当前位置:文档之家› 1.5信息安全与信息道德说课稿

1.5信息安全与信息道德说课稿

1.5信息安全与信息道德说课稿

我今天说课的题目是《信息安全与信息道德》,我将围绕对教材、学情、教学目标、教学方法、教学过程以及板书设计六个方面的分析展开我的说课。

一、紧扣特点分析教材

本节教材是七年级上册信息技术第一单元第5课的内容。在了解了信息与信息技术相关理论的基础之上,本节课系统的介绍了常见的信息安全问题、应对策略以及信息道德相关知识,为学生合法、健康、安全使用信息技术奠定基础。

二、凸显主体分析学情

七年级的学生思维活跃、求知欲强,他们具备一定的信息安全相关知识,但还缺乏相应的理论指导。学生的知识系统还不够完善,学习基础差异性较大,动手操作能力也有待于加强和提高,这些都将是我在授课中需要注意的。

三、更新理念的分析目标

根据以上对教材和学情的分析,结合新课标对本节课的要求我将本节课的教学目标确定为:

知识与技能――了解信息的不安全因素以及信息安全相关法律法规

过程与方法――掌握正确预防、处理信息安全问题的方法

情感态度与价值观――合法、健康、安全使用信息技术的良好习惯其中,常见的信息安全问题对应的解决办法是本节课的重难点。

四、依据理论说教学方法

教学有法,教无定法,贵在得法,为了拉近教师与学生的距离,快速活跃课堂气氛,我采用情景教学法为主,结合探索式教学和讲授法等多种教学手段,借助多媒体、微视频等现代教学工具,创设情境,激发学生的热情和积极性,引导学生自主学习、合作探究,在讨论学习信息安全与信息道德过程中,提高学生合理利用信息技术的能力。

五、情感互动说教学过程

教学过程作为本次说课的重要内容,我精心设计了以下几个环节:

环节一:创设情境,导入新课

多媒体展示蠕虫病毒“熊猫烧香”引发的“僵尸网络”事件微视频,激发学生好奇心,并向学生解释计算机病毒给我们的生活带来了巨大损失,顺势导入新课——信息与信息安全。

环节二:启发引导,技巧点拨

本着教师为主导,学生为主体的教育理念,在本环节,我会首先让学生回答一个问题:常见的信息安全问题有哪些,根据学生不同的回答如病毒、木马、黑客等,进一步引发学生思考,针对这些安全问题,你有什么防护或解救措施?由于学生对于计算机安全防护有所了解,他们会很快给出不同答案:借助于杀毒软件或重装系统。但为了加强学生的安全意识,我会提示学生防患于未然要强过亡羊补牢。

环节三:自主学习,合作探究

通过前面的学习学生对于已有了一定的认识,此时,他们急于寻找一块用武之地,锻炼自己的自主学习能力。因此,我会给学生设定任务:全班分六个小组,讨论自己对信息道德的看法与见解,鼓励学生大胆发表意见,交流讨论,培养学生的合作精神和团队意识。

为了帮助学生更好地把握本节课的重难点,我会把常见的信息安全问题防护措施、知识产权相关问题、以及《全国青少年网络文明公约》内容做成微视频,循环播放,作为借鉴和提示供同学们参考观看。

在学生讨论学习的过程中,我会适时巡视,了解学生的讨论状态和进度,并提示他们从不同角度分析问题。根据学生的不同情况我会进行个别辅导,因材施教。对于大多数同学比较模糊的知识如防火墙相关概念、如何设置高安全系数的的密码等,我将进行统一讲解,帮助他们更好的理解信息安全。

环节四:课堂小结,评价反思

为了检查学生,我会抽取部分学生代表阐述对于信息道德问题的讨论情况,并让其他同学评析。

在学生自评、小组互评的过程中,教师适当参与讨论,引导学生树立客观正确的评价观,并提示学生,在日常学习生活中,应学会合法、健康、安全使用信息技术。

环节五:课后拓展,巩固新知

本环节我会给学生布置任务,课下为自己家的电脑设置几条高效的安全防护措施。为了关注学生的个体差异,让每个学生都能从不同程度得到最大限度的发展,获得成功的喜悦。我会为学生设置不同层次的任务要求,如首先,要求学生至少做出两种以上防护措施;其次,学生可以选择尝试设置一套完整的防护方案。

最后,理清思路说板书设计

在以上的教学过程中,我使用思维导图直接展示本节课所学知识——信息安全与信息道德,引起学生的有意识记和无意识记,帮助他们更好的构建本节课的知识框架。

我的说课到此结束,感谢各位评委老师。

《信息安全与信息道德》教学案例

《信息安全与信息道德》教学案例 为增强青少年自觉抵制网上不良信息的意识,早在2001年,团中央、教育部、文化部、国务院新闻办等八个部门就联合向社会发布《全国青少年网络文明公约》。《上海市中小学信息科技课程标准》也明确提出,“信息科技课程以信息素养的形成为主线,主要包括掌握信息技术、感受信息文化、增强信息意识、内化信息伦理。课程主要包括三方面的要求:第一,必要的信息技术知识和技能;第二,使用信息技术解决问题的能力;第三,必要的道德规范”。可见,信息伦理和道德规范是课程的重要内容。今年,笔者执教初中一年级,在校本课程中设置了《信息安全与信息道德》一课。 一、学情分析 六年级学生好奇心强,信息防范意识淡薄,防护能力欠缺,正处于价值观形成的关键时期。有些学生盲目崇拜黑客,认为制造病毒很了不起,甚至有偷窥、窃取别人密码的现象。因此,需要将信息安全与信息道德的观念植入学生心中,并规范他们的行为,教给他们计算机安全防护知识。 二、教学目标 知识与技能:了解病毒的定义、特点、传播途径、危害;学会病毒防护方法。 过程与方法:通过了解“熊猫烧香”病毒的危害和防治,

学会在日常生活中进行安全防护。 … 情感、态度与价值观:通过案例分析,增强网络环境下的信息安全意识;确立正确的网络信息道德。 三、教学重点、难点 重点:保护信息安全的方法、网络环境下应具备的信息道德。 难点:将信息安全与信息道德的观念植入学生心中,并规范其行为。 四、教学方法 案例分析法。用真实的案例去感染学生、教育学生,引导学生确立正确的网络道德观。 案例是一段17分钟的视频,选自CCTV-1《法制在线》栏目中的《“熊猫烧香”案件始末》。视频真实、直观,有启发性、冲击力和教育意义。经过教师精心的加工,视频内容紧扣教学活动环节。 五、教学过程 ^ 整个项目活动共需2课时,这是第一课时。 1.引入课题 师:在上节课学习“信息交流”时,同学们看到了这张图片(出示因特网模拟图),因特网将全世界联系在了一起。在人们享受因特网带来的快乐和便捷时,却有人在偷偷地破坏它。

