《必修二信息系统与社会》知识点

资源下载
  1. 二一教育资源

《必修二信息系统与社会》知识点

资源简介

必修二《信息系统与社会》
信息系统的功能
不同的信息系统其功能不同,工作原理也各不相同。但几乎所有的信息系统都包含五大基本功能∶输入、存储、处理、输出和控制。
信息系统的基本功能
(1)输入功能
信息系统的输入功能取决于系统所要达到的目的、系统的能力以信息环境的许可。如∶网上订票、图书查询柜员机、监控录像、图书防盗检测。
(2)存储功能
信息系统的存储功能是指系统能够存储各种信息资料和数据。如∶图书销售网站、电子图书馆
(3)处理功能
信息系统的处理功能主要是指基于数据仓库技术的联机分析处理和数据挖掘
输出功能
信息系统的输出功能指的不仅是显示信息,也包含输出指令动作等。如∶图书管理信息系统显示图书借阅情况,打印图书卡、实现防盗报警等;机器人系统输出表情、动作等。
(5) 控制功能
信息系统的控制功能是指对构成系统的各种信息处理设备进行控制和管理,对信息的加工、处理、传输、输出等环节通过各种程序进行控制。如:图书管理信息系统可以对扫码器、打印机等硬件设备进行控制与管理。
2.事务处理系统(Transaction Processing System,TPS)
事务处理就是对日常的、重复的、普通的事物,进行记录、更新、分类、汇总等。
事务处理系统能在数据(信息)发生处将它们记录下来,保存到数据库中供其他信息系统使用,实现预定的业务流程,提高事务处理效率并保证其正确性。特点∶具有在线处理功能,能够远程提交或取消事务。
(如订单、化验单等)
3.管理信息系统(Management Information System,MIS)
管理信息系统是一个以人为主导,利用计算机硬件、软件、网络通信设备以及其他办公设备,进行信息的收集、传输、加工、储存、更新、拓展和维护的系统。
管理信息系统是在事务处理系统的基础上发展起来的。
4.决策支持系统(Decision Support System,DSS)
决策支持系统是以管理科学、运筹学、控制论和行为科学为基础,以计算机技术、仿真技术和信息技术为手段,针对决策问题支持决策活动的具有智能作用的人机系统。
决策支持系统的基本组成∶对话部件、数据部件、模型部件
功能∶能够为决策者提供所需的数据、信息和背景资料;帮助明确决策目标和进行问题的识别,建立或修改决策模型,提供各种备选方案,对各种方案进行评价和优选,通过人机交互功能进行分析、比较和判断。
气象局
5.专家系统(Expert System,ES)
专家系统是一种在特定领域内具有专家水平解决问题能力的程序系统。它能够有效地运用专家多年积累的经验和专门知识,通过模拟专家的思维过程,解决原本需要专家才能解决的问题。
专家系统可以从对一个或多个专家的访谈中得到,并把这些事实与规则合并成一个知识库,用被称为"推理机"的软件进行操作,最终得出决策、结论或建议。
网络结构
B/S结构(Browser/Server,浏览器/服务器模式)∶通过浏览器和服务器进行沟通的服务形式,也可以看做网站应用。比如安全教育网站
C/S结构(Client-Server客户端/服务器模式)∶通过应用程序和服务器连接,比如微信。
P2P∶点对点技术又称对等互联网络技术,是一种网络新技术,依赖网络中参与者的计算能力和带宽,而不是把依赖都聚集在较少的几台服务器上。比如迅雷∶当你下载完文件之后,如果不关闭迅雷,那么你的电脑将会变成他的服务器,你临近的人也会从你电脑下载该文件。
IP地址
IP 地址(Internet Protocol Address.又译为网际协议地址)
1.IP地址是逻辑地址
IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一台主机分配一个逻辑地址。但计算机真正的通信主要是通过ARP.(Address Resolution Protocol,地址解析协议)将IP地址解析为MAC(Medium/Media Access Control)地址,即适配器地址。
2.IP地址的格式
IPv4地址是一个32位的二进制数,通常被分割为4个8位二进制数(即4个字节)。IPv4地址通常用"点分十进制"表示成(a.b.c.d)的形式,其中a,b,c,d都是0~255之间的十进制整数。
如∶ 点分十进制IP地址"1004.5.6",实际上是32位二进制数"01100100.00000100.00000101.00000110"。
3.子网掩码
IP地址包括网络地址和主机地址。区分网络地址和主机地址需 子网掩码来判断。
子网掩码是32位二进制数。子网掩码中,二进制数1对应的IP地址位为网络编码,二进制数
O对应的IP地址位为主机编码。
如1P地址为100.4.5.6,子网掩码为255.255.224.0,则两者的关系如图所示∶
依据子网掩码中二进制数1的个数,子网掩码可以采用子网前缀长度表示,如前面的IP地址可以表示为100.4.5.6/19,其中19表示子网掩码,称为"子网前缀长度"。
4.公有地址与私有地址
公有地址(Public address)由国际互联网络信息中心(Internet Net work Information Center)负责,负责分配IP地址给向国际互联网络信息中心提出申请的组织机构。私有地址(Private address)属于非注册地址,专门为组织机构内部使用。
以下是留用的内部私有地址∶
A类10.0.0.0~10.255.255.255
B类172.16.0.0~172.31.255.255
C类192.168.0.0~192.168.255.255
网络协议
网络协议是为在计算机网络中进行数据交换而建立的规则、标准或约定的集合。
1.TCP/IP协议(传输控制协议/网际协议)
网络之间互连的协议也就是为计算机网络相互连接进行通信而设计的规则。在互联网中,TCP/IP是能使连接到网上的所有计算机网络实现相互通信的一套规则。
TCP/IP协议不是单一协议,而是一个协议簇。使用TCP/IP协议,需要详细设置IP地址、子网掩码、默认网关、DNS服务器等参数。
2.FTP协议(File Transfer Protocol,文件传输协议)FTP协议包括两个组成部分.
