书签 分享 收藏 举报 版权申诉 / 34
上传文档赚钱

类型第一章计算机与信息技术要点课件.ppt

  • 上传人(卖家):三亚风情
  • 文档编号:2984750
  • 上传时间:2022-06-19
  • 格式:PPT
  • 页数:34
  • 大小:293KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《第一章计算机与信息技术要点课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    第一章 计算机 信息技术 要点 课件
    资源描述:

    1、第一章第一章 计算机与信息技术计算机与信息技术n1.1 计算机概述计算机概述n1.2 信息与信息技术信息与信息技术n1.3 信息化与信息社会信息化与信息社会n1.4 信息安全与职业道德信息安全与职业道德1.1.1 计算机的发展历程计算机的发展历程n1946年年2月,世界上第一台电子计算机在美国宾夕月,世界上第一台电子计算机在美国宾夕法尼亚大学问世,取名为法尼亚大学问世,取名为ENIAC,运算速度为每,运算速度为每秒秒5000次,重达次,重达30吨。吨。n根据计算机所使用的电子器件,将计算机的发展根据计算机所使用的电子器件,将计算机的发展划分为划分为四代四代。第一代(第一代(1946年到年到20

    2、世纪世纪50年代中期)是年代中期)是电子管计算机电子管计算机。内存储。内存储器先采用延迟线,后采用磁鼓和磁芯,外存储器主要使用磁带。器先采用延迟线,后采用磁鼓和磁芯,外存储器主要使用磁带。程序方面,用机器语言和汇编语言编写程序。其特点:程序方面,用机器语言和汇编语言编写程序。其特点:体积庞大、体积庞大、运算速度低运算速度低 、成本高、可靠性差、内存容量小。、成本高、可靠性差、内存容量小。第二代(第二代(20世纪世纪50年代中期到年代中期到20世纪世纪60年代中期)是年代中期)是晶体管计算晶体管计算机机。主存储器采用磁芯,外存储器使用磁带和磁盘。软件方面开。主存储器采用磁芯,外存储器使用磁带和磁

    3、盘。软件方面开始使用管理程序,后期使用操作系统并出现了始使用管理程序,后期使用操作系统并出现了FORTRAN、COBOL、ALGOL等一系列高级程序设计语言等一系列高级程序设计语言 。计算机的运行速计算机的运行速度已提高到每秒几十万次,体积已大大减小,可靠性和内存容量度已提高到每秒几十万次,体积已大大减小,可靠性和内存容量也有较大的提高。也有较大的提高。 1.1.1 计算机的发展历程计算机的发展历程第三代(第三代(20世纪世纪60年代中期到年代中期到20世纪世纪70年代初期)是年代初期)是集成电路计集成电路计算机算机。用半导体存储器代替了磁芯存储器,外存储器使用磁盘。用半导体存储器代替了磁芯存

    4、储器,外存储器使用磁盘。软件方面,操作系统进一步完善,高级语言数量增多,出现了并软件方面,操作系统进一步完善,高级语言数量增多,出现了并行处理、多处理机、虚拟存储系统以及面向用户的应用软件。行处理、多处理机、虚拟存储系统以及面向用户的应用软件。计计算机的运行速度也提高到每秒几十万次到几百万次,可靠性和存算机的运行速度也提高到每秒几十万次到几百万次,可靠性和存储容量进一步提高,外部设备种类繁多,计算机和通信密切结合储容量进一步提高,外部设备种类繁多,计算机和通信密切结合起来。起来。第四代(第四代(20世纪世纪70年代初期至今)是年代初期至今)是大规模和超大规模集成电路大规模和超大规模集成电路计算

