当前位置:首页 >> 其它课程 >>

第32讲 信息的安全与计算机使用道德


第 32 讲

信息的安全与计算机使用道德 P130-138
学习目标: 学习目标: 了解威胁计算机系统安全有那几个方面 了解信息安全的基本防范措施 了解计算机的道德法律规范。

一、信息安全问题:
在信息技术高速发展的今天,计算机信息安全问题也日益突出。 (请同学举例说明) 目前信息所面临的安全威胁(犯罪) ,主要来自

以下几个方面

1、计算机黑客问题:
“Hacker” (黑客) :用不正当手段取得网络系统的口令和密码,非法进入网络 系统。 黑客常用的攻击手段有后门程序、信息炸弹、拒绝服务和网络监听等。

2、计算机病毒问题
随着网络的普及,计算机病毒(computer virus)的传播更加快速和隐蔽,其危 害性越来越严重。 计算机病毒,是由人为编制的具有破坏计算机功能、毁坏数据、影响计算机 使用的并能进行自我复制的一组计算机指令或者程序代码。 正常的计算机程序一般是不会将自身的代码强行连接到其它程序之上的,而 病毒却能使自身的代码强行传染(复制)到一切符合其传染条件的未受到传染的 程序之上。计算机被病毒感染以后,往往并不能被察觉,但当一定条件下将毁坏 计算机中的数据,造成计算机工作不正常,甚至对计算机造成损坏。

3、计算机病毒的特性
计算机病毒与病理学上的病毒具有相类似的特性, 这就是计算机病毒得名的由 来。计算机病毒具有如下五个主要特性: (1)寄生性:计算机病毒程序通常不是以一个单独程序出现在计算机系统中, 它必须依附在计算机的操作系统、各种可执行文件甚至是数据文件中,才能生存。 病毒隐藏在可执行文件或数据文件中,是病毒寄生性的主要表现。 (2)传染性:有很强的再生机制,且具有传染性。这是计算机病毒破坏性的根 源,计算机病毒总是尽可能地把自身的代码添加到其他正常的程序中。判断一个

1

计算机程序是否为计算机病毒,一个主要的依据就是看它是否具有传染性。 (3)潜伏性:病毒通常都有一定的潜伏期,以利自身悄悄地传播、繁殖。计算 机病毒可以长时间隐藏在合法的文件中而不被发现,计算机病毒隐藏的方法有: 某些种类的计算机病毒在传染过程中会自动地进行修改,产生出同一种病毒的变 体来隐藏自己; 有些病毒可以使被感染的文件的属性(如文件的长度和修改时间等) 不变,以达到不易被人发现的目的;有些计算机病毒采用反跟踪方法来阻止人们 的检测。 (4)爆发性:病毒一般都有爆发性,在某些特定条件下或受到外界刺激便会发 作。这个条件可以是时间,也可以是某些特定的操作。例如,有的病毒只有在每 逢周五并且日期是 13 时才会爆发;有的病毒必须在周日才爆发;而有的病毒逢每 月 26 日爆发一次;有的通过电子邮件附件传染的病毒,只要你一打开邮件,或运 行其中的软件,就会爆发。 (5)破坏性:病毒被激发后会破坏计算机系统内的信息。对计算机系统的各种 资源进行破坏是计算机病毒生存、传染的最终目的。病毒的破坏性主要表现在两 个方面:一种是把病毒传染给正常的程序,使被感染程序的功能失效,如程序被 修改、覆盖和丢失等等;另一种是利用自身的破坏模块进行破坏。这两种方式的 危害性都是很大的,严重的会使计算机系统瘫痪,例如能毁坏硬盘使系统不能修 复。