信息安全说课稿

信息安全 双辽市第一中学王宏伟 本节案例背景信息 1.模块:中国地图出版社必修模块《信息技术基础》 2.年级:高中一年级 3.所用教材章节:第二单元有效获取信息第二节网上获取信息的策略 4.学时数:需3课时,本节为第3课时 一、教材分析 首先我来分析一下教材: 本节在提升学生信息获取能力的同时,帮助他们树立信息安全意识和自我保护意识,自觉规范个人网络行为。在了解威胁信息安全因素的同时,学会防范病毒和保护信息安全的方法。在本单元中起到承上启下的作用。 【教学目标】 本节的【教学目标】分为三个方面: ◆知识与技能: (1)了解威胁信息安全的因素,知道保护信息安全的基本措施。 (2)基本认识黑客及病毒的本质、特征。 ◆过程与方法: (1)通过案例分析,总结出威胁信息安全的四大问题。 (2)通过小组讨论,得出常用的信息安全防护方法。 (3)通过自主探究,对黑客及病毒的本质特征有基本认知。 ◆情感态度与价值观: (1)对黑客、病毒等对信息安全有影响的事物形成的正确认识,提升信息安全意识。 (2)培养学生协作学习的能力,自主探究能力,提高学生分析问题解决问题的能力。【重点与难点】 依据教学目标和学生认识水平确定教学重点,难点为: ◆教学重点:在了解威胁信息安全的因素同时,知道保护信息安全的基本措施。 ◆教学难点:帮助学生树立信息安全意识与自我保护意识,自觉规范个人网络行为。 二、学情分析 本节教学主体学生情况是 本课的学习者为高中一年级的学生,根据以往的经验可能会了解一些信息安全方面的知识。但学生。对信息的分辨识别能力较差。信息安全意识比较弱。对信息活动中有害因素认识不足,缺乏防范措施。 三、教学策略设计与分析 跟据教材特点和学生情况,在教学中设计了以下教学策略 本节课主要采用案例分析、任务驱动法、小组协作学习、自主探究等教学方法。通过开展主题活动,调动学习积极性,引导学生进行更多、更深入的思考,多讨论,多探究,使学生在真实情景中掌握知识内容。 具体流程如下: 情景导入→案例分析(重点内容)→小组自主探究(难点)→教师总结评价→课外拓展四、教学媒体资源 为了达到更好的教学效果,本节课运用了以下媒体和资源

互联网监管与网络道德建设复习题

《互联网监管与网络道德建设》 一、填空题 1、党的十八大报告明确提出:“建设下一代信息基础设施,发展现代信息技术产业体系,健全信息安全保障体系,推进信息网络技术广泛运用。” 2、2010年1月,国务院常务会议决定加快推进三网融合,三网包括电信网、广播电视网和互联网。 3、在大力推进互联网建设的同时,我国坚持一手抓发展,一手抓管理,不断创新互联网管理的方法和手段。 4、我国互联网发展过程中存在的问题,网络信息基础设施建设依然薄弱、互联网区域发展不均衡、网络与信息安全问题依然严峻、互联网诚信缺失、互联网市场行为亟待规范、互联网产业创新活力不足。 5、网络社会的开放性不仅使得信息交流更加广泛、快捷而且也导致有害信息的泛滥。 6、我国互联网安全的具体内容包括网络运行安全和信息安全。 7、影响互联网信息安全的硬件因素有外部不可抗力和信息运行的基础设施。 8、从信息安全所产生的威胁看,信息安全主要有五种表现形式,分别是计算机病毒的扩散与攻击、垃圾邮件的泛滥、黑客行为、信息系统自身的脆弱性、有害信息被恶意传播。 9、目前在全球范围内,一些国际性的互联网管理组织也应道而生,如总部设在美国的国际互联网协会以便于加强国际间互联网及解决纠纷。 10、网络道德修养网络主体在一定道德思想指导下,在道德层面行的自我教育和自我塑造活动。 11、互联网信息安全的基本特征是保密性、完整性、真实性、可用性、可审查性、可控性。 12、世界上第一部规范互联网传播法律是多媒体法。 13、少干预,重自律是当前国际互联网管理的一个共同思路。 14、计算机、互联网、数字化三大技术的发展,为互联网不良信息的发布传播提供了技术支持。 15、数据加密技术是网络安全技术的基石。 16、加强打击网络犯罪的国际合作,从确保在法律上的一致性和建立专门打击跨

中学信息技术说课稿(最全版)

尊敬的各位专家、评委,老师们,你们好。今天我说课的内容选自《中学技术基础》(必修)教材的第六章第1节,标题是“信息安全问题分析与讨论”。下面我从教材、教法、学法、教学目标、教学过程、分析反思,这几个方面来阐述本节课的教学设计。 一、说教材 1、教材分析 本节作为第六章的开篇,全面介绍了信息安全方面的一些知识,引导学生了解在日常信息活动中存在的安全问题和信息道德问题及相关法律法规知识,逐步树立信息安全意识和自觉遵守信息道德规范意识 2、教学目标 【知识与技能】 · (1)、学习信息安全方面的知识; (2)、学会辨析日常信息活动中的安全问题; (3)、初步了解信息道德规范及相关法律法规知识。 【过程与方法】 (1)、利用有趣的动画引入,激发学生学习兴趣; (2)、通过对案例的分析与讨论,教会学生认识信息安全问题与道德规范知识;

(3)、通过网络交流讨论活动,让学生学会利用网络来交流和探讨信息安全问题。 【情感态度与价值观】 、 (1)、培养学生自觉遵守信息道德规范和国家法律法规的意识。 (2)、初步树立科学的信息安全意识,保障信息安全; (3)、提高学生与他人交流合作的能力,利用网络探讨问题的意识。 3、教学重点 (1)理解“维护信息安全”的定义; (2)理解信息系统安全包括哪些方面; (3)初步树立科学的信息安全意识,保障信息安全; 4、教学难点 } (1)营造良好的学习情景,激发学生探讨与学习信息安全问题的兴趣; (2)如何让学生理解信息系统安全的相关定义。 5、学生分析 本案例的教学对象是七年级学生. 他们的感知力和观察能力明显提高,在教学中为学生留出一定的选

