资源简介 中小学教育资源及组卷应用平台课题 计算机安全及网络道德 单元 第三单元 学科 信息科技 年级 七年级教材分析 本节课针对计算机安全及网络道德这一主题,从计算机安全的重要性、计算机安全防范措施、计算机犯罪和恶意代码、网络道德意识的培养等方面进行全面讲解。通过案例分析、讨论法等教学方法,帮助学生更深刻地理解计算机安全的重要性,培养学生的网络道德意识。学习 目标 信息意识:了解计算机安全的重要性; 计算思维:能辨别真假信息,掌握一些基本的计算机安全防范措施 数字化学习与创新:能选择安全的上网工具上网; 信息社会责任:培养网络道德意识,不参与非法的网络活动。重点 重点:认识计算机安全的重要性、计算机安全防范措施、网络道德意识的培养。难点 难点:如何有效地防范计算机病毒和黑客攻击、如何培养学生的网络道德意识。教学过程教学环节 教师活动 学生活动 设计意图导入新课 一、背景介绍 1.网络深刻改变人们的工作、生活、学习和情感,现代人愈发依赖计算机和互联网络。 2.因特网便利多,问题也不少,需要筛选信息、辨别真伪,并采取措施防御网络安全问题。 3.技术利弊共存,需正当使用。 二、问题导入 操作系统是什么?如何确保操作系统安全? 学生回答 通过开篇介绍,让学生知道学习网络交流工具的重要性。 激发学学习兴趣讲授新课 一.计算机安全 (1)下载安全补丁 操作系统同其他软件一样,可能在其生命周期各个阶段存在这样或那样的漏洞。 操作系统管理员或用户应该关注漏洞动态,及时下载和安装漏洞补丁,以增强其安全性。一般,操作系统厂商会提供免费的漏洞补丁和安全服务。 (2)关闭不必要的服务和端口 小结:操作系统中的某些默认开启的服务和功能可能增加安全风险,建议最小化部署并关闭不必要服务和端口。 (3)使用账户口令策略 使用系统提供的安全策略保护账户口令的安全,要避免弱口令。同时设置账户锁定策略,对于连续登录错误达到一定次数的账户进行锁定,避免攻击者的口令暴力破解攻击。 口令设置的一般性原则: ①严禁使用空口令和与用户名相同的口令。 ②不要选择可以在任何字典或语言中找到的口令。不要选择简单字母组成的口令。 ④不要选择任何与个人信息有关的口令。 ⑤不要选择短于6个字符或仅包含字母或数字的口令。 ⑥不要选择作为口令范例公布的口令。 ⑦采取数字、字母、特殊符号混合并且容易记忆的口令。 (4)开启审计策略 小结:日志是系统安全的防线,可及时发现安全问题并提供证据。安全配置包括策略配置、权限设置,保护日志完整性和真实性。建议部署日志服务器。 2.计算机犯罪 计算机犯罪有哪些? 如网络盗窃、欺骗、敲诈和知识产权侵犯等。黑客活动和恶意软件感染事件。 计算机病毒有什么特点? ①传染性。 ②隐蔽性。 ③潜伏性。 二、基本防范措施 1.启用系统自带的杀毒软件 杀毒软件和防火墙是系统安全的重要防线。开启它们可以阻止多数恶意程序。 单击“开始”菜单,在运行框中输入“Windows Defender”命令,按回车键后,打开 “Windows Defender”窗口,它是系统自带的杀毒软件。在该窗口中,单击“工具”→“选项”按钮,如图3-4-1所示,可以根据需要进行设置。 2备份重要的数据 除了一般病毒的威胁,误删除、恶意篡改、勒索病毒(恶意加密)也会对用户数据造成威胁。常见的策略是备份,将重要数据的副本保存在不同的物理位置。可以用移动硬盘、NAS等设备备份,也可以用云存储。 3.根据需要选择数据加密 对于私密数据,为了阻止未授权的访问,还可以采用加密技术。Windows 7系统的控制面板中,自带BitLocker磁盘加密工具。 单击“开始”菜单,选择“控制面板”命令,在“控制面板”窗口中选择“系统和安全”选项,在列表中单击“BitLocker驱动器加密”命令,打开设置界面,可以选择要加密的驱动器,然后单击右侧的“启用BitLocker”命令,如图3-4-2所示。 4.养成良好的使用习惯 防范技术是不能代替人的作用的。