    5、机计算机。存储器采用半导体存储器,外存储器采用软磁盘、硬磁。存储器采用半导体存储器,外存储器采用软磁盘、硬磁盘,并开始引入光盘、优盘。软件方面,操作系统不断发展和完盘,并开始引入光盘、优盘。软件方面,操作系统不断发展和完善,同时发展了数据库管理系统、通信软件等。善,同时发展了数据库管理系统、通信软件等。计算机的运行速计算机的运行速度可达到每秒上千万次到万亿次,计算机的存储容量和可靠性又度可达到每秒上千万次到万亿次,计算机的存储容量和可靠性又有了很大提高,功能更加完备。有了很大提高,功能更加完备。 1.1.1 计算机的发展历程计算机的发展历程1.1.2 计算机的特点计算机的特点n运算速度快运算速

    6、度快n计算精确度高计算精确度高n具有存储和逻辑判断能力具有存储和逻辑判断能力n有自动控制能力有自动控制能力n采用二进制表示数据采用二进制表示数据1.1.3 计算机的分类计算机的分类n按工作原理分类按工作原理分类电子数字计算机电子数字计算机(采用数字技术,处理离散量采用数字技术,处理离散量) 电子模拟计算机电子模拟计算机(采用模拟技术,处理连续量采用模拟技术,处理连续量) n按用途分类按用途分类通用计算机通用计算机专用计算机专用计算机n按功能分类按功能分类巨型机巨型机(Supercomputer)小巨型机小巨型机(Minisupercomputer) 大型主机大型主机(Mainframe) 小型

    7、机小型机(Minicomputer) 工作站工作站(Workstation) 个人计算机个人计算机(Personal Computer) 1.1.4 计算机的应用计算机的应用n科学计算(数值计算)科学计算(数值计算) 例如,人造卫星轨迹的计算,房屋抗震强度的计算,火箭、宇宙飞船的研究例如,人造卫星轨迹的计算,房屋抗震强度的计算,火箭、宇宙飞船的研究设计都离不开计算机的精确计算。设计都离不开计算机的精确计算。 n数据处理和信息管理数据处理和信息管理 目前计算机的信息管理应用已非常普遍,如人事管理、库存管理、财务管理、目前计算机的信息管理应用已非常普遍,如人事管理、库存管理、财务管理、图书资料管理

    8、、商业数据交流、情报检索、办公自动化、车票预售、银行存图书资料管理、商业数据交流、情报检索、办公自动化、车票预售、银行存款取款等。款取款等。 n自动控制自动控制 目前计算机被广泛用于操作复杂的钢铁企业、石油化工业、医药工业等生产目前计算机被广泛用于操作复杂的钢铁企业、石油化工业、医药工业等生产中。还在国防和航空航天领域中起决定性作用,例如,无人驾驶飞机、导弹、中。还在国防和航空航天领域中起决定性作用,例如,无人驾驶飞机、导弹、人造卫星和宇宙飞船等飞行器的控制,都是靠计算机实现的。人造卫星和宇宙飞船等飞行器的控制,都是靠计算机实现的。 n计算机辅助功能计算机辅助功能 目前目前CAD技术已应于飞机

    9、设计、船舶设计、建筑设计、机械设计、大规模集技术已应于飞机设计、船舶设计、建筑设计、机械设计、大规模集成电路设计等。成电路设计等。 n人工智能人工智能 n计算机通信与网络应用计算机通信与网络应用 1.1.5 计算机的发展趋势计算机的发展趋势n巨型化巨型化n微型化微型化n网络化网络化n智能化智能化n多媒体化多媒体化 1.2.1 什么是信息什么是信息n信息信息n数据:数据:信息的符号化信息的符号化 数据可以是文字、数字、图像或声音,是信息的具体表示数据可以是文字、数字、图像或声音,是信息的具体表示形式,是信息的载体。形式,是信息的载体。 n信号:信号:数据的电或光脉冲编码,是各种实际通信系统中适数