4、计算机病毒的种类
从计算机病毒的破坏情况来分,可以分成良性和恶性两种。恶性病毒又称逻 辑炸弹或定时炸弹,一旦发作就会破坏计算机系统内的信息。良性病毒一般不破 坏信息,但由于其不断复制、传染,逐渐占据大量存储空间,而病毒程序的执行 也增加了系统内存的开销,降低了系统的有效运行速度。无论良性病毒还是恶性 病毒,都将对计算机系统造成危害。 从受到病毒感染的计算机系统类型来分,可以分为 DOS 型、Windows 型、 Windows NT 型、网络型和其他系统型(如 CP/M 系统)等。 从计算机病毒的基本类型来分, 可以分为系统引导型病毒、 可执行文件型病毒、 宏病毒、混合型病毒、特洛伊木马 木马型病毒和 Intemet 语言病毒等等。(各类病毒特 木马
点?)c

5.计算机感染病毒的症状
计算机系统感染了计算机病毒后,通常有以下现象: (1)装入程序的时间比平时长,运行异常; (2)磁盘可用空间突然变小,或系统不能识别磁盘设备; (3)有异常动作,如突然死机又自动启动等;
2

(4)访问设备时有异常现象,如显示器显示乱字符,打印机乱动作或打印乱字 符。 (5)程序或数据无缘无故地丢失,找不到文件等; (6)可执行文件、覆盖文件或一些数据文件长度发生变化: (7)发现来历不明的隐含文件; (8)访问设备的时间比平时长,如长时间访问磁盘等现象; (9)上网的计算机发生不能控制的自动操作现象; (10)机器发出怪声。

二、信息安全的防范措施:
1.计算机病毒的防治
计算机病毒的防治可以从三个方面着手,即:预防、检查和消毒。 可以采用一些专用的计算机病毒杀毒软件, 但是, 世界上没有能杀灭所有计算 机病毒的杀毒软件。同时,由于计算机病毒也在不断地发展,许多新的、危害性 更大的计算机病毒在这些杀毒软件研制时并没有被考虑在内。因此,与计算机病 毒相比,杀毒软件永远具有滞后性,仅仅依靠杀毒软件并不能保证计算机系统不 受计算机病毒的攻击。所以,对计算机病毒必须以预防为主,即保护计算机系统 不受病毒的传染。 一般,可以从以下几个方面来采取积极的预防措施: (1)为了保证系统运行环境无病毒,最好用硬盘启动计算机系统。因为一个正 常工作的计算机硬盘系统,如果不是被有意攻击,一般不会带病毒。 (2)对重要的数据要定期进行备份。对保存有重要数据的软盘,在不进行写操 作时,应该进行写保护。因为,一般病毒程序的传染都要经过写盘操作。如有写 保护措施,就能阻断病毒的传染途径。 (3)不使用来历不明的软盘或光盘。一定要使用时,必须先用最新版本的杀毒 软件进行检查、杀毒。 (4)不要非法复制别人的软件。因为一些软件的所有者为了防止别人非法复制 自己的软件,采取在软件中嵌入病毒的错误手段,以打击别人非法的复制。 (5)安装具有智能分析功能的反病毒软件。选择经公安部病毒检测中心“实时 监控”功能测试认可的反病毒软件。定期更新版本,保证杀毒软件和它的数据具 有最新、最强功能。动态地检查计算机系统的文件,最大限度地保护系统免遭病 毒感染。 (6)对从网络下载的各种免费和共享软件,要先进行必要的检查和杀毒后再安 装使用。最好从一些著名的网站下载软件,以防网络欺诈陷阱和病毒的传染。 (7)要谨慎处理收到的电子邮件,一般不要运行电子邮件附件中的程序,也不 要打开电子附件中的任何文件,如果必须要打开附件,则最好在打开之前要求对 方确认。
3

目前, 许多公司开发了性能优良的防杀病毒的软件, 如“金山毒霸”、 “KV3000”、 “瑞星”、“诺顿”等。这些杀毒软件都能较好地防杀已知的计算机病毒,并对未知的 病毒有一定的预防作用。但这些软件的性能还是有些差异,那么应该如何对不同 杀毒软件的性能进行评价呢? 一个好的杀毒软件, 应该查杀率要高、 检测率要高、 清除率要高、 误报率要低、 易用性要好、可靠性要高、升级频率要高且及时、查杀速度要快、资源占用要小、 技术支持要专业。

