当前位置:首页 >> 其它课程 >> 高三基本能力复习信息技术:第七章

高三基本能力复习信息技术:第七章


高三基本能力复习-第七章:信息技术与社会
一、信息技术对人类社会的影响 1、 什么是数字化生活 随着计算机与网络的普及,数字技术正在改变人类所赖以生存的社会环境, 并因此使人类的生活和工作环境具备了更多的数字化特征,也带来了人类生活和 工作方式的巨大变化,这种由数字技术和数字化产品带来的全新的更丰富多彩和 具有更多自由度的生活方式称之为“数字化生活” 。 2、 数字化生

活体现在哪些方面:对于家庭生活而言,数字化生活主要体现在家庭自 动化、 小区智能化、 社区信息化等方面。 数字化是人们生活、 工作网络化的前提。 3、 其它方面的数字化生活:数字化阅读、数字化音乐、虚拟现实、非同步的交流(电 子邮件和电子公告板系统的使用,使人们的交流更加快速、有效和自由。) 4、 数字化生活的特点 数字新生活的特点突出体现在三个方面:智能化、个性化和网络化。 智能化从技术的角度讲,智能化就是自动化,就是通过一系列智能技术使设备 或者系统部分地具有人的智能,从而能够部分地代替人的劳动。 个性化的影响已经越来越大,一些厂商都相继推出了相应的产品和服务,而时 尚化、健康化等一系列产品也正是个性化的某种形式。通过网络,人们可以将自己 的需求发布出去,厂商也可以通过其网站和定制系统获得所有具有相同需求的用户 的资料,进行大量的生产,或者进行单件生产。可以说,个性化是信息技术所取得 的最为伟大的成就之一。 网络化是一种趋势,前期大规模的基础网络建设在这时将产生深远的影响,所 有的产品、生活都将被赋予鲜明的网络特色,可见这一切都将直接或间接地与 Internet 相连。 5、 信息技术与经济和社会的发展 (1)、电子商务 ①、电子商务:电子商务源于英文 ELECTRONIC COMMERCE,简写为 EC。顾名思 义,其内容包含两个方面,一是电子方式,二是商贸活动。 电子商务指的是利用简单、快捷、低成本的电子通讯方式,买卖双方不谋面地 进行各种商贸活动。 电子商务可以通过多种电子通讯方式来完成。简单的,比如你 通过打电话或发传真的方式来与客户进行商贸活动,似乎也可以称作为电子商务; 但是,现在人们所探讨的电子商务主要是以 EDI(电子数据交换)和 INTERNET 来完 成的。尤其是随着 INTERNET 技术的日益成熟,电子商务真正的发展将是建立在 INTERNET 技术上的。所以也有人把电子商务简称为 IC(INTERNET COMMERCE) 。 ②电子商务网站的类型:B2B、 B2C、 C2C B2B 是指构筑公司与公司之间交易平台的网站, 要进行生产资源、知识产权等 方面的交易。 B2C 是指构筑公司与客房(个人)之间交易平台的网站, 主要面向最终客户, 大多 数网上购物网站都是这种类型。
1