    10、据的电或光脉冲编码,是各种实际通信系统中适合信道传输的物理量合信道传输的物理量 信号可以分为模拟信号(随时间而连续变化的信号)和数信号可以分为模拟信号(随时间而连续变化的信号)和数字信号(在时间上的一种离散信号)。字信号(在时间上的一种离散信号)。 1.2.2 什么是信息技术什么是信息技术n信息技术是用于获取信息、传递信息、处理并再生信息的信息技术是用于获取信息、传递信息、处理并再生信息的一类技术。至今人类历史上已经发生了一类技术。至今人类历史上已经发生了4次信息技术革命。次信息技术革命。第第1次信息革命是文字的使用。次信息革命是文字的使用。 第第2次信息革命是印刷术的发明。次信息革命是印刷术

    11、的发明。 第第3次信息革命是电话、广播和电视的使用。次信息革命是电话、广播和电视的使用。 第第4次信息革命,这就是当今的电子计算机与通信相结合的信息次信息革命,这就是当今的电子计算机与通信相结合的信息技术。技术。n现代信息技术是应用信息科学的原理和方法,有效地使用现代信息技术是应用信息科学的原理和方法,有效地使用信息资源的技术体系,它以计算机技术、微电子技术和通信息资源的技术体系,它以计算机技术、微电子技术和通信技术为特征。微电子技术是信息技术的基础,集成电路信技术为特征。微电子技术是信息技术的基础,集成电路芯片是微电子技术的结晶,是计算机的核心;通信技术的芯片是微电子技术的结晶,是计算机的核

    12、心;通信技术的发展加快了信息传递的速度和广度。发展加快了信息传递的速度和广度。 1.2.3 计算机中信息的表示计算机中信息的表示n计算机中的信息均采用计算机中的信息均采用二进制二进制表示。任何信息必须转换成表示。任何信息必须转换成二进制编码后才能由计算机进行处理、存储和传输。二进制编码后才能由计算机进行处理、存储和传输。n二进制数二进制数 一种进位数制,它具有下列两个基本特性:一种进位数制,它具有下列两个基本特性: (1)二进制数由二进制数由0和和1两个不同的数字符号组成。两个不同的数字符号组成。 (2)逢二进一。逢二进一。 例如,二进制数例如,二进制数110110可表示成可表示成 125+1

    13、24+023+122+121+020=32+16+4+2=54 注:一般用注:一般用( )角标角标表示不同的进制数。例如,表示不同的进制数。例如, ( )2表示二进制数,表示二进制数, ( )10表示十进制数。也可以在数字的后面,用特定的字母表示该数的进制。表示十进制数。也可以在数字的后面,用特定的字母表示该数的进制。例如:例如:B二进制二进制 D十进制十进制 O八进制八进制 H十六进制十六进制 n八进制数八进制数 (1)八进制数由八进制数由8个不同的数字符号个不同的数字符号0、1、2、3、4、5、6、7组成。组成。 (2)逢八进一。逢八进一。 例如,例如,(126)8=182+281+680

    14、=86n十六进制数十六进制数 (1)十六进制数具有十六进制数具有16个不同的数字符号个不同的数字符号0、1、2、3、4、5、6、7、8、9、A、B、C、D、E、F,其中,其中A、B、C、D、E、F分别表示分别表示10、11、12、13、14、15。 (2)逢十六进一。逢十六进一。 例如,例如,(28F)16=2162+8161+F160=655 四位二进制数与其对应的十进制数、八进制数、十六进制数对照表见四位二进制数与其对应的十进制数、八进制数、十六进制数对照表见书中表书中表1-1。八进制数八进制数/十六进制数十六进制数 “除除2取余法取余法” :把被转换的:把被转换的十进制数反复地除以十进制

    15、数反复地除以2,直,直到商为到商为0,所得的余数(从,所得的余数(从最后得到的余数读起)就是最后得到的余数读起)就是这个数的二进制表示。这个数的二进制表示。 例如例如 (214) 10=(11010110)2 214107 53 26 13 6 3 1 02222222011010112余数 所以,十进制数转成八进制数就是所以,十进制数转成八进制数就是“除除8取余法取余法” ,十进制数,十进制数转成十六进制数就是转成十六进制数就是“除除16取余法取余法” 。 十进制整数转成二进制整数十进制整数转成二进制整数 方法:方法:将二进制数按权展开求和将二进制数按权展开求和 例如,例如,(1011001

