计算机文化基础 山东省教育厅主编 课件 中国石油大学出版社第10章
计算机文化基础(信息技术基础)考试大纲(山东省统考科目)
课程编码:00000106课程名称:计算机文化基础(信息技术基础)课内学时:76适用专业:非计算机专业开课单位:信息工程学院先修课程:无大纲撰写人:一、课程性质与任务《计算机文化基础》是我校非计算机专业学生必修的计算机基础课程,本课程介绍计算机的基本知识与基本操作技能,通过《计算机文化基础》课程的教育,使学生掌握计算机科学的最基本理论和知识,具备基本的计算机操作和使用技能,学会使用典型的系统软件和应用软件,培养学生的“计算机文化意识”,使学生能在信息化社会里更好地学习、工作和生活,为后继计算机相关课程的学习打下基础。
二、课程的目的要求及重点、难点1、目的要求本课程是一门实践性很强的课程,要求教师运用多媒体教学手段在多媒体教室进行理论教学,在机房进行上机练习。
要求学生达到新时期计算机文化的基础层次:①具备计算机科学的最基本理论和基本常识;②具有微型计算机的基本常识;③熟练地掌握具有代表性的、使用较为广泛的微型计算机操作系统Windows及字处理软件(Word)、电子表格处理软件(Excel)、演示文稿软件(PowerPoint)、数据库管理系统(Access)的使用方法;④对计算机网络,特别是Internet要有一定的了解,要求掌握浏览器和电子邮件的使用;⑤网页制作及网络安全也要有一定的了解。
2、重点、难点本课程的重点、难点均在于如何培养和提高学生使用计算机的基本能力。
我们通过精简教学内容,把教学重点集中在学生操作计算机的五大基础部分,如Windows操作系统,文档处理Word,电子表格应用Excel,演示文稿PPT等常用软件应用。
重点突破学生Word 和Excel的应用能力,通过案例化教学,让学生从具体的素材入手,依照指定的操作步骤来完成文档编排、数据管理工作,最后教师给予具体分析和讲解,学生自己通过对比找出问题并加以解决,一切都是从最基本的操作来培养学生使用计算机的良好习惯。
三、课程内容与学时分配第一章信息技术与计算机文化1、信息与数据的有关概念,计算机文化的概念。
计算机文化基础PPT课件
采用电子管为基本元件, 体积巨大,运算速度较低 耗电量大,存储容量小 设计使用机器语言或汇编语言 主要用于科学和工程计算
第二代:晶体管计算机 (1958~1964)
采用晶体管为基本元件 体积缩小、功耗降低 提高了运算速度和可靠性 程序设计采用高级语言 出现了操作系统 应用到数据和事物处理及工业控制等领域
按工作原理划分 按功能划分 按性能划分
模拟式电子计算机 数字式电子计算机 模拟数字混合计算机
专用计算机 通用计算机
巨型计算机 大中型计算机 小型计算机 工作站 微型计算机
教学进程
1.1.3 计算机的应用领域及发展趋势 1. 计算机的应用领域
(1)科学计算 (2)信息处理 (3)计算机辅助设计与计算机辅助制造(CAD/CAM) (4)计算机辅助教学与计算机管理教学(CAI/CMI) (5)自动控制 (6)多媒体应用 (7)电子商务
教学进程
1.3 辅助存储器
1.3.1 软盘存储系统
软盘都有一个比较硬的塑料外壳,它的作用是
保护里边的盘片。盘片上涂有一层磁性材料(如氧
认 识 软 盘
软 盘 的 存 储 结 构
认 化铁),它是记录数据的介质。在外壳和盘片之间
识 有一层软的保护垫,防止外壳对盘片造成不必要的
软 损伤。
盘
软盘提供了一种简单的写保护方法,可防止误
因为控制器对各个部件的控制都是通过指令实现的。指 令的执行过程可以分为四步。
取指令 分析指令 执行指令 形成下一条指令地址
教学进程
1.2.3 计算机软件系统
相对于计算机硬件而言,软件是计算机的无形部分,
是计算机的灵魂。软件可以对硬件进行管理、控制和维护。 根据软件的用途可将其分为:
计算机文化基础教程(全套课件
排版与页面设置
掌握在Word中创建和编辑表格 的方法,学习插入和编辑图片、 形状、SmartArt图形等对象的 技巧。
表格与图形处理
学习使用样式、目录、索引等功 能,提高长文档的处理效率。