FTP服务器,主要用来存储文件,二是FTP客户端,可以通过FTP协议访问位于FTP服务器上的资源。FTP地址的格式∶ftp://用户名.密码@FTP服务器IP地址或域名。
软件类型
1.系统软件
系统软件是具有通用功能的软件,包括操作系统、语言处理程序、数据库管理系统等。
系统软件使计算机使用者和其他软件将计算机当作一个整体,而不需要顾及底层每个硬件是如何工作的。
操作系统(Operating System,OS)是管理和控制计算机硬件与软件资源的计算机程序,是直接运行在"裸机"上的最基本的系统软件,任何其他软件都要在操作系统的支持下才能运行。操作系统是用户和计算机的接口,同时也是计算机硬件和其他软件的接口。
操作系统.是计算机系统的控制和管理中心,从资源角度来看,它具有处理机、存储器管理、设备管理、文件管理等4项功能。常见的操作系统包括Windows、Linux、macOS、iOS、Android等。
语言处理程序∶计算机只能直接识别和执行机器语言,因此要计算机上运行高级语言程序就必须配备程序语言翻译程序,翻译程序本身是一组程序,不同的高级语言都有相应的翻译程序。
如汇编语言汇编器,c语言编译、连接器等。
数据库管理系统∶是一种操纵和管理数据库的大型软件,用于建立、使用和维护数据库。
Foxpro,Access,Oracle,Sybase等则是数据库系统。
2.应用软件
应用软件是为满足用户不同领域、不同问题的应用需求而设计的软件,如各类办公软件、多媒体加工软件、即时通信软件等都是应用软件。
办公室软件∶办公软件是指可以进行文字处理、表格制作、幻灯片制作、图形图像处理、简单数据库的处理等方面工作的软件。如Office、WPS等。多媒体加工软件∶媒体播放器、图像编辑软件、音讯编辑软件、视讯编辑软件、计算机辅助设计、计算机游戏、桌面排版。如PhotoShop、CoolEdit等。即时通讯软件∶通过即时通讯技术来实现在线聊天、交流的软件。如QQ、微信等。
带宽与网络传输速率
计算机网络以数字形式传输信号。比特(bit)是计算机中数据量的单位。1比特能存储二进制数的一个1或0。
网络技术中的速率指的是连接在计算机网络上的设备在数字信道上传送数据的速率,它也称为数据率(data rate)或比特率(bit rate)
速率是计算机网络最重要的性能指标之一。速率的单位是比特每秒(b/s,目前也常用bps表示)。如网速为100M,可表示为100Mb/s
带宽表示的是通信线路每秒能传输多少比特(bit)的数据,其单位是bit/s (bps,比特每秒),而网速一般指的是实际传输速率,如"下载速度2M"指实际下载的最高速度是2MB/s(字节每秒)。注意带宽和网速之间的单位不同,带宽是比特,网速是字节,1字节=8比特。
物联网的概念与二维码
物联网的定义最早于099年山麻省理学院提出. 国际电信联将物联网定义为∶通过二维码识读设备、射频识别装置、红外线感应器、全球定位系统和激光扫描器等信息传感设备.按约定的协议·将任何物品与互联网相连接.进行信息交换和通信. 以实现智能化识别、定位、跟踪、监控和管理的一种网络。
关于二维码∶
1、二维码有纠错功能,即便缺失污损也能识别。
2、二维码可以根据特征点识别方向,倒置了也能正常识别
3、二维码可以存储文字、数字、链接。扫码看视频其实是打开了一个链接。4、除了摄像头之外,也可以用扫码枪等直接扫描二维码。
信息系统的构成
信息系统的构成
信息系统由硬件、软件、数据资源、网络、信息用户、规章制度组成。对信息系统而言,硬件与软件是最基础的组成要素。要构建一个信息系统,首先要搭建硬件,然后进行软件安装。计算机系统的组成
计算机系统的组成与工作原理
(1)计算机系统的组成
计算机系统由硬件系统和软件系统组成。其中,硬件系统由输入设备、运算器、控制器、存储器和输出设备组成;软件系统由系统软件和应用软件组成。
(2)计算系统的工作原理
计算机在接受指令后,由控制器指挥,从输入设备采集数据,传送到内存储器进行存储,再由控制器将需要参加运算的数据传送到运算器,由运算器进行处理,处理后的结果保存在存储器中,最后由输出设备输出,工作原理如下图∶
2.输入设备
输入设备是向计算机输入数据的设备,是人或外部与计算机进行交互的一种装置,用于把原始数据和处理这些数据的程序输入到计算机中。