C2C 是指构筑客户(个人)与客户(个人)之间交易平台的网站, 起到一个为客户牵 线搭桥的作用,如网上拍卖、网上二手交易等。 (2)、电子政务 ①电子政务是运用信息技术,推进党政部门的办公自动化、网络化、电子化,全面 实现信息共享,在党政机关之间、机关与社会之间,建立畅通而便利的信息沟通渠道。 电子政务将实现政务“四化”:办公自动化、政务公开化、管理一体化、决策科学化。 电子政务建设总体上分为三个层次,即:办公业务层、信息共享与交换层、信息公开与 应用层。办公业务层通过建设党政机关内部的办公自动化系统与业务处理信息系统,实 现办公自动化、决策科学化。信息共享与交换层通过政务信息网络平台实现党政机关之 间信息共享,机关与企业之间信息电子交换。信息公开与应用层通过政府门户网站实现 政务公开化,增强党政部门的服务功能。 ②电子涉及到的具体内容:电子政务的内容非常广泛,国内外也有不同的内容规范, 根据国家政府所规划的项目来看,电子政务主要包括这样几个方面: 1. 政府间的电子政务; 2. 政府对企业的电子政务; 3. 政府对公民的电子政务。? 二、知识产权 1、知识产权:是指法律规定的人们对于自己创造或拥有的智力成果所享有的各种权 利的总称, 包括相应的人身权利和财产权利。 知识产权一词, 产生于 18 世纪的德国。 2、 统知识产权由两部分组成:工业产权和版权 工业产权包括发明专利、商标、工业品外观设计和地理标志。 版权包括小说、诗歌和戏剧等文学作品;电影;音乐作品;素描、油画、摄影 作品和雕塑等艺术作品以及建筑设计作品。与版权相关的权利包括表演艺术者对其 表演享有的专利、录音制品制作者的权利以及广播组织对其广播和电视节目所享有 的权利。 3、 产权法规: 我国政府于 l991 年 6 月颁布了《计算机软件保护条例》未经他人(著作人) 同意随意复制其软件的行为是违法行为。 我国政府于 2001 年颁布了新的《计算机软件保护条例》 即计算机软件是受法 律保护的,不可以随便复制、盗版。 我国与知识产权有关的法律法规还有: 《计算机软件著作权办法》《实施国际著 、 作权条约的规定》《有效保护计算机实施知识产权的行动计划》 、 ,并在《中华人民共 和国刑法〈修订〉的规定》中新增了计算机犯罪的罪名, 该法最具 IT 法律特点的 规定主要集中在:计算机犯罪与侵犯知识产权两部分 例 1、下列行为符合《计算机信息系统安全保护条例》的是(B) A:任意修改外单位网站的信息 B:将自己的网址发布在论坛上 C:利用软件获取网站管理员密码 D:将单位内部保密资料发布到外网上 例 2 、下列行为合法的是(B) A :销售盗版软件 B:将自己的绿色软件发布到网上
2

C:窃取计算机网络系统中的用户密码 D:发布病毒 例 3 、下列关于计算机软件版权的叙述,不正确的是(C) A:计算机软件是享有著作保护权的作品 B:未经软件著作人的同意,复制其软件的行为是侵权行为 C:使用朋友单机版正版软件的注册码 D:制作盗版软件是一种违法行为 例 4 、下列关于计算机软件版权的说法,正确的是(C) A:计算机软件受法律保护是多余的 B:正版软件太贵,软件能复制就不必购买 C:受法律保护的计算机软件不能随便复制 D:正版软件只要能解密就能随便复制 信息的安全和保护 1、 计算机病毒(computer virus):是一种人为编制的特殊程序,具有复制性、传播 性和破坏性;特征:寄生性、传染性、潜伏性、爆发性、破坏性;传播途径:网 络、移动存储设备、盗版光盘、软盘等。 2、 计算机病毒的种类: ? 从受感染计算机系统类型来分,可以分为 DOS 型、Windows 型、Windows NT 型、网络型和其他系统型; ? 从破坏情况分,可以分为良性和恶性; ? 从计算机的基本类型来分,可以分为系统引导型病毒、可执行文件型病毒、 宏病毒、混合型病毒、特洛伊木马型病毒和 Internet 语言病毒等等。 ①系统引导型病毒 系统引导型病毒在系统启动时,先于正常系统的引导将病毒程序自身装入到操作系 统中,在完成病毒自身程序的安装后,该病毒程序成为系统的一个驻留内存的程序,然 后再将系统的控制权转给真正的系统引导程序,完成系统的安装。表面上看起来计算机 系统能够启动并正常运行,但此时,由于有计算机病毒程序驻留在内存,计算机系统已 在病毒程序的控制之下了。 系统引导型病毒主要是感染软盘的引导扇区和硬盘的主引导扇区或 DOS 引导扇区, 其传染方式主要是通过用被病毒感染的软盘启动计算机而传染的。只要用这些有系统引 导型病毒的软件启动计算机,不管有没有引导成功,系统引导型病毒都将自动装入内存。 而在这些由系统引导型病毒控制的系统下,将感染所有进行读、写操作的软盘和硬盘的 引导扇区或主引导扇区,一旦硬盘感染了系统引导型病毒,那将感染所有在该系统中使 用的软盘。这样,通过软盘作为传染的媒介,病毒就会广泛传播。 ②可执行文件型病毒 可执行文件型病毒依附在可执行文件或覆盖文件中,当病毒程序感染一个可执行文 件时,病毒修改原文件的一些参数,并将病毒自身程序添加到原文件中。在被感染病毒 的文件被执行时,由于病毒修改了原文件的一些参数,所以首先执行病毒程序的一段代 码,这段病毒程序的代码主要功能是将病毒程序驻留在内存,以取得系统的控制权,从 而可以完成病毒的复制和一些破坏操作,然后再执行原文件的程序代码,实现原来的程
3