Excel电子表格软件
工作簿与工作表
了解Excel工作簿和工作表的概念,掌 握新建、打开、保存等基本操作。
公式与函数
素材处理软件
Photoshop、Illustrator、Premiere等。
素材处理技巧
裁剪、调整色彩和亮度、添加特效和滤镜等。
多媒体作品的设计与制作
01
设计原则
明确目标受众、突出主题、注重美 感和易用性。
制作工具
PowerPoint、Flash、 Dreamweaver等。
03
02
制作流程
需求分析、规划设计、素材准备、 制作合成、测试修改。
Access是Microsoft Office套件中的 一个关系数据库管理系统,它具有友 好的用户界面和强大的数据管理功能 ,包括表、查询、窗体、报表等对象 的创建和管理。
02
Access的数据类型与 字段属性
Access支持多种数据类型,如文本、 数字、日期/时间、货币等,每种数据 类型都有相应的字段属性,如字段大 小、格式、输入掩码等。
发布与分享
将作品发布到网站或社交媒体上, 与他人分享和交流。
04
CHAPTER 06
数据库技术基础
数据库概述
数据库的定义与作用
数据库是长期存储在计算机内、有组织的、可共享的大量 数据的集合,它具有数据冗余度小、数据独立性高、数据 一致性好等特点,是数据、网状数据库,再到关系数据库 、面向对象数据库等,数据库技术不断发展和完善,为数 据管理提供了强大的支持。
计算机文化基础PPT(精编课件).ppt
采用大规模和超大规模集成电路作为基本物理器 件。这一时期的计算机计算速度可达几百万甚至 上亿次每秒。在系统结构方面发展了并行处理技 术分布式计算机系统和计算机网络等;软件方面 发展了数据库系统,分布式操作系统、高效可靠 的高级语言以及软件工程标准化等。
精品课件
英国国家航空管理局的控制中心,空中交通管制用 IBM计算机进行控制
精品课件
早期计算机的演变:
算盘
布莱斯·帕斯卡BlaisePascal)1642 年发明的机械加法器
精品课件
莱布尼茨(GottfriedLeibniz)1694 年发明了“步进乘法器”
英国剑桥大学数学教授巴贝吉(CharlesBabbage)根据德国人缪勒 (J.H.Mueller)1786 年提出的“差分引擎”构思,设计出改进型的“差分引擎” 原型机
采用晶体管作为基本物理器件。体积小、能耗低、 稳定性强,这一时期适用于事务处理的FORTRAN语 言得到广泛的应用,因此,应用范围从单纯的科学 计算和军事目的扩展到事务处理、工程设计、数据 处理等方面。
精品课件
IBM公司于1959年生产的IBM 7090型采用晶体管的第 二代电子计算机。它的体积减小了,运算速度却更快 。
美籍匈牙利人冯•诺依曼(Johon Von Neumann,1903—1957)
图1 图灵
艾兰•图灵建立了图灵机的理论模型,对数 字计算机的一般结构、可实现性和局限性产生 了深远影响。冯•诺依曼首先提出了计算机“存
储程序”的概念,其“存储程序”工作原理奠
定了当今计算机的基础。
图2 冯•诺依曼
精品课件
精品课件
第三代 (1964~1970)
集成电路 百万~几百万(次/秒)
计算机文化基础整体设计及单元设计PPT课件
第20页/共63页
课程实施-项目进度图
周次
1-10课时
12
11-12 课时
13-26课时
3456
27-38课时 39-46课时 47-54课时 55-60课时
7 8 9 10 11 12 13 14 15
项目
能 力 目 标
信息
交流
1.计算机认识及管理 和资
料查
询
2. 旅游宣传手册制作
3. 旅游市场分析
能力目标 计算机的基本操作和使 用技能
文本、图片、表格等的 加工与编辑能力
电子表格的制作与数据 分析和处理能力
制作、编辑和放映演示 文稿能力
制作简单网页,发布和 管理网站能力
网络应用能力
项目
计算机基础应用
Word文字处理软件应用
Excel 电子表格处理 软 件应用
PowerPoint 演示文稿制 作软件应用 FrontPage 演示文稿制作 软件应用
