型病毒和Internet语言病毒等等。系统引导型病毒系统引导型病毒在系统启动时, 先于正常系统的引导将病毒程序自身装入到操作系统中,在完成病毒自身程序的安装后, 该病毒程序成为系统的一个驻留内存的程序, 然后再将系统的控制权
11、转给真正的系统引导程序 , 完成系统的安装。表面上看起来计算机系统能够启动并正常运行 , 但此时 , 由于有计算机病毒程序驻留在内存 , 计算机系统已在病毒程序的控制之下了。系统引导型病毒主要是感染软盘的引导扇区和硬盘的主引导扇区或DOS引导扇区 , 其传染方式主要是通过用被病毒感染的软盘启动计算机而传染的。只要用这些有系统引导型病毒的软件启动计算机, 不管有没有引导成功, 系统引导型病毒都将自动装入内存。而在这些由系统引导型病毒控制的系统下, 将感染所有进行读、写操作的软盘和硬盘的引导扇区或主引导扇区 , 一旦硬盘感染了系统引导型病毒, 那将感染所有在该系统中使用的软盘。这样, 通过软盘作为
12、传染的媒介, 病毒就会广泛传播。可执行文件型病毒可执行文件型病毒依附在可执行文件或覆盖文件中, 当病毒程序感染一个可执行文件时,病毒修改原文件的一些参数, 并将病毒自身程序添加到原文件中。在被感染病毒的文件被执行时 , 由于病毒修改了原文件的一些参数, 所以首先执行病毒程序的一段代码, 这段病毒程序的代码主要功能是将病毒程序驻留在内存, 以取得系统的控制权, 从而可以完成病毒的复制和一些破坏操作, 然后再执行原文件的程序代码, 实现原来的程序功能, 以迷惑用户。可执行文件型病毒主要感染系统可执行文件(如DOS或 WINDOWS系统的 COM或 EXE 文件)或覆盖文件(如OVL文件)中 , 极
13、少感染数据文件。其传染方式是当感染了病毒的可执行文件被执行或者当系统有任何读、写操作时, 向外进行传播病毒。此时, 病毒程序首先将要被感染的文件读入内存, 判断其特定位置上是否有该病毒程序的标记, 如果已经感染了就不再重复感染 , 如果没有感染, 则将病毒程序写到该文件中。在完成病毒传染后, 才去执行本来系统申请的功能。宏病毒宏病毒是利用宏语言编制的病毒, 宏病毒充分利用宏命令的强大系统调用功能, 实现某些涉及系统底层操作的破坏。宏病毒仅感染Windows 系统下用Word、 Excel 、 Access 、PowerPoint等办公自动化程序编制的文档以及Outlook express邮件等
14、 , 不会感染给可执行文件。宏病毒是按以下方法进行传播的:( 1)若使用带病毒的模板对文件进行操作时 , 可以将该文档文件重新存盘为带病毒模板文件 , 即由原来不带宏程序的纯文本文件转换为带宏病毒的模板文件。( 2)当打开一个带宏病毒的文件模板后 , 该模板可以通过执行其中的宏程序将自身所携带的病毒宏程序拷贝到办公自动化系统的通用模板中;以上两步循环就构成了宏病毒的传染机制。混合型病毒混合型病毒是以上几种的混合。混合型病毒的目的是为了综合利用以上3 种病毒的传染渠道进行破坏。混合型病毒不仅传染可执行文件而且还传染硬盘主引导扇区, 被这种病毒传染的病毒用FORMAT命令格式化硬盘都不能消除病毒。
15、3 / 6混合型病毒的引导方式具有系统引导型病毒和可执行文件型病毒的特点。一般混合型病毒的原始状态依附在可执行文件上, 通过这个文件作为载体而传播开来的。当文件执行时,如果系统上有硬盘就立刻感染硬盘的主引导扇区, 以后由硬盘启动系统后, 病毒程序就驻留在系统内存中 , 从而实现了由可执行文件型病毒向系统引导型病毒的转变。以后, 这个驻留内存的病毒程序只对系统中的可执行文件进行感染, 又实现了由系统引导型病毒向可执行文件型病毒的转变。当这个被感染的文件被复制到其他计算机中并被执行时, 就会重复上述过程, 导致病毒的传播。特洛伊木马型病毒特洛伊木马型病毒也叫“黑客程序”或后门病毒, 属于文件型病毒
16、的一种 , 但有其自身的特点。此种病毒分成服务器端和客户端两部分, 服务器端病毒程序通过文件的复制、网络中文件的下载和电子邮件的附件等途径传送到要破坏的计算机系统中, 一旦用户执行了这类病毒程序 , 病毒就会在每次系统启动时偷偷地在后台运行。当计算机系统联上Internet时 ,黑客就可以通过客户端病毒在网络上寻找运行了服务器端病毒程序的计算机, 当客户端病毒找到这种计算机后 , 就能在用户不知晓的情况下使用客户端病毒指挥服务器端病毒进行合法用户能进行的各种操作 , 包括复制、删除、关机等, 从而达到控制计算机的目的。这种病毒具有极大的危害性 , 在互联网日益普及的今天 , 必须要引起足够的重
17、视, 否则网上安全无从谈起。 Internet 语言病毒Internet语言病毒是利用java 、VB 和 ActiveX的特性来撰写的病毒, 这种病毒虽不能破坏硬盘上的资料, 但是如果用户使用浏览器来浏览含有这些病毒的网页, 使用者就会在不知不觉中 , 让病毒进入计算机进行复制, 并通过网络窃取宝贵的个人秘密信息或使计算机系统资源利用率下降, 造成死机等现象。3、 计算机黑客问题黑客:指利用不正当手段窃取计算机网络系统的口令和密码, 非法进入计算机网络的人;常用攻击手段:后门程序、信息炸弹、拒绝服务攻击、网络监听等4、 相关信息: 拒 绝 服 务 攻 击 ( 一 种 破 坏 性 的 攻 击
