项目一走进信息技术课件.ppt_第1页
项目一走进信息技术课件.ppt_第2页
项目一走进信息技术课件.ppt_第3页
项目一走进信息技术课件.ppt_第4页
项目一走进信息技术课件.ppt_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

足不出户的网上购物、方便快捷的手机银行、无处不在的即时通信已经悄悄地融入了我们的生活。人性化的智能家电、方便出行的智慧公交、一站式个性化的智慧医疗等高新科技正向我们走来。当前,信息技术已经成为人们生活中不可或缺的一部分,并从根本上改变着我们的生活方式、行为方式和价值观念。通过本项目的学习,我们将关注信息技术的发展及其在生活中的应用,探讨信息安全相关问题,提高信息安全意识,增强遵守信息道德规范和法律法规的自觉性。,走进信息技术,文水县凤城镇镇第二初级中学信息技术教师闫老师,活动一:畅谈信息技术,电子地图为人们出行导航扫描二维码实现快支付网上课堂让我们共享名师资源网上购物手机银行微信,一、请列举身边的实例,说明信息技术在生活中的广泛应用。,1、什么是信息技术?信息技术(InformationTechnology,英文缩写为IT),一切与信息的获取、加工、表达、交流、管理和评价有关的技术都可以称为信息技术。2、信息技术包括那些内容?计算机技术、微电子技术、通信技术、传感技术等,二、信息技术概述,3、信息技术的发展过程:经历了五次重大的变革第一次信息技术革命是语言的使用第二次是文字的使用第三次是造纸术和印刷术的发明第四次是电报、电话、电视等现代通信技术的运用第五次是电子计算机的发明和因特网的诞生4、现代信息技术的新成果网络技术、多媒体技术得到了广泛应用,物联网,人工智能、虚拟现实、云计算、3D打印的发展方兴未艾,极大地推动了社会的发展。,四、信息技术对生活的影响,物联网,人工智能、虚拟现实、云计算、3D打印,三、信息技术在生活中的应用前景,智能手机的利与弊,活动二:辨别信息真伪,1、什么是信息?,一、信息及其特征,我们把通过人的感觉器官所能接收到的文字、声、符号、图形、图像等包含的内容称为信息。,具有普遍性、依附性、共享性、时效性、真伪性、价值相对性等多种特征,2、信息有那些特征?,1.普遍性:信息广泛存在于自然界与人类社会中。信息无处不在,无时不有。2.依附性:信息不能独立存在,需要依附于一定的载体。3.共享性:信息不同于物质和能量,物质和能量具有排他性,一旦被占有,其他人就得不到了,而信息则不然。比如,电视台每晚播放的新闻可能有好几亿的人都在观看,大家共享着这些信息,谁也不会因他人的占有而失去信息。4.时效性:信息时效性体现在不同时间信息的价值大小不同或信息起作用的时间长短不同。5.真伪性:对于信息常常需要进行真伪判断,这是因为有人出于某种目的故意制造和散布虚假信息;另外,信息在传递过程中也可能发生错误,或由于我们不能对信息进行正确的解读而产生“伪信息”。6.价值相对性同一条信息对于不同的人而言,价值往往也不相同。,本案例中体现的信息特征有:_其中最主要的是_,案例1:,案例:2:,共享性、,普遍性、,依附性、,时效性、,真伪性、,价值相对性,真伪性,辨别信息真伪、防范信息诈骗,2019/12/15,9,可编辑,活动三:关注信息安全,一、计算机病毒:,1、什么是计算机病毒?,计算机病毒是破坏计算机功能或数据、影响计算机使用并能自我复制的一组计算机指令或程序代码。,2、计算机病毒有哪些特征?,计算机病毒具有传染性、破坏性、隐蔽性、潜伏性、可触发性等特征,3、计算机病毒的传播途径有哪些?,网络是传播计算机病毒的主要途径,在网上共享文件、收发电子邮件、下载程序文件传输中都可能感染计算机病毒。计算机病毒还可能通过光盘、优盘移动硬盘等可移动存储设备进行传播。,4、计算机病毒的种类及其传播和症状特征,蠕虫病毒:通过局域网的共享文件夹、电子邮件、网络中的恶意网页、存在漏洞的服务器等进行传播。蠕虫病毒大量复制会消耗内存或网络带宽,从而可能导致计算机崩溃或网络瘫痪!,木马病毒:具有较强的隐蔽性,通常将自身伪装起来,吸引用户下载执行。木马病毒中包含能够在触发时导致数据丢失甚至被窃取的恶意代码,主要以窃取用户相关信息为主要目的。,二、阅读案例1、2,填写下面表格,计算机病毒的表现及特征记录表,可能出现蓝屏、频繁重启、系统硬盘中数据文件被破坏、反病毒软件被终止及备份文件被删除等问题。某些变种可通过局域网传播,导致局域网瘫痪。,出现一个“熊猫烧香”图标。破坏数据文件通过局域网传播,全面破坏计算机硬盘上的数据;对某些计算机主板的基本输入输出系统(BIOS)进行改写,隐蔽性强,一般反病毒软件很难发现。,三、计算机病毒的防治措施,防治计算机病毒要预防为主、防杀结合。可以从三个方面入手:(1)做好计算机病毒的预防;(2)及时检查发现电脑病毒;(3)发现计算机病毒应立即清除。,四、探讨案例3、4,1、案例3、4中,王某、赵某的行为是否为违法犯罪行为?为什么?,是违法犯罪行为;王某、赵某的行为都侵犯了他人的合法权益。具体说王某侵犯了私有财产权、赵某侵犯了隐私权。,五、全国青少年网络文明公约,2、列举利用信息技术进行违法犯罪活动的案例,全国青少年网络文明公约要善于网上学习,不浏览不良信息。要诚实友好交流,不侮辱欺诈他人

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论