10 基本分0分:课堂积极发言每次得1分,正确回答问题、操作演示每次得1分
10 基本分0分:共10次,按要求完成作业并提交一次得1分
总成绩(100分)=项目考核成绩(40分)+平时成绩(30分)+期末考试成绩(30分)
第22页/共63页
课程实施-实践条件
• 完全可以满足教学要求:“计算机文化基础”课程全部教学过程均在 机房进行,学生每人一机,并通过局域网与教师机相联。先进的设备 条件,完全可以满足教学的各种要求。
山东省计算机文化基础统考真题练习
第12页/共63页
课程设计-项目设计
针对性
适用性
工作岗位
针对旅游专业 从事工作的知 识技能要求和 行动能力要求
计算机文化基础(下)
人为攻击
人为攻击----黑客( 人为攻击 黑客(HACKER) 黑客 – 在无所不在的网络世界里,无网不入的“黑客”是网 在无所不在的网络世界里,无网不入的“黑客” 络安全最大也是最严重的威胁。 络安全最大也是最严重的威胁。 – 定义:“非法入侵者”;起源: 60年代。 定义: 非法入侵者” 起源: 年代 年代。 – 目的: 基于兴趣入侵,基于利益入侵,信息战等。 目的: 基于兴趣入侵,基于利益入侵,信息战等。 人为攻击方法 –非法访问:非法登录系统,非法读取系统的数据,窃 非法访问: 非法访问 非法登录系统,非法读取系统的数据, 听网络通信数据 –信息泄漏:数据泄漏,状态泄漏; 信息泄漏: 信息泄漏 数据泄漏,状态泄漏; –破坏数据:破坏系统配置数据,破坏通信数据(插入 破坏数据: 破坏数据 破坏系统配置数据,破坏通信数据( 删除、篡改)。 、删除、篡改)。 –欺骗:IP地址欺骗、身份欺骗; 欺骗: 地址欺骗、 欺骗 IP地址欺骗 身份欺骗; –抵赖:源抵赖、目的抵赖; 抵赖: 抵赖 源抵赖、目的抵赖; –系统可用性:占用资源攻击,拒绝服务攻击; 系统可用性: 系统可用性 占用资源攻击,拒绝服务攻击;
网络不安全的原因
软件漏洞:程序的复杂性和编程的多样性, 软件漏洞:程序的复杂性和编程的多样性,容易有意或无 意地留下一些不易被发现的安全漏洞。 意地留下一些不易被发现的安全漏洞。 – 陷门 : 陷门是在程序开发时插入的一小段程序 , 目的 陷门:陷门是在程序开发时插入的一小段程序, 可能是测试这个模块, 可能是测试这个模块 , 或是为了连接将来的更改和升 级程序,也可能是为了将来发生故障后, 级程序 , 也可能是为了将来发生故障后 , 为程序员提 供方便。一旦被利用将会带来严重的后果。 供方便。一旦被利用将会带来严重的后果。 – 数据库的安全漏洞 : 某些数据库将原始数据以明文形 数据库的安全漏洞: 式存储,这是不够安全的。 式存储 , 这是不够安全的 。 应该对存储数据进行加密 保护。 保护。 – TCP/IP 协议的安全漏洞 : TCP/IP 协议在设计初期并没 TCP/IP协议的安全漏洞 TCP/IP协议在设计初期并没 协议的安全漏洞: 有考虑安全问题。 有考虑安全问题。 – 还可能存在操作系统的安全漏洞以及网络软件与网络 服务、口令设置等方面的漏洞。 服务、口令设置等方面的漏洞。
《计算机文化基础》PPT课件
2021/8/18
6
教材目录
• 一. 信息技术与计算机文化 • 二. Windows XP 操作系统 • 三. 字处理软件Word 2003 • 四. 电子表格系统Excel 2003 • 五. 演示文稿软件 PowerPoint 2003 • 六. 数据库技术与Access 2003 • 七. 计算机网络基础 • 八. 网页制作 • 九. 多媒体技术基础 • 十. 信息安全
2021/8/18
这是1964年《中国 画报》封面刊出的 一张照片。大庆油 田的“铁人”王进 喜握着钻头手柄眺 望远方,在他身后 散布着高大的井架。
从所站钻井和背 后油田的距离和 井架的密度,推 断油田大致的储 量和产量。
14
原始数据照片
数据
2021/8/18
数据分析处理
方位、规模、产能、 炼油能力等信息
2021/8/18
24
1.2.1 计算机的起源与发展
——1.计算机的起源
• 1. 早期的计算方法或工具
