当前位置:文档之家› 2.2 计算机优化-2.3 计算机与信息安全

2.2 计算机优化-2.3 计算机与信息安全

2.2 计算机优化-2.3 计算机与信息安全
2.2 计算机优化-2.3 计算机与信息安全

课题:§2.2计算机优化§2.3计算机与信息安全

教学目的: 1.了解计算机操作系统的安装流程,理解计算机硬件与软件的关系,培养运用信息技术解决问题的能力;

2.了解应用程序的安装与卸载方法,学习安装硬件驱动程序,培养综合

运用知识解决实际问题的能力;

3.了解优化计算机的方法,能对计算机进行简单的维护与管理,提高计

算机的性能;

4.体验操作成功的喜悦,激发学习热情,养成主动学习和使用信息技术、

积极参与信息活动的态度。

5.了解计算机安全的含义,了解计算机病毒的危害,学会主动防范病毒;

6.培养正确使用计算机的良好道德规范。

教学重点:1.操作系统和应用程序的安装与使用。

2.计算机及信息的安全

教学难点:计算机病毒的防治。

教学过程:

一、复习计算机的组成。

二、导入

计算机硬件配置完毕后如何让计算机顺利运行呢?

三、新授

2.2计算机优化

2.2.1计算机操作系统安装

操作系统用来管理和控制计算机的软件、硬件资源,并为其他应用软件提供运行平台。所以,在安装应用软件前,必须先安装操作系统。

P.观看配套光盘资料,了解Windows安装流程。

安装打印机驱动程序具有典型性,其他硬件驱动程序的安装可参照此方法进行。

2.2.2应用软件安装

为完成某项任务时,通常需要先在计算机中安装相应的软件。如办公(文字处理、表格处理、幻灯片等)用Microsoft Office;图形处理用Adobe Photoshop CS6;网页编辑用Dreamweaver;查杀计算机病毒用“360安全卫士”等应用软件。

绿色软件不需要安装就可以直接使用。如FoxMail。

2.安装“360安全卫士”,并记录其主要安装步骤。

2.2.3 系统的优化

2.2.

3.1 卸载应用程序

在Windows中,删除不需要的应用程序,可以节省磁盘空间,并提高计算机性能。

卸载方法:1)找该软件自带的“卸载程序”执行该程序;2)用Windows提供的“添加/删除程序”功能进行删除;3)其它卸载程序。

2.2.

3.2磁盘清理

计算机使用一段时间后,硬盘上会产生大量的临时文件,占用磁盘空间。使用“磁盘清理”程序清除这些垃圾文件,可释放磁盘空间。(开始→

程序→附件→系统工具→磁盘清理,选择所要清理的驱动器)

2.2.

3.3系统还原

系统还原是Windows中一项用于恢复系统的功能。当系统出现异常时,可使用“系统还原”工具将计算机还原到指定的状态,从而避免重装系统。

2.3计算机与信息安全

2.3.1 计算机安全

随着计算机的普及,信息交流的范围不断扩大,计算机应用的环境越来越复杂,

计算机安全便显刘越来越重要。

计算机病毒是一种人为编制的程序,这种特殊的程序能够驻留在计算机系统中,并通过自我复制来传播,在一定条件下被激活并破坏计算机系统。蠕虫和木马是近年较流行的病毒种类。蠕虫病毒可占用计算机系统资源造成网络系统瘫痪;木马病毒通过自身伪装吸引用户下载,以控制用户计算机,窃取帐号、密码、文件等。典型的病毒有(1)宏病毒;(2)CIH病毒;(3)网络蠕虫;(4)邮件炸弹;(5)逻辑炸弹。宏病毒主要是利用Word的编程接口破坏Word的打印、文件路径、复制、封闭菜单等;CIH病毒主要是利用Internet和电子邮件直接攻击、破坏计算机硬件系统;网络蠕虫主要是通过颁布式网络链或电子邮件复制扩散传播特定信息或错误造成网络服务拒绝、死锁或系统崩溃;邮件炸弹发作时在短时间内有成千上万封电子邮件发往用户的电子信箱,使邮箱很快“胀满”,无法接受正常邮件甚至造成网络瘫痪和死机;逻辑炸弹是满足特定的逻辑条件时按某种非正常方式对目标系统实施破坏计算机程序。

1)计算机病毒的特征和传播途经

计算机病毒具有传染性、隐藏性、潜伏性、可激发性、破坏性等特征。

网络已成为传播计算机病毒的重要途经,在网上进行收发电子邮件、下载程

序、文件传输、聊天等操作都可能感染计算机病毒。计算机感染病毒后,还

可能通过可移动存储设备扩大其传播范围。

2)计算机病毒的防治

一旦怀疑感染了计算机病毒,应及时使用专门的杀毒软件杀毒。

预防措施:

1)隔离来源

2)安装杀毒软件和防火墙。杀毒软件的任务是扫描磁盘,查杀病毒。所带防火墙功能可实时监控,一旦发现病毒就会及时报警交拒绝打开染毒文件。由于

新的病毒不断产生,所以必须及时更新杀毒软件病毒库。

小组讨论,说出几种常用的杀毒软件的名称及其功能。

2.3.2 信息安全

信息在存储、处理和交换过程中,存在种种安全隐患。例如,被他人非法侵入计算机系统窃取机密信息,篡改和破坏数据。应采取以下措施:

1)提高自我防范意识,不轻易透露个人信息。不要将自己的姓名、电话号码、家庭住址等信息暴露。

2)采取密码技术保护个人信息。密码设置要有较高的安全度。

3)安装交及时更新防火墙。

4)不要将重要内容保存在邮箱或者网盘中,一旦帐号、密码泄漏或者网络服务器出现故障,所存放的信息可能被窃取或者丢失。

杀毒软件的设置

(每隔多长时间杀病毒,每隔多长时间升级病毒库,监控对象)

四、小结

1. 操作系统安装、应用软件安装和计算机优化(节省内存、系统还原)

2.计算机与信息安全(杀毒软件及防火墙),信息安全(保密防窃)

五、主题活动

P.34 探究鼠标器。

六、考点

判断题

1.一台个人计算机可以不安装操作系统软件。……………………()B

A.对 B. 错

2.“系统自动更新”可以帮助保护计算机,防止遭受网络传播的新病毒和其他

安全威胁的攻击………()A

A.对

B.错

3.所有的软件都必须安装了才能正常使用,包括绿色软件………()B

A.对

B.错

4.要卸载绿色软件,需要使用“控制面板”中的“添加删除程序”()B

A.对 B. 错

5.新买的电脑一定要先装WPS,才能装其他软件………()B

A.对 B. 错

6.在计算机中只要安装了杀毒软件就可以有效地防治各种各样的计算机病毒…

()B

A.对 B. 错

选择题

7.以下属于操作系统的是…………………………()

A.Windows

B. Android

C. Mac

D. WPS

8.下列关于操作系统的说法,错误的是…………………………()

A. 操作系统能管理和控制计算机的软、硬件资源

B.龙芯属于操作系统软件

C.安装应用软件前,必须先安装操作系统

D.操作系统属于系统软件

9. 某单位的仓库管理软件属于…………………………()C。

A. 系统软件

B. 工具软件

C. 应用软件

D. 文字处理软件

10.以下哪一组软件都是应用软件…………………………………()C

A. Windows、Mac、WPS文字、WPS表格

B. WPS文字、WPS表格、Linux、游戏、杀毒软件

C. 游戏、QQ、WPS文字、WPS表格

D. WPS文字、WPS表格、安卓(Android)、声音编辑软件

11. 以下关于卸载应用软件的做法,正确的是………………………()A

A. 可使用软件自带的卸载程序

B. 删除该软件在桌面上的快捷图标

C. 所有的应用软件都可以通过删除该软件的安装目录不卸载

D. 删除该软件在开始菜单中的相关内容

12.我们日常防止计算机感染病毒的正确做法是………………………()A

A.病毒监测软件处于启用状态

B.经常格式化硬盘

C.经常使用无水酒精擦洗电脑

D.保持机房的清洁

13.关于计算机病毒,以下说法正确的是……………………………()AD A.病毒是一段人为编制的小程序

B.计算机病毒可能会传染给人类

C.大部分病毒都没有传染性

D. 病毒常隐藏在可执行文件或潜伏在系统中,具有隐藏性和潜伏性

1. B

2. A

3.B

4.B

5. B

6.B

7.A

8. B

9. C 10. C

11.A 12. D 13. A D

计算机信息安全单选题

第8章计算机信息安全(单选题) 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即___A___。 A.只有被授权的人才能使用其相应的资源---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也 称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性(或机密性) ---- 对! D.以上说法均错 [解析]参考p.289。书上把“可用性”和“可靠性”合称为“有效性”,如果分开说则为:“可用性”----是指得到授权的实体在需要时能访问资源和得到服务;“可靠性”----是指系统在规定条件下和规定时间内完成规定的功能;完整性----是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性;保密性---是指确保信息不暴露给未经授权的实体;不可抵赖性----是指通信双方对其收、发过的信息均不可抵赖。 3、计算机安全属性不包括__D____。 A.保密性 B.完整性 C.可用性服务和可审性 D.语义正确性----- 选这一项 [解析]略 4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是__C____。(参 考第二题的解析) A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。因此,可以选C。 5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是__D____。 A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。因此,可以选D。