安全的关键是人要有安全意识,以及良好的使用习惯。(1)应从软件的作者方或官方网站下载正版软件,避免使用破解软件或破解补丁(破解补丁经常含有恶意程序,而且它本身也会被杀毒软件定义为恶意程序,非专业人士难以鉴别)。 (2)拒绝各种不良网站(经常含有网络木马)。(3)使用U盘、移动硬盘前先杀毒。 (4)经常升级系统,保证系统包含最新的安全更新。(5)不要打开来历不明的链接、邮件及其附件。 (6)安装软件或浏览网页时,注意“认证”或“授权”。每当有窗口弹出,问使用者是不是使用某某认证或授权时,不要轻易同意。 (7)要定期更改各种口令,而且要注意口令不要过于简单。 三、网络道德 网络是虚拟的,但和现实社会一样存在违法和犯罪行为。为了避免这些不法行为,网络用户应该遵守网络操守和法规。 1.网络立法的必要性: 1.1 网络作为传播手段对社会关系产生影响,需要法律规范。 1.2 中国有关计算机网络管理的法律法规。 1.3 网络立法将进一步完善随着互联网的发展。 2.道德规范对网络行为的要求: 2.1 尊重知识产权和保护隐私权。 2.2 不进行网络攻击,不从事有害活动,不谋取不正当商业利益。 3.网络道德问题: 3.1 网络诚信危机: 3.1.1 侵犯知识产权问题。 3.1.2 恶意侵犯他人隐私问题。 3.1.3 网络谣言与诽谤问题。 3.1.4 网络欺诈问题。 3.2 网络信息污染问题: 3.2.1 有用信息的污染。 3.2.2 无用信息的污染。 3.2.3 有害信息的污染。 这些问题带来的危害包括信任危机加剧、信息污染综合征和对主流价值观的影响。 四、个人隐私保护 隐私是与公共利益、群体利益无关的个人信息,隐私权是自然人享有的私人生活安宁与私人信息秘密依法受到保护的权利。 隐私信息的泄露途径多样,包括社交网络软件、网上注册信息、各类单据信息、身份证复印件、网络调查以及公共WI-FI等。 针对隐私信息泄露的问题,我国法律制定了相应措施,个人也应加强自身的隐私保护意识,注意保管重要证件、及时升级和更新银行卡、U盾等信息,并在使用公共电脑后及时清理上网记录和痕迹。 我们还应遵守网络行为道德规范,增强自护意识,维护网络安全。如《全国青少年网络文明公约》所倡导,要善于网上学习,不浏览不良信息,诚实友好交流,增强自护意识,维护网络安全,有益身心健康。 保护个人隐私信息非常重要且必不可少,我们应该采取相应的保护措施,包括加强法律保护和个人自我保护意识,并遵守网络行为道德规范。 五、练习与思考 (1)请举例说明一种隐私信息的泄露途径。 答:一种隐私信息的泄露途径是通过社交媒体平台的不妥使用。例如,在微信朋友圈中发布个人身份证的照片,黑客或不法分子可以获取这些信息并进行不法活动,例如身份盗窃、诈骗等。此外,通过社交媒体上的聊天对话或评论区公开分享个人敏感信息,也容易导致隐私信息泄露。因此,用户在使用社交媒体时,需要保护好自己的隐私信息,避免不必要的风险。 (2)写一个网络文明公约 《网络文明公约》 网络世界很精彩,文明公约共遵守。 不传谣言不攻击,尊重他人有礼貌。 保护隐私要牢记,网络安全要维护。 诚信交友不欺诈,真实信息要可靠。 学生小组合作 动手操作 小组合作完成 学生阅读 学生动手操作,体验计算机系统的防范措施 学生交流讨论 学生阅读 学生交流讨论 小组合作完成 学生动手操作 小组合作完成 培养学生的实践能力 培养学生的自主学习能力 拓展学生视野 提升学生的操作能力 培养学生的社会责任 培养学生的自主学习能力 拓展学生视野 培养学生的交流合作能力 培养学生的实践能力作业布置 (1)了解移动硬盘的使用方法。 (2)画一篇关于计算机安全的画报。 学生:动手操作。 对本课学习内容进行实践,促进学生对本课知识的理解,激发学生使用因特网热情。课堂小结 组织学生分小组总结本课学习内容,请每个小组代表说说自己小组总结的结果。教师做最后的补充。 一、让学生了解计算机安全的重要性。 