《网络道德与网络安全》教学设计

《网络道德与网络安全》教学设计 一、教材分析 1、教材地位和作用 本课题网络道德与网络安全是海南省教育研究培训院编写由海南出版社和三环出版社出版《信息技术》七年级下册教材第二章《信息的获取与管理》第四节《网络道德与网络安全》的内容。第二章前三节的内容教会学生如何从网上获取信息,对于因特网上的信息,既有有用的信息,也充斥着大量无用甚至有害的信息,面对海量的网上信息,该如何取舍呢?这网络信息安全知识在整本教材中就有着举足轻重的作用。信息技术在给我们带来便利的同时,也给我们带来了一些困扰。如黑客入侵他人计算机,传播病毒,窃取数据等,网络信息的安全面临严峻的挑战。信息安全已经成为重要的问题。本课题旨在帮助学生树立信息安全意识和自我保护意识,自觉规范个人网络行为,本着对自己对他人负责的态度使用网络。在了解威胁信息安全的因素的同时,学会病毒防犯和信息安全保护的方法。 2、课时安排:1个课时 二、学情分析 网络道德与网络安全问题日益严重,人们正在不知不觉的遭受着信息安全的威胁,如:来自计算机病毒、黑客的攻击等.初一年级的学生好奇心强,很难分辨网上信息的真伪,信息安全防范意识淡薄,防护能力欠缺。有些学生盲目崇拜黑客,认为制造病毒很了不起,甚至有偷窥、窃取别人密码的现象,有的甚至迷恋网络游戏,缺乏信息安全意识和自我保护意识。因此,需要将信息安全与信息道德的观念植入学生心中,并规范他们的行为,教给他们计算机安全防护知识过程与方法。 三、学法分析 基于本节课的教学内容,安排学生可以采用解决问题的方法,结合学生自主探索和小组合作学习方法来完成网络道德与网络安全的相关内容的学习。在本节课中,我始终引导学生带着浓厚的兴趣与求知欲望进行分析和思考问题,通过自主探索和小组讨论解决问题。以自主和小组合作性学习展开,实现知识的传递、迁移和融合,发展能力,训练思维。同时也增强了学生的协作和团队精神,培养了学生良好的信息素养。 四、教学手段 硬件:多媒体教室。 软件:Microsoft PowerPoint、课件。

计算机网络信息安全(教案)

计算机网络信息安全(教案) (1 课时) 一、课程设计理念和思想 现在大部分学生都会上网,但是网络中的病毒和垃圾一直侵蚀着学生的心灵,如何看待信息安全,让学生树立正确的网络安全观念呢?这就要求我们在计算机教学中应该让学生了解计算机犯罪的危害性,学会病毒防犯和信息安全保护的方法,引导学生养成安全的信息活动习惯,树立信息安全意识和自我保护意识,自觉规范个人网络行为,做一个维护网络秩序、净化网络空间的道德公民。 二、教学对象分析 职业学校的高一学生具备一定信息技术基础,具备了一定的信息收集、处理、表达能力,对上网有浓厚的兴趣。但在上网过程中,他们好奇心重,对网络安全没有足够的认识,在面对网络的诱惑中容易迷失方向,因此在教学过程中要十分注重培养学生的网络安全意识,同时加强他们的网络道德能力,使他们能遵守规范,自尊自爱,文明上网,争做遵守网络道德的模范。 三、教学目标 知识目标:1、了解计算机病毒的定义、特性及有关知识。 2、学会病毒防护和信息安全防护的基本方法。 3、了解威胁信息安全的因素,知道保护信息安全的基本措施。 能力目标:1、学会使用杀毒软件进行病毒防护。 2、提高发现计算机安全问题和解决问题的能力。 情感目标:增强学生的信息安全意识和道德水平,教育学生文明上网, 遵守相关法律规范,养成良好的上网习惯。 四、教学重点、难点: 重点:计算机信息安全问题及防范策略; 难点:信息安全防护办法。 五、教学方法: 实例演示法、自主探究法、任务驱动法、讨论法。 六、课前准备: 1、两个常见计算机病毒演示程序:QQ木马病毒、“落雪”病毒; 2、收集教材案例; 3、制作《计算机安全知识调查表》(见附件),课后将其发放给学生,回收后统计结果。 七、教学过程:

《信息安全》说课稿

《信息安全》说课稿 一、教材分析和学情分析: 1、教材分析: 本节是初中信息技术第一册《信息安全、法律与道德规范》这一节中的重要内容,它是维护信息安全的重要手段和方法,在整个计算机的学习过程处于非常重要的地位。通过本节内容的学习,让每个学生学会如何防治计算机病毒,为以后更好的有效的使用计算机打下基础。 2、学情分析: 初二学生对计算机病毒充满了神秘感,既害怕又向往。他们都有遭受病毒危害的经历,痛苦过、憎恨过,同时他们又很佩服病毒的制造者,甚至用“崇拜”这词绝不过分;兴趣是最好的老师。(每次上信息技术课,都有学现代社会信息技术高度发达,网络在给大学生提供丰富学习、生活、工作、素质拓展和娱乐的有利资源的同时,也会带来各种各样的思想文化垃圾,如果不提高警惕加以抵制,就会危害学生的健康成长。对大学生来说,保护好所使用的网络系统不被病毒攻击,遵守网络法规,讲究网络道德,避免网上侵权,不浏览网上的各类不良信息,不随意交结、会见网友,不搞网恋,不破坏网络秩序等方面的教育是大学生安全教育的重要任务。要教育引导大学生保持审慎的态度,创造健康的上网方式,形成文明上网的风气;同时对网络依赖,对各种各样的网络成瘾时刻保持高度的警惕。生拿来一些病毒的资料来问我,或者说一些中毒现象让我帮助解决)我就利用他们既爱又恨的心理来引导他们学习。基于对学生情况的分析,我将本节课的内容作了一些调整,由于教材中讲解的“熊猫烧香”病毒现在已经基本灭绝,同学们基本不会遇到,他们学习的性趣就不高同时它的实用价值也不是很大,我就介绍了大家经常遇到的“U”盘病毒(大家经常要用U盘、MP3、MP4等来进行信息的传递),我想先让学生初步建立计算机病毒防治的感性认识,再由表及里导出计算机病毒防治的方法,这样来加深理解,更能提高学生的学习兴趣。 二、教学目标: 由于这节课是针对初二年级的学生,他们对病毒的了解有限,对病毒的防治方法也有限,因此本节课的重点设在计算机病毒的防治方法的讲解上,同时注重培养他们以下几个目标。 1、知识与技能目标 通过观察教师演示和动手实践的基础上,对计算机病毒防治有直观的认识,同时培养学生的动手实践能力,实现理论和实际的对接。 2、过程与方法目标 通过学生交流、师生交流、人机交流、学生分组探讨等形式,培养学生如何利用信息技术和概括表达能力。 3、情感与价值观目标 通过小组协作和研究性活动,让学生意识到病毒的危害性同时加强学生网络安全道德意识。 三、教法和学法: 1、教法: (1)、任务驱动: 结合信息技术本身的特点,要求我们知识和技能的传授应以“典型任务”为主,突破一个个“思维障碍”,因此本课采用建构理论下的主体教育模式,通过学生已储备的书本知识和生活经验,设置一个个任务,让学生在学习任务中,自己思考,主动探究,以“任务驱动”的方式发展能力。教师在整个过程中起到组织、引导、协调、控