    16、1)2=127+026+125+124+023+022+121+120=128+32+16+2+1=179 非十进制数转换成十进制数的方法是,把各个非十进制数按权展非十进制数转换成十进制数的方法是,把各个非十进制数按权展开求和即可开求和即可 二进制数转成十进制数二进制数转成十进制数 方法:将二进制数从小数点开始,整数部分从右向左方法:将二进制数从小数点开始,整数部分从右向左3位一组,小数位一组,小数部分从左各右部分从左各右3位一组,不足位一组,不足3位用位用0补足即可补足即可 例如,将例如,将(10111101.1011)2转成八进制数的方法如下示,结果转成八进制数的方法如下示,结果(275.

    17、54)8010111101101100 2 7 5 5 4二进制数转成八进制数二进制数转成八进制数 方法:将每一位八进制数用相应的方法:将每一位八进制数用相应的3位二进位二进制数取代。制数取代。 例如,将例如,将(467.52)8转换成二进制数的方法转换成二进制数的方法如下。如下。 (467.52)8 =(100110111.10101)2 100110111101010 4 6 7 5 2八进制数转成二进制数八进制数转成二进制数(1)二进制数转成十六进制数二进制数转成十六进制数 方法:将二进制数从小数点开始,整数部分从右向左每方法:将二进制数从小数点开始,整数部分从右向左每4位一组,小位一组

    18、,小数部分从左向右每数部分从左向右每4位一组,不足位一组,不足4位用位用0补足,每组对应一位十六制补足,每组对应一位十六制数。数。 例如,例如,(1010111101000111.101101)2=(AF47.B4)16(2)十六进制数转成二进制数十六进制数转成二进制数 方法:每一位十六进制数用相应的方法:每一位十六进制数用相应的4位二进制数取代。位二进制数取代。 (3DA9.68)16=(0011110110101001.01101000)2=(11110110101001.01101)2 二进制与十六进制数间转换二进制与十六进制数间转换ASCII码码(主要用于微型机和小型机(主要用于微型机

    19、和小型机 ) 即美国信息交换标准代码。国际上通用的是即美国信息交换标准代码。国际上通用的是7位版本,位版本,7位版本的位版本的ASCII码有码有128个元素,只需用个元素,只需用7个二进制位(个二进制位(27=128)表示,基)表示,基中控制字符中控制字符34个,阿拉伯数字个,阿拉伯数字10个,大小写英文字母个,大小写英文字母52个,各种个,各种标点符号和运算符号标点符号和运算符号32个。例如,数字个。例如,数字0的的ASCII码为码为48,大写英,大写英文字母文字母A的的ASCII码为码为65,空格的,空格的ASCII码为码为32等。等。 EBCDIC码码(主要用于(主要用于IBM大型机)大

    20、型机) 西文字符的另一种编码,采用西文字符的另一种编码,采用8位二进制表示,共有位二进制表示,共有256种不同的种不同的编码,可表示编码,可表示256个字符,在某些计算机中也常使用个字符,在某些计算机中也常使用 西文字符的编码西文字符的编码 国标码国标码 机内码机内码 汉字的字形码汉字的字形码 汉字编码汉字编码1.3.1 什么是信息化什么是信息化n信息化信息化就是工业社会向信息社会前进的过程,即加快信息高科技发展及其产就是工业社会向信息社会前进的过程,即加快信息高科技发展及其产业化,提高信息技术在经济和社会各领域的推广应用水平并推动经济和社会业化,提高信息技术在经济和社会各领域的推广应用水平并

