优质课一等奖小学综合实践《信息交流与安全》课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《优质课一等奖小学综合实践《信息交流与安全》课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息交流与安全 优质课 一等奖 小学 综合 实践 信息 交流 安全 课件
- 资源描述:
-
1、信息交流与网络安全信息交流与网络安全因特网信息交流因特网信息交流网络应用中的网络应用中的安全安全认识防火墙认识防火墙加密、解密技术加密、解密技术计算机网络病毒计算机网络病毒个人密码的设定个人密码的设定因特网信息交流与网络安全因特网信息交流与网络安全u常见的人与人之间的交流方式有哪些?常见的人与人之间的交流方式有哪些?书信、电话、传真、电视、广播书信、电话、传真、电视、广播因特网因特网 其中,最直接、最全面的沟通也许就是其中,最直接、最全面的沟通也许就是面对面的谈话面对面的谈话。类比导引类比导引信息交流的障碍信息交流的障碍距离距离语言语言文化文化因特网信息交流因特网信息交流 分析比较以下列出的一
2、些因特网交流工具的特点因特网交流工具交流者同时在线一对一一对多多对多文字交流语音交流视频交流可传输文件电子邮件即时消息 软件(QQ)聊天室可视电话因特网交流工具交流者同时在线一对一 一对多 多对多 文字交流 语音交流 视频交流可传输文件电子邮件 即时消息软件(QQ)聊天室 电子留言板(BBS)网络电话 可视电话 因特网信息交流因特网信息交流因特网信息交流的优缺点 技术的无国界并不能使我们的交流变得没有限制,因特网在交流方面有很大优点也存在无法克服的缺点。优点:1.超越时空的限制 2.信息量广 3.沟通迅捷 4.经济 5.灵活方便缺点:1.信息的安全性、真实性、权威性较差 2.破坏性因特网在跨时
3、空、跨文化交流方面的优势与局限因特网在跨时空、跨文化交流方面的优势与局限 优势:优势:既闻其声,又见其人既闻其声,又见其人 打破时间、空间的限制打破时间、空间的限制 超越年龄、资历、知识等的隔阂超越年龄、资历、知识等的隔阂 人们可以平等地相互探讨感兴趣的问题人们可以平等地相互探讨感兴趣的问题 在不同时间、地点,可以实现资源共享在不同时间、地点,可以实现资源共享 因特网允许不同政治、经济和文化背景因特网允许不同政治、经济和文化背景 的人进行双向的交流的人进行双向的交流局限:局限:受到技术限制等受到技术限制等 随着网络技术的发展,因特网的交流已随着网络技术的发展,因特网的交流已经做到(经做到()。
4、)。A.仅文字交流仅文字交流 B.仅声音交流仅声音交流C.仅图像交流仅图像交流 D.文字、声音、图像皆可文字、声音、图像皆可【练习】D如何合理地选择交流工具如何合理地选择交流工具l时间时间 金钱金钱 效果效果【举例举例】深圳的技术人员在工作上遇到难题,需要向北京的技术人员请教。深圳的技术人员在工作上遇到难题,需要向北京的技术人员请教。他如何选择使用各种信息交流工具进行沟通与合作呢?他如何选择使用各种信息交流工具进行沟通与合作呢?信息交流工具信息交流工具选择与否选择与否理由理由交通工具交通工具书信来往书信来往电话电话发传真发传真QQ(远程监控)(远程监控)E-mail 否否不经济不经济 否否 否
5、否 否否沟通效率低,时间长沟通效率低,时间长语言障碍,解释不清楚语言障碍,解释不清楚费时,需要再重新把程序录入计算机费时,需要再重新把程序录入计算机远程监控计算机远程监控计算机可以可以可以可以调试好再发送调试好再发送网络应用中的安全网络应用中的安全u Internet的美妙之处在于的美妙之处在于你和每你和每个人个人都能互相连接都能互相连接u Internet的可怕之处在于的可怕之处在于每个人每个人都能和你都能和你互相连接互相连接如何提高网络安全性如何提高网络安全性l计算机病毒计算机病毒l防火墙防火墙l密码技术密码技术l用户验证用户验证l入侵检测入侵检测计算机网络病毒计算机网络病毒l什么是计算机
