6.1节信息安全及系统维护措施导学案

6.1 信息安全及系统维护措施学案

学习目标:

1.信息安全的概念及维护的方法。

2.掌握计算机病毒的防治,提高信息安全意识,自觉维护信息安全。 重难点:信息安全维护的重要性,计算机病毒的防治。 学习过程: 【情景导入】

认真观看2009年315晚会精彩视频片断思考并回答问题:在本视频中主要介绍了哪些方面的信息安全威胁?

教学环节一:

【信息安全问题】

任务:阅读课本上的五个案例完成表6-1

交流研讨1:通过对以上五个案例的分析并结合自己的经验,组内同学归纳总结信息系统安全的威胁主要有哪些?

交流研讨2:对一般的信息系统使用者来说,维护信息安全的主要措施是什么?

总结:维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。

教学环节二:

【信息系统安全及维护】

自主学习表6-2及课本左侧的红字部分,完成如下练习: 1、电脑物理安全措施中防静电可用( )方法。 A接地线 B接天线

C安装报警装置 D不用管

2、 接入网络中的电脑逻辑安全措施中对访问控制可用( )方法。 A金山毒霸

B身份识别和认证阻止非法用户 C隔离

D关闭电脑

3、下列哪个不属于信息安全产品? ( ) A防火墙

B诺顿杀毒软件 C金山影霸 D金山毒霸

教学环节3:【计算机病毒及预防】

A、计算机病毒的概念

观看视频短片“熊猫烧香病毒”,对病毒的故障情况及危害建立初步认识。

【跟踪练习】

1.计算机预防病毒感染有效的措施是( )

A.定期对计算机重新安装系统 B. 要把U盘和有病毒的U盘放在一起 C.不往计算机中拷贝软件 D.给计算机安装上防病毒软件 2.下列关于尊重他人知识产权的说法中,正确的 是( )。 A.可以复制他人信息作品的内容 B.可以使用盗版书籍、软件、光盘等

C.如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者 D.对于作者声明禁止使用的作品,不需要尊重作者的意见 3. 下列哪种现象不属于计算机犯罪行为?( )

A.利用计算机网络窃取他人信息资源 B.攻击他人的网络服务 C.私自删除他人计算机内重要数据 D.消除自己计算机中的病毒

4.未经著作权人同意而复制他人软件的行为是一种侵权行为,其主要依据是( ) A.《刑事诉讼法》 B.《环境保护法》

C.《计算机软件保护条例》 D.《计算机信息系统安全保护条例》 5.下列说法正确的是( )。

A.通过网络盗取他人密码只是思想意识问题 B.恶意制作网络病毒属于计算机犯罪

C.色情、暴力网站不会对青少年产生负面影响 D.沉迷于网络游戏不会影响青少年的身心健康 6.信息安全需要解决的问题包括: A技术问题

B技术问题,与信息安全相关的法律法规及道德规范问题 C与信息安全相关的法律法规及道德规范问题 D网络道德规范问题

7. 维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其: A保密性、完整性、可控性和真实性 B保密性、完整性、可用性和处理性 C保密性、完整性、可用性和真实性 D保密性、完整性、可用性和可预性

8.对计算机及网络为主体的系统,其安全威胁大体上针对两个方面: A系统实体和软件

B系统实体和系统信息 C电脑和网络

D系统硬件和软件

9.下列哪个不属于信息安全产品? A防火墙

B诺顿杀毒软件 C金山影霸 D金山毒霸

10.最常见的保证网络安全的工具是( )。 A. 防病毒工具 B. 防火墙 C. 网络分析仪 D. 操作系统 11.所谓计算机“病毒”的实质,是指( )。 A. 盘片发生了霉变

B. 隐藏在计算机中的一段程序,条件合适时就运行,破坏计算机的正常工作 C. 计算机硬件系统损坏或虚焊,使计算机的电路时通时断 D. 计算机供电不稳定在造成的计算机工作不稳定

12.以下关于计算机病毒的叙述,正确的是( )。 A. 若删除盘上所有文件,则病毒也会被删除

B. 若用杀毒盘清毒后,感染病毒的文件可完全恢复到原来的状态 C. 计算机病毒是一段程序

D. 为了预防病毒侵入,不要运行外来软盘或光盘

13.下面各项中,属于计算机系统所面临的自然威胁的是( )。 A. 电磁泄露 B. 媒体丢失 C. 操作失误 D. 设备老化 二、判断题 (对的打∨,错的打╳)