2、信息的保护方法
“国家的信息安全被破坏, 将导致整个国民经济的停滞甚至崩溃”——这并不 是危言耸听。 在国内外,信息安全问题已经得到了充分的重视,比如美国国防部将信息安 全定义为“保证任何时间、任何地点整个国防部所需要信息的完整性和安全性” , “保护自己的信息、信息处理、信息系统和计算机系统,扰乱敌人的信息处理、 信息系统和计算机网络,来取得对敌信息优势而采取的行动” 。 信息安全是信息系统或者信息安全产品的安全策略、 按照国际上的标准定义, 安全功能的管理、开发、维护、检测、恢复和评测等的总称。 信息安全应包括:鉴别、访问控制、数据完整性、数据保密性、抗抵赖等五类 安全服务, 以及能够对这五类安全服务提供支持的八类安全机制和普遍安全机制, 如加密、数字签名、访问控制、数据完整性、数据交换控制、业务流填充、路由 控制、数字认证等。 必须采取措施,对我们的各种信息进行有效的保护。例如,加强对用户身份 的管理和验证防止未经授权的用户非法使用信息;使用加密技术防止信息被窃后 的泄密;制订严格的规章制度,防止信息的内部损害;使用比较复杂的密码,并 经常更换密码。 因特网为我们的生活、学习和工作带来了诸多的便利的同时,也处处布满陷 阱,应该引起我们的足够重视,并采取必要的防范措施。 作为普通用户,我们可以采取的网络安全防范有: ●不要向任何人透露你的上网密码; ●不要用单词作为上网密码; ●不要在对话框中保存密码; ●经常更改上网密码; ●不要在网络上随意公布或留下自己的电子邮件地址, 特别是注册用户的正式 电子邮件地址; ●在收信软件中进行设置,限制邮件大小并过滤垃圾邮件的地址: ●申请数字签名; ●尽量不要使用 ICQ 之类的网络寻呼机软件,因为它会暴露用户的 IP 地址, 被黑客利用而受到攻击; ●不要在支持 HTML 语言的聊天室里聊天, 以防黑客向你发送 HTML 语句导致计
4

算机死机; ●安装能检测“特洛伊木马”病毒的防病毒软件,并及时更新升级; ●不要轻易运行来历不明的软件,特别是电子邮件附件中的软件; ●不要让别人随意在你的计算机上安装软件; ●及时安装计算机系统的补丁程序,堵住系统的漏洞。 我国颁布了《计算机信息系统安全保护条例》等相关法律条文,以法制来强 化信息安全。 另外,计算机硬盘损坏将造成保存在硬盘中的数据全部或部分丢失。为减少 故障发生,应做到计算机有稳定的电源电压并保证有良好的接地保护。另外,还 应做好防磁、防静电、防震等保护工作。使用计算机应遵守操作规范,在开机状 态下禁止带电插、拔各种设备等(可开机状态下插上的移动盘,最好关闭、卸载 后再拔出) 。

3、防火墙概念:
顾名思义,防火墙(firewall)是防火的。以前的房屋都是用木头、砖头和瓦片 造的,甚至是土坯和茅草盖的,很容易着火。如果一家着火,就会殃及邻居。过 去的大户人家,为了安全起见,在自己住地的周围筑起高高的围墙,以阻挡外来 的火灾。这种围墙称之为防火墙。

5

在计算机网络上,人们采用类似于防火墙的思想,保护内部的资源不受外部 的侵害,这种设施亦称为防火墙。它是网络上一种访问控制监督系统,安插在内 部系统与外部系统之间,既阻止外部对内部资源的非法访问,也阻止内部资源非 法地向外传送。 但是,从理论上说,是没有攻不破的防火墙。 如何设置防火墙,取决于采用什么样安全策略。一种是拒绝一切未经容许的, 一种是容许一切未经拒绝的,前者严格,后者宽松,各有利弊,视情况而定。