第八章 信息安全与网络道德

1.关于应用防火墙的特点,以下说法错误的是A易于建立和维护 B 造价较高 C 比包过滤防火墙更安全 D 缺少透明性 2.下面不属于可控制的技术是 A.口令 B.授权核查 C.文件加密 D.登陆控制 3.计算机可能感染病毒的途径是 A.从键盘输入系统数据 B.运行外来程序 C.软盘表面 不清洁 D.机房电源不稳定 4.下面属于被动攻击的方式是 A.假冒和拒绝服务 B.窃听和假冒 C.窃听和破译 D.流量 分析和修改信息 5.关于子网屏蔽防火墙的特点,下列说法正确的是A实现代价的一般B容易配置C 网络访问速度较快 D 是最安全的一种防火前体系结构 6.计算机安全属性不包括A可用性和可审性B可判断性C完整性D保密性 7.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有A传染性B破坏性 C欺骗性D隐蔽性和潜伏性 8.影响信息处理环节不安全的因素不包括A网页上存在着许多恶意的热链接 B 输出 设备容易造成信息泄露或被窃取 C 病毒攻击 D 操作系统有漏同 9.目前在企业内部与外部网之间,检查网络传送的数据是否对网络安全构成威胁的主要设 备是 A 路由器B 防火墙 C 变换器 D 网关 10.下列情况中,破坏了数控的完整性的攻击是 A 假冒他人地址发送数据 B 不承认做 过信息的递交行为 C 数据在传输中被篡改 D 数据在传输中途被窃听 11.下列操作中,不能完全清除文件型计算机病毒的是 A 删除感染计算机病毒的文件 B 将感染计算机病毒的文件更名 C 格式化感染计算机病毒的磁盘 D 用杀毒软件 进行清除 12.访问控制技术主要是实现数据的 A 保密性和完整性 B 可靠性和保密性 C 可用性 和保密性 D 可用性和完整性 13.关于天网防火墙,下列说法错误的是A只适合于宽带上网的个人用户B 能帮助用 户抵挡网络入侵和攻击 C 提供访问控制和信息过滤功能 D 用户可根据自己设定的安全规则保护网络 14.计算机安全属性中的可用性是指A得到授权的实体在需要时能访问资源和得到服务 B 系统在规定条件下和规定时间内完成规定的功能 C 信息不被偶然或蓄意的删除、 修改、伪造、乱序、重放、插入等 D 确保信息不被暴露给未经授权的实体 15.一下关于计算机病毒的叙述,不正确的是A计算机病毒是一段程序B 计算机病毒 能够扩散 C 计算机病毒时由计算机系统运行混乱造成的 D 可以预防和消除 16.在加密技术中,把加密过的消息称为A明文 B 密文 C 加密 D 解密 17.计算机安全的属性不包括A可用性B可靠性C可审查性D鲁棒性 18.目前预防计算机病毒体系还不能做到的是A自动完成查杀已知病毒B自动跟踪未 知病毒 C 自动查杀未知病毒 D 自动升级并发布升级包 19.信息安全需求不包括A保密性、完整性B可用性、可控性C不可否认性D正确性 20.计算机安全属性中的完整性是指A得到授权的实体在需要时能访问资源和得到服务 B 系统在规定条件下和规定时间内完成规定的功能 C 信息不被偶然或蓄意地删除、修 改、伪造、乱序、重放、插入等破坏的特性 D 确保信息不暴露给未经授权的实体 21.计算机病毒对于操作计算机的人的身体A只会感染,不会致病 B 会感染致病 C 毫 无影响D会有不适 22.下列情况中,破坏了数据的完整性的攻击A假冒他人地址发送数据 B 不承认做过信 息的递交行为 C 给别人的数据插入无用的信息 D 数据在传输中被窃听 23.目前实现起来代价最大的防火墙是A由路由器实现的包过滤防火墙 B 由代理服务

安全教育说课稿 网络与信息安全

中学生安全教育读本《我的安全我知道》八年级适用第五章 网络与信息安全说课稿 各位评委,各位老师大家好: 很高兴今天能和大家一起学习,交流。今天我说课的内容是《我的安全我知道》八年级适用版第五章网络与信息安全。下面我将从以下五个方面来对本节课的教学进行介绍。第一个方面是对教材的分析,第二个方面是教法与学法,第三个方面是教学过程,第四个四个方面是板书设计。 我们先来看看对教材的分析 我将分别从教材的地位和作用,教学目标,教学重难点这三个方面进行分析。 从教材的地位和作用来看,《我的安全我知道》一书是根据《中小学公共安全教育指导纲要》编写的。本课内容来自《我的安全我知道》八年级适用第五章。“网络与信息安全”是学校安全教育的重要组成部分。本课内容与生活息息相关。网络是一把双刃剑。通过本课的学习,可以让学生全面了解网络对中学生的正面影响和负面影响。学会合理利用网络,这对于学生的健康成长将起到至关重要的作用。 接下来说教学目标 根据《中小学公共安全教育指导纲要》的明确要求,以及八年级学生 的认知、心理特点,我制定了以下教学目标: 知识目标:通过课堂探究活动,帮助学生了解网络及其用途初步掌握网络信息安全的有关知识。 能力目标:引导学生培养辩证思维能力,让学生掌握网络信息安全的基本自我保护方法。 情感、态度、价值观目标: 引导学生树立网络安全意识,增强自我保护观念。做到安全上网,文明上网。 只有在头脑中树立安全意识,建构安全知识,才能在正确意识的指导下,实施安全有效的操作,新课程的理念则是注重提高学生的能力这样,结合新课程的教育教学理念,安全教育指导纲要的要求和学生的实际这三方面的情况,我将本节课的教学重点定为:让学生全面了解网络的正面及负面影响,并树立学生的网络信息安全意识,做到安全上网。 难点定为:让学生学会并遵守安全上网守则。 其次说教学方法 我根据中学生好奇,乐于交流,喜欢新鲜事物的特点,采取了多媒体教学,