二、让学生掌握一些基本的计算机安全防范措施。 三、培养学生的网络道德意识,不参与非法的网络活动。 在小组讨论基础上,推选代表总结本课学习内容。其他小组作补充总结。 学生自己总结学习内容是一种学习方法,每次课可以梳理出学习了哪些知识、技能方法和思维方式,在头脑中形成本课程的学科结构。课外拓展 一、络安全常识。 二、视频介绍网络安全为人们。 学生观看视频 开拓学生视野板书 学生从板书中形成本课的知识结构,内化学习成果。 体现本课的设计思路,让学生明白本课学习了哪些内容。21世纪教育网 www.21cnjy.com 精品试卷·第 2 页 (共 2 页)21世纪教育网(www.21cnjy.com)(共53张PPT)计算机安全及网络道德七年级上册教学目标信息意识:了解计算机安全的重要性;计算思维:能辨别真假信息,掌握一些基本的计算机安全防范措施数字化学习与创新:能选择安全的上网工具上网;信息社会责任:培养网络道德意识,不参与非法的网络活动。新知导入网络已经改变了人们的工作方式、生活方式、学习方式,甚至情感交流方式,给人们的生活及思维带来越来越深刻的影响。可以说,现代人的生活越来越离不开计算机和互联网络。因特网虽然给人们带来了很多便利,改善了人们的生活品质,但也带来了很多问题,如信息污染、计算机病毒攻击、木马人侵等。面对网上海量信息,我们要学会筛选信息、辨别真伪。面对计算机网络安全问题,我们也应该了解,并尽可能采取防御措施。技术是一把双刃剑。只有正确且负责任地使用技术,才能提高我们生活和工作的品质。做中学操作系统是什么?如何确保操作系统安全?一.计算机安全1.操作系统操作系统是管理计算机系统资源、控制程序执行、提供良好人机互动界面等的核心系统软件。为了帮助用户安全可靠地操作计算机硬件和运行应用程序,必须确保操作系统的安全。为了应对日益严峻的计算机安全问题,操作系统提供了安全配置的接口。操作系统安全配置主要包括以下几个方面:下载安全补丁、关闭不必要的服务和端口、使用账户口令策略、开启审计策略等。一.计算机安全(1)下载安全补丁操作系统同其他软件一样,可能在其生命周期各个阶段存在这样或那样的漏洞。操作系统管理员或用户应该关注漏洞动态,及时下载和安装漏洞补丁,以增强其安全性。一般,操作系统厂商会提供免费的漏洞补丁和安全服务。操作系统中提供的许多服务和功能是为了方便操作系统管理员或用户的使用,这些可能被设置为默认开启,然而它们并非都是必需的,有可能被攻击者恶意利用,从而给系统带来安全风险。因此,系统运行时可考虑最小化部署,关闭不需要的服务和端口。一.计算机安全(2)关闭不必要的服务和端口一.计算机安全(3)使用账户口令策略使用系统提供的安全策略保护账户口令的安全,要避免弱口令。同时设置账户锁定策略,对于连续登录错误达到一定次数的账户进行锁定,避免攻击者的口令暴力破解攻击。口令设置的一般性原则:①严禁使用空口令和与用户名相同的口令。②不要选择可以在任何字典或语言中找到的口令。不要选择简单字母组成的口令。④不要选择任何与个人信息有关的口令。⑤不要选择短于6个字符或仅包含字母或数字的口令。⑥不要选择作为口令范例公布的口令。⑦采取数字、字母、特殊符号混合并且容易记忆的口令。一.计算机安全日志是系统安全的最后一道防线,对日志系统的审计能及时发现系统中存在的安全问题,并为查找安全事件的原因提供相应的证据。因此,系统日志的安全配置是安全管理的重要工作。通过安全策略配置,可以确保日志系统能记录下安全事件的更多信息,并通过权限设置,保护日志不被攻击者删除、篡改或伪造。如果条件允许,可考虑在网络中部署日志服务器以确保日志的安全。(4)开启审计策略做中学计算机网络技术被用于非法活动有哪些常见类型?一.计算机安全2.计算机犯罪计算机网络已经触及人类生产生活的方方面面。我们经常利用计算机网络技术进行通信、转账、购物等。同时,这些技术有时也被用于非法活动,如网络偷窃、欺骗、敲诈、知识产权慢犯等。