电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

1.1.3信息的安全与防护1.2信息技术的应用VIP免费

1.1.3信息的安全与防护1.2信息技术的应用_第1页
1/18
1.1.3信息的安全与防护1.2信息技术的应用_第2页
2/18
1.1.3信息的安全与防护1.2信息技术的应用_第3页
3/18
1.1.3信息的安全与防护1.2信息技术的应用长治郊区王庄矿中学王伟复习什么叫信息?信息的特征包括哪些?一、信息的安全案例1:美国NASDAQ事故1994年8月1日,由于一只松鼠通过位于康涅狄格网络主计算机附近的一条电话线挖洞,造成电源紧急控制系统损坏,NASDAQ电子交易系统日均超过3亿股的股票市场暂停营业近34分钟。案例2:熊猫烧香病毒熊猫烧香是一种经过多次变种的蠕虫病毒变种,2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,2007年1月初肆虐网络,它主要通过下载的档案传染。对计算机程序、系统破坏严重。案例3:银行帐户被盗10月14日,汕头市的李刚(化名)准备通过涉案银行的网上银行汇款时,电脑突然出现黑屏。过后,李刚发现自己的银行账户中竟然少了29万余元。一、信息的安全案例4:用户资料被泄密2013年左右,7天酒店曝出用户资料被泄。在腾讯微博上,一个名为“××刺客”的用户发言称,“出售7天假日所有联网中心数据,附带会员注册个人信息,会员等级,开房信息,个人积分等全部数据。”……15000份的医疗日志垃圾桶中在被发现•30000个用户密码在Internet上公布•推广的照片提前出现在新闻书刊上•INTERNET:美国五角大楼每日可侦测到80至100个骇客入侵。•电脑入侵:电脑黑客入侵每年以45%的速率在增长。•电子邮件:10%信息无意义,9%包含机密信息,2%笑话及2%带病毒。•病毒:起过10000个病毒经常性的影响我的电脑及每月有150-200新的病毒产生。一、信息的安全什么是信息安全?信息安全是指计算机信息系统资源可能受到自然和人为因素的威胁和破坏。一般来说一般来说,,我们认为信息安全我们认为信息安全主要来自自然灾害、计算机病毒和黑客主要来自自然灾害、计算机病毒和黑客等等..二、影响信息的安全的因素自然灾害病毒计算机病毒是指专门编制或者在计算机程序中插入的,破坏计算机功能或者数据,影响计算机使用,并用能够自我复制的一组计算机指令或者程序代码。黑客泛指那些专门利用电脑网络和系统安全漏洞对网络进行攻击破坏或窃取资料的人。二、影响信息的安全的因素信息污染、信息侵权、信息犯罪等对社会产生了严重的危害。一个国家如果没有信息安全、政治安全、经济安全、军事安全、科技安全、文化安全等都将无从谈起。三、信息的安全防护如何保护信息的安全?1、利用反病毒技术2、信息加密3、设置安全管理4、设置网络防火墙技术5、设置专门的管理机构6、制定管理制度7、利用法律手册三、信息的安全防护三、信息的安全防护青少年如何做好信息的安全与防护1、树立信息安全意识2、遵守信息法规3、合理规范使用信息技术1.2信息技术的应用一、什么是信息技术概念一切与信息的获取、加工、表达、交流、管理和评价有关的技术都可以称为信息技术。英文缩写为IT。内涵信息技术一般分为微电子技术、通信技术、计算机技术、多媒体技术和网络技术。二、信息技术的发展11、语言的产生、语言的产生时间:大约1400百多万年到800多万年前作用:语言的使用促进了原始社会生产的发展,使人类信息的交流更加方便和快捷,是人类进入文明时期的标志之一。22、文字的使用、文字的使用时间:大约4800多年前作用:使人类信息的存储和传递技术发生了革命性的变化。使信息的传递第一次超越了人类自身蝗生理局限和时空限制。二、信息技术的发展33、造纸和印刷术的发明、造纸和印刷术的发明时间:公元105年蔡伦发明造纸术,公元600年毕升发明印刷术作用:人类采用印刷技术来大量复制信息,从而提高了信息传播的速度使知识的积累和传播更为便捷44、电信和无线电技术的发明、电信和无线电技术的发明时间:1844年莫尔斯发明电报、1876年贝尔发明电话、1929年发明电视作用:电报解决了文字信息远距离高速传送的问题,电话实现了人类利用语音信息远距离交流思想的梦想,广播、电视进一步突破了信息传递时间和空间的限制。二、信息技术的发展55、计算机的发明和因特网的诞生、计算机的发明和因特网的诞生时间:1946年第一台电子计算机诞生,1969年因特网的雏形出现作用:将人类社会推进到了数字化的信息时代。时期核心内容年代作用特...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

1.1.3信息的安全与防护1.2信息技术的应用

您可能关注的文档

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部