1.在网上故意传播病毒应负相应的责任,以至刑事责任。( )

2.有人说“因特网犹如虚拟社会”,网民互相交往不必遵守现实生活的道德准则。( )3.盗版光盘质量低劣,光驱读盘时频繁纠错,这样激光头控制元件容易老化,时间长后,光驱纠错能力大大下降。( )

4.我们平常所说的“黑客”与“计算机病毒”其实是一回事。( )

5.计算机病毒可通过网络、软盘、光盘等各种媒介传染,有的病毒还会自行复制。( )6.黑客侵入他人系统体现高超的计算机操作能力,我们应向他们学习。( ) 7.因特网给我们带来了大量的信息,这些信息都是可信的,可以直接使用。( )

8. 非法获取、传播、修改信息及对信息的制造、传送和接收过程的破坏都直接威胁着信息的安全。( )

作业:家中有电脑的同学,回家检查电脑是否安装有杀毒软件,并对电脑进行病毒扫描,记

录结果。

6.1 信息安全及系统维护措施学案

学习目标:

1.信息安全的概念及维护的方法。

2.掌握计算机病毒的防治,提高信息安全意识,自觉维护信息安全。 重难点:信息安全维护的重要性,计算机病毒的防治。 学习过程: 【情景导入】

认真观看2009年315晚会精彩视频片断思考并回答问题:在本视频中主要介绍了哪些方面的信息安全威胁?

教学环节一:

【信息安全问题】

任务:阅读课本上的五个案例完成表6-1

交流研讨1:通过对以上五个案例的分析并结合自己的经验,组内同学归纳总结信息系统安全的威胁主要有哪些?

交流研讨2:对一般的信息系统使用者来说,维护信息安全的主要措施是什么?

总结:维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。

教学环节二:

【信息系统安全及维护】

自主学习表6-2及课本左侧的红字部分,完成如下练习: 1、电脑物理安全措施中防静电可用( )方法。 A接地线 B接天线

C安装报警装置 D不用管

2、 接入网络中的电脑逻辑安全措施中对访问控制可用( )方法。 A金山毒霸

B身份识别和认证阻止非法用户 C隔离

D关闭电脑

3、下列哪个不属于信息安全产品? ( ) A防火墙

B诺顿杀毒软件 C金山影霸 D金山毒霸

教学环节3:【计算机病毒及预防】

A、计算机病毒的概念

观看视频短片“熊猫烧香病毒”,对病毒的故障情况及危害建立初步认识。

【跟踪练习】

1.计算机预防病毒感染有效的措施是( )

A.定期对计算机重新安装系统 B. 要把U盘和有病毒的U盘放在一起 C.不往计算机中拷贝软件 D.给计算机安装上防病毒软件 2.下列关于尊重他人知识产权的说法中,正确的 是( )。 A.可以复制他人信息作品的内容 B.可以使用盗版书籍、软件、光盘等

C.如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者 D.对于作者声明禁止使用的作品,不需要尊重作者的意见 3. 下列哪种现象不属于计算机犯罪行为?( )

A.利用计算机网络窃取他人信息资源 B.攻击他人的网络服务 C.私自删除他人计算机内重要数据 D.消除自己计算机中的病毒

4.未经著作权人同意而复制他人软件的行为是一种侵权行为,其主要依据是( ) A.《刑事诉讼法》 B.《环境保护法》

C.《计算机软件保护条例》 D.《计算机信息系统安全保护条例》 5.下列说法正确的是( )。

A.通过网络盗取他人密码只是思想意识问题 B.恶意制作网络病毒属于计算机犯罪

C.色情、暴力网站不会对青少年产生负面影响 D.沉迷于网络游戏不会影响青少年的身心健康 6.信息安全需要解决的问题包括: A技术问题

B技术问题,与信息安全相关的法律法规及道德规范问题 C与信息安全相关的法律法规及道德规范问题 D网络道德规范问题

7. 维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其: A保密性、完整性、可控性和真实性 B保密性、完整性、可用性和处理性 C保密性、完整性、可用性和真实性 D保密性、完整性、可用性和可预性

8.对计算机及网络为主体的系统,其安全威胁大体上针对两个方面: A系统实体和软件

B系统实体和系统信息 C电脑和网络

D系统硬件和软件

9.下列哪个不属于信息安全产品? A防火墙

B诺顿杀毒软件 C金山影霸 D金山毒霸

10.最常见的保证网络安全的工具是( )。 A. 防病毒工具 B. 防火墙 C. 网络分析仪 D. 操作系统 11.所谓计算机“病毒”的实质,是指( )。 A. 盘片发生了霉变