一.计算机安全2.计算机犯罪迄今,多数黑客和恶意软件事件相对“温和”,多为炫耀而非破坏。但黑客活动在快速增加,攻击手法越来越高级。令人惊讶的是,大多数攻击手段我们已知,而且预防这些攻击的补丁程序也随处可见。一.计算机安全这说明,计算机用户在安装补丁和进行安全配置方面做得不够。计算机犯罪包括未授权修改、泄露信息、未授权访问和使用恶意软件,分为计算机辅助犯罪和针对计算机的犯罪。计算机辅助犯罪的例子包括攻击金融、军事系统,从事商业间谍活动,攻击国家基础设施。针对计算机犯罪的例子包括:分布式拒绝服务攻击;截获密码或其他敏感数据;安装恶意软件造成破坏;安装嗅探器以达到恶意目的;实施缓冲区溢出攻击以控制目标系统。2.计算机犯罪做中学如何防范和探测恶意代码?课外拓展恶意代码主要包含计算机病毒、木马程序、逻辑炸弹等几种类型。这些恶意代码通常处于休眠状态,除非由用户或系统发起某一特定事件激活它。它们可以通过电子邮件、共享存储媒体(U盘、光盘等)、文档和程序共享、因特网下载等途径传播,或者由攻击者故意植入系统。3.恶意代码课外拓展对付恶意代码应遵循的规则:不要打开来源不明的电子邮件附件;安装杀毒软件监控已知病毒特征,安装入侵检测软件监控可疑的网络连接、文件访问和文件变化,以帮助探测可能的恶意行为。可通过以下途径探测恶意代码:文件大小的增加、异常磁盘访问、时间戳的更新和修改、磁盘空间的急剧减少、应用程序的异常行为、网络活动的突然增加。3.恶意代码做中学计算机病毒有什么特点?一.计算机安全计算机病毒是一种能够通过某种途径侵入并潜伏在计算机程序或存储介质中的、对计算机资源具有破坏作用的程序。由于这种程序具有传染性、隐蔽性、潜伏性、破坏性和可触发性等类似生物病毒的特征,因此被称为计算机病毒。(1)计算机病毒。一.计算机安全①传染性。传染性是计算机病毒的重要特征。病毒程序可以自动地把自身复制到其他程序中。一台计算机中只要有一个文件被病毒感染,如不及时处理,那么病毒就会在这台计算机中迅速扩散,传染机器中的其他文件(一般是可执行文件)。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续传染给其他计算机。(1)计算机病毒。一.计算机安全②隐蔽性:隐蔽性是指计算机病毒进入系统并开始破坏的过程不易被使用者发现。病毒程序通常藏匿在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现,目的是不让使用者发现它的存在。而计算机在染毒后病毒发作之前,系统仍能正常工作,使用者不会感到任何异常。正是由于隐蔽性,计算机病毒得以在人们没有察觉的情况下扩散到上百万台计算机中。(1)计算机病毒。一.计算机安全③潜伏性:病毒感染系统之后,一般不会马上发作,它可隐藏在系统中几天、几星期甚至几年,只有在满足某些特定条件时才会发作。(1)计算机病毒。一.计算机安全④破坏性:任何病毒只要侵入系统,就会对系统及应用程序产生不同程度的影响:轻者会降低计算机工作效率,占用系统资源;重者可导致系统崩溃,损坏计算机。(1)计算机病毒。一.计算机安全⑤可触发性:病毒程序都有一些触发条件,条件满足,病毒发作,开始破坏系统。病毒的触发条件是病毒编写者预先设定的,可以是日期、时间、文件名或某些文件使用的次数等。(1)计算机病毒。一.计算机安全木马的名称来源于古希腊传说。它本身是一段计算机程序,只要被下载运行,就会在你的计算机中打开一个“后门”,任人进出。木马程序与病毒的区别是,它没有复制能力,却有独立运行破坏功能。一个完整的木马程序包含两部分:服务器程序和控制器程序。当被攻击的计算机运行了服务器程序后,恶意攻击者可以使用控制器程序通过网络指挥服务器程序,达到远程控制被攻击的计算机的目的。(2)木马程序一.计算机安全以中国第一木马——冰河为例进行说明。