    21、推动经济和社会发展的过程。发展的过程。n信息化建设的主要内容包含三个层面和六个要素。信息化建设的主要内容包含三个层面和六个要素。 三个层面三个层面信息基础设施与信息资源的开发和建设信息基础设施与信息资源的开发和建设 信息技术与信息资源的应用信息技术与信息资源的应用 信息产品制造业的不断发展信息产品制造业的不断发展 六个要素六个要素 信息基础设施信息基础设施(信息高速公路信息高速公路 )、信息资源、信息技术与应用、信息、信息资源、信息技术与应用、信息 产业、产业、信息化法规与信息科技人才信息化法规与信息科技人才 1.3.2 信息化推动工业化信息化推动工业化n信息化和工业化是两个具有本质差别又有一

    22、定联系的信息化和工业化是两个具有本质差别又有一定联系的概念,它们是两个性质不同的社会发展过程。工业化概念,它们是两个性质不同的社会发展过程。工业化的发展直接导致信息化的出现,信息化的发展必须借的发展直接导致信息化的出现,信息化的发展必须借助于工业化的手段;同时,信息化主导着新时期工业助于工业化的手段;同时,信息化主导着新时期工业化的方向,使工业朝着高效率、高附加值的方向发展。化的方向,使工业朝着高效率、高附加值的方向发展。工业化是信息化的基础,为信息化的发展提供物资、工业化是信息化的基础,为信息化的发展提供物资、能源、资金、人才以及市场,而只有用信息化武装起能源、资金、人才以及市场,而只有用信

    23、息化武装起来的自主和完整的工业体系,才能为信息化提供坚实来的自主和完整的工业体系,才能为信息化提供坚实的物质基础。的物质基础。1.3.3 信息化指标体系信息化指标体系n我国信息产业部于我国信息产业部于2001年年7月公布了国家信息化指标构成月公布了国家信息化指标构成方案,作为当前进行国家和地区信息化水平量化分析和管方案,作为当前进行国家和地区信息化水平量化分析和管理的依据和手段。方案共由理的依据和手段。方案共由20个项目组成,分别为:个项目组成,分别为:每千人广播电视播出时间每千人广播电视播出时间(小时小时/千人千人);人均带宽拥有量人均带宽拥有量(千比特人千比特人); 人均电话通话次数人均电

    24、话通话次数(通话总次数人通话总次数人); 长途光缆长度长途光缆长度(芯长公里芯长公里); 微波占有信道数微波占有信道数(波道公里波道公里);卫星站点数;卫星站点数; 每百人拥有电话主线数;每百人拥有电话主线数; 每千人有线电视台数;每千人有线电视台数;每百万人互联网用户数;每百万人互联网用户数;每千人拥有计算机数;每千人拥有计算机数;每百户拥有电视机数;每百户拥有电视机数; 网络资源数据库总容量网络资源数据库总容量(GB); 电子商务交易额电子商务交易额(亿元亿元);企业信息技术类固定投资占同期固定资产投资的比重;企业信息技术类固定投资占同期固定资产投资的比重;信息产业增加值占信息产业增加值占

    25、GDP比重;比重;信息产业对信息产业对GDP增长的直接贡献率;增长的直接贡献率;信息产业研究与开发经费支出占全国研究与开发经费支出总额的信息产业研究与开发经费支出占全国研究与开发经费支出总额的比重;比重;信息产业基础设施建设投资占全部基础设施建设投资比重;信息产业基础设施建设投资占全部基础设施建设投资比重;每千人中大学毕业生比重;每千人中大学毕业生比重;信息指数信息指数(指个人消费中除去衣食住之外杂费的比率,反映信息消指个人消费中除去衣食住之外杂费的比率,反映信息消费能力费能力)。1.3.3 信息化指标体系信息化指标体系1.4.1 信息安全的概念信息安全的概念n信息安全有两层含义:信息安全有两