B. 隐藏在计算机中的一段程序,条件合适时就运行,破坏计算机的正常工作 C. 计算机硬件系统损坏或虚焊,使计算机的电路时通时断 D. 计算机供电不稳定在造成的计算机工作不稳定

12.以下关于计算机病毒的叙述,正确的是( )。 A. 若删除盘上所有文件,则病毒也会被删除

B. 若用杀毒盘清毒后,感染病毒的文件可完全恢复到原来的状态 C. 计算机病毒是一段程序

D. 为了预防病毒侵入,不要运行外来软盘或光盘

13.下面各项中,属于计算机系统所面临的自然威胁的是( )。 A. 电磁泄露 B. 媒体丢失 C. 操作失误 D. 设备老化 二、判断题 (对的打∨,错的打╳)

1.在网上故意传播病毒应负相应的责任,以至刑事责任。( )

2.有人说“因特网犹如虚拟社会”,网民互相交往不必遵守现实生活的道德准则。( )3.盗版光盘质量低劣,光驱读盘时频繁纠错,这样激光头控制元件容易老化,时间长后,光驱纠错能力大大下降。( )

4.我们平常所说的“黑客”与“计算机病毒”其实是一回事。( )

5.计算机病毒可通过网络、软盘、光盘等各种媒介传染,有的病毒还会自行复制。( )6.黑客侵入他人系统体现高超的计算机操作能力,我们应向他们学习。( ) 7.因特网给我们带来了大量的信息,这些信息都是可信的,可以直接使用。( )

8. 非法获取、传播、修改信息及对信息的制造、传送和接收过程的破坏都直接威胁着信息的安全。( )

作业:家中有电脑的同学,回家检查电脑是否安装有杀毒软件,并对电脑进行病毒扫描,记

录结果。


    相关文章

    61[信息安全及系统维护措施]教学设计222

    6.1<信息安全及系统维护措施>教学设计 ( 发表时间:2011-9-25 12:54:57 访问次数:1128 ) 6.1<信息安全及系统维护措施>教学设计 尤溪一中 黄爱珍 [适合年级]高一年级 [课时安排]1课 ...

    信息安全风险评估报告模板

    XXXXXXXX信息系统 信息安全风险评估报告模板 项 目 名 称:项目建设单位:风险评估单位: ****年**月**日 目 录 一.风险评估项目概述 ............................................ ...

    安全标准化体系文件4-作业指导书2

    中材萍乡水泥有限公司 东源大桃源石灰石矿 安全生产标准化体系文件 作业指导书 编 制:安全生产标准化系统创建工作小组 审 核: 批 准: 发布日期:2013年12月1日 实施日期:2013年12月10日 兖州中材建设有限公司萍乡分公司 前言 ...

    [安规修订]有毒有害气体

    7.8 有毒有害气体 (全部为新增章节) 7.8.1 本规范中所指有毒有害气体为生产作业环境中产生的或生产作业过程中产生的对人类具有的毒性或腐蚀性强到对健康造成危害的气体或推定对人类具有毒性或腐蚀性的气体. (条文说明:国家没有明确定义,参 ...

    信息安全管理体系2013标准全文

    信息安全管理体系要求 ISO/IEC27001:2013 Information technologyTechniques-information Security Management Systems-requirements ISO/I ...

    2016年软考软件设计师考试范围

    2016年软考软件设计师考试范围 软件工程 1.计算机科学基础知识 1.1数制及其转换 二进制.八进制.十进制和十六进制等常用数制及其相互转换 1.2计算机内数据的表示 软件设计师考试辅导 数的表示(补码表示,整数和实数的表示,精度和溢出) ...

    JT-T_912-2014危险货物运输安全管理制度

    道路危险货物运输 安全生产管理制度 目 录 1安全生产监督检查制度 ...................................................................................... ...

    6.1网络安全公开课教案

    仁 怀 市 酒 都 高 中 公 开 课 教 案 组 别 信息组 XXX 课 题 网络安全 高二年级 授课人 一.教材内容分析 授课年级 本节课是广东教育出版社的普通高中课程标准实验教科书<信息技术(选修 3) 网络技术 应用>第 ...

    软件工程概要设计模板

    变更状态:A – 增加 M – 修改 D – 删除 目 录 1引言....................................................................................... ...