序功能,以迷惑用户。 可执行文件型病毒主要感染系统可执行文件(如 DOS 或 WINDOWS 系统的 COM 或 EXE 文件)或覆盖文件(如 OVL 文件)中,极少感染数据文件。其传染方式是当感染了病毒 的可执行文件被执行或者当系统有任何读、写操作时,向外进行传播病毒。此时,病毒 程序首先将要被感染的文件读入内存,判断其特定位置上是否有该病毒程序的标记,如 果已经感染了就不再重复感染,如果没有感染,则将病毒程序写到该文件中。在完成病 毒传染后,才去执行本来系统申请的功能。 ③宏病毒 宏病毒是利用宏语言编制的病毒,宏病毒充分利用宏命令的强大系统调用功能,实 现某些涉及系统底层操作的破坏。 宏病毒仅感染 Windows 系统下用 Word、 Excel、 Access、 PowerPoint 等办公自动化程序编制的文档以及 Outlook express 邮件等,不会感染给可 执行文件。 宏病毒是按以下方法进行传播的: (1)若使用带病毒的模板对文件进行操作时,可以将该文档文件重新存盘为带病毒 模板文件,即由原来不带宏程序的纯文本文件转换为带宏病毒的模板文件。 (2)当打开一个带宏病毒的文件模板后,该模板可以通过执行其中的宏程序将自身 所携带的病毒宏程序拷贝到办公自动化系统的通用模板中; 以上两步循环就构成了宏病毒的传染机制。 ④混合型病毒 混合型病毒是以上几种的混合。混合型病毒的目的是为了综合利用以上 3 种病毒的 传染渠道进行破坏。混合型病毒不仅传染可执行文件而且还传染硬盘主引导扇区,被这 种病毒传染的病毒用 FORMAT 命令格式化硬盘都不能消除病毒。 混合型病毒的引导方式具有系统引导型病毒和可执行文件型病毒的特点。一般混合 型病毒的原始状态依附在可执行文件上,通过这个文件作为载体而传播开来的。当文件 执行时,如果系统上有硬盘就立刻感染硬盘的主引导扇区,以后由硬盘启动系统后,病 毒程序就驻留在系统内存中,从而实现了由可执行文件型病毒向系统引导型病毒的转变。 以后,这个驻留内存的病毒程序只对系统中的可执行文件进行感染,又实现了由系统引 导型病毒向可执行文件型病毒的转变。当这个被感染的文件被复制到其他计算机中并被 执行时,就会重复上述过程,导致病毒的传播。 ⑤特洛伊木马型病毒 特洛伊木马型病毒也叫“黑客程序”或后门病毒,属于文件型病毒的一种,但有其 自身的特点。此种病毒分成服务器端和客户端两部分,服务器端病毒程序通过文件的复 制、网络中文件的下载和电子邮件的附件等途径传送到要破坏的计算机系统中,一旦用 户执行了这类病毒程序,病毒就会在每次系统启动时偷偷地在后台运行。当计算机系统 联上 Internet 时,黑客就可以通过客户端病毒在网络上寻找运行了服务器端病毒程序的 计算机,当客户端病毒找到这种计算机后,就能在用户不知晓的情况下使用客户端病毒 指挥服务器端病毒进行合法用户能进行的各种操作,包括复制、删除、关机等,从而达 到控制计算机的目的。这种病毒具有极大的危害性,在互联网日益普及的今天,必须要 引起足够的重视,否则网上安全无从谈起。
4