计算机能够接收各种各样的数据,既可以是数值型的数据,也可以是各种非数值型的数据,如图形、图像、声音等。常见的输入设备包括键盘、鼠标、扫描仪、触摸屏、麦克风等。
3.输出设备
输出设备可将计算机的运算结果或者中间结果打印或显示出来。常用的输出设备有显示器、打印机和绘图仪等。
4.中央处理器
计算机系统的运算器和控制器合在一起被称为中央处理器
(CentralProcessing Unit,CPU)0运算器是用于加工数据的部件,可以进行算术运算和逻辑运算。算术运算就是数的加、减、乘、除以及乘方、开方等数学运算。逻辑运算包括逻辑判断和逻辑比较等。
CPU有几个重要的参数∶主频、核心、线程、缓存、架构。
控制器是计算机的控制部件,负责控制计算机系统的各个部分自动、协调地工作
中央处理器是计算机的核心部件,它的功能主要包括解释计算机指令及处理计算机软件中的数据。
5.存储设备
存储器是计算机系统的记忆装置,它的主要功能是存放程序和数据。存储器分为内部存储器和外部存储器。
内部存储器又分为随机存储器(Random Access Memory,RAM)和只读存储器(Read Only Memory,ROM)随机存储器中的数据可以读出,也可以写人,断电后存储内容消失。只读存储器中的数据只能读出,不能由用户再写人新内容,断电后数据不会丢失。
外部存储器又称辅助存储器,如硬盘、U盘、软盘、磁带、CD. DVD等(图2.1.5),能长期保存信息,并且对信息的保存不依赖于电源。
·数据存储单位与量级
计算机中数据存储的基本单位是字节(Byte),一个字节由8个位(bit)组成,1位存储一个二进制的0或10一个字节能够存储一个英文符号或一个0 255的自然数等数据。IKB= 1024B IMB=1024KB 1GB=1024MB 1TB=1024GB
注意∶存取速度性能指标参数中的5Gb/s表示每秒存或取5G个bit。
6. 系统软件
系统软件是具有通用功能的软件,包括操作系统、语言处理程序、数据库管理系统等。
系统软件使计算机使用者和其他软件将计算机当作一个整体,而不需要顾及底层每个硬件是如何工作的。
操作系统(Operating System,OS)是管理和控制计算机硬件与软件资源的计算机程序,是直接运行在"裸机"上的最基本的系统软件,任何其他软件都要在操作系统的支持下才能运行。操作系统是用户和计算机的接口,同时也是计算机硬件和其他软件的接口。
操作系统.是计算机系统的控制和管理中心,从资源角度来看,它具有处理机、存储器管理、设备管理、文件管理等4项功能。常见的操作系统包括Windows、Linux、macOS、iOS、Android等,适合服务器的操作系统有∶Windows Server、Netware、Unix、Linux
语言处理程序∶ 计算机只能直接识别和执行机器语言,因此要计算机上运行高级语言程序就必须配备程序语言翻译程序,翻译程序本身是一组程序,不同的高级语言都有相应的翻译程序。
如汇编语言汇编器,c语言编译、连接器等。
数据库管理系统∶是一种操纵和管理数据库的大型软件,用于建立、使用和维护数据库。
Foxpro,Access,Oracle,Sybase等是数据库系统
7. 应用软件
应用软件是为满足用户不同领域、不同问题的应用需求而设计的软件,如各类办公软件、多媒体加工软件、即时通信软件等都是应用软件。
办公室软件∶办公软件是指可以进行文字处理、表格制作、幻灯片制作、图形图像处理、简单数据库的处理等方面工作的软件。如Office、WPS等。多媒体加工软件∶媒体播放器、图像编辑软件、音讯编辑软件、视讯编辑软件、计算机辅助设计、计算机游戏、桌面排版。如PhotoShop、CoolEdit等。即时通讯软件∶通过即时通讯技术来实现在线聊天、交流的软件。如QQ、微信等。
物联网应用的相关技术
(1)传感器技术∶与信息采集相关的重要技术
(2)RFID标签∶RFID技术是融合了无线射频技术和嵌入式技术的综合技术.,RFID在自动识别物品、物流管理等方面有着广阔的应用前景。
(3)嵌人式系统技术∶ 集计算机软硬件、传感器技术、集成电路技术、电子应用技术于--体的复杂技术。
(4)移动通信技术∶覆盖范围较广,为物联网提供可靠、低成本且不受接人设备位置限制的互联手段。
(5)计算机网络技术∶能提供异构网络互联、异构网络管理。
(6)智能数据处理技术∶包括信息融合、中间件与应用软件、海量数据存储与搜索、数据挖掘与知识发现。