三、做信息时代的合格公民
作为信息时代的公民,应该具备良好的信息素养,遵守网络规范和网络道德, 保护网络安全、畅通,使信息技术更好地为我们的学习、工作和生活服务。

1、信息素养
信息素养是一个涵盖面很广的问题,它涉及人们的信息意识、信息伦理道德、 信息科学技术知识以及信息能力等众多方面的素养。例如,遇事能积极使用信息 和信息技术来解决问题,有很强的信息伦理与社会责任感,用公正、科学、实事 求是的态度对人对己,有良好的合作精神;有广泛而扎实的信息科学技术基础知 识;有较强的信息理解能力和利用信息资源构造信息的能力,包括信息资源的开 发能力以及获取、理解、处理、表达信息的能力。信息素养既是一种现代科学文 化素养,又是一个思想意识、文化积淀、心智能力和信息技术有机结合的能力系 统。 国外有人将图书检索技能和计算机技能集合成为一种综合的能力、 素质, 即信 息素养。1989 年美国图书馆有关文件指出:“要成为一个有信息素养的人,他必 须能够确定何时需要信息,并具有检索、评价和有效使用所需信息的能力。 ”1992 年美国后现代课程理论提倡者多尔(Doyle)在《信息素养全美论坛的终结报告》中 提出,信息素养是“一个具有信息素养的人,他能够认识到精确的和完整的信息 是做出合理决策的基础,确定对信息的需求,形成基于信息需求的问题,确定潜 在的信息源,制定成功的检索方式,从包括基于计算机的和其他的信息源获取信 息,评价信息,组织信息用于实际的应用,将新信息与原有的知识体系进行融合 以及在批判性思考和问题解决的过程中使用信息” 。 信息素养应该包括以下两个层面的内涵:一是在认识、态度层面上的内容,即 对信息、信息社会、参与信息过程和信息社会的认识和态度,这是每一个信息社 会的成员必须具备的素养;二是信息能力,即实际操作层面的素养,是对各种信 息技术的理解和活用的能力,即对信息的获取、理解、分析、加工、处理、传递 的理解和活用能力。 以下五个方面是信息素养的重要内容: (1)热爱生活,有获取新信息的意愿,能够主动地从生活实践中不断地查找、
6

探究新信息。 (2)具有基本科学和文化常识, 能够较为自如地对获得的信息进行辨别和分析, 正确地加以评估。 (3)可灵活地支配信息,较好地掌握选择信息,拒绝不良和无用信息的技能。 (4)能够有效地利用信息、表达个人的思想和观念,并乐意与他人分享不同的 见解或资讯。 (5)无论面对何种情境,能够充满自信地运用各类信息解决问题,有较强的创 新意识和进取精神。

2、网络道德规范
随着信息技术的普及与发展, 网络以空前的速度介入我们的生活, 无论对我们 当前的学习及今后的发展都将产生积极的、重要的影响。然而,与此同时,各种 各样的网络规范和网络道德问题也接踵而来。有的同学因迷恋于网上游戏而影响 学业;有的同学因热衷于网上聊天,结果交错网友;有的同学沉溺于虚拟的网络 交往,影响了现实生活中与父母、老师、同学的交流,患上了“社交恐惧症” ;有 的同学因好奇或为表现自己的网络技能而模仿“黑客”行为,导致犯罪。还有一 些同学,长时间无节制地上网,甚至通宵达旦,生活规律被打乱,影响身体健康, 眼睛长时间凝视屏幕也容易引起眼睛疲劳、视力下降。……这些问题给我们敲响 了警钟,为了能够健康地参与网络活动,必须建立一定的网络规范和网络道德。 那么,我们应该遵循怎样的网络道德规范呢?由团中央等部门推出的《全国青 少年网络文明公约》是我们建设网络道德规范的基础。

我们可以运用网络改变我们的学习方式, 除了查找资料和交流外, 利用网络还 可以选择网络课程,参与基于网络的教学活动。在这些活动中,必然会用到许多 网络技术和手段,如网站浏览、多媒体技术、电子公告板、电子邮件、网络实时 聊天等。为了更好地利用网络开展教学,应该制订一份大家共同遵守的网络课程 的学习守则,以规范大家在网络课程学习中的行为。