⑥Internet 语言病毒 Internet 语言病毒是利用 java、 和 ActiveX 的特性来撰写的病毒, VB 这种病毒虽不 能破坏硬盘上的资料,但是如果用户使用浏览器来浏览含有这些病毒的网页,使用者就 会在不知不觉中,让病毒进入计算机进行复制,并通过网络窃取宝贵的个人秘密信息或 使计算机系统资源利用率下降,造成死机等现象。 3、 计算机黑客问题 黑客:指利用不正当手段窃取计算机网络系统的口令和密码,非法进入计算机 网络的人; 常用攻击手段:后门程序、信息炸弹、拒绝服务攻击、网络监听等 4、 相关信息: ①拒绝服务攻击(一种破坏性的攻击,使用户收到大量的无用信息) ; ②信息污染(传播违反社会道德、国家法律、社会意识形态的信息) ; ③信息侵权(随意下载他人信息加以利用、盗版、销售) ; ④信息渗透(发达国家利用信息优势向发展中国家输出其价值观念的行为) 。 5、 信息安全的防范 计算机安全要有法可依; 管理方面的安全措施; 物理安全防范措施; 技术防范措施: 加密、防黑、杀毒, 常用杀毒软件: KILL 、瑞星网络杀毒软件和防火墙、 KV 系列、 金山毒霸等。 例 1 、下列属于杀毒软件的是(A) A: KILL 、KV3000 B:金山毒霸 、 EXCEL C: KV3000 、BASIC D:瑞星、WINDOWS 例 2 、实施计算机信息安全保护措施包括:安全法规、安全管理及(A) A:安全技术 B:接口技术 C:黑客技术 D:网格技术 四、信息时代的合格公民 1、信息素养内容和特征 信息素养包含了技术和人文两个层面的意义:从技术层面来讲,信息素养反映的是 人们利用信息的意识和能力;从人文层面来讲,信息素养也反映了人们面对信息的心理 状态,也可以说面对信息的修养。具体而言,信息素养应包含以下五个方面的内容:① 热爱生活,有获取新信息的意愿,能够主动地从生活实践中不断地查找、探究新信息。 ②具有基本的科学和文化常识,能够较为自如地对获得的信息进行辨别和分析,正确地 加以评估。③可灵活地支配信息,较好地掌握选择信息、拒绝信息的技能。④能够有效 地利用信息、表达个人的思想和观念,并乐意与他人分享不同的见解或资讯。⑤无论面 对何种情境,能够充满自信地运用各类信息解决问题,有较强的创新意识和进取精神。 在信息社会中,物质世界正在隐退到信息世界的背后,各类信息组成人类的基本生 存环境,影响着芸芸众生的日常生活方式,因而构成了人们日常经验的重要组成部分。 虽然信息素养在不同层次的人们身上体现的侧重面不一样,但概括起来,它主要具有五 大特征:捕捉信息的敏锐性、筛选信息的果断性、评估信息的准确性、交流信息的自如 性和应用信息的独创性。 2、网络道德规范
5

全国青少年网络文明公约 要善于网上学习 不浏览不良信息 要诚实友好交流 不侮辱欺诈他人 要增强自护意识 不随意约会网友 要维护网络安全 不破坏网络秩序 要有益身心健康 不沉溺虚拟时空 【巩固练习】 1、下列关于计算机病毒的叙述中,不正确的是(D) A 制造、散布计算机病毒是犯罪行为 B 计算机病毒具有潜伏性 C 计算机病毒具有传染性 D 计算机病毒会传染给操作者 2、学校要进行一项“青少年禁毒宣传活动” ,同时需要建立相关的主题网站,借此宣传 毒品对青少年的危害性;以此为例,下面过程较为合理的信息集成过程是 ( D ) ①收集反馈、评价修正 ②确定主题、设计目标 ③规划内容结构、收集加工素材 ④选择适当工具、实际制作 A、③②①④ B、②①④③ C、①③②④ D、②③④① 3、制作网页时,对图片素材进行处理,应该选用( D ) A、Dreamweaver B、Word C、Frontpage D、Photoshop 4、网页排版一般都用(A)控制文本、图片、动画、视频位置 A 表格 B 段落 C 层 D 章节 5、美国高中生弗雷。帕森对冲击波病毒进行了修改并传播了一系列的病毒变种,是全球 近 50 万的电脑受到攻击,针对这一行为下列说法不正确的是(A ) A 该生属于思想意识问题, 并没有触及法律。 B 该生已经触及法律, 应受到法律的制裁。 C 网络用户应该引起高度重视,增强防范意识 D 人人都应自觉遵守网络道德规范。 6、有一个网页文件包含下列元素 ①文字 ②图片 ③动画 ④视频 ,将该网页以“文本 文件”类型保存到本地磁盘,则保存下来的文件内容包含( A ) A、① B、①② C、①②③ D、①②③④ 7、计算机感染病毒后,一定不能清除病毒的措施是( B ) A、更新杀毒软件病毒库并运行杀毒软件 B、关闭计算机 C、找出病毒文件并删除 D、格式化病毒所在硬盘 8、上网时需要使用许多密码,下列关于密码的设置最不安全的是( C ) A、如果没有限制,密码的长度不能太短 B、用无规律的大小写字母、数字组成密码 9、我国正式颁布实施的( B )对计算机病毒的定义具有法律性、权威性。 A《计算机软件保护条例》 B《中华人民共和国计算机信息系统安全保护条例》 C《中华人民共和国刑法》 D 《互联网电子公告服务管理规定》 10、熊猫烧香是一种感染性的蠕虫病毒,被感染的用户系统中所有可执行文件的图标全 部变成熊猫举着三根香的模样,以下文件可能被感染的是( B ) A 闯关东.avi B QQ.exe C 千里之外.mp3 D 奥运会.doc C、用自己的生日、电话号码作为密码 D、密码使用一段时间后应重新设置
6


