浙江信息技术全套教案内容摘要:

知识高度密集的计算机产业的财富快速增长。 计算机的硬件企业,像 IBM、 Intel 公司等资产值超过了钢铁等传统产业巨头的资产,软件业、网络业如微软、雅虎等公司,上演了知识创造财富的经典之作。 现在的市场上,盗版的产品很多,很多地方都在严厉打击盗版,一张正版的操作系统安装盘售价 1000 美元左右,而一张盗版的光盘只需要 4元人民币,上千的工程师花了几年的时间才能开发出一 套操作系统,这样就很能继续开发。 然而知识创造财富的过程中,很快会遇到这样一些情况,如果像“微软”等企业赖以创造财富的“知识”,如计算机软件等,可以被人任意复制、修改和使用,那么科技人员多年的心血将会付诸东流,软件产业将很难发展壮大。 在知识就是创造财富的直接力量的信息时代,如果法律不保护知识的所有权,谁都可以把“知识”复制来复制去,那还会有什么“知识经济”。 保护知识产权 已经成为知识经济发展首先要解决的问题了,为此我国颁布了 《计算机软件保护条例》 等一系列保护知识产权的法律条文。 国家从法律的角度保护知识产权, 鼓励技术创新,促进知识再生产。 (二)、信息安全问题 请同学回答所知道的一些使用计算机网络工作的单位。 如航空、铁路、公路交通的售票系统;全国普通高等学校的录取系统;银行系统等; 还有很多和经济利益密切相关的使用网络的例子,比如上网的计费系统,就需要使用密码,如果一旦密码被盗,电信部门将有非常重大的损失;银行系统的密码被盗,后果不堪设想。 人们在充分享受信息技术带来的方便、快捷、轻松、愉快的同时,却又不得不面对形形色色的信息犯罪活动。 近年来, 信息犯罪 ,特别是网络信息犯罪活动频频发 生并迅速增长,已经给社会造成十分惊人的损失。 那么,我们系统地向大家介绍一下目前计算机信息所面临的安全威胁,主要的几个方面。 1.计算机黑客问题: 不知道大家在电影中又没有看到通过网络,破译别人电脑的密码,获取别人电脑中资料的内容,从广义上讲,这就是“黑客”。 黑客,是英文“ Hacker”的音译,是指利用不正当手段窃取计算机网络系统的口令和密码,从而非法进入计算机网络的人。 举例:美国的五角大楼(国防部)的网络,曾多次被黑客入侵,获得一些重要的数据。 一旦黑客窃取网络系统的口令和密码,就可以对网络系统进行攻击, 给用户及社会造成重大的经济损失。 举例:非破坏性,反复地发送一些垃圾信息;破坏性,盗取一些保密的措施,比如我的电脑中有期末考试试卷,通过网络,黑客可以获得; 2.计算机病毒问题。 计算机病毒不同于我们平常生活中所听到的病毒,和前一时期流行的“ SARS”病毒、感冒病毒等不同,计算机病毒是一种人为编制的特殊程序,具有传染性、破坏性、潜伏性、可触发性、不可预见性、寄生性等特点。 2020 年,“ 库尔妮科娃 ”病毒,设计者是一名 20 岁荷兰青年 ,通过 一封附有俄罗斯网球明星库尔妮科娃相片的电子邮件传播,邮件 一经开启即自动拷贝传送至电子信箱通讯录上的所有名单,造成邮件伺服器负荷过重而瘫痪。 1998年的 4 月 26 日 , CIH病毒诞生,作者台湾的 陈盈豪 , 是人们称 CIH为“ 黑色幽灵 ”。 开机 , 屏幕没有任何显示。 第一次对中国用户发起了大规模的进攻 , 损失是惨重的,可以统计的经济损失以亿计算。 每年都会爆发。 预估受损的电脑总数约有 几百 万台,所造成的直接、间接经济损失超过十亿元人民币。 病毒的种类可以说是不计其数,还有很多像“拉登”病毒、“欢乐时光”病毒、“贝克汉姆”病毒等。 计算机要想完成一次完整的传播过 程,必须经过 传染源、传播途径、病毒传染、病毒发作 等环节。 计算机病毒一般可分为:引导型病毒 ( 主要是感染磁盘的引导扇区 ) 、文件型病毒 ( 感染文件、并能通过被感染的文件进行传染扩散 )、 混合型病毒 ( 既能感染引导区,又能感染文件 ) 和宏病毒 ( 通过 DOC 文档及 DOT 模板进行自我复制及传播 )。 