优化设计方案

GSM网络优化方案设计及调整 1、网络优化的手段和流程 网络优化过程主要包括:网络普查、数据采集、数据分析、制定方案、实施方案、总结和微调。它是一个长期的循序渐进的过程。 发现了网络问题以后,就要解决这些问题,优化主要从两方面,一个是参数的优化,一个是频率的优化。参数优化主要是调整基站天线的增益、极化方式、下倾角、波束宽度、高度和方向角,频率优化主要是调整频率复用方式以及各小区的BCCH和TCH载波的频率。有的问题还要调整GSM系统的一些参数比如小区优先级别等。 参数调整主要解决两类问题,一类是静态问题,即通过实测网络各个地区的平均话务量和信令流量,对系统设计中采用的话务模型进行修正,解决长期存在的普遍问题。另一类则解决一些突发事件和随机事件造成的局部地区话务量过载和信道拥塞现象。对参数进行调整以前要对参数的意义、调整方式由很深刻的了解。一般这些参数是通过操作维护中心(OMC-R)和实际测量获得。在网络局部出现问题时,要先确定不是硬件故障才可以进行参数调整,频率优化也是一样。参数的调整没有统一的标准要根据各地的实际情况来调整获得最佳效果。 2、系统普查 系统普查阶段主要是对全网的了解,它是优化的准备阶段。在此阶段要了解网络结构,网络中MSC、BSC、BTS的数量的位置,用户数和密度分布情况,话务分布情况。 2、数据采集 数据采集主要包括OMC话务统计数据采集、路测数据采集、CQT测试数据采集、用户申告情况收集及其他仪表测试结果等。 3.1 OMC数据采集 OMC采集的数据主要包括BSS和NSS各种软硬件参数,如基站个数,基站小区结构和话音信道数;基站的BSIC、小区号、小区系统类型、信道类型;小区的CGI、BCCH载频号、小区载频数和跳频方式;邻区关系定义;切换数据;功率控制数据以及系统消息数据等。现实应用中我们是通过LAN将数据服务器与OMC相连,将OMC的数据下载到数据服务器在转换成我们需要的格式。具体地OMC是sun salaries 主机,其数据库是informix,本想MARS的各个模块直接访问与informix相连的SQLSERVER数据库,从中读取数据,但是经过一段时间的应用发现SQLSERVER在这种大数据量的情况下工作很不稳定(OMC每天形成的数据很多)于是通过ODBC将informix与SQLSERVER相连,再通过SQLSERVER 的数据转换服务使MARS的LOADER模块能够从SQLSERVER数据库中取到合适格式的数据。然后这些数据再导入到ORACLE数据库,最终MARS各个模块读取ORACLE数据库中的数据。 在LOADER中通过添加设备、配置设备信息、配置数据库设置等步骤就可以实现自动从OMC中获取数据(在数据缺失的时候可以自动补取)。一般获取的数据主要有性能数据PMC、配置数据CFG、交换数据HO、CDR数据。不同厂商的设备其文件名称、格式、版本、数据形成时间、补取设置都是不同的。要作相应的设置。 3.2 路测数据采集 路测即驱车测试,一般是针对用户申告和话统数据显示出来的问题比较集中的地区进行路测。是实地对网络进行测试得到的结果比较准确。路测设备主要包括装有特殊软件的测试手机、全球定位系统GPS、笔记本电脑及专用测试软件等,测试手机内部装有特殊软件可以依靠网络完成一些功能,如锁频、强制切换、显示网络信息等,同时可以通过电缆与计算机连通,接受计算机的指令或者将采集的数据存储到计算机以便作进一步处理。全球定位系统GPS和数字化地图配合可以把路测数据放在地图上,显示出测试路线,并标出掉话等事件点,更便于问题分析和道路覆盖的宏观把握。目前的测试手机主要有爱立信公司的TEMS

信息系统优化方案

4.5.1针对安得物流信息系统应该采取的措施和解决方案 2010年,随着安得业务的激速增长,对其信息发展规划也产生了新的需要;加之目前安得物流信息系统体系存在可扩展性较差、缺乏良好协同性、统一管控与个性化管理需求的矛盾等问题,因此,其物流信息系统的优化势在必行。总体来说,安得需要实现静态系统向动态系统转变、被动反应向主动支持发展、从事后分析进化到过程即时监控的飞跃。现将EMAP系统与RMS系统做为试点模型,以系统平台融合为架构发展思路,就安得物流信息系统优化措施坐一简要陈述。 4.5.2根据货件生命周期进行优化 根据货件生命质量周期的分析,货件在流转过程中有三方面的重要环节需要进行监控、预警和优化。 ●货件的收派过程 通过EMAP系统,应可以实现在货件收派过程中,对预收派货件、收派件人员、营运车辆进行三维坐标定位,对货件收派、收派件人员和营运车辆的工作状态、班次调拨的运行压力进行实时数据监控。同时,EMAP系统将这些实时数据同步传输至RMS系统,RMS根据预警规则与对策对数据进行实时分析,将对预收派货件时效异常、收派件人员工作状态异常、营运车辆的工作状态异常、班次调拨的分配异常进行即时的监控和预警,并提供问题分析和优化配置方案。 预警规则与对策应包括但不局限于: 人员和车辆短时间内产生大量劳动强度的预警,及其压力疏导方案; 人员和车辆于某坐标长期停留的预警,及其问题分析和优化方案; 人员和车辆非最优化或最合理路线运行与路线差错、油料数量异常的预警,及其优化方案; 人员和车辆运营中对现金流的收缴和结算异常预警,及其优化方案; 运营班次压力异常和调拨异常预警,及其优化配置方案; 货件收派数据错误、虚假的异常预警及其管控方案。 ●货件在中转场过程 通过EMAP系统,应可以实现在货件中转过程中,对货件在中转场位置、中转人员、移动或固定中转设备进行三维坐标定位,对货件中转和留存状态、中

计算机信息安全(答案)

答案 第8章计算机信息安全(单选题) 完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即_____A_。 A.只有被授权的人才能使用其相应的资源---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、____C_和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性 D.以上说法均错 [解析]参考p.286。在此给出关于计算机安全的5个基本属性: ●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。 ●保密性,是指确保信息不暴露给未经授权的实体。 ●可用性,是指得到授权的实体在需要时能访问资源和得到服务。 ●可靠性,是在规定的条件下和规定的时间内完成规定的功能。 ●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。 3、信息安全的属性不包括____D_。 A.保密性 B.可用性 C.可控性 D.合理性 [解析]选D。可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。 4、计算机信息安全属性不包括_____A_。 A.语意正确性 B.完整性 C.可用性服务和可审性 D.保密性 [解析]略 5、下面,关于计算机安全属性不正确的是____C__。 A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等