信息安全与信息道德

信息安全与信息道德 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

信息安全与信息道德 一、信息安全 信息业的快速发展使得教师们希望学生可以上网获取教育资源,与专家交流、分享知识和学术观点,但是因特网也会带来诸多侵犯隐私、网络暴力等风险。 黑客(Hacker)原是指那些热衷于电脑,且具有一定编程水平的电脑爱好者。由于系统、软件和网络不可避免的存在某些安全漏洞,而黑客的出现就是为了找出并弥补这些漏洞。目前在国内黑客也泛指非法入侵他人电脑系统的爱好者,但在国外常把那些破坏者另称为骇客(Cracker)。 特洛伊木马,简称木马。木马是一种能窃取用户存储在电脑中的账号、密码等信息的应用程序。黑客通过木马程序可以轻易的入侵并控制用户的电脑,并在用户不知情的情况下通过用户的电脑进行破坏活动。在日常生活中经常出现的QQ号码被盗的情况,一般都是黑客通过木马进行窃取的。 病毒是编制者在计算机程序中插入的破坏计算机功能或破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒和木马的特点容易使我们混淆但是病毒的特点中自我复制的能力是普通木马所没有的,所以可以根据这个特点来区分病毒和木马。 二、信息道德 信息道德是指人们在整个信息交换活动中表现出来的信息道德品质。它是对信息生产者、信息加工者、信息传播者及信息使用者之间相互关系的行为进行规范的伦理准则,是信息社会每个成员都应该遵守的道德标准。 信息道德教育包括:防止信息垃圾和信息污染,不制作、不传播、不使用不良信息,不借助网络进行人身攻击,不侵犯他人的知识产权、隐私权,不利用信息技术进行违法犯罪活动等内容。

信息安全及系统维护措施说课稿

信息安全及系统维护措施说课稿 《信息安全及系统维护措施》说课稿 福建省泰宁第一中学刘锋 我今天说课的题目是《信息安全及系统维护措施》,选自广东教育出版社,必修)《信息技术基础》第六章第一节。高中信息技术教材( 下面我从教材、教法、学法、教学手段、教学准备、教学过程、教学特点、教学反思这八个方面,来阐述本节课的教学设计。 一、说教材分析 (一)、本节课的地位和作用 本节是第六章的第一节,内容是对信息安全各方面作一个总体介绍,引导学生关注日常信息活动过程中的安全问题,使学生在以后的信息活动过程中能最大可能的保障信息安全。并了解更多的信息技术及安全方面的知识和更多的计算机犯罪知识,树立信息安全意识和预防计算机犯罪。 本节包含有四个方面内容: (1)信息安全问题 (2)信息系统安全及维护 (3)计算机病毒及预防 (4)计算机犯罪及预防 (二)、教学目标 知识目标: 1、全面介绍信息安全方面的一些知识,引导学生自主了解在日常信息活动中存在的安全问题,使学生在以后的信息活动过程中能最大可能的保障信息安全。 2、掌握计算机病毒的特征及防治方法。

3、树立信息安全意识和预防计算机犯罪。 能力目标: 1、通过讨论合作活动,培养学生合作能力。 2、通过网络交流活动,培养学生利用网络主动学习新知识和研究问题能力。情感目标: 1、提高学生与他人交流合作意识。 2、培养学生主动树立信息安全意识和预防计算机犯罪意识。本着高一信息技术新课程标准,我确定了以下的教学重点和难点。 (三)、教学重点: 1、掌握“维护信息安全”的定义及维护措施; 2、掌握“计算机病毒”的定义,特点及防治方法; 3、对计算机犯罪行为的理解,初步树立科学的信息安全意识,保障信息安全; (四)、教学难点: 1、营造良好的学习情景,激发学生探讨与学习信息安全问题的兴趣; 2、如何让学生理解信息系统安全的相关定义; (五)、学情分析 1、学生通过前面几章的学习,对信息技术各方面的问题和对计算机的操作都有了比较深刻的了解,还对网络有浓厚的兴趣,学生对信息安全了解不多,信息安全意识淡薄。 2、由于多种原因,学生之间掌握知识技能的差异比较大,在教学过程中可以利用他们的个体差异,变学生的个体差异为学习资源,营造交流学习的氛围,让学生在参与合作中互相学习,协同完成学习任务。 (六)、课时 1课时(45分钟) 二、说教法

信息安全与信息道德学习心得

信息道德和信息安全学习心得 附中姜文凤 二十世纪末的今天,世界继新技术革命以后,又掀起了一场以加速社会信息化为宗旨的信息高速公路建设的浪潮。信息正以其前所未有的迅猛态势渗透于社会的方方面面,改变着人们原有的社会空间。作为信息传播的重要媒介计算机互连网络正在成为人类社会的重要组成部分,为人们的学习、生活和工作提供了前所未有的便利和快捷。然而,计算机网络也像其它事物一样,在产生积极影响的同时,必会产生一些负面效应。 随着网络的飞速发展部分人也迈入了小康生活并拥有了电脑。而随着计算机网络技术的快速发展,计算机功能的多样化与信息处理的复杂程度也显著提高。越来越多的人学会了上网,通过网络购物,购买虚拟产品等,然而,随之而来的便是网络的安全和道德问题。越来越多的人在网络上被欺骗,有很多的网络诈骗,让人民受害,也有很多负面的网络信息、网络言论需要我们正确面对。学会维护自己的合法权益,网络是一把举世闻名的“双刃剑”。剑一出鞘就光彩四照,人人都喜欢、赞叹;可挥舞起来就“杀人不见血”,人人谈它色变。所以当我们使用它时一定要慎重:一方面可以利用它好的一面来帮助自己,另一方面要时刻提高警惕,树立保护自己的意识,防止被这把“双刃剑”“刺”伤。 首先我们应该加强网络公德自律,个人认为需要加强以下几