(7)智能控制技术∶包括环境感知技术、规划与决策、智能控制方法。
(8)位置服务技术∶包括位置信息的获取、定位技术、位置服务方法。
(9)云计算技术∶云计算将所有的计算资源集中起来,并由软件实现自动管理,无须人为参与。
(10)信息安全技术∶包括感知层安全、网络层安全、应用层安全、隐私保护技术。
无线局域网的组建
无线局域网是采用无线通信技术实现的网络,与有线网络的用途类似,最大的不同在于传输媒介不同,利用无线电技术取代了网线,已成为信息系统中信息传输的重要方式。
组建无线局域网必要的设备∶无线路由器、带无线网卡的计算机、互联网接人设备等。
网络设备
(1)网卡
网卡安装在计算机或终端设备上,是连接计算机和传输介质的接口。网卡分为有线网卡和无线网卡。
(2) 交换机
交换机具备自动寻址能力和数据交换作用。从源端口接收的信息经过内部处理后转发至指定端口。连接在同一个交换机上的各个设备处于同一个网络之中。(3) 路由器
路由器是网络中进行网间连接的关键设备,它的每个端口都可以连接一个网络。路由器的主要工作就是为经过路由器的每个数据包寻找一条最佳传输路径,并将该数据有效地传送到目的站点。(4) 网络连接
网络连接是通过网线等传输介质把网络设备连接起来构成网络。交换机与路由器是网络连接的重要设备。
2.无线网络的概念
无线网络由无线网卡、接人控制器设备(AC)、无线接人点(无线AP)、计算机和有关设备组成。
无线网络指应用无线通信技术将计算机设备互联起来,构成可以互相通信和实现资源共享的网络体系。其本质是通过无线的方式连接,从而使网络的构建和终端的移动更加灵活。
3.无线局域网标准
无线局域网遵循IEEE 802马1标准,该标准定义了如何使用免授权的工业、科学和医疗频段的射频(RF)作为无线链路,规定了发送及接收技术。
在国际上,参与制定无线局域网标准的组织主要有三个∶ITU—R(管理RF频段的分配)、IEEE(规定如何调制射频来传送信息)Wi一Fi联盟(确保不同供应商生产的设备可互操作)。
无线网络基础架构的组件
(1)无线网卡
无线网卡是终端无线网络的设备,是采用无线信号进行数据传输的终端。要使用无线网卡,必须正确安装无线网卡的驱动。
(2)无线接人点
无线接人点是使用无线设备(手机、笔记本电脑等设备)的用户进人网络的接人点,与其他无线接人点或者主无线接人点连接,以扩大无线覆盖范围。客户端设备可通过无线接人点进行
(3) 无线路由器
无线路由器可以充当接人点、以太网交换机和路由器的角色。许多家用的无线路由器实际上都是三合一设备。家用无线路由器一般含有四个LAN口和一个WAN口。
路由器上的WAN口是用来连接外网(公网),或者说是连接宽带运营商的设备。
路由器上的LAN口是用来连接内网(局域网)中的设备,主要指计算机、交换机等设备。
5. 实验连接图无线路由器
智能手机、平板电脑等台式计算机笔记本电脑·连接设备
(1)将无线路由器的wan口连接外网网线,
(2)将无线路由器的lan口通过网线连接笔记本电脑,3) 接通无线路由器的电源。·配置路由器(1) ,
观察路由器参数,并记录型号及路由器的ip地址(或者管理页面),访问路由器。在浏览器的地址栏中输入无线路由器的ip地址,如tplogin. cn或http://192.168.1.1,并设置登录密码,进行访问,并做好记录,
(3)设置路由器的网络参数,并记录,
打开"网络参数"
b.观察"wan口设置",记录ip地址的获取方式。C.观察"lan口设置",记录ip地址,子网掩码等信息
(5) 设置无线网络a打开"无线设置"。
b.利用"基本设置",可修改ssid号(无线局域网名称)并做好记录。选中"开启无线功能"和
"开启ssid广播"选项并保存。
c.进行"无线安全设置"。设置密码,单击"保存",做好记录。
(6)若要在此修改路由器参数,必须重启路由器。若要恢复路由器出厂设置,则长按"reset"按钮5秒。
.查看无线客户端状态的详细信息
信息系统的设计
1.可行性分析
可行性分析是在项目投资决策前,对拟建项目进行全面的社会、技术、经济分析与论证,并对其做出可行或不可行评价的一种科学方法。
(1)社会可行性
主要从政策、法律、道德、制度等社会因素论证软件项目开发的可行性和现实性。其中,最重要的是运行环境可行性和法律可行性。
(2) 技术可行性
主要是从技术角度出发,决定软件项目开发的可行性。技术可行性分析包括以下几个方面.