7

四、练习: 练习:
1、 2、 3、 4、 5、 6、 阅读、理解本讲稿; 完成课本 P132 的“讨论交流” (防杀病毒的一般工作原理?); 阅读材料 1:病毒的防治及应急处理.ppt; 阅读材料 2:完整的计算机病毒介绍; 对照信息素养的五个方面内容,你是一个具有信息素养的人吗? 为什么要遵循《全国青少年网络文明公约》?

通知:下节课带《学生活动手册》 ,做练习!
2009-12-25

防杀病毒的一般工作原理(阅读材料) 1、病毒检测的方法
在与病毒的对抗中,及早发现病毒很重要。早发现,早处置,可以减少损失。 检测病毒方法有:特征代码法、校验和法、行为监测法、软件模拟法 这些方法依据的原理不同,实现时所需开销不同,检测范围不同,各有所长。 (1)特征代码法: 特征代码法被早期应用于 SCAN、CPAV 等著名病毒检测工具中。国外专家认为 特征代码法是检测已知病毒的最简单、开销最小的方法。 特征代码法的实现步骤如下: 采集已知病毒样本,病毒如果既感染 COM 文件,又感染 EXE 文件,对这种病 毒要同时采集 COM 型病毒样本和 EXE 型病毒样本。 在病毒样本中,抽取特征代码。依据如下原则: 抽取的代码比较特殊,不大可能与普通正常程序代码吻合。抽取的代码要有 适当长度,一方面维持特征代码的唯一性,另一方面又不要有太大的空间与时间 的开销。如果一种病毒的特征代码增长一字节,要检测 3000 种病毒,增加的空间 就是 3000 字节。在保持唯一性的前提下,尽量使特征代码长度短些,以减少空间 与时间开销。 在既感染 COM 文件又感染 EXE 文件的病毒样本中,要抽取两种样本共有的代 码。将特征代码纳入病毒数据库。 打开被检测文件,在文件中搜索,检查文件中是否含有病毒数据库中的病毒 特征代码。如果发现病毒特征代码,由于特征代码与病毒一一对应,便可以断定, 被查文件中患有何种病毒。 采用病毒特征代码法的检测工具,面对不断出现的新病毒,必须不断更新版 本,否则检测工具便会老化,逐渐失去实用价值。病毒特征代码法对从未见过的
8

新病毒,自然无法知道其特征代码,因而无法去检测这些新病毒。 特征代码法的优点是:检测准确快速、可识别病毒的名称、误报警率低、依 据检测结果,可做解毒处理。其缺点是:不能检测未知病毒、搜集已知病毒的特 征代码,费用开销大、在网络上效率低(在网络服务器上,因长时间检索会使整 个网络性能变坏)。 其特点: A.速度慢。随着病毒种类的增多,检索时间变长。如果检索 5000 种病毒,必 须对 5000 个病毒特征代码逐一检查。如果病毒种数再增加,检病毒的时间开销就 变得十分可观。此类工具检测的高速性,将变得日益困难。 B.误报警率低。 C.不能检查多形性病毒。特征代码法是不可能检测多态性病毒的。国外专家 认为多态性病毒是病毒特征代码法的索命者。 D.不能对付隐蔽性病毒。隐蔽性病毒如果先进驻内存,后运行病毒检测工具, 隐蔽性病毒能先于检测工具,将被查文件中的病毒代码剥去,检测工具的确是在 检查一个虚假的“好文件”,而不能报警,被隐蔽性病毒所蒙骗。 (2)校验和法 将正常文件的内容,计算其校验和,将该校验和写入文件中或写入别的文件 中保存。在文件使用过程中,定期地或每次使用文件前,检查文件现在内容算出 的校验和与原来保存的校验和是否一致,因而可以发现文件是否感染,这种方法 叫校验和法,它既可发现已知病毒又可发现未知病毒。在 SCAN 和 CPAV 工具的后 期版本中除了病毒特征代码法之外,还纳入校验和法,以提高其检测能力。 这种方法既能发现已知病毒,也能发现未知病毒,但是,它不能识别病毒类, 不能报出病毒名称。由于病毒感染并非文件内容改变的唯一的非他性原因,文件 内容的改变有可能是正常程序引起的,所以校验和法常常误报警。而且此种方法 也会影响文件的运行速度。 病毒感染的确会引起文件内容变化, 但是校验和法对文件内容的变化太敏感, 又不能区分正常程序引起的变动,而频繁报警。用监视文件的校验和来检测病毒, 不是最好的方法。 这种方法遇到下述情况:已有软件版更新、变更口令、修改运行参数、校验 和法都会误报警。 校验和法对隐蔽性病毒无效。隐蔽性病毒进驻内存后,会自动剥去染毒程序 中的病毒代码,使校验和法受骗,对一个有毒文件算出正常校验和。 运用校验和法查病毒采用三种方式: ①在检测病毒工具中纳入校验和法,对被查的对象文件计算其正常状态的校 验和,将校验和值写入被查文件中或检测工具中,而后进行比较。 ②在应用程序中,放入校验和法自我检查功能,将文件正常状态的校验和写 入文件本身中,每当应用程序启动时,比较现行校验和与原校验和值。实现应用 程序的自检测。
9

