6.1 信息安全及系统维护措施学案
学习目标:
1.信息安全的概念及维护的方法。
2.掌握计算机病毒的防治,提高信息安全意识,自觉维护信息安全。 重难点:信息安全维护的重要性,计算机病毒的防治。 学习过程: 【情景导入】
认真观看2009年315晚会精彩视频片断思考并回答问题:在本视频中主要介绍了哪些方面的信息安全威胁?
教学环节一:
【信息安全问题】
任务:阅读课本上的五个案例完成表6-1
交流研讨1:通过对以上五个案例的分析并结合自己的经验,组内同学归纳总结信息系统安全的威胁主要有哪些?
交流研讨2:对一般的信息系统使用者来说,维护信息安全的主要措施是什么?
总结:维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。
教学环节二:
【信息系统安全及维护】
自主学习表6-2及课本左侧的红字部分,完成如下练习: 1、电脑物理安全措施中防静电可用( )方法。 A接地线 B接天线
C安装报警装置 D不用管
2、 接入网络中的电脑逻辑安全措施中对访问控制可用( )方法。 A金山毒霸
B身份识别和认证阻止非法用户 C隔离
D关闭电脑
3、下列哪个不属于信息安全产品? ( ) A防火墙
B诺顿杀毒软件 C金山影霸 D金山毒霸
教学环节3:【计算机病毒及预防】
A、计算机病毒的概念
观看视频短片“熊猫烧香病毒”,对病毒的故障情况及危害建立初步认识。
【跟踪练习】
1.计算机预防病毒感染有效的措施是( )
A.定期对计算机重新安装系统 B. 要把U盘和有病毒的U盘放在一起 C.不往计算机中拷贝软件 D.给计算机安装上防病毒软件 2.下列关于尊重他人知识产权的说法中,正确的 是( )。 A.可以复制他人信息作品的内容 B.可以使用盗版书籍、软件、光盘等
C.如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者 D.对于作者声明禁止使用的作品,不需要尊重作者的意见 3. 下列哪种现象不属于计算机犯罪行为?( )
A.利用计算机网络窃取他人信息资源 B.攻击他人的网络服务 C.私自删除他人计算机内重要数据 D.消除自己计算机中的病毒
4.未经著作权人同意而复制他人软件的行为是一种侵权行为,其主要依据是( ) A.《刑事诉讼法》 B.《环境保护法》
C.《计算机软件保护条例》 D.《计算机信息系统安全保护条例》 5.下列说法正确的是( )。
A.通过网络盗取他人密码只是思想意识问题 B.恶意制作网络病毒属于计算机犯罪
C.色情、暴力网站不会对青少年产生负面影响 D.沉迷于网络游戏不会影响青少年的身心健康 6.信息安全需要解决的问题包括: A技术问题
B技术问题,与信息安全相关的法律法规及道德规范问题 C与信息安全相关的法律法规及道德规范问题 D网络道德规范问题
7. 维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其: A保密性、完整性、可控性和真实性 B保密性、完整性、可用性和处理性 C保密性、完整性、可用性和真实性 D保密性、完整性、可用性和可预性
8.对计算机及网络为主体的系统,其安全威胁大体上针对两个方面: A系统实体和软件
B系统实体和系统信息 C电脑和网络
D系统硬件和软件
9.下列哪个不属于信息安全产品? A防火墙
B诺顿杀毒软件 C金山影霸 D金山毒霸
10.最常见的保证网络安全的工具是( )。 A. 防病毒工具 B. 防火墙 C. 网络分析仪 D. 操作系统 11.所谓计算机“病毒”的实质,是指( )。 A. 盘片发生了霉变
B. 隐藏在计算机中的一段程序,条件合适时就运行,破坏计算机的正常工作 C. 计算机硬件系统损坏或虚焊,使计算机的电路时通时断 D. 计算机供电不稳定在造成的计算机工作不稳定
12.以下关于计算机病毒的叙述,正确的是( )。 A. 若删除盘上所有文件,则病毒也会被删除
B. 若用杀毒盘清毒后,感染病毒的文件可完全恢复到原来的状态 C. 计算机病毒是一段程序
D. 为了预防病毒侵入,不要运行外来软盘或光盘
13.下面各项中,属于计算机系统所面临的自然威胁的是( )。 A. 电磁泄露 B. 媒体丢失 C. 操作失误 D. 设备老化 二、判断题 (对的打∨,错的打╳)
1.在网上故意传播病毒应负相应的责任,以至刑事责任。( )
2.有人说“因特网犹如虚拟社会”,网民互相交往不必遵守现实生活的道德准则。( )3.盗版光盘质量低劣,光驱读盘时频繁纠错,这样激光头控制元件容易老化,时间长后,光驱纠错能力大大下降。( )
4.我们平常所说的“黑客”与“计算机病毒”其实是一回事。( )
5.计算机病毒可通过网络、软盘、光盘等各种媒介传染,有的病毒还会自行复制。( )6.黑客侵入他人系统体现高超的计算机操作能力,我们应向他们学习。( ) 7.因特网给我们带来了大量的信息,这些信息都是可信的,可以直接使用。( )
8. 非法获取、传播、修改信息及对信息的制造、传送和接收过程的破坏都直接威胁着信息的安全。( )
作业:家中有电脑的同学,回家检查电脑是否安装有杀毒软件,并对电脑进行病毒扫描,记
录结果。
6.1 信息安全及系统维护措施学案
学习目标:
1.信息安全的概念及维护的方法。
2.掌握计算机病毒的防治,提高信息安全意识,自觉维护信息安全。 重难点:信息安全维护的重要性,计算机病毒的防治。 学习过程: 【情景导入】
认真观看2009年315晚会精彩视频片断思考并回答问题:在本视频中主要介绍了哪些方面的信息安全威胁?