18、, 使 用 户 收 到 大 量 的 无 用 信 息 ) ; 信 息 污 染 ( 传 播 违 反 社 会 道 德 、 国 家 法 律 、 社 会 意 识 形 态 的 信 息 ) ; 信 息 侵 权 ( 随 意 下 载 他 人 信 息 加 以 利 用 、 盗 版 、 销 售 ) ;信息渗透(发达国家利用信息优势向发展家输出其价值观念的行为)。5、 信息安全的防范计算机安全要有法可依;管理方面的安全措施;物理安全防范措施;技术防范措施:加密、防黑、杀毒 ,常用杀毒软件:KILL、瑞星网络杀毒软件和防火墙、KV 系列、金山毒霸等。例 1 、下列属于杀毒软件的是(A)A: KILL、 KV3000B :
19、金山毒霸、 EXCEL C : KV3000、 BASICD :瑞星、 WINDOWS例 2 、实施计算机信息安全保护措施包括:安全法规、安全管理及(A)A:安全技术 B:接口技术C:黑客技术 D :网格技术四、 信息时代的合格公民1、信息素养内容和特征信息素养包含了技术和人文两个层面的意义:从技术层面来讲, 信息素养反映的是人们利用信息的意识和能力;从人文层面来讲, 信息素养也反映了人们面对信息的心理状态,也可以说面对信息的修养。具体而言, 信息素养应包含以下五个方面的内容:热爱生活,有获取新信息的意愿, 能够主动地从生活实践中不断地查找、探究新信息。具有基本的科学和文化常识 , 能够较为自
20、如地对获得的信息进行辨别和分析, 正确地加以评估。可灵活地支配信息 , 较好地掌握选择信息、拒绝信息的技能。能够有效地利用信息、表达个人的4 / 6思想和观念 , 并乐意与他人分享不同的见解或资讯。无论面对何种情境, 能够充满自信地运用各类信息解决问题, 有较强的创新意识和进取精神。在信息社会中, 物质世界正在隐退到信息世界的背后, 各类信息组成人类的基本生存环境 , 影响着芸芸众生的日常生活方式, 因而构成了人们日常经验的重要组成部分。虽然信息素养在不同层次的人们身上体现的侧重面不一样, 但概括起来 , 它主要具有五大特征:捕捉信息的敏锐性、筛选信息的果断性、评估信息的准确性、交流信息的自如
21、性和应用信息的独创性。2、网络道德规范全国青少年网络文明公约要善于网上学习不浏览不良信息要诚实友好交流不侮辱欺诈他人要增强自护意识不随意约会网友要维护网络安全不破坏网络秩序要有益身心健康不沉溺虚拟时空【巩固练习】1、下列关于计算机病毒的叙述中,不正确的是( D )A 制造、散布计算机病毒是犯罪行为B 计算机病毒具有潜伏性C 计算机病毒具有传染性D 计算机病毒会传染给操作者2、学校要进行一项“青少年禁毒宣传活动”,同时需要建立相关的主题网站,借此宣传毒品对青少年的危害性;以此为例,下面过程较为合理的信息集成过程是( D ) 收 集 反 馈 、 评 价 修 正 确 定 主 题 、 设 计 目 标
22、规 划 内 容 结 构 、 收 集 加 工 素 材 选 择 适 当 工 具 、 实 际 制 作A 、B 、C、D、3、制作网页时,对图片素材进行处理,应该选用(D )A 、 DreamweaverB 、 WordC 、 Frontpage D、 Photoshop4、网页排版一般都用(A )控制文本、图片、动画、视频位置A 表格B 段落C 层D 章节5、美国高中生弗雷。帕森对冲击波病毒进行了修改并传播了一系列的病毒变种,是全球近50 万的电脑受到攻击,针对这一行为下列说法不正确的是(A )A 该生属于思想意识问题,并没有触及法律。B 该生已经触及法律,应受到法律的制裁。C 网络用户应该引起高度
23、重视,增强防范意识D 人人都应自觉遵守网络道德规范。6、有一个网页文件包含下列元素文字图片动画视频 , 将该网页以“文本文件”类型保存到本地磁盘,则保存下来的文件内容包含(A )A 、B、C、D 、7、计算机感染病毒后,一定不能清除病毒的措施是(B )A 、更新杀毒软件病毒库并运行杀毒软件B、关闭计算机C、找出病毒文件并删除D 、格式化病毒所在硬盘8、上网时需要使用许多密码,下列关于密码的设置最不安全的是(C )A 、如果没有限制,密码的长度不能太短B、用无规律的大小写字母、数字组成密码9、我国正式颁布实施的(B )对计算机病毒的定义具有法律性、权威性。A 计算机软件保护条例B中华人民共和国计算机信息系统安全保护条例C中华人民共和国刑法D 互联网电子公告服务管理规定10、熊猫烧香是一种感染性的蠕虫病毒,被感染的用户系统中所有可执行文件的图标全部变成熊猫举着三根香的模样,以下文件可能被感染的是(B )A 闯关东 .aviB QQ.exeC 千里之外 .mp3D 奥运会 .docC、用自己的生日、电话号码作为密码D、密码使用一段时间后应重新设置5 / 66 / 6