·在限定条件下,功能目标是否能达到,
·利用现有技术,性能目标是否能达到,
·对开发人员数量和质量的要求,并说明是否能满足,·在规定的期限内,开发是否能完成。
(3) 经济可行性
通过比较成本和效益(包括直接经济效益和间接社会效益),可以判断要立项的软件项目是否值得开发。
经过以上三方面的可行性分析,才能决定该信息系统是否需要开发。如果确定要开发,接下来的工作就是对项目进行需求分析
2.需求分析
需求分析是从客户的需求中提取出系统能够帮助用户解决的业务问题,通过对用户业务问题的分析,确定系统的功能、性能等,最终描述为具体的信息系统需求规格说明。
不同人的需求是不同的。只有信息系统开发者和用户在对系统需求达成一致之后才能开始设计系统,系统的需求分析应该是开发人员和用户或客户一起完成罗
3.数据存储
信息系统要采集信息,一定会产生数据. ·数据可以存储在自定义的文件中
·数据可以存储在自己建立的电子表格(如Excel)中
·数据可以存储在专用的数据库中
4.概要设计
概要设计是用户需求与软件详细设计之间的桥梁,是将用户目标与需求转换成具体的功能界面设计方案的重要阶段。
概要设计需要对软件系统的设计进行考虑,包括系统的基本处理流程、系统的组织结构、模块
划分、功能分配、接口设计、运行设计、数据结构设计和出错处理设计等,为软件的详细设计提供基础。
概要设计报告由开发者根据需求分析报告的要求进行编写。
5.信息系统的生命周期
个信息系统的研制,从问题的提出开始,经过开发、使用、维护、修订,直到最后终止使用而被另一个信息系统所取代,就像是一个生命体从孕育、出生、成长到最后消亡,这个状态变化的过程称为信息系统的生命周期((life cycle)o
信息系统的生命周期可划分为问题定义、可行性研究与计划、需求分析、概要设计、详细设计、编码实现、测试、使用和维护几个阶段,相邻的阶段既相互区别又相互联系,每个阶段都以前一阶段的工作成果为基础。6.快速原型模型
优点∶直观形象,容易被接受;可减少由于信息系统需求不明确带来的开发风险;及时暴露问题,及时反馈;开发周期短,成本低,
缺点∶ 没有严格的开发文档,维护困难;快速建立起来的系统结构加上连续的
可能会导致产品质量低下;难以对系统的开发过程进行控制。7. 瀑布模型
优点.定义清楚,应用广泛,采用规范化的开发方法,严格规定每个阶段提交的文档;易于理解,便于计划和管理,
缺点∶在开始时就需要知道大多数需求,不便于适应需求的变化;在项目接近完成前,产品不能投人使用,可运行的软件交给用户之前,用户只能通过文档来了解产品;开发周期长,见效慢。
用户与服务器之间的通信
用户通过浏览器访问信息系统的过程可以分为以下几个主要步骤∶
(1)用户在浏览器地址栏中输人地址,浏览器根据地址向Web服务器(或称应用程序服务器)发起访问应用程序的请求。
(2)Web服务器根据用户提交的网址查找应用程序文件,如果Web服务器找到了文件,就将处理结果返回给用户;如果没有找到文件,则默认给用户返回一个404错误(表示文件不存在).