个方面:一是正确使用网络工作学习;二是要健康进行网络交往;三是自觉避免沉迷网络;四是要养成网络自律精神。 另外还要对于网上出现的病毒要加以防范,由于网路储存信息量大,一些东西是有害、虚假、反动的同时信息道德问题应受到关注,例如知识产权、个人隐私、信息安全、信息共享等都要进行尊重。在网络中,为了很好的保护自己的信息安全,我认为应该做到以下几点: 第一、在自己电脑上安装能够实时更新的杀毒软件。最好是性能比较高的杀毒软件,诸如卡巴斯基、诺顿、瑞星之类的,虽然这类软件会收取一定的使用费用,但考虑到我们电脑可能受到的潜在威胁,这些钱花的也是值得的。有了杀毒软件之后一定要定期进行杀毒,而且上网时一定要保证杀毒软件的开启状态,有些人在玩游戏或者使用大型软件的时候为了避免占用内存而把杀毒软件关闭,如果不能及时开启我们电脑还是可能受到威胁的。如果时间允许我认为还可以在安全模式下进行查杀处理,这样有效杀出病毒的几率会大大提高。有了杀毒软件也不能肆无忌惮的上网,最好能够上一些有一定声誉、安全性高的网站。第二、在安装从网上下载的软件时一定要一步步来,看清楚各个选项。现在很多软件为了自身盈利的需要而夹杂了流氓软件,流氓软件又是极不容易卸载的,这些流氓软件可能会修改你的注册表,修改你的主页,定期打开某一网页,在 IE 中增加令人感到恶心的工具条等等,造成了我们使用电脑时的极

信息安全与信息道德

第6课时 课题:信息安全与信息道德 教学内容:青岛版初中信息技术上册第26页至第32页 一、教学分析 【教学内容分析】本课从现代信息技术所面临的病毒、木马、黑客等信息安全问题入手,让学生了解什么是病毒,病毒的待征以及计算机感染病毒的一些症状,如何保护信息安全,增强学生的信息防范能力。了解保护知识产权的相关知识以及遵守信息道德。 【教学对象分析】学生对信息安全、知识产权问题意识较薄弱,并且自觉遵守信息道德意识较差,而且很容易上网成瘾。 【教学目标】 知识和技能目标:了解病毒、木马、黑客等信息不安全因素;了解保护信息安全和知识产权的相关法律法规。学会使用工具软件清除病毒、木马。 过程与方法:1、联系生活,发现问题,思考问题,解决问题。 2、讨论交流,规范操作,律己律人。 情感态度与价值观目标:增强的制盗版、保护知识产权的意识,养成合法、安全、健康地使用信息技术的习惯。增强合作交流,争做网络文明监督员。 【教学重点】1、培养学生对计算机病毒和黑客程序的防范能力。 2、培养学生良好的计算机网络道德意识 【教学难点】1、掌握杀毒软件的使用方法。 2、使用道德来规范自己的行为。 【教学方法】采用激趣导入,充分运用启发式教学,通过合作开展活动,促进了同学之间的交流和融合;通过汲取他人的学习方法,促进了自身学习方式的改进 【教学资源】 硬件资源:硬件环境:网络教室 软件资源:视频教材 【评价方法】 评价量规:优秀、良好、一般 评价方式:小组评价与小组评价 四、教学过程

本周教学反思1、上课日期

心得:让学生多动手,多实践,养成自学的好习惯,对学过的知识抽时间复习

网络安全与管理说课稿

网络安全与管理说课稿 计算机信息系胡秀建 一、教学大纲分析 1.课程性质 本门课程是计算机网络专业核心课程,其实践能力和理论基础知识要求很高,处于课程中绝对核心地位。不仅本专业开设了本门课程,计算机其他相关专业也大多开设了本门课程,而且本门课程也是全国高职高专大学生技能大赛的一个重要参赛项目。本门课程的学习还有助于学生参加全国计算机三级和四级网络工程是考试。可见,本门课程在计算机相关专业当中的地位和受到的重视度非同一般。 2.教学目标及特点 本门课程是计算机应用技术理论和实践结合度非常高的课程,有其他课程不可比拟的显著特点: 1)软件操作能力要求高:网络安全与管理课程中要求学生必须掌握一系列系统软件和网络管理软件以及网络管理命令等; 2)基础理论要求高:涉及密码学、网络通信原理、数据库原理、操作系统等一系列计算机核心理论知识,学生掌握起来极其不易; 3)硬件实践性强:能进行网络综合技术实验,能安装调试路由器、交换机、防火墙等网络硬件设备,熟练两种以上的操作系统,能进行网络安全攻防演练; 4)紧跟技术发展前沿:随着IT产业的日新月异的发展,信息技术也产生了翻天覆地的变化。因此,本门课程所涉及的技术理论必须紧跟潮流,掌握最新技术发展动向,才能起到良好的教学效果。 3.教学内容及要求 1)网络安全与管理的基本知识,包括:基本概念、安全服务、安全机制、网络的层次结构; 2)信息系统安全体系,包括:ISO开放系统互连安全体系结构、TCP/IP安

全体系、开放系统互连的安全管理、加密机制、信息安全机制; 3)密码技术体系理论和实践,包括:对称密码技术、非对称密码体系、访问控制技术、机密性保护技术、完整性保护技术、鉴别技术、数字签名技术、抗抵赖技术、安全审计和报警机制、公证技术等; 4)网络攻防技术,包括:防火墙技术、入侵检测及预警技术、漏洞检测技术、网络隔离技术、计算机病毒防范、公开密钥基础设施PKI与CA、网络操作系统及安全等 二、教材分析 1.教材选用及参考资料 1)教材教参:(十一五规划教材) 1、网络安全与管理(第二版)中国水利水电出版社(教材) 2、网络管理实用技术清华大学出版版 3、网络管理原理与实现技术清华大学出版社 4、钟诚等《信息安全概论》武汉理工 5、崔宝江等《信息安全实验指导》国防工业 6、李涛《网络安全概论》电子工业 7、张基温《信息安全实验与实践指导》清华大学 8、段云所等《信息安全概论》(教材)高等教育 2)网络资源: 1、中国计算机安全(https://www.doczj.com/doc/f63404318.html,) 2、中国IT实验室(https://www.doczj.com/doc/f63404318.html,) 3、Cisco网络技术(https://www.doczj.com/doc/f63404318.html,) 4、网络分析专家论坛(https://www.doczj.com/doc/f63404318.html,) 5、https://www.doczj.com/doc/f63404318.html, 2.教学内容组织(理论和实践教学) 第1讲网络安全概论 第2讲网络操作命令与协议分析 第3讲密码学基础 第4讲密码学应用