– 结绳、垒石、枝条 、算盘、计算尺、计算器。
• 2. 计算机诞生的理论基础 – 1854年,英国数学家布尔提出了符号逻辑的思想; – 19世纪中期,英国数学家巴贝奇(被称为“计算机之父”) 提出了通用数字计算机的基本设计思想。
跟尿布一起购 买最多的商品 竟然是啤酒。
2021/8/18
17
数据分析处理
周五晚上尿布销量在 一周的尿布销量中占 有很大的比例。
数据
数据仓库
2021/8/18
跟尿布一起购买最多 的商品竟然是啤酒
信息
18
1.1.2 信息技术
• 信息技术是指自20世纪70年代以来,随着微电子技术、 计算机技术和通信技术的发展,围绕着信息的产生、 收集、存储、处理、检索和传递,形成的一个全新的 高技术群。
计算机文化基础_说课稿
五、课程特色;
经过多年的探索努力,此门课程形成了以下特色: 1、以信息核心能力为主线,进行基于工作过程的课程 开发,融工作、学习于一体。 2、以任务驱动教学为主要教学方法,辅以多种教学方 法,教、学、做、练、辅导于一体,因材施教。 3、用网络技术手段构建立体化教学资源和教学辅导。 4、实训教学形式丰富,注重计算机知识与技能的训练。
三、实施条件
教师队伍
教学团队共12人,其中副教授2人,兼职教师3人。教学 团队是一个不断学习,不断研究,积极进取,协同合作,互 相提高的老中青相结合充满活力的团队。
四、教学效果
经过多年努力,我院学生的计算机整体水平得到了不断 提高,通过学生提交完成的作业以及学生在学院技能大赛中 的表现来看,学生能够在较短的时间内掌握常用办公软件和 网络软件的基本操作和技能,并能够应用计算机及其技术完 成特定的任务,许多同学结合自己的实际情况制作了个人求 职简历的Word文档,上网查找与本专业相关的材料,能用 Excel进行一般的处理,能用Word软件撰写毕业论文等等. 重要的是学生通过此门课程的学习,加深了对实际软件应用 的理解,提高了综合运用计算机知识分析问题和解决问题的 能力。
实践教学
PowerPoint 2010
Word 2010
Excel 2010
二、课程设计
教学方法与手段
采取行动导向下的任务驱动教学,在任务驱动的前提下,采用"四 步曲"教学法, 使学生在教师设计的教学环境中, 通过仿真任务的制作, 在问题的引导下进行思考、学习。
第1 个阶段, 任务引入, 提出问题。通过任务演示, 提出问题, 讲解任务 应用背景, 给学生一个切入点, 建立感性认识。
解决办法
理论 实践 重 难 学时 学时 点 点
计算机文化基础实验课件
山东经贸职业学院计算机系
计算机文化基础
实验十五: Excel与Word的协同操作
实验目的: 掌握Excel与Word的协同操作 ; 实验内容: 1 、将一Word文档链接(嵌入)到Excel中; Word Excel 嵌入的对象保存在目标文件中,成为目标文件的一部分,相当于插入了一个 副本,更改原始数据时并不更新该对象。但目标文件占用的磁盘空间比廉洁 信息是要大; 2 、将一Excel工作簿链接(嵌入)到Word中,注意其变化; 对象被链接后,被链接的信息保存在源文件中,目标文件只显示连接信息的 一个映像,它只保存原始数据的存放位置,如果更改源文件中的原始数据, 链接信息将会自动更新。使用链接方式可以节省磁盘。
山东经贸职业学院计算机系
计算机文化基础
实验十一: Excel 工作表的建立与编辑
实验目的: 1 、掌握 Excel 工作表的全局和局部表格的属性设置,数据、函数和公式的输 入、编辑方法和步骤,通过对工作表的处理,进一步熟悉命令的功能和使用 方法; 2 、掌握常用命令、函数的功能和使用方法,领会单元、地址和域名等基本概 念; 3 、掌握存储和调用工作表文件的方法。 实验内容: 1 、建立一个含有姓名、性别、出生年月、年龄、数学、语文、外语、总分等 内容的工作表; 2 、录入 10 人左右的数据,利用数学、语文、外语计算总分,利用出生年月 计算年龄; 3 、在数学前面插入籍贯,并输入数据; 4 、删除出生年月,观察工作表内容的变化情况。
山东经贸职业学院计算机系