通过冰河,黑客们可以给我们的计算机增加口令,查看历史口令,查看屏幕,控制窗口,发送错误信息,查看并终止我们的进程,锁定鼠标、键盘热键,共享我们的目录,任意浏览、移动、复制、删除、上传和下载文件,甚至可修改我们的注册表,更改计算机的配置等。(2)木马程序一.计算机安全逻辑炸弹与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。逻辑炸弹是一种程序,当计算机系统在运行的过程中恰好某个条件得到满足时,如系统时间达到某个值、服务程序收到某个特定的消息,就会触发恶意程序的执行并产生异常甚至灾难性后果;如使某个程序无法正常运行、删除重要的磁盘分区、毁坏数据库数据、使系统瘫痪等。在触发该条件之前,系统运行不会出现任何异常。(3)逻辑炸弹做中学如何保护计算机安全,做好基本防范措施?二、基本防范措施1.启用系统自带的杀毒软件单击“开始”菜单,在运行框中输入WindowsDefender”命令,按回车键后,打开“Windows Defender”窗口。单击“开始”菜单。二、基本防范措施1.启用系统自带的杀毒软件“WindowsDefender”窗口,它是系统自带的杀毒软件。如图所示,可以根据需要进行设置二、基本防范措施2备份重要的数据除了一般病毒的威胁,误删除、恶意篡改、勒索病毒(恶意加密)也会对用户数据造成威胁。常见的策略是备份,将重要数据的副本保存在不同的物理位置。可以用移动硬盘、NAS等设备备份,也可以用云存储。移动硬盘NAS二、基本防范措施3.根据需要选择数据加密对于私密数据,为了阻止未授权的访问,还可以采用加密技术。Windows 7系统的控制面板中,自带BitLocker磁盘加密工具。单击“开始”菜单,选择“控制面板”命令,选择“系统和安全”选项,单击“BitLocker驱动器加密”命令二、基本防范措施3.根据需要选择数据加密选择要加密的驱动器,然后单击右侧的“启用BitLocker”命令输入密码,启动加密二、基本防范措施4.养成良好的使用习惯防范技术是不能代替人的作用的。安全的关键是人要有安全意识,以及良好的使用习惯。(1)应从软件的作者方或官方网站下载正版软件,避免使用破解软件或破解补丁(破解补丁经常含有恶意程序,而且它本身也会被杀毒软件定义为恶意程序,非专业人士难以鉴别)。(2)拒绝各种不良网站(经常含有网络木马)。(3)使用U盘、移动硬盘前先杀毒。(4)经常升级系统,保证系统包含最新的安全更新。(5)不要打开来历不明的链接、邮件及其附件。(6)安装软件或浏览网页时,注意“认证”或“授权”。每当有窗口弹出,问使用者是不是使用某某认证或授权时,不要轻易同意。(7)要定期更改各种口令,而且要注意口令不要过于简单。三、网络道德网络虽然虚拟,但也有违法和犯罪,用户应遵守网络操守和法规。网络已成为一种社会行为,立法规范网络行为很必要。中国有多部法规管理计算机网络。网络立法将随互联网发展而完善。道德也需规范网络行为,包括尊重知识产权、保护隐私权等。网络道德存在诚信危机等问题。三、网络道德任务分析《中华人民共和国计算机信息系统安全保护条例》《中华人民共和国计算机信息网络国际联网管理暂行规定》《中国公用计算机互联网国际联网管理办法》《中国公众多媒体通信管理办法》《互联网信息服务管理办法》《全国人民代表大会常务委员会关于维护互联网安全的决定》《全国人民代表大会常务委员会关于加强网络信息保护的决定》《中华人民共和国网络安全法》。在中国有关计算机网络管理方面的法律法规:三、网络道德1.网络诚信危机网络诚信问题主要存在以下几种类型:(1)侵犯知识产权。(2)恶意侵犯他人隐私。(3)网络谣言与诽谤。在网络社会中,最突出的表现是网络诚信危机。网络诚信是构建网络道德的基础,也是网民必须遵守的准则。三、网络道德2.网络信息污染网络信息污染问题主要表现为三个方面:有用信息的污染、无用信息的污染和有害信息的污染。有用信息的污染指的是具有传播价值的真实信息被大量复制,造成网络信息流拥堵。