实验六PID控制系统参数优化设计

实验六 PID 控制系统参数优化设计 一.实验目的: 综合运用MATLAB 中SIMULINK 仿真工具进行复杂控制系统的综合设计与优化设计,综合检查学生的文献查阅、系统建模、程序设计与仿真的能力。 二.实验原理及预习内容: 1.控制系统优化设计: 所谓优化设计就是在所有可能的设计方案中寻找具有最优目标(或结果)的设计方法。控制系统的优化设计包括两方面的内容:一方面是控制系统参数的最优化问题,即在系统构成确定的情况下选择适当的参数,以使系统的某些性能达到最佳;另一方面是系统控制器结构的最优化问题,即在系统控制对象确定的情况下选择适当的控制规律,以使系统的某种性能达到最佳。 在工程上称为“寻优问题”。优化设计原理是“单纯形法”。MATLAB 中语句格式为:min ('')X f s =函数名,初值。 2.微分方程仿真应用:传染病动力学方程求解 三.实验内容: 1.PID 控制系统参数优化设计: 某过程控制系统如下图所示,试设计PID 调节器参数,使该系统动态性能达到最佳。(习题5-6) 2.微分方程仿真应用: 已知某一地区在有病菌传染下的描述三种类型人数变化的动态模型为 式中,X 1表示可能传染的人数;X 2表示已经得病的人数;X 3表示已经治愈的人数;0.0010.072αβ==;。试用仿真方法求未来20年内三种人人数的动态变化情况。 四.实验程序: 建立optm.m 文件: function ss=optm (x) global kp; global ki; global kd; global i; kp=x (1); ki=x (2);

kd=x (3); i=i+1 [tt,xx,yy]=sim('optzwz',50,[]); yylong=length(yy); ss=yy(yylong); 建立tryopt.m文件: global kp; global ki; global kd; global i; i=1; result=fminsearch('optm',[2 1 1]) 建立optzwz.mdl: 结果: result = 2.7011 0.4595 1.0911 优化前:

实验六PID控制系统参数优化设计

实验六PID 控制系统参数优化设计 一. 实验目的: 综合运用MATLAB 中SIMULINK 仿真工具进行复杂控制系统的综合设计与 优化设计,综合检查学生的文献查阅、系统建模、程序设计与仿真的能力。 二. 实验原理及预习内容: 1. 控制系统优化设计: 所谓优化设计就是在所有可能的设计方案中寻找具有最优目标 (或结果)的 设计方法。控制系统的优化设计包括两方面的内容: 一方面是控制系统参数的最 优化问题,即在系统构成确定的情况下选择适当的参数, 以使系统的某些性能达 到最佳;另一方面是系统控制器结构的最优化问题, 即在系统控制对象确定的情 况下选择适当的控制规律,以使系统的某种性能达到最佳。 在工程上称为“寻优问题”。优化设计原理是“单纯形法” 。MATLAB 中语 句格式为:X f min s ('函数名’,初值)。 2. 微分方程仿真应用:传染病动力学方程求解 三. 实验内容: 1. PID 控制系统参数优化设计: 某过程控制系统如下图所示,试设计 达到最佳。(习题5-6) 2. 微分方程仿真应用: 地区在有病菌传染下的描述三种类型人数变化的动态模型为 PID 调节器参数,使该系统动态性能 已知某

X1X2 XdO )620 X,X2X2X2 (0)10 X2 X3 (0)70 丸X2 X3

式中,X1表示可能传染的人数;X2表示已经得病的人数;X3表示已经治愈的人数;0.001;0.072。试用仿真方法求未来20年内三种人人数的动态变化情况。 四?实验程序: 建立optm.m文件: function ss=optm (x) global kp; global ki; global kd; global i; kp=x (1); ki=x (2); kd=x (3); i=i+1 [tt,xx,yy]=sim('optzwz',50,[]); yylo ng=le ngth(yy); ss=yy(yylo ng); 建立tryopt.m文件: global kp; global ki; global kd; global i; i=1; result=fmi nsearch('optm',[2 1 1]) 建立optzwz.mdl:

《计算机信息安全》试题

1.下面不属于计算机信息安全的是__A______。 (A)安全法规(B)信息载体的安全保护 (C)安全技术(D)安全管理 2.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是___C_____。 (A)对称算法(B)保密密钥算法 (C)公开密钥算法(D)数字签名 3. 认证使用的技术不包括___C_____。 (A)消息认证(B)身份认证 (C)水印技术(D)数字签名 4. ____A____是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护 网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。 (A)防火墙技术(B)密码技术 (C)访问控制技术(D)VPN 5.计算机病毒通常是___D_____。 (A)一条命令(B)一个文件 (C)一个标记(D)一段程序代码 6.信息安全需求不包括____D____。 (A)保密性、完整性(B)可用性、可控性 (C)不可否认性(D)语义正确性 7.下面属于被动攻击的手段是___C_____。 (A)假冒(B)修改信息 (C)窃听(D)拒绝服务 8.下面关于系统更新说法正确的是____A____。 (A)系统需要更新是因为操作系统存在着漏洞 (B)系统更新后,可以不再受病毒的攻击 (C)系统更新只能从微软网站下载补丁包 (D)所有的更新应及时下载安装,否则系统会立即崩溃 9.宏病毒可以感染___C_____。 (A)可执行文件(B)引导扇区/分区表 (C)Word/Excel文档(D)数据库文件 10.WEP认证机制对客户硬件进行单向认证,链路层采用___B_____对称加密技术,提供40位和128为长度的密钥机制。 (A)DES (B)RC4 (C)RSA (D)AES 11.在开始进入一轮DES时先要对密钥进行分组、移位。 56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移____A____。 (A)1位或2位(B)2位或3位 (C)3位或4位(D)4位或5位 12.在防火墙双穴网关中,堡垒机充当网关,装有____B______块网卡。 (A)1 (B) 2 (C) 3 (D) 4 13.下面____D______可以用来实现数据恢复。 (A)Softice (B)Ghost (C)W32Dasm (D)EasyRecovery 14.有一种称为嗅探器____D______的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。 (A)Softice (B)Unicode (C)W32Dasm (D)Sniffer 15.在为计算机设置使用密码时,下面____D______是最安全。 (A)12345678 (B)66666666 (C)20061001 (D)72096415 三、判断题(每题1分,共10分) 1.在计算机外部安全中,计算机防电磁波辐射也是一个重要的问题。它包括两个方面的内容:一是计算机系统受到外界电磁场的干扰,使得计算机系统不能正常工作;二是计算机系统本身产生的电磁波包含有用信号,造成信息泄露,为攻击者提供了信息窃取的可能性。(√) 2.与RSA算法相比,DES算法能实现数字签名和数字认证。(×) 3.用户认证可以分为单向和双向认证。(√) 4.特洛伊木马可以分为主动型、被动型和反弹型三类。(×) 5.IP协议数据流采用的是密文传输,所以信息很容易被在线窃听、篡改和伪造。(×) 6.DOS是一种既简单又有效地进攻方式,它的目的就是拒绝用户的服务访问,破坏系统的正常运行,最终使用户的部分Internet连接和网络系统失效,甚至系统完全瘫痪。(√)

优化算法开题报告

篇一:基于粒子群算法的电力系统无功优化开题报告 附件 基于粒子群算法的电力系统无功优化 一、选题背景及其意义 电力系统无功优化,一般是指在满足电网的安全运行约束的前提下,通过变压器分接头的合理选择,发电机机端电压的理想配合以及无功补偿的优化配置等措施,使系统无功潮流达到最优分布,减少有功损耗。它对于提高系统电压质量,减少有功损耗,保证系统安全、可靠和经济运行有重要意义。 在我国,随着电力系统的迅速发展,电网规模越来越大,结构也日趋复杂,使系统的稳定性问题更加突出,而单凭经验进行无功配置已不能适应现代系统的需要,需要在现代电子与计算机技术的基础上,研究建立无功优化的数学模型、提出相应的算法,在电网的规划建设和实际调度运行中实现无功优化,并在满足电网安全运行条件下,减少有功损耗和投资。同时对于电力公司而言,减少有功网损就是增加利润,在电力公司由粗放型经营向集约化经营方式转变的今天,进行无功优化就显的更加必要和重要了。本论文通过分析电力系统无功优化中各类主要影响因素,结合当前电力系统无功优化主要的研究方法,建立电力系统无功优化的数学模型。采用智能优化算法——粒子群算法求解数学模型,选取实际的电网作为计算算例,得到无功优化的结果,并与优化前的无功配置方案进行对比,分析粒子群算法在无功优化应用中的优缺点,为今后实际电网的无功规划提供一定的参考价值。 二、国内外研究动态 早在六十年代,电力系统无功优化就受到了国内外学者的关注,经过多年的研究,已经取得了大量成果。总的来看,电力系统的无功优化问题可以分为两类:一类是对系统稳态运行情况下的运行状态进行优化,目的是进行无功平衡,以提高运行电压水平、降低损耗;另一类是研究系统在扰动情况下的电压稳定性。前者根据所研究问题的时间跨度、目标函数和解决方法又可以进一步细分。本文的研究内容为稳定运行时的无功优化及电压控制,不涉及暂态和动态情况下的电压稳定性。 电力系统无功优化问题有离散性、非线性、大规模、收敛性依赖于初值的特点,针对无功优化的特点,近年来许多专家学者就此做了大量的研究,并将各种优化算法应用于这一领域,目前已取得了许多成果。文献[3]提出将一种改进的 tabu 搜索算法用于电力系统无功优化,考虑有功损耗费用和补偿费用,使得总费用最小。在一般的 tabu 搜索算法的基础上,对搜索步长、禁忌表、不同循环点的选择以及算法终止判据等问题做了改进,更容易跳出局部最优解,保证可以搜索整个可行域,从而得到全局最优解的可能性更大。与线性规划算法相比具有更强的全局寻优能力。文献[4]运用改进的模拟退火算法求解高中压配电网的无功优化问题,采用了记忆指导搜索方法来加快搜索速度。采用模拟法来进行局部寻优以增加获得全局最优解的可能性,从而能够以较大概率获得全局最优解,收敛稳定性较好。文献[5]提出了一种应用于电力系统无功规划优化问题的改进遗传算法,该算法采用十进制整数与实数混合的编码方式,在选择算子中使用最优保存策略,并对群体规模的选取加以改进。为了使解更快进入可行解域,作者提出了利用专家知识辅助搜寻可行解,并提出罚因子自适应调整,大大加快了算法的收敛性。 相对模拟退火算法、禁忌搜索算法和遗传算法而言,粒子群算法是模拟鸟群觅食的一种新型算法。粒子群优化(pso) 最初是处理连续优化问题的, 目前其应用已扩展到组合优化问题[6]。由于其简单、有效的特点, pso 已经得到了众多学者的重视和研究,并在电力系统优化中得到广泛应用。文献[7]对粒子群算法经行了改进,用于变电站的选址;文献[8]采用粒子群算法优化分布式电源的接入位置和容量;文献[9]利用改进的粒子群算法进行网络重构的优化。从以上文献的研究可以看出,粒子群算法在求解优化问题时有其自身特有的诸多优点。