第七讲 信息安全与道德规范

第七讲信息安全与道德规范 一、信息安全 社会信息化程度越来越高,信息交流的范围不断扩大。计算机应用日益普及,计算机使用的环境也越来越复杂,信息安全问题也就日益突出起来。 由于在计算机的使用中存在着某些不可靠因素(包括软件的、硬件的和使用、维护等各方面的因素)。这些因素都会危及信息的正常使用和交流。这里所说的信息安全问题主要是指人为因素对计算机以及存储的信息进行有意或无意破坏的行为。 1994年颁发的《中华人民共和国计算机信息系统安全保护条例》(下称《条例》),是我国保护信息安全的一个重要法规。 《条例》明确规定:公安部主管全国计算机信息系统的安全保护工作,凡违反计算机信息系统安全等级保护制度、危害计算机信息系统安全的;或不按照规定时间报告计算机系统中发生的案件的等等,由公安机关处以警告或停机整顿。任何组织或个人违反规定,给国家、集体和个人财产造成损失的,应当依法承担民事责任;构成犯罪的,应依法追究刑事责任。 目前,对信息安全危害最大的是计算机病毒和黑客的非法入侵。 二、计算机病毒及防治 1.计算机病毒 计算机病毒(Computer Virus)是人为编制的、可能对计算机及其存储的信息造成危害的计算机程序。这种特殊的计算机程序能够在计算机系统或网络中通过自我复制来进行传播,在一定条件下被激活,并对计算机系统及存储的信息造成破坏。这种程序具有类似自然界生物病毒的繁殖、传染、潜伏并对其宿主造成损害的特点,所以被形象地称为“病毒”。计算机病毒是信息安全工作中最主要的防范对象之一。 计算机病毒具有寄生性、隐蔽性、传染性、破坏性、潜伏性和不可预见性等特点。 1)寄生性 病毒大多依附在别的程序之中。 2)隐蔽性 许多病毒通过一定的伪装保护自己,如:一些病毒把自己伪装成一张图片;或者把自身复制在应用程序上,并修改某些代码,使该程序文件的长度看上去并没有发生变化;有些病毒甚至每传染一次就进行一次变形,以逃过一些防治病毒软件的查找。 3)传染性

_信息安全与信息道德_教学案例_刘毅然

案 例 园 地 h t t p ://w w w .i t e d u .o r g .c n 信 息 技 术 课 2010.06 29 为增强青少年自觉抵制网上不良信息的意识,早在2001年,团中央、教育部、文化部、国务院新闻办等八个部门就联合向社会发布《全国青少年网络文明公约》。《上海市中小学信息科技课程标准》也明确提出,“信息科技课程以信息素养的形成为主线,主要包括掌握信息技术、感受信息文化、增强信息意识、内化信息伦理。课程主要包括三方面的要求:第一,必要的信息技术知识和技能;第二,使用信息技术解决问题的能力;第三,必要的道德规范”。可见,信息伦理和道德规范是课程的重要内容。今年,笔者执教初中一年级,在校本课程中设置了《信息安全与信息道德》一课。 一、学情分析 六年级学生好奇心强,信息防范意识淡薄,防护能力欠缺,正处于价值观形成的关键时期。有些学生盲目崇拜黑客,认为制造病毒很了不起,甚至有偷窥、窃取别人密码的现象。因此,需要将信息安全与信息道德的观念植入学生心中,并规范他们的行为,教给他们计算机安全防护知识。 二、教学目标 知识与技能:了解病毒的定义、特点、传播途径、危害;学会病毒防护方法。 过程与方法:通过了解“熊猫烧香”病毒的危害和防治,学会在日常生活中进行安全防护。 情感、态度与价值观:通过案例分析,增强网络环境下的信息安全意识;确立正确的网络信息道德。 三、教学重点、难点 重点:保护信息安全的方法、网络环境下应具备的信息道德。 《信息安全与信息道德》教学案例  /刘毅然 难点:将信息安全与信息道德的观念植入学生心中,并规范其行为。 四、教学方法 案例分析法。用真实的案例去感染学生、教育学生,引导学生确立正确的网络道德观。 案例是一段17分钟的视频,选自CCTV-1《法制在线》栏目中的《“熊猫烧香”案件始末》。视频真实、直观,有启发性、冲击力和教育意义。经过教师精心的加工,视频内容紧扣教学活动环节。 五、教学过程 整个项目活动共需2课时,这是第一课时。 1.引入课题 师:在上节课学习“信息交流”时,同学们看到了这张图片(出示因特网模拟图),因特网将全世界联系在了一起。在人们享受因特网带来的快乐和便捷时,却有人在偷偷地破坏它。是谁在破坏网络的安宁呢?让我们一起来关注一个真实的事件。 设计意图:上节课给学生介绍了“什么是因特网”以及“因特网是怎样工作的”,学生看到的是网络积极的一面。通过这节课,希望学生了解的则是网络的另一面。 2.了解病毒知识 教师播放视频第一段。学生观看并做记录。师:电脑中了“熊猫烧香”病毒后,会有哪些表现? 生1:.exe等系统文件变成了熊猫图案。生2:电脑运行速度变慢。生3:出现系统蓝屏。生4:自动重启,死机。

网络信息安全与防范示范文本

网络信息安全与防范示范 文本 In The Actual Work Production Management, In Order To Ensure The Smooth Progress Of The Process, And Consider The Relationship Between Each Link, The Specific Requirements Of Each Link To Achieve Risk Control And Planning 某某管理中心 XX年XX月