(3)如果用户请求的应用程序文件要求访问数据库服务器,Web服务器就向数据库服务器发起访问请求
(4)数据库服务器根据Web服务器发来的请求,向Web服务器返回操作结果或是数据集合再由Web服务器根据应用程序文件的要求进行相应处理之后返回给测览器供用户谢览。
信息系统和信息安全
信息系统安全主要是指系统安全和信息安全,其核心属性包括机密性、真实性、可控性和可用性,具体反映在物理安全、运行安全、数据安全、内容安全四个层面上。
系统安全反映的是信息系统所面临的安全问题。其中∶ 物理安全涉及的是硬件设施方面的安全问题;运行安全涉及的是操作系统、数据库、应用系统等软件方面的安全问题。
信息安全所反映的是信息自身所面临的安全问题。其中∶数据安全是以保护数据不受外界的侵扰为目的,包括与泄密、伪造、篡改等有关的行为;内容安全则是反过来对流动的数据进行限制,包括可以对指定的数据进行选择性的阻断、修改、转发等特定的行为。
除了阻断外界侵扰外,数据备份也是信息安全的重要方法。
网上个人信息安全操作规范
规范地在网上操作个人信息方可最大限度保护信息安全。
(1)访问安全的网站,不良网站常常包含木马程序。
(2)在使用痕迹未清除前.尽量不转借个人计算机给他人使用。
(3)不在未安装杀毒软件的计算机上登录个人户。
(4)不在公共计算机上登录网络银行等敏感帐户。
(5)不在公共计算机上保存个人资料和账号信息。
(6)离开公用计算机前退出已登录账户。
(7)不在QQ、微信、论坛等留言 中轻易泄露直实姓名、个人照片、身份证号或家庭电话等仟何能够识别身份的信息。
(8)不隘意在网站上注肼会员或向其提供个人资料。
计算机病毒
1.计算机病毒的工作原理
计算机病毒(Computer Virus)是在计算机程序中插人的破坏计算机功能或者数据的一个程序、一段可执行代码。计算机病毒像生物病毒一样,具有自我繁殖、互相传染以及激活再生等特征。
计算机病毒具有传播性、隐蔽性、传染性、潜伏性、可触发性、表现性和破坏性等特性。
CIH病毒的工作流程如图所示。
计算机病毒的生命周期为∶开发期一传染期一潜伏期一发作期一发现期一消化期一消亡期。计算机病毒能附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它就随同文件一起蔓延开来。计算机病毒有独特的复制能力,能够快速蔓延,且常常难以根除。计算机病毒的工作原理如图所示。
2. 杀毒软件的工作原理
杀毒软件也称反病毒软件或防毒软件,是用于消除计算机病毒、特洛伊木马和恶意软件等计算机威胁的一类软件,是针对病毒等一切已知的对计算机有危害的程序代码进行清除的程序工具。
杀毒软件通常集成监控识别、病毒扫描和清除、自动升级病毒库、主动防御等功能,有的杀毒软件还带有数据恢复等功能,是计算机防御系统的重要组成部分。
3.计算机病毒防护常识
防止病毒的人侵要比病毒人侵后再去发现与清除它重要得多。为防止病毒人侵,就要做好以下防护措施。
·安装杀毒软件,定期进行全盘病毒、木马扫描,经常更新杀毒软件。·安装防火墙或者安装自带防火墙的杀毒软件。
·经常进行操作系统和重要软件的更新,尤其要注意安装安全补丁以修复漏洞
·不随意接受、打开陌生人发来的电子邮件或通过QQ传递的文件或网址
使用移动存储器前,先查杀病毒。
·不要轻易打开电子邮件附件中的文档文件。首先要保存到本地磁盘,待用查杀计算机病毒的软件检查无病毒后,才可以打开使用。·禁用浏览器中不必要的加载项。
经常查看系统的启动项,去除不必要的启动服务。
防火墙技术
1.防火墙技术的工作原理
"防火墙"是指一种将内部网和公众访问网分开的方法,它实际上是一种隔离技木
防火墙是在两个网络通信时执行的一种访问控制尺度,它能允许你"同意"的人和数据进人你的网络,同时将你"不同意"的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。防火墙的示意图如图所示。
2.防火墙的规则
高级安全Windows防火墙的高级安全设置中,有针对程序和端口的防火墙规则,可以创建防火墙规则,,以允许本地计算机向程序、系统服务、计算机或用户发送流量,或者从程序、系统服务、计算机或用户接收流量。人站规则.来自外网的程序、服务、用户等访问本地计算机。出站规则.本地计算机上的程序、服务、用户等访问外网。·个人信息安全防护
账号密码设置,不使用简单密码,提高密码的复杂度和长度。(1)(2)
设置密码保护,在密码丢失时,快速找回并修改。(3)