无用信息的污染指的是大量应被废弃的无价值信息,由于没有被及时删除而占用了大量的网络空间。有害信息的污染指的是一些有违公共道德的反动信息、违法信息、存在潜在危害的信息,如色情、暴力信息等。三、网络道德2.网络信息污染这些信息污染带来的危害表现在三个方面。首先,加剧了信任危机。近年来,网络中频繁出现的虚假广告、谣言及恶作剧信息,使网络信息的可信度大打折扣。其次,引发“信息污染综合征”。研究表明,有些人由于不善于分析处理信息,在短时间内接受大量信息后,大脑来不及吸收,受繁杂信息干扰,便会产生心理不适应现象,造成生理或病理改变。最后,网络垃圾信息可能影响主流价值观、道德观的积极作用。四、个人隐私保护隐私是一种与公共利益、群体利益无关,当事人不愿他人知晓或他人不便知道的个人信息。从法律意义上讲,隐私权是指自然人享有的私人生活安宁与私人信息秘密依法受到保护,不被他人非法侵抚、知悉、收集、利用和公开的一种基本权利。四、个人隐私保护1.隐私信息的泄露途径及方式对于个人来说,隐私泄露的途径包括通过微博、微信等社交网络软件发布泄露或网上注册信息泄露等多种形式。微博、微信等是受网友关注和欢迎的信息交流形式,其社交化特点使发布内容大多是与自身密切相关的信息,如日常生活、朋友聚会以及家庭情况、行程定位、自拍图片等。这些个人隐私信息的大量公开,不仅将个人形象立体地呈现给别人,同时也将私人活动和私人领域暴露在网络上。四、个人隐私保护几种隐私信息的泄露途径(1)各类单据信息泄露。(2)身份证复印件泄露。(3)网络调查。(4)公共WI-FI。四、个人隐私保护几种隐私信息的泄露途径(1)各类单据信息泄露。(2)身份证复印件泄露。(3)网络调查。(4)公共WI-FI。四、个人隐私保护2.隐私信息的保护策略(1)我国法律对隐私保护的措施。(2)个人隐私信息保护措施。四、个人隐私保护2.隐私信息的保护策略全国青少年网络文明公约要善于网上学习,不浏览不良信息。要诚实友好交流,不侮辱欺诈他人。要增强自护意识,不随意约会网友。要维护网络安全,不破坏网络秩序。要有益身心健康,不沉溺虚拟时空。课堂练习(1)请举例说明一种隐私信息的泄露途径。一种隐私信息的泄露途径是通过社交媒体平台的不妥使用。例如,在微信朋友圈中发布个人身份证的照片,黑客或不法分子可以获取这些信息并进行不法活动,例如身份盗窃、诈骗等。此外,通过社交媒体上的聊天对话或评论区公开分享个人敏感信息,也容易导致隐私信息泄露。因此,用户在使用社交媒体时,需要保护好自己的隐私信息,避免不必要的风险。课堂练习(2)写一个网络文明公约。《网络文明公约》网络世界很精彩,文明公约共遵守。不传谣言不攻击,尊重他人有礼貌。保护隐私要牢记,网络安全要维护。诚信交友不欺诈,真实信息要可靠。课堂总结一、让学生了解计算机安全的重要性。二、让学生掌握一些基本的计算机安全防范措施。三、培养学生的网络道德意识,不参与非法的网络活动。课后作业了解移动硬盘的使用方法。画一篇关于计算机安全的画报。12课外拓展网络安全常识课外拓展网络安全为人们板书设计计算机安全及网络道德一.计算机安全二、基本防范措施1.操作系统安全2.计算机犯罪3.恶意代码1.启用系统自带的杀毒软件2备份重要的数据3.根据需要选择数据加密4.养成良好的使用习惯三、网络道德1.网络诚信危机2.网络信息污染三、网络道德1.隐私信息的泄露途径及方式2.个人隐私信息保护策略和措施谢谢21世纪教育网(www.21cnjy.com)中小学教育资源网站兼职招聘:https://www.21cnjy.com/recruitment/home/admin 展开更多...... 收起↑ 资源列表 【核心素养目标】河北大学版信息技术七年级第一册 3.4《计算机安全及网络道德》教案.docx 【核心素养目标】河北大学版信息技术七年级第一册 3.4《计算机安全及网络道德》课件.pptx 网络安全为人们.mp4 网络安全常识.mp4