    26、层含义: 数据(信息)的安全数据(信息)的安全数据安全是指保证计算机数据的机密性、完整性和可用性。数据安全是指保证计算机数据的机密性、完整性和可用性。 信息系统的安全信息系统的安全信息系统的安全是指信息基础设施安全、信息资源安全和信息管理信息系统的安全是指信息基础设施安全、信息资源安全和信息管理安全,它涉及计算机安全和网络安全。安全,它涉及计算机安全和网络安全。计算机安全计算机安全是指为数据处理系统建立和采取的安全保护,保护计算是指为数据处理系统建立和采取的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露。

    27、露。网络安全网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不会因偶然的或者恶意的原因而遭到破系统中的数据受到保护,不会因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 1.4.2 信息安全技术信息安全技术n访问控制访问控制 (1) 建立、健全安全管理制度和措施建立、健全安全管理制度和措施 (2) 限制对网络系统的物理接触限制对网络系统的物理接触 (3) 限制对信息的在线访问限制对信息的在线访问 (4) 设置用户权限设置

    28、用户权限 n数据加密数据加密 加密是将原文信息进行伪装处理,即使这些数据被窃听,非法用户得加密是将原文信息进行伪装处理,即使这些数据被窃听,非法用户得到的也只是一堆杂乱无章的垃圾数据。而合法用户通过解密处理,将到的也只是一堆杂乱无章的垃圾数据。而合法用户通过解密处理,将这些数据还原为有用信息。这些数据还原为有用信息。 n身份验证身份验证n数字签名数字签名n防火墙防火墙1.4.3 计算机病毒及防治计算机病毒及防治n计算机病毒计算机病毒是指编制或者在计算机程是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的程序代影响计算机使

    29、用,并能自我复制的程序代码。码。计算机中毒的症状计算机中毒的症状屏幕显示异常或出现异常提示。这是有些病毒发作时的症状。屏幕显示异常或出现异常提示。这是有些病毒发作时的症状。计算机执行速度越来越慢。这是病毒在不断传播、复制,消耗系统资源计算机执行速度越来越慢。这是病毒在不断传播、复制,消耗系统资源所致。所致。 原来可以执行的一些程序无故不能执行了。病毒破坏致使这些程序无法原来可以执行的一些程序无故不能执行了。病毒破坏致使这些程序无法正常运行。正常运行。 计算机系统出现异常死机。病毒感染计算机系统的一些重要文件,导致计算机系统出现异常死机。病毒感染计算机系统的一些重要文件,导致死机情况。死机情况。

    30、 文件夹中无故多了一些重复或奇怪的文件。例如文件夹中无故多了一些重复或奇怪的文件。例如Nimda病毒,它通过网病毒,它通过网络传播,在感染的计算机中会出现大量扩展名为络传播,在感染的计算机中会出现大量扩展名为“.eml”的文件的文件硬盘指示灯无故闪亮,或突然出现坏块和坏道,或不能开机。硬盘指示灯无故闪亮,或突然出现坏块和坏道,或不能开机。 存储空间异常减少。病毒在自我繁殖过程中,产生出大量垃圾文件,占存储空间异常减少。病毒在自我繁殖过程中,产生出大量垃圾文件,占据磁盘空间。据磁盘空间。 网络速度变慢或者出现一些莫名其妙的网络连接。这说明系统已经感染网络速度变慢或者出现一些莫名其妙的网络连接。这

    31、说明系统已经感染了病毒或特洛伊木马程序,它们正通过网络向外传播。了病毒或特洛伊木马程序,它们正通过网络向外传播。 电子邮箱中有来路不明的信件。这是电子邮件病毒的症状。电子邮箱中有来路不明的信件。这是电子邮件病毒的症状。传染性传染性 破坏性破坏性隐蔽性隐蔽性 潜伏性潜伏性 可触发性可触发性 攻击的主动性攻击的主动性 病毒的不可预见性病毒的不可预见性计算机病毒的特性计算机病毒的特性被动传播途径被动传播途径 (1)引进的计算机系统和软件中带有病毒。引进的计算机系统和软件中带有病毒。(2)下载或执行染有病毒的游戏软件或其他应用程序。下载或执行染有病毒的游戏软件或其他应用程序。(3)非法复制导致中毒。非