使用安全性更高的登录认证方式,如手机验证码、扫描二维码登录、U盾等。
信息社会法律法规
信息社会的相关法律法规是调整信息活动中产生的各种社会关系的法律规范,是维护信息社会成员公共利益的根本保证,在构建和谐社会进程中起到关键作用。我们应当增强自身法律意识,知法懂法,既提高辨别是非的能力,又树立起利用法律维护自身权益的意识。这样才能自觉遵守信息法律法规,才能更好地建设公平、合理、有序的信息社会。
网站不声明隐私政策是违法的。网站没有对用户详细说明所收集的个人信息的去向会受到法律制裁。网站若不按照自己制定的政策收集用户个人信息,或在没有更新政策内容的情况下更改及使用所收集到的个人信息,也可能会受到法律制裁。
1.保护个人信息的法律法规
我国《电信和互联网用户个人信息保护规定》第二章第八条规定∶"电信业务经营者、互联网信息服务提供者应当制定用户个人信息收集、使用规则,并在其经营或者服务场所、网站等予以公布。"
作为法律概念的"个人信息",是指包括公民的姓名、年龄、有效证件号码、婚姻状况、工作单位、学历、履历、家庭住址、电话号码等能够识别公民个人身份或者涉及公民个人隐私的信息。
我国对个人信息提供直接保护的法律法规,主要包括《刑法修正案(七)》《侵权责任法》《全国人大常委会关于加强网络信息保护的决定》《治安管理处罚法》《电信法》《未成年人保护法》《妇女权益保护法》《执业医师法》《消费者权益保护法》《互联网信息服务管理办法》等。
对个人信息间接保护的立法包括《宪法》《民法通则》等。还有工信部的《电信和互联网用户个人信息保护规定》和《通信短信息服务管理规定》,以及工商总局的《网络交易管理办法》等部门规章。
2.信息公开
信息公开是指国家行政机关和法律、法规以规章授权和委托的组织,在行使国家行政管理职权的过程中,通过法定形式和程序,主动将政府信息向社会公众或依申请而向特定的个人或组织公开。
3. 政府信息公开制度
政府信息公开制度,是指行政机关主动或应行政相对人的申请,公开或通过其他方式使行政相对人知晓有关行政活动的情况和资料,,否则将承担相应法律责任的现代行政程序制度。
我国政府信息公开工作主要依照《中华人民共和国政府信息公开条例》开展。信息公开尤其是政府信息公开制度的建立与发展对社会政治、经济和文化的发展都有重要的作用与意义。
(1)信息公开促进公众参与国家管理
政府信息公开使公众可以了解行政权力行使的状况,为评价政府行为提供了基本的信息支持。通过了解政府信息,人们可以发表言论,提出意见和建议,甚至直接影响政府的决策。
(2)保障个人权益
只有政府公开信息,公民个人才能获得有关信息,才能了解自己的权利状况,如享有哪些权利、权利是否受到侵害及受侵害的程度等。政府信息公开是实现公民个人权益的首要条件。
(3)促进经济增长
政府是社会中最大的信息所有者和控制者,政府信息公开才能使其信息资源得到有效的开发与充分的利用,才能促进信息时代经济的增长。
4.著作权、知识产权
著作权(copyright)也称为版权,是指作者和其他著作权人对文学、艺术和科学工程作品所享有的各项专有权利。保护著作权的最主要目的是鼓励人们创新。知识产权受《知识产权保护法》保护。
5.著作权合理使用·合理使用著作权的行为
(1)为个人学习、研究或者欣赏,使用他人已经发表的作品。
(2)为学校课堂教学或者科学研究,翻译或者少量复制已经发表的作品,供教学或者科研人员使用,但不得出版发行。当使用版权保护的作品时,应该注意以下几点.
(1)如果是文字,使用引号表明这段文字是引用别人的。
(2)应当指明作者姓名、作品名称。
6.公有领域(public domain))
公有领域是人类的一部分作品与一部分知识的总汇,可以包括文章、艺术品、音乐、科学理论、发明等。
7.知识共享(Creative Commons,CC)
传统的著作权只有两种选择∶一是保留所有权利;二是不保留任何权利,属于公有领域。这催生了知识共享组织的成立,,该组织试图寻找对传统著作权的折中路径,为创作者保留部分权利,既增加创作者作品的流通,又可以寻找适当的法律作为其他人据以创作及共享的基础。
信息技术引发的社会问题
信息技术在给我们的工作和生活带来方便的同时,也制造了信息泛滥、信息污染、信息犯罪、网络沉迷等诸多社会问题。
·信息泛滥产生的主要原因是信息急剧增长,人们消耗了大量的时间却找不到有用的信息,即信息的增长速度超出了人们的承受能力
·信息污染是指错误信息、虚假信息、污秽信息等混杂在各种信息资源中,使人们难分对错、难辨真假。人们如果不加以分析、判断,便容易上当受骗,深受其害。