计算机文化基础
实验五:Windows 系统设置
实验目的: 1 、掌握利用控制面板进行系统设置的方法,对 Windows 系统桌面、显示器 属性、键盘、鼠标等进行设置; 2 、掌握字体安装的方法、添加和设置打印机等; 3 、掌握汉字输入方法的设置; 4 、进一步掌握文件(夹)操作的方法。 实验内容: 1 、在控制面板中打开“显示”进行显示器相关属性设置; 2 、在控制面板中打开“鼠标”进行鼠标相关参数的设置; 3 、在控制面板中打开“键盘”进行键盘相关参数的设置; 3 、在控制面板中打开“输入法”进行汉字输入方法的添加和设置; 4 、在控制面板中打开“打印机”进行打印机添加和设置; 5 、利用写字板或记事本录入一段汉字英文混合文本,并存盘。
《计算机文化基础》课程教案任务1 组装计算机系统
《计算机文化基础》课程教案任务标题任务1 组装计算机系统课次位置1教学学时2授课对象外经贸系15商务英语2班授课方式机房实践边讲边练教学目标 熟悉计算机系统的主要构成。
能够认知计算机硬件系统的组成部件及其构成。
熟练使用键盘与鼠标。
会基本软件的安装。
能力要求 1. 了解计算机的系统组成。
2. 认知微机的各种硬件组件。
3. 了解主板的结构及组成。
4. 了解主机与各外部设备的连接结构。
5. 熟悉键盘与鼠标。
6. 会安装计算机系统软件Windows 7。
7. 会安装常用办公软件Office 2010。
重点难点 计算机硬件系统的构成。
计算机系统软件Windows 7的安装。
BIOS中设置第一启动盘为光盘。
本次课所需教学资料1.教材:《计算机文化基础》(第十版),中国石油大学出版社,2014.7。
2.教材:《计算机基础任务化教程》(第二版),中国石油大学出版社,2015.7。
3.操作步骤及素材下载(课程资源网站-技能训练-基本操作)。
4.本单元网上自测题(课程资源网站-网上学习-题库资源-单元1)。
5.教学课件(课程资源网站-课程教学-单元1-教学课件)。
步骤教学内容告知(教学内容、目的)☑让学生能通过该任务熟悉计算机硬件系统的组装。
☑通过该任务熟悉操作系统WIN7系统软件的安装硬件要求及安装过程。
☑通过学习办公软件Office2010及PDF阅读器应用软件的安装了解应用软件的安装步骤。
引入(任务要求)首先教师要求每个学生或学习小组DIY一台微机进行设问;学生讨论实际操作会遇到的问题;提出本次课程的任务要求。
1.了解计算机的系统组成。
2.认知微机的各种硬件组件。
3.了解主板的结构及组成。
4.了解主机与各外部设备的连接结构。
5.安装计算机系统软件Windows 7。
6.安装常用办公软件Office 2010。
7.安装应用软件PDF阅读器。
操练一(1)教师通过课件展示计算机硬件部件,让学生认识各种硬件设备。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
19
10.1.3 计算机犯罪
1. 计算机犯罪的概念
所谓计算机犯罪,是指行为人以计算机作为工 具或以计算机资产作为攻击对象实施的严重危害 社会的行为。由此可见,计算机犯罪包括利用计 算机实施的犯罪行为和把计算机资产作为攻击对 象的犯罪行为。
2019/2/17
——大学IT——
20
2. 计算机犯罪的特点
信息安全概述
信息安全是一门涉及计算机科学、网络技术、 通信技术、密码技术、信息安全技术、应用数学、 数论、信息论等多种学科的综合性学科。国际标 准化组织已明确将信息安全定义为“信息的完整 性、可用性、保密性和可靠性”。从技术角度来 讲,信息安全的技术特征主要表现在系统的可靠 性、可用性、保密性、完整性、确认性、可控性 等方面。
目前信息安全技术主要有:密码技术、防 火墙技术、虚拟专用网(VPN)技术、病毒 与反病毒技术以及其他安全保密技术。 密码技术是网络信息安全与保密的核心和关 键。通过密码技术的变换或编码,可以将机密、 敏感的消息变换成难以读懂的乱码型文字,以 此达到两个目的: 其一,使不知道如何解密的“黑客”不可能 从其截获的乱码中得到任何有意义的信息; 其二,使“黑客”不可能伪造或篡改任何乱 码型的信息。