③将校验和检查程序常驻内存,每当应用程序开始运行时,自动比较检查应 用程序内部或别的文件中预先保存的校验和。 校验和法的优点是:方法简单能发现未知病毒、被查文件的细微变化也能发 现。其缺点是:发布通行记录正常态的校验和、会误报警、不能识别病毒名称、 不能对付隐蔽型病毒。 (3)行为监测法 利用病毒的特有行为特征性来监测病毒的方法,称为行为监测法。通过对病 毒多年的观察、研究,有一些行为是病毒的共同行为,而且比较特殊。在正常程 序中,这些行为比较罕见。当程序运行时,监视其行为,如果发现了病毒行为, 立即报警。 这些做为监测病毒的行为特征如下: A.占有 INT 13H 所有的引导型病毒,都攻击 Boot 扇区或主引导扇区。系统启动时,当 Boot 扇区或主引导扇区获得执行权时,系统刚刚开工。一般引导型病毒都会占用 INT 13H 功能, 因为其他系统功能未设置好, 无法利用。 引导型病毒占据 INT 13H 功能, 在其中放置病毒所需的代码。 B.改 DOS 系统为数据区的内存总量 病毒常驻内存后,为了防止 DOS 系统将其覆盖,必须修改系统内存总量。 C.对 COM、EXE 文件做写入动作 病毒要感染,必须写 COM、EXE 文件。 D.病毒程序与宿主程序的切换 染毒程序运行中,先运行病毒,而后执行宿主程序。在两者切换时,有许多 特征行为。 行为监测法的长处:可发现未知病毒、可相当准确地预报未知的多数病毒。 行为监测法的短处:可能误报警、不能识别病毒名称、实现时有一定难度。 (4)软件模拟法 多态性病毒每次感染都变化其病毒密码,对付这种病毒,特征代码法失效。 因为多态性病毒代码实施密码化,而且每次所用密钥不同,把染毒的病毒代码相 互比较,也无法找出相同的可能做为特征的稳定代码。虽然行为检测法可以检测 多态性病毒,但是在检测出病毒后,因为不知病毒的种类,难于做消毒处理。 计算机病毒的防治策略 计算机病毒的防治要从防毒、查毒、解毒三方面来进行;系统对于计算机病 毒的实际防治能力和效果也要从防毒能力、查毒能力和解毒能力三方面来评判。 “防毒”是指根据系统特性, 采取相应的系统安全措施预防病毒侵入计算机。 “查毒”是指对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、 文件、引导区(含主导区)、网络等。“解毒”是指根据不同类型病毒对感染对 象的修改,并按照病毒的感染特性所进行的恢复。该恢复过程不能破坏未被病毒 修改的内容。感染对象包括:内存、引导区(含主引导区)、可执行文件、文档
10