计算机信息安全答案精编

计算机信息安全答案精 编 Document number:WTT-LKK-GBB-08921-EIGG-22986

答案 第8章计算机信息安全(单选题) 完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即_____A_。 A.只有被授权的人才能使用其相应的资源---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、____C_和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性 D.以上说法均错 [解析]参考。在此给出关于计算机安全的5个基本属性:完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。 保密性,是指确保信息不暴露给未经授权的实体。 可用性,是指得到授权的实体在需要时能访问资源和得到服务。 可靠性,是在规定的条件下和规定的时间内完成规定的功能。

不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。 3、信息安全的属性不包括____D_。 A.保密性 B.可用性 C.可控性 D.合理性 [解析]选D。可控性是什么对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。 4、计算机信息安全属性不包括_____A_。 A.语意正确性 B.完整性 C.可用性服务和可审性 D.保密性 [解析]略 5、下面,关于计算机安全属性不正确的是____C__。 A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等 B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等 C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等 D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等 6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是____B__。 A.保密性

8.计算机信息安全(单选题)

第8章计算机信息安全(单选题) 完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。 计算机安全定义、计算机安全属性 计算机系统安全通常指的是一种机制,即___A___。 A.只有被授权的人才能使用其相应的资源---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性 D.以上说法均错 [解析]参考。在此给出关于计算机安全的5个基本属性: 完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。 保密性,是指确保信息不暴露给未经授权的实体。 可用性,是指得到授权的实体在需要时能访问资源和得到服务。 可靠性,是在规定的条件下和规定的时间内完成规定的功能。 不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。

信息安全的属性不包括___D__。 A.保密性 B.可用性 C.可控性 D.合理性 [解析]选D。可控性是什么对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。 计算机信息安全属性不包括___A__。 A.语意正确性 B.完整性 C.可用性服务和可审性 D.保密性 [解析]略 下面,关于计算机安全属性不正确的是____C_。 A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等 B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等 C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等 D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等 得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是___B___。 A.保密性 B.可用性 C.完整性 D.可靠性

系统优化方法(《生活与哲学》)

《生活与哲学》第七课重难点解析 掌握系统优化的方法 一. 系统的含义及基本特征 系统是相互联系、相互作用的诸要素构成的统一整体。要素是组成系统整体的各个部分。无论是自然事物还是社会事物,包括人们的思想意识,一般都是以系统的方式而存在的。每一事物或过程,因其内在要素相互联系而形成小系统,又同周围的其他事物相互联系,构成更大的系统。如:在自然界中,每一个细胞都是由细胞核、细胞质、细胞膜等组成的系统;每一个生物体也都是由细胞组成的系统;每一个生物种属和生物群落也都自成系统。在人类社会中,每一个人都同他人结成层次不同的系统,如家庭、乡村、政党、民族、国家等。人类社会就是由生产力和生产关系、经济基础和上层建筑等要素组成的系统。 系统的基本特征主要有:(1)整体性。任何系统都是由各个要素相互联接、相互作用而构成的有机整体。整体性是系统的本质特征。这种整体性表现为,系统对外来作用能作为一个统一的整体作出反应,而不管它作用于哪一部分;同时,系统作为一个整体,具有它的各个要素都不单独具有的功能和性质。整体的新功能来自于各个要素的相互作用和结构优化,即“整体功能大于部分功能之和”。(2)有序性。系统内部结构具有层次等级式的组织化特征,每一系统都是由若干要素按照一定的秩序、方式或比例组合而成。系统中的各个要素各有其特定的位置、顺序和规则。结构稳定,系统就相对稳定;结构变化,系统的性质和功能就发生相应的变化。如整个社会就是一个大系统,随着我国经济的不均衡发展和社会内部结构的变化,影响社会发展的不稳定因素也在增加。构建和谐社会的发展策略也就应势而出。(3)内部结构的优化趋向。从系统的整体发展方向来看,系统的形成是从无序向有序、从低级有序向高级有序的不断演化过程。结构有序合理,会促进系统的发展,结构失序或不合理则阻碍系统的发展。因此,要注重系统内部结构的优化趋向。为促进系统的法则功能状态的提高,就要不断调整、完善和优化系统的结构。除上述特征外,系统还有层次性、开放性、关联性等。 综上所述,我们在把握系统优化的方法时,要注意这样三点:1.要着眼于事物的整体性,从整体上把握系统的功能和性质;2.要注意遵循系统内部结构的有序性;3.要注重系统内部结构的优化趋向。 二、掌握系统优化的意义 掌握系统优化的方法对于我们认识世界和改造世界都具有重要的指导意义。 首先,从认识世界来说,系统优化的方要求我们用综合的思维方式来认识事物。既要着眼于事物的整体,从整体出发认识事物和系统,又要把事物和系统的各个要素联系起来进行考察,在联系中把握各要素,把握事物整体,统筹考虑,优化组合,最终形成关于此事物的完整的、准确的认识。 从改造世界来说,系统优化方法要求处理和解决问题是要着眼于整体功能状态的优化,做到从整体出发,统筹全局,寻求最优目标。在工作实践中,要注重系统内部结构的优化趋向,实现整体功能大于部分功能之和。如在经济和社会发展中,社会发展是一个系统工程。经济发展和人口、资源、环境、社会保障等必须相互配合,东部地区的快速发展必须和西部大开发、东北老工业基地的振兴、中部地区的崛起协调共进,物质文明、精神文明、政治文明应该共同进步。所有