受到外界的恶意攻击和窃取的风险越来越大。 另外,还可能存在操作系统的安全漏洞以及网 络软件与网络服务、口令设置等方面的漏洞。
2019/2/17
——大学IT——
13
信息安全意识
一些有代表性的软件安全漏洞
4)结构隐患
结构隐患一般指网络拓扑结构的隐患和网络硬件的 安全缺陷。网络的拓扑结构本身有可能给网络的安全 带来问题。作为网络信息系统的躯体,网络硬件的安 全隐患也是网络结构隐患的重要方面。
广泛的应用。随着各部门对其信息系统依赖性 的不断增长,信息系统的脆弱性日益暴露。由 于信息系统遭受攻击使得其运转及运营受负面 影响事件不断出现,信息系统安全管理已经成 为政府、行业、企业管理越来越关键的部分, 信息系统安全建设成为信息化建设所面临的一 个迫切问题。
2019/2/17 ——大学IT—— 2
2019/2/17
——大学IT——
27
密码技术
单钥加密与双钥加密 传统密码体制所用的加密密钥和解密密钥相同, 或从一个可以推出另一个,被称为单钥或对称密 码体制。若加密密钥和解密密钥不相同,从一个 难以推出另一个,则称为双钥或非对称密码体制。 单钥密码的优点是加、解密速度快。缺点是随 着网络规模的扩大,密钥的管理成为一个难点; 无法解决消息确认问题;缺乏自动检测密钥泄露 的能力。
2019/2/17
——大学IT——
6
信息安全意识
3.清楚可能面临的威胁和风险
信息安全所面临的威胁来自于很多方面。这 些威胁大致可分为自然威胁和人为威胁。自然 威胁指那些来自于自然灾害、恶劣的场地环境、 电磁辐射和电磁干扰、网络设备自然老化等论人为威胁。
1)良好的密码设置习惯 2)网络和个人计算机安全
3)电子邮件安全
4)打印机和其他媒介安全 5)物理安全
返 回
2019/2/17
——大学IT——
15
10.1.2 网络礼仪与道德
1. 网络道德概念及涉及内容
计算机网络道德是用来约束网络从业人员的言 行,指导他们的思想的一整套道德规范。计算机 网络道德可涉及到计算机工作人员的思想意识、 服务态度、业务钻研、安全意识、待遇得失及其
1)犯罪智能化
2)犯罪手段隐蔽 3)跨国性
4)犯罪目的多样化
5)犯罪分子低龄化 6)犯罪后果严重
2019/2/17
——大学IT——
21
3. 计算机犯罪的手段
1)制造和传播计算机病毒 2)数据欺骗 3)特洛伊木马 4)意大利香肠战术 5)超级冲杀 6)活动天窗 7)逻辑炸弹 8)清理垃圾 9)数据泄漏 10)电子嗅探器 除了以上作案手段外,还有社交方法,电子欺骗技术, 浏览,顺手牵羊和对程序、数据集、系统设备的物理破坏等 犯罪手段。
2019/2/17
——大学IT——
12
信息安全意识
一些有代表性的软件安全漏洞
( 3 ) TCP/IP 协议的安全漏洞: TCP/IP 协议在
设计初期并没有考虑安全问题。现在,用户和网络
管理员没有足够的精力专注于网络安全控制,操作 系统和应用程序越来越复杂,开发人员不可能测试
出所有的安全漏洞,因而连接到网络的计算机系统
2019/2/17 ——大学IT—— 22
4. 黑客
黑客一词源于英文Hacker,原指热心于计算机技术,
水平高超的电脑专家,尤其是程序设计人员。但到了今天, 黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧 的人。目前黑客已成为一个广泛的社会群体,其主要观点 是:所有信息都应该免费共享;信息无国界,任何人都可 以在任何时间地点获取他认为有必要了解的任何信息;通 往计算机的路不止一条;打破计算机集权;反对国家和政
同时,信息安全的综合性又表现在,它是一门 以人为主,涉及技术、管理和法律的综合学科, 同时还与个人道德、意识等方面紧密相关。
2019/2/17 ——大学IT—— 3
10.1 某些方面信息安全概述
10.1.1 信息安全意识 10.1.2 网络礼仪与道德
10.1.3 计算机犯罪
10.1.3 信息安全技术
2019/2/17
——大学IT——
10
信息安全意识
信息安全所面临的人为威胁