教学环节一:
【信息安全问题】
任务:阅读课本上的五个案例完成表6-1
交流研讨1:通过对以上五个案例的分析并结合自己的经验,组内同学归纳总结信息系统安全的威胁主要有哪些?
交流研讨2:对一般的信息系统使用者来说,维护信息安全的主要措施是什么?
总结:维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。
教学环节二:
【信息系统安全及维护】
自主学习表6-2及课本左侧的红字部分,完成如下练习: 1、电脑物理安全措施中防静电可用( )方法。 A接地线 B接天线
C安装报警装置 D不用管
2、 接入网络中的电脑逻辑安全措施中对访问控制可用( )方法。 A金山毒霸
B身份识别和认证阻止非法用户 C隔离
D关闭电脑
3、下列哪个不属于信息安全产品? ( ) A防火墙
B诺顿杀毒软件 C金山影霸 D金山毒霸
教学环节3:【计算机病毒及预防】
A、计算机病毒的概念
观看视频短片“熊猫烧香病毒”,对病毒的故障情况及危害建立初步认识。
【跟踪练习】
1.计算机预防病毒感染有效的措施是( )
A.定期对计算机重新安装系统 B. 要把U盘和有病毒的U盘放在一起 C.不往计算机中拷贝软件 D.给计算机安装上防病毒软件 2.下列关于尊重他人知识产权的说法中,正确的 是( )。 A.可以复制他人信息作品的内容 B.可以使用盗版书籍、软件、光盘等
C.如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者 D.对于作者声明禁止使用的作品,不需要尊重作者的意见 3. 下列哪种现象不属于计算机犯罪行为?( )
A.利用计算机网络窃取他人信息资源 B.攻击他人的网络服务 C.私自删除他人计算机内重要数据 D.消除自己计算机中的病毒
4.未经著作权人同意而复制他人软件的行为是一种侵权行为,其主要依据是( ) A.《刑事诉讼法》 B.《环境保护法》
C.《计算机软件保护条例》 D.《计算机信息系统安全保护条例》 5.下列说法正确的是( )。
A.通过网络盗取他人密码只是思想意识问题 B.恶意制作网络病毒属于计算机犯罪
C.色情、暴力网站不会对青少年产生负面影响 D.沉迷于网络游戏不会影响青少年的身心健康 6.信息安全需要解决的问题包括: A技术问题
B技术问题,与信息安全相关的法律法规及道德规范问题 C与信息安全相关的法律法规及道德规范问题 D网络道德规范问题
7. 维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其: A保密性、完整性、可控性和真实性 B保密性、完整性、可用性和处理性 C保密性、完整性、可用性和真实性 D保密性、完整性、可用性和可预性
8.对计算机及网络为主体的系统,其安全威胁大体上针对两个方面: A系统实体和软件
B系统实体和系统信息 C电脑和网络
D系统硬件和软件
9.下列哪个不属于信息安全产品? A防火墙
B诺顿杀毒软件 C金山影霸 D金山毒霸
10.最常见的保证网络安全的工具是( )。 A. 防病毒工具 B. 防火墙 C. 网络分析仪 D. 操作系统 11.所谓计算机“病毒”的实质,是指( )。 A. 盘片发生了霉变
B. 隐藏在计算机中的一段程序,条件合适时就运行,破坏计算机的正常工作 C. 计算机硬件系统损坏或虚焊,使计算机的电路时通时断 D. 计算机供电不稳定在造成的计算机工作不稳定
12.以下关于计算机病毒的叙述,正确的是( )。 A. 若删除盘上所有文件,则病毒也会被删除
B. 若用杀毒盘清毒后,感染病毒的文件可完全恢复到原来的状态 C. 计算机病毒是一段程序
D. 为了预防病毒侵入,不要运行外来软盘或光盘
13.下面各项中,属于计算机系统所面临的自然威胁的是( )。 A. 电磁泄露 B. 媒体丢失 C. 操作失误 D. 设备老化 二、判断题 (对的打∨,错的打╳)
1.在网上故意传播病毒应负相应的责任,以至刑事责任。( )
2.有人说“因特网犹如虚拟社会”,网民互相交往不必遵守现实生活的道德准则。( )3.盗版光盘质量低劣,光驱读盘时频繁纠错,这样激光头控制元件容易老化,时间长后,光驱纠错能力大大下降。( )
4.我们平常所说的“黑客”与“计算机病毒”其实是一回事。( )
5.计算机病毒可通过网络、软盘、光盘等各种媒介传染,有的病毒还会自行复制。( )6.黑客侵入他人系统体现高超的计算机操作能力,我们应向他们学习。( ) 7.因特网给我们带来了大量的信息,这些信息都是可信的,可以直接使用。( )
8. 非法获取、传播、修改信息及对信息的制造、传送和接收过程的破坏都直接威胁着信息的安全。( )
作业:家中有电脑的同学,回家检查电脑是否安装有杀毒软件,并对电脑进行病毒扫描,记
录结果。