计算机信息安全方面A带答案

一、选择题 1.存放用户帐号的文件是( c )。 A. shadow B. group C. passwd D. gshadow 2 . 下面哪个系统目录中包含Linux 使用的外部设备( B )。 A./bin B. /dev C. /boot D. /home 3 . Linux 系统的联机帮助命令是( D )。 A. tar B. cd C. mkdir D. man 4 . 如何删除一个非空子目录 /tmp ( B )。 A. del /tmp/* B. rm -rf /tmp C. rm -Ra /tmp/* D. rm –rf /tmp/* 5. 更改一个文件权限的命令是( C )。 A. change B. attrib C. chmod D. at 6. 如果执行命令 #chmod 746 file.txt ,那么该文件的权限是( A )。 A. rwxr--rw- B. rw-r--r — C. --xr--rwx D. rwxr--r — 7. 如果您想列出当前目录以及子目录下所有扩展名为“.txt”的文件,那么您可以使用的命令是( A )。 A. ls *.txt B. find –name “.txt” C. ls –d .txt D. find . “.txt” 8 . 怎样显示当前目录( A )。 A. pwd B. cd C. who D. ls 9 . 欲把当前目录下的 file1.txt 复制为 file2.txt ,正确的命令是( D )。 A. copy file1.txt file2.txt B. cp file1.txt | file2.txt C. cat file2.txt file1.txt D. cat file1.txt > file2.txt 10.为了达到使文件的所有者有读(r)和写(w)的许可,而其他用户只能进行只读访问,在设置文件的许可值时,应当设为:( B )。 A. 566 B. 644 C. 655 D. 744 11.Internet 上最常用的顶级域有八个,其中( C )用于政府机构使用,如地方、州和联邦政府机构等。 A .com B .edu C .gov D .org 12.IP 地址192.168.1.1属于( C )IP 地址。 A A 类 B 、B 类 C 、C 类 D 、D 类 13.如果IP 地址为202.130.191.33,子网掩码为255.255.255.0,那么网络地址是什么( D ). A. 202.130.0.0 B. 202.0.0.0 C. 202.130.191.33 D. 202.130.191.0 14.通过哪种协议可以在网络中动态地获得IP 地址 ( A ) A. DHCP B. SNMP C. PPP D. UDP 15.Linux 系统中建立一个新文件可以使用的命令为 ( D ) 。 A chmod B more C cp D touch 二、判断题(对的打√,错的打×,)1是对 2是错 1. Linux 是一种免费的完全的多任务操作系统,它完全运行在微处理器的保护模式 下。Linux 完全兼容POSIX.1标准。( 1 ) 2. 自由软件是指由开发者提供软件全部源代码并放弃包括版权在内的任何权利,任何用户都有权使用、拷贝、扩散、修改的软件,只要用户也将自己修改过的程序代码公开就行。( 2 ) 3. Linux 是Unix 的一个变种,是对Unix 内核的修补,但它可以被免费使用。( 2 ) 4. Linux 版本号分为两类:内核版本与发行版本。而Linux 内核的版本又被分为两种:测试版本与产品化版本。Linux 内核版本号由三位数字组成,其中第二位数字说明版本类型,如果该数字是偶数,则说明这种版本是产品化版本;如果是奇数,则为测试版本。( 1 ) 5. X Window 系统是Unix 上的标准图形界面,是一个支持多种应用程序的环境。Linux 用的X Window 版本通常是XFree86。( 1 ) 6. tar 命令只能进行打包或解包操作,没有压缩功能,用户要进行压缩操作,必须使用其它诸如gzip 之类的压缩软件。( 2 ) 7. 安全组和通讯组之间可以相互转换,但转换的前提是域处于本机模式下。( 2 ) 8. 在实际应用中,通常使用管理员账户来安装和运行Windows 以前版本的应用程序。( 1 ) 9. 安装程序可以方便地将FA T 或FA T32分区转换为NTFS ,并保持文件的完整性不受破坏。( 1 ) 10. NTFS 文件系统支持的单个文件大小只受卷的容量限制。( 2 ) 11. 共享文件夹权限应用于该共享文件夹中的所有文件和子文件夹,并且仅当通过网 络访问该文件夹或文件时才有效。( 1 ) 12. 加密的文件夹或文件不能防止被删除,任何拥有删除权限的人均可以删除加密的 文件夹或文件。( 1 ) 13. 二进制传输模式不用转换和格式化就可以传字符,而且比文本传输模式更快,而 且可以传输所有的ASCII 值。( 2 ) 14. 事件日志记录的五类事件分别是错误、警告、信息、成功审核和失败审核。 ( 2 ) 15. 现在使用的IPV4的IP 地址位数为32位,而IPV6的IP 地址位数为64。( 2 ) 三、填空题