3)软件漏洞 由于软件程序的复杂性和编程的多样性,在 网络信息系统的软件中很容易有意或无意地留下 一些不易被发现的安全漏洞。软件漏洞同样会影 响网络信息的安全。
2019/2/17
——大学IT——
11
信息安全意识
一些有代表性的软件安全漏洞
府部门对信息的垄断和封锁。黑客的行为会扰乱网络的正
常运行,甚至会演变为犯罪。
2019/2/17
——大学IT——
23
黑客行为特征表现形式
1)恶作剧型
2)隐蔽攻击型 3)定时炸弹型 4)制造矛盾型 5)职业杀手型
6)窃密高手型
7)业余爱好型
2019/2/17 ——大学IT—— 24
10.1.4 信息安全技术
第 十 章
信 息 安 全
主讲教师 王祥金
——大学IT——
第10章 信息安全
10.1 信息安全概述 10.2 防火墙
10.3 计算机病毒
10.4 电子商务和电子政务安全 10.5 信息安全政策与法规
2019/2/17
——大学IT——
1
10.1 信息安全概述
近年来,我国信息化进程不断推进,信息系
统在政府和大型行业、企业组织中得到了日益
所以抗击这种攻击的重点在于预防而非检测。
绝对防止主动攻击是十分困难的,因为需要随时随地对通信 设备和通信线路进行物理保护,因此抗击主动攻击的主要措施是 检测,以及对攻击造成的破坏进行恢复。
2019/2/17
——大学IT——
9
信息安全意识
信息安全所面临的人为威胁
2)安全缺陷
如果网络信息系统本身没有任何安全缺 陷,那么人为攻击者即使本事再大也不会对网 络信息安全构成威胁。但是,遗憾的是现在所 有的网络信息系统都不可避免地存在着一些安 全缺陷。有些安全缺陷可以通过努力加以避免 或者改进,但有些安全缺陷是各种折衷必须付 出的代价。
返 回
2019/2/17
——大学IT——
4
10.1.1 信息安全意识
1.建立对信息安全的正确认识
当今,信息产业的规模越来越大,网络基础设施 越来越深入到社会的各个方面、各个领域,信息技
术应用已成为我们工作、生活、学习、国家治理和
其他各个方面必不可少的关键的组件,信息安全的 重要性也日益突出,这关系到企业、政府的业务能
2019/2/17
——大学IT——
18
4. 加强网络道德建设对维护网络信息安全的作用
1)网络道德可以规范人们的信息行为
2)网络道德可以制约人们的信息行为 3)加强网络道德建设,有利于加快信息安全立 法的进程 4)加强网络道德建设,有利于发挥信息安全技
术的作用
返 回
2019/2/17
——大学IT——
2019/2/17
——大学IT——
8
信息安全意识
人为攻击—恶意攻击
恶意攻击又分为被动攻击和主动攻击两种。 (1)被动攻击是指在不干扰网络信息系统正常工作的情况下, 进行侦收、截获、窃取、破译和业务流量分析及电磁泄露等。
(2)主动攻击是指以各种方式有选择地破坏信息,如修改、删
除、伪造、添加、重放、乱序、冒充、制造病毒等。 被动攻击因不对传输的信息做任何修改,因而是难以检测的,
基于各国的不同国情,信息系统存在的其他安全问 题也不尽相同。对于我国而言,由于我国还是一个发 展中国家,网络信息安全系统除了具有上述普遍存在 的安全缺陷之外,还存在因软、硬件核心技术掌握在 别人手中而造成的技术被动等方面的安全隐患。
2019/2/17 ——大学IT—— 14
信息安全意识
4.养成良好的安全习惯
否持续、稳定地运行,关系到个人安全的保证,也
关系到我们国家安全的保证。所以信息安全是我们 国家信息化战略中一个十分重要的方面。
2019/2/17 ——大学IT—— 5
信息安全意识
2. 掌握信息安全的基本要素和惯例
信息安全包括四大要素:技术、制度、流程和人。 合适的标准、完善的程序、优秀的执行团队,是一 个企业单位信息化安全的重要保障。技术只是基础 保障,技术不等于全部,很多问题不是装一个防火 墙或者一个IDS就能解决的。制定完善的安全制度 很重要,而如何执行这个制度更为重要。如下信息 安全公式能清楚地描述出他们之间关系: 信息安全=先进技术+防患意识+完美流程+严 格制度+优秀执行团队+法律保障