随着因特网的快速发展,计算机病毒的种类急剧增加,扩散速度大大加快,其破坏性也越来越大。 近期,又出现了一种叫做“冲击波”的病毒,反复地重新启动计算机,使得他人无法正常工作。 国家计算机病毒应急处理中心 每周都会公布下周将容易爆发的病毒。 3.拒绝服务攻击。 拒绝服务攻击是一种破坏性攻击,主要表现形式是用户在很短时间内收到大量无用的信息,使计算机处于瘫痪状态。 4.信息污染。 利用网络传播违反社会道德或所在国家法律及社会意识形态的信息,即信息垃圾。 一些色情的、种族主义的或有明显意识形态倾向的信息,不仅对青少年的毒害十分严重,也对国家安全、社会稳定造成极大的危害。 5.信息侵权。 在数字环境下,用户可以随时随地随意地访问下载他人的作品或数据库中的信息,并加以利用、盗版销售,严重侵犯作品 原作者的知识产权。 6.信息渗透。 信息渗透是指发达国家利用其信息优势向发展中国家输出其价值观念的行为。 信息渗透将导致一种新的国际信息秩序的出现,这种秩序是以牺牲绝大多数国家的民族文化为代价的。 (三)信息安全的防范措施 随着社会经济信息化进程的加快,信息网络在各个领域发挥着越来越大的作用。 信息犯罪越来越多。 因此必须采取有效的防范措施,遏制信息犯罪的势头,确保信息安全和信息网络的正常运转。 信息安全,特别是网络环境下的信息安全,不仅涉及到加密、防黑客、反病毒等技术问题,而且涉及了法律政策问题和管理问 题。 技术问题虽然是最直接的保证信息安全的手段,但离开了法律政策和管理的基础,纵有最先进的技术,信息安全也得不到保障。 《刑法》中增加了相应的内容,还颁布了 《计算机信息系统安全保护条例》 等相关法律条文,以法制来强化信息安全。 在有法可依、依法打击信息犯罪的基础上,还要采取管理方面的安全措施、物理安全防范措施和技术防范措施等,确保信息安全。 国内还有很多的优秀的杀毒软件,如江民公司的 KV 系列,金山公司金山毒霸系列,瑞星公司的杀毒软件等。 (四)信息时代的道德教育 随着信息革命的逐步推进,继电子游艺室、录像厅、卡拉 OK 厅后,网吧铺天盖地而来,很快信息高速公路又将延伸到干家万户乃至学生的教室和寝室。 在网上,我们既获取各种知识,又可以在 BBS 上发表见解。 但网上又有许多信息垃圾,时刻会毒害青少年。 因此,在网上获取信息时,要学会判断各种信息的意义和价值,学习创造和传播信息的知识和技巧,并了解如何利用信息资源来发展自己。 同时应增强网络法制观念和网络伦理道德观念,提高对假、丑、恶的分辨能力,使自己在网上的言行符合法律法规和社会公德的要求。 三、小结: 今天这节课我们主要学习了信息安全方面的知识。 简单复习一下整章的内容,布置上机 的一些要求。 课题: 数据的输入与单元格的操作 教学时间 : 授课班级 : 教学目标 :掌握单元格中数据的修改与删除,学会单元格的移动与复制及单元格的选定与编辑 教学重点 :单元格的移动与复制,多工作表中数据的编辑 教学难点 :单元格的移动与复制,多工作表中数据的编辑 教学方法 :讲授、演示 教学过程 : Ks5U 一、 组织教学 二、 复习导入 上节课我们学了新建工作簿,是否还有人做了其它的操作啦。 (让学生回答,可向数据输入方面引导,说明本课所学内容)。 三、 讲授新课 1.活动单元格 方法:鼠 标单击任何单元格,则该单元格即为活动单元格。 (每个单元格容纳 32020 个字符) 2.工作表中输入数据 方法:双击单元格 → 键入数据。 用箭头 ← 、 ↑ 、 → 、 ↓ 或回车、 TAB 来结束输入。 改正数据的错误:按 Backspace 键删除光标左侧的字符。 按 Delete 键删除光标右侧的字符。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。