·信息犯罪是指一些不法分子利用信息技术手段及信息系统的安全漏洞,实施信息窃取、信息欺诈和信息攻击等犯罪活动,对社会和个人造成严重危害。·信息依赖症也正在影响着人们的身心健康。一是由于过多依赖于计算机网络等现代媒体,会弱化亲身实践、人际交往等方面的能力;二是由于网络创造的虚拟环境和个体的匿名活动,容易使人沉迷于网络,导致双重人格,甚至人格分裂;三是长期进行技术操作,若缺少自我调节,会诱发视力下降、颈椎疼痛等疾病,严重影响身体的健康。
在信息社会中,信息、知识成为重要的生产力要素,信息已经和物质、能源一起构成社会赖以生存的三大资源。信息社会的经济是以信息经济、知识经济为主导的经济,它有别于农业社会是以农业经济为主导,工业社会是以工业经济为主导。在信息社会中,知识成为劳动者的基本要求,科技与人文在信息、知识的作用下更加紧密地结合起来,人类生活不断趋向和谐,社会发展更具可持续性。
信息社会的伦理道德
1、真实与虚拟。
网络空间不是真实的物理空间,但它也并不是因为那些看不见、摸不着就只是个想想的空间。人们在这个空间内进行联络交流并认识彼此。
人们在虚拟世界中的行为会留下"数字脚印",通过数字脚印互相认识和了解。但由于网络的广泛性,可能人们并不想全面的认识某个人,只是通过网络认识某个人的某个方面,并进行放大,这是一把双刃剑。比如2021日本奥运会的气步枪冠军得主杨情,仅因为晒出了自己的耐克鞋,便被网暴为"不爱国"。
2、网络礼仪
上网交流时,人们常常看不到彼此的表情,听不到彼此的声音。交流中,对方只能通过两种式来判断你在想什么∶一种是你选择的文字,另一种是你的礼貌。所以,我们要注意网络语言礼仪。关于网络礼仪,国际上通行以下十大规则。
记得对方是真实的人。
·现实中需要遵守道德规范,网络上也是如此。
·明白自己所处的网络空间的规范。
·尊重别人的时间,节省带宽用量和主机存储诸空间。
·网络用语文明·共享专业知识
。-网络讨论要理智。
·尊重他人隐私。
·勿滥用权利。
·宽恕他人的过错。
3、网络欺陵
网络欺凌,是指一种在网上生活中发生的欺凌事件,是网络时代的新现象,即指人们利用互联网做出针对个人或群体的恶意、重复、敌意的伤害行为,以使其他人受到伤害。网上欺凌会触犯法律,这涉及到《中华人民共和国治安管理处罚法》第四十二条的相关规定。
二十、信息社会的特征
自电子计算机问世以来,信息技术沿着以计算机为核心、 到以互联网为核心. 再到以数据为核心的发展脉络,深刻影响着社会的经济结构和生产方式。目前信息社会有以下特征∶
(1)知识经济时代社会结构正在变化(信息经济)
主要表现为人力资源知识化、发展方式可持续、产业结构多样化、经济水平发达。在知识型经济中,高学历、高科技的知识型劳动者所占的比例也将逐步增大,社会生产力水平进一步提高,经济发展更加注重节能环保与研发创新,"软产业"比重与"软要素"含量增加,现代服务业高度发达。(2) 社会网络成为信息社会的组织方式。(网络社会)
主要表现为信息基础设施的完备性、社会服务的包容性、社会发展的协调性。与工业社会相比,网络化社会的发展目标和重点都将出现重大变化,更加关注城乡、区域、不同社会群体之间的协调发展。
(3) 数字化信息成为信息社会的主要内容。(数字生活)
主要表现为生活工具数字化、生活方式数字化、生活内容数字化。信息技术广泛应用于日常生活的方方面面,网络和数字产品将成为多数人的生活必需品,数字家庭成为未来家庭的发展趋势,信息逐渐成为最主要的消费内容。(4) 信息社会促使政府的管理更加科学、高效。(在线政府)
主要表现为科学决策、公开透明、高效治理、互动参与。在现代信息技术的支撑下,政府决策更趋于科学化,政府运行更为公开化,政府行政效率和服务质量进一步提高,网络时政与沟通渠道更加畅通和多元化.互联网成为政府与公众之间沟通的重要桥梁。
二十一、cookie(网络缓存)
网络缓存(Cookies)是指用户浏览网页时,网络服务器以文本文件存储在用户电脑硬盘上的少量数据,它可以帮助网站记忆用户之前可能进行的操作。比如当你登录安全教育网站,直接关闭浏览器之后再打开,发现你还处于登录状态,这就是cookie的作用
Cookies可以方便我们的网站操作,但也面临一些风险。
1、cookies可能储存个人隐私信息。
2、可能会有人利用恶意cookies对电脑数据造成损害。
我们可以在IE浏览器中的"Internet选项"中找到Cookies所在的位置,并及时删除,也可以设置自动删除cookies。

展开更多......

收起↑

资源预览