网络信息安全与防范示范文本 使用指引:此解决方案资料应用在实际工作生产管理中为了保障过程顺利推进,同时考虑各个环节之间的关系,每个环节实现的具体要求而进行的风险控制与规划,并将危害降低到最小,文档经过下载可进行自定义修改,请根据实际需求进行调整与使用。 摘要:随着网络技术的快速发展,人们在享受网络给 我们带来的各种便利的同时,也受到网络安全带来的许多 困扰。计算机网络安全理由已成为当今信息时代的研究热 点,随着信息化进程的深入和互联网的快速发展,网络安 全理由已成为信息时代人类共同面对的挑战。 关键词:计算机;网络安全;防护措施 随着互联网的广泛应用,计算机技术、互联网的飞速 发展给社会带来了便利,如今计算机网络已经应用于我们 的各个领域,以网络方式获取和传播信息己成为现代信息 社会的重要特征之一。网络技术的成熟使得网络连接更加 容易,人们在享受网络带来的信息服务便利性、灵活性的 同时,却也面对着诸多的不安全因素,黑客攻击、计算机

病毒扩散、网络犯罪等不仅影响了网络的稳定运转,也给用户造成经济损失,严重时甚至威胁到国家的信息安全。因此,确保网络信息的安全、完整和可用,保障网络信息安全已成为一项重要任务。 一、影响计算机网络安全的因素 随着计算机使用程度的深入,因网络攻击造成的财产损失越来越大,甚至难以估量。影响计算机网络安全反面的因素有很多,具体是: (1)计算机硬件设施方面存在缺陷:网络硬件是互联网的基础,如果硬件设施方面就存在理由,必定导致网络的安全理由。一般来说,当前最主要的安全隐患在于电子辐射泄露,这主要是指计算机网络由于电磁信息的泄露使得失密、窃密以及泄密的可能性大增。 (2)电磁泄漏:计算机网络中的网络端口、传输线路和无限信息传输过程中,都有可能因屏蔽不严或未屏蔽而

信息道德与安全练习题教学内容

信息道德与安全练习 题

信息道德与安全练习题 单选 1.广义的信息安全是指网络系统的硬件、软件及其系统中的()受到保护。 A.文件 B.信息 C.内容 D.应用 答案:B 2.传播计算机病毒属于以下哪种问题行为?() A.信息道德与信息安全失范行为 B.侵害他人财产 C.危害国家安全 D.传播有害文件 答案:A 3.以下哪种行为属于信息道德与信息安全失范行为() A.网恋 B.朋友圈恶作剧 C.网络诈骗 D.网上购物 答案:C 4.科研过程中,随意篡改、伪造数据、抄袭、剽窃他人成果属于以下哪种行为() A.管理问题 B.思想问题

D.人事问题 答案:C 5.()是指人,物,事件,方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。 A.信息保密性 B.信息安全威胁 C.信息危害 D.信息系统错误 答案:B 6.攻击者利用漏洞进行恶意的侵入或者破坏属于哪种信息安全的威胁() A.网络与系统攻击 B.传播病毒 C.传播木马 D.QQ远程协作 答案:A 7.有意破坏计算机系统、窃取机密或隐蔽的接收远程控制的程序,由怀有恶意的的人开发和传播,隐藏在受害方计算机系统中,自身也可能进行复制和传播,主要包括木马、病毒、后门、蠕虫等的代码或程序叫做() A.黑客程序 B.黑客工具 C.恶意代码 D.计算机犯罪工具 答案:C 8.以下不属于信息安全的威胁的是()

B.病毒 C.系统更新 D.某软件的后门代码 答案:C 9.()指对信息资源实施保护,以防止其未经授权的泄露、修改、破坏,而不管这种行为是偶然的还是故意的。 A.信息保护 B.信息规范 C.信息安全 D.信息授权 答案:C 10.随意下载、使用、传播他人软件或资料属于哪种信息道德与信息安全失范行为() A.黑客行为 B.侵犯他人隐私 C.侵犯知识产权 D.信息传播 答案:C 11.“能够确保敏感或机密的信息传输和存储不遭受未授权的浏览,甚至可以做到不暴露保密通信的事实。”属于信息安全的() A.可用性 B.完整性 C.非否认性 D.机密性

信息安全与网络道德选择题

信息安全与网络道德选择题 1、计算机病毒主要破坏数据的______。 完整性 2、下面说法正确的是______。 信息的泄露在信息的传输和存储过程中都会发生 3、下面关于计算机病毒描述错误的是______。 如果染上计算机病毒,该病毒会马上破坏你的计算机系统 4、网络安全在分布网络环境中,并不对______提供安全保护。 信息语意的正确性 5、下面不属于网络安全的基本属性是______。 正确性 6、下列不属于可用性服务的是______。 身份鉴别 7、信息安全并不涉及的领域是______。 身心健康 8、计算机病毒是______。 一种程序 9、下类不属于计算机病毒特性的是______。 可预见性 10、关于预防计算机病毒说法正确的是______。 管理手段与技术手段相结合预防病毒 11、计算机病毒是计算机系统中一类隐藏在______ 上蓄意进行破坏的捣乱程序。 外存 12、下面关于计算机病毒说法正确的是______。 计算机病毒的传播是有条件的 13、下面关于计算机病毒说法正确的是:______。 是人为制造的 14、计算机病毒按寄生方式主要分为三种,其中不 包括______。 外壳型病毒 15、下面关于防火墙说法正确的是______。 防火墙必须由软件以及支持该软件运行的硬 件系统构成 16、下面关于系统还原说法正确的是______。 还原点可以由系统自动生成也可以自行设置 17、下面关于系统更新说法正确的是______。 系统需要更新是因为操作系统存在着漏洞 18、下面不属于访问控制策略的是______。 加密 19、信息安全需求不包括______。 正确性 20、访问控制不包括______。 外设访问的控制 21、保障信息安全最基本、最核心的技术措施是 ______。 信息加密技术 22、下面属于被动攻击的手段是______。 窃听 23、消息认证的内容不包括______。 消息内容是否正确 24、下面关于防火墙说法不正确的是______。 防火墙可以防止所有病毒通过网络传播 25、认证使用的技术不包括______。 水印技术 26、下面关于计算机病毒说法不正确的是______。 计算机病毒不会检查出压缩文件内部的病毒 27、下面不属于计算机信息安全的是______。 安全保卫 28、下面不属于访问控制技术的是______。 自由访问控制 29、下面不正确的说法是______。 阳光直射计算机会影响计算机的正常操作 30、下面关于计算机病毒说法正确的是______。 都具有破坏性

相关主题
文本预览
相关文档 最新文档