    32、法复制导致中毒。(4)计算机生产、经营单位销售的机器和软件染有病毒。计算机生产、经营单位销售的机器和软件染有病毒。(5)维修部门交叉感染。维修部门交叉感染。(6)通过网络、电子邮件传入。通过网络、电子邮件传入。 主动传播途径主动传播途径(1)无线射入:通过无线电波把病毒发射注入到被攻击对象的电子系统中。无线射入:通过无线电波把病毒发射注入到被攻击对象的电子系统中。(2)有线注入:计算机大多是通过有线线路联网,只要在网络结点注入病毒,就可以向有线注入:计算机大多是通过有线线路联网,只要在网络结点注入病毒,就可以向网络内的所有计算机扩散和传播。网络内的所有计算机扩散和传播。(3)接口输入:通过网络

    33、中计算机接口输入的病毒由点到面,从局部向全网迅速扩散蔓接口输入:通过网络中计算机接口输入的病毒由点到面,从局部向全网迅速扩散蔓延,最终侵入网络中心和要害终端,使整个网络系统瘫痪。延,最终侵入网络中心和要害终端,使整个网络系统瘫痪。(4)先机植入:这是采用先机植入:这是采用“病毒芯片病毒芯片”手段实施攻击的方式。将病毒固化在集成电路手段实施攻击的方式。将病毒固化在集成电路中,中,一旦需要,便可遥控激活。一旦需要,便可遥控激活。 计算机病毒的传播途径计算机病毒的传播途径网络病毒网络病毒 邮件病毒邮件病毒文件型病毒文件型病毒 宏病毒宏病毒 引导型病毒引导型病毒 变体病毒变体病毒 混合型病毒混合型病毒

    34、计算机病毒的种类计算机病毒的种类病毒发作对计算机信息数据的直接破坏作用病毒发作对计算机信息数据的直接破坏作用 非法侵占磁盘空间,破坏信息数据非法侵占磁盘空间,破坏信息数据 抢占系统资源,影响计算机运行速度抢占系统资源,影响计算机运行速度计算机病毒的主要危害计算机病毒的主要危害n计算机病毒的预防计算机病毒的预防牢固树立预防为主的思想牢固树立预防为主的思想制定切实可行的预防管理措施制定切实可行的预防管理措施 采用技术手段预防病毒采用技术手段预防病毒n计算机病毒的清除计算机病毒的清除人工清除病毒法人工清除病毒法自动清除病毒法自动清除病毒法 计算机病毒的预防计算机病毒的预防1.4.4 职业道德与相关法

    35、规职业道德与相关法规 n网络的负面影响网络的负面影响 n信息安全与法律信息安全与法律 n预防计算机犯罪的安全防护措施预防计算机犯罪的安全防护措施 (1)建立信息保护法建立信息保护法 (2)建立和健全严密的安全管理规章制度建立和健全严密的安全管理规章制度 (3)建设好物理保护层,将周密的戒备措施与严格的身份鉴别技术相结合建设好物理保护层,将周密的戒备措施与严格的身份鉴别技术相结合 (4)保护存储在硬件主体(内存、外部设备、磁盘等)中的信息保护存储在硬件主体(内存、外部设备、磁盘等)中的信息 (5)保护通信网络中传输的信息保护通信网络中传输的信息 (6)保护包括操作系统和用户的应用程序保护包括操作系统和用户的应用程序 (7)保护数据保护数据的完整性和安全性,防止数据非法泄露,严禁对数据库的非法存的完整性和安全性,防止数据非法泄露,严禁对数据库的非法存取或篡改。数据库的保护可以采用访问控制技术取或篡改。数据库的保护可以采用访问控制技术 本章小结本章小结

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:第一章计算机与信息技术要点课件.ppt
    链接地址:https://www.163wenku.com/p-2984750.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库