6、病毒?l网络中的威胁来自哪些方面?l网络病毒的主要来源有哪两种?l网络病毒的特点是什么?1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生、23岁的莫里斯将其编写的蠕虫程序输入计算机网络,这个网络连接着大学、研究机关的15.5万台计算机,在几小时内导致网络堵塞,运行迟缓。网络应用中的安全网络应用中的安全1.计算机网络病毒计算机网络病毒 计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒的主要来源:(1)电子邮件(2)下载的文件计算机病毒的特点:1.可传播性 5.可触发性2.可执行性 6
7、.不可预见性3.潜伏性 7.寄生性4.破坏性 计算机病毒新的特点:1.感染速度快 2.扩散面广3.传播的形式复杂多样4.难于彻底清除 5.破坏性大2.加密、解密技术加密、解密技术(1)替换法(2)对称密钥加密算法(又称为会话密钥加密算法)特点:使用同一密钥进行加密和解密。优点:运算量小、速度快,且安全强度高。缺点:一旦密钥丢失,密文将无密可保。(3)公开密钥加密算法(又称为非对称密钥加密算法)特点:使用不同的密钥进行加密和解密。优点:可以适应网络的开放性要求,管理较为简单,方便实现数字签名和验证。网络应用中的安全网络应用中的安全3.个人密码的设定个人密码的设定计算机网络病毒计算机网络病毒在计算
8、机网络上传播扩散,专门攻在计算机网络上传播扩散,专门攻击网络薄弱环节、破坏网络资源。击网络薄弱环节、破坏网络资源。表现:表现:无法开机、无法开机、OS丢失或无法启动、死机、内丢失或无法启动、死机、内存不足、运行速度慢、正常程序无法使用等。存不足、运行速度慢、正常程序无法使用等。病毒的传播过程:病毒的传播过程:当达到某种条件时即被激活,通当达到某种条件时即被激活,通过修改其他程序的方法,将自己精确拷贝或者可能过修改其他程序的方法,将自己精确拷贝或者可能演化的形式放入其他程序中,从而感染并对计算机演化的形式放入其他程序中,从而感染并对计算机资源进行破坏。资源进行破坏。计算机网络病毒计算机网络病毒计
9、算机网络病毒和特征计算机网络病毒和特征计算机病毒传播途径通过电子邮件、聊天工具、Web浏览器等表现如内存不够、无法启动、运行速度非常慢、死机等等常见类型举例1.普通病毒会“传染”其他程序的程序,很多电子邮件病毒都属此类,如“梅莉莎”病毒2.计算机蠕虫,无破坏性,但会与正常程序争夺计算机时间资源,造成计算机瘫痪3.特洛伊木马,通常隐藏在正常程序中,尤其是热门程序或游戏中,当下载并执行这一程序时,病毒便会发作4.逻辑炸弹,当运行环境满足某种程序特定条件时病毒就爆发。如CIH病毒每月26日都会发作,恶意改写BIOS,但这之前,计算机系统通常仍能正常运行,好像什么都没发生过,这使得病素得以在没有觉察的
10、情况下扩散出去CIHlCIH病毒是一种能够破坏计算机系统硬件的病毒是一种能够破坏计算机系统硬件的恶性病毒。当计算机被重新启动后,用户恶性病毒。当计算机被重新启动后,用户会发现自己计算机硬盘上的数据被全部删会发现自己计算机硬盘上的数据被全部删除了,甚至某些计算机使用者主板上除了,甚至某些计算机使用者主板上Flash ROM中的中的BIOS数据被清除数据被清除 冲击波冲击波(冲击波(Worm.Blaster)病毒是利用微软)病毒是利用微软公司在公司在7月月21日公布的日公布的RPC漏洞进行传播的,漏洞进行传播的,只要是计算机上有只要是计算机上有RPC服务并且没有打安服务并且没有打安全补丁的计算机都
11、存在有全补丁的计算机都存在有RPC漏洞,具体漏洞,具体涉及的操作系统是:涉及的操作系统是:Windows2000、XP、Server 2003。该病毒感染系统后,会使计算机产生下列现象:系统资源被大量占用,有时会该病毒感染系统后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出弹出RPC服务终止的对话框,并且系统反复重启服务终止的对话框,并且系统反复重启,不能收发邮件、不能正常复不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和和IIS服务服务遭到非法拒绝等。遭到非法拒绝等。“武汉男生”俗称“熊猫烧
展开阅读全文