更多相关文档:

高三基本能力 第一轮复习 信息技术 第一章整合资料

高三基本能力 第一轮复习 信息技术 第一章整合资料高三基本能力 第一轮复习 信息技术 第一章整合资料隐藏>> (2) Internet 为实现全球信息资源共享及信息的快速传...

2012年高三基本能力一轮复习信息技术专题知识脉络汇总

2012年高三基本能力一轮复习信息技术专题知识脉络汇总 隐藏>> 第二章 信息获取的一般过程 一、信息获取的一般过程: 1.定位信息需求 (1)信息需求包括所需要的信息...

高三基本能力复习信息技术:第二章 信息的来源与获取

高三基本能力复习-第二章:信息的来源与获取【知识点梳理】 一 、信息获取的方法: 1、信息来源的多样性 按承载信息的载体的不同,信息来源可以分为四大类:纸质...

高三一轮基本能力复习学案之信息技术必修第一章OK

高三一轮基本能力复习学案 信息技术必修第一章 信息与信息技术 一、 信息(Information) (1) 理解信息的概念 信息是只利用文字、符号、声音、图形、图像、视频、...

2012年高三基本能力一轮复习信息技术专题知识脉络汇总

2012年高三基本能力一轮复习信息技术专题知识脉络汇总_高考_高中教育_教育专区。基本能力考试要求: 第一, 第二, 第三, 第四, 信息技术模块 知识脉络汇总 信息技术...

高三信息技术 复习题

高三信息技术 复习题_其它课程_高中教育_教育专区。...陈明要将已完成的数学第一至五章的练习共 5 个...信息的基本容量单位是( a. 字位 d.字节 d )。...

高三信息技术复习

高三信息技术复习_五年级其它课程_其它课程_小学教育_教育专区。简要介绍资料的主要...高中信息技术第七章_信息... 33页 免费 高三基本能力复习信息技... 6页 免...

07年高考基本能力信息技术24题详解

07年高考基本能力信息技术24题详解_其它课程_高中教育_教育专区。13.(07 高考 24 题) 分)航天员在太空进行科学实验获得的实验数据在传输和存储过程中通常需要采用...

数学高三复习教案教案第七章

数学高三复习教案教案第七章_数学_高中教育_教育专区...(式)大小的常用方法,也是证明不等式的基本方法.要...从中提炼出有用信息,建立数学模型,转化为数学问题求...

高三复习信息技术知识点总结

高三复习信息技术知识点总结_高中作文_高中教育_教育...ASCII 美国信息交换标准码 ,用七 个字符, 在计算机...四、信息的加工 计算机的基本功能是计算 信息加工...
更多相关标签:
网站地图

文档资料共享网 nexoncn.com copyright ©right 2010-2020。
文档资料共享网内容来自网络,如有侵犯请联系客服。email:zhit325@126.com