文件、网络等。 防毒能力是指预防病毒侵入计算机系统的能力。通过采取防毒措施,应可以 准确地、实时地监测预警经由光盘、软盘、硬盘不同目录之间、局域网、因特网 (包括 FTP 方式、E-MAIL、HTTP 方式)或其它形式的文件下载等多种方式进行的 传输;能够在病毒侵入系统是发出警报,记录携带病毒的文件,即时清除其中的 病毒;对网络而言,能够向网络管理员发送关于病毒入侵的信息,记录病毒入侵 的工作站,必要时还要能够注销工作站,隔离病毒源。 查毒能力是指发现和追踪病毒来源的能力。通过查毒应该能准确地发现计算 机系统是否感染有病毒,并准确查找出病毒的来源,并能给出统计报告;查解病 毒的能力应由查毒率和误报率来评判。 解毒能力是指从感染对象中清除病毒, 恢复被病毒感染前的原始信息的能力; 解毒能力应用解毒率来评判。

11


相关文章:
第32讲 第17章 打造服务器整体安全性1
计算机计算机隐藏>> 陕西铁路工程职业技术学院教案纸第 32 讲第 17 章 打造服务器整体安全性<一> 本节重点介绍如何利用系统的自身功能配置服务器的安全。 现在有...
第26讲 建网站的概念及工具简介
朝鲜的近代史 第27讲 建立超链接 第28讲 网页中的表格和框... 第29讲 网页中的图片处理、... 第32讲 信息的安全与计算机...1/2 相关文档推荐 ...
第5课 信息安全与信息道德
第5 课 信息安全与信息道德大坞镇大坞中学 宋修岗 ...生活的重要影响,认识了 计算机,并能利用计算机规范化...请看课本 32 页了解。 板书第5课 一、信息安全...
第七讲 信息安全与道德规范
由于在计算机的使用中存 第七讲 信息安全与道德规范一、 信息安全 社会信息化程度越来越高,信息交流的范围不断扩大。计算机应用日益普及,计算机使 用的环境也越来...
信息安全与信息道德教案
第四十二中学 授课年级 七 教材版本 章节名称 课程纲要 依据 青岛出版社出版第...将信息安全与信息道德的观念植入学生心中, 并规范他们的行为,教给他们计算机安全...
第9部分 计算机安全与职业道德多选
第9部分 计算机安全与职业道德多选_IT/计算机_专业资料...发现计算机病毒后,如果该盘中的文件对用户来已不...(C) 排水管道 (D) 温度和湿度 (32) UPS 是一...
第32讲 与圆有关的计算
第32讲 与圆有关的计算_数学_初中教育_教育专区。第 32 讲 与圆有关的计算 考点一 弧长、扇形的面积 nπ r . 180 1.如果弧长为 l,圆心角为 n° ,圆...
《计算机的安全使用》教学案例分析2013
《计算机应用基础》第一章第五 节 课的性质:教学...其中“信息安全与计算机使用 道德专栏”中设有“...设计意图:在对学生道德教育中,教师不充当道德的说...
第32讲 巧算(三)
第32讲 巧算(三)_学科竞赛_小学教育_教育专区。华罗庚数学 第 32 讲 巧算(三) 这一讲,我们主要介绍一些有一定难度的用凑整和分解等方法进行、除法的速算。 ...
信息安全与道德教学设计与反思
本课程是广西科学技术出版社出版的信息技术出的教材,本节 课是高中一年级第一学期第二章第三节《信息安全与道德》 教材分析 1.本节课主要分计算机安全与计算机...
更多相关标签:
计算机网络安全与道德 | 计算机安全与道德 | y计算机安全与道德ppt | 道德经32章 | 计算机职业道德论文 | 计算机道德 | 计算机职业道德 | 计算机伦理道德 |