系统优化方案

拿到了新的本本,换装了新的系统,可是用起来还不是特别的带劲,那么简单的设置一下,或许可以给你带来更加给力的感觉! 好下面进入主题 以下方法请根据自己的需要来使用!因为关闭一些东西就会导致不可使用,如果你要使用就自行决定!自括号内出自论坛置顶帖 【1、关闭虚拟内存(4g内存以上) 右键点击我的电脑,选择属性,然后选择左边的高级系统设置,在高级菜单下点击第一项性能的设置按钮,在性能选项框中再点击高级,然后点击下面的虚拟内存的更改按钮,最后选择系统所在的分区,然后点击选择下面的无分页文件,点击确认,最后一步一步确认退出即可。重启系统后,你就会发现虚拟内存不见了,C盘也瘦身了3~4G了。 2、关闭系统休眠 打开C:\Windows\System32目录,找到cmd.exe,右键点击以管理员身份运行,输入powercfg -h off然后回车即可。使用Windows7优化大师亦可以。 3、关闭系统还原并删除还原点 打开我的电脑熟悉-高级系统设置后,选择系统保护菜单,选中C盘(默认就系统盘打开),点击配置,就可以对系统还原进行关闭并清除还原

点操作了。 4、系统服务优化: 强烈建议禁用以关闭的系统服务: 1、Superfetch 2、Program Capability Assistant Service 3、Shall Hardware Detection 4、Windows Defender 5、Windows Search 6、Security Center 7、Windows Time 8、Windows Backup 可以关闭的服务(可关可不关): 1、Internet Connection Sharing (ICS) 2、IPsec Policy Agent 3、Media Center Extender Service 4、Net.Tcp Port Sharing Service 5、Remote Desktop Configuration 6、Remote Desktop Services 7、Remote Registry 8、Routing and Remote Access

8、计算机信息安全(单选题)

8、计算机信息安全(单选题)

第8章计算机信息安全(单选题) 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即 ___A___。 A.只有被授权的人才能使用其相应的资源 ---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用 性、可靠性、完整性、__C___和不可抵赖性(也 称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性(或机密性) ---- 对! D.以上说法均错 [解析]参考p.289。书上把“可用性”和“可 靠性”合称为“有效性”,如果分开说则为:“可

D.可靠性 [解析]参考第二题的解析。因此,可以选C。 3、系统在规定条件下和规定时间内完成规定 的功能,这一属性指的是__D____。 A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。因此,可以选D。 4、信息不被偶然或蓄意地删除、修改、伪造、 乱序、重放、插入等破坏的属性指的是__B____。 A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。因此,应该选B。 5、确保信息不暴露给未经授权的实体的属性

指的是___A___。 A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。因此,应该选A。 6、通信双方对其收、发过的信息均不可抵赖的 特性指的是__B____。 A.保密性 B.不可抵赖性 C.可用性 D.可靠性 [解析]参考第二题的解析。 7、下列情况中,破坏了数据的完整性的攻击是 ___C____。 A.假冒他人地址发送数据 B.不承认做过信息的递交行为 ---- 破坏了数据的不可抵赖性 C.数据在传输中途被篡改 ---- 破坏了数据的完整性

计算机系统优化方法

由于目前技术以及其他因素的限制,主流配置的笔记本电脑仍然与主流台式机的性能有相当的差距,这差距表现出来的就是流畅度,因此许多用惯了台式机的用户对笔记本电脑的性能嗤之以鼻,认为笔记本是高价低能的代名词,对此要说的是:NO! 第一步 首先,从系统下手,如今XP系统已经普及,但由于XP系统的卖点就是绚丽的操作界面,这都是以牺牲性能为代价的,对于笔记本,可以对一些效果适当的进行删减。 右键点击“我的电脑”,然后“属性”---“高级”---“性能”---“视觉效果”,这里选择“调整为最佳性能”,用户如果需要一些效果的话可以选择自定义来手动调整。 仍然在“性能”分页,选择“高级”,打开“虚拟内存”子页,这里把虚拟内存的大小调整为本机物理内存的2倍—3倍,然后应用,确定,退出此页。 第二步 现在打开开始菜单,选择运行,输入“gpedit.msc”; 进入组策略编辑器。 依次打开“计算机配置”—“管理模板”—“网络”—“QoS数据包计划”—“限制可保留带宽”,选择“起用”,在下面的输入栏里把20改成0,这样可以把系统自己占用的20%带宽解放出来。

回到组策略编辑器的主界面,依次打开“用户配置”—“管理模板”—“任务栏和开始菜单”,找到“关闭用户跟踪”一项,选择“启用”,确定,退出。 第三步

打开开始菜单,选择运行,输入“regedit”;进入注册表编辑器(请做好备份工作)。 1、基于CPU的纂改,找到 HKEY_LOCAL_MACHINE—SYSTEM—CurrentControlSet—Control—SessionManager--Memory Management--SecondLevelDataCache然后按照你的本本CPU 的情况修改,若你的本本CPU是CeleronA或Celeron2,就将其果断的改为128;是Mobile PⅡ或PⅢ,就改为256;若是Mobile PIV或是迅驰,那么就修改为512。你可以看出这是内存的参数,没错,这是CPU的二级缓存,与内存参数大同小异。 2、基于读盘速度的纂改,找到 HKEY_LOCAL_MACHINE—SYSTEM—CurrentControlSet—Control-- SessionManager--Memory Management—PrefetcHParameters--EnablePrefetcher然后将数值修改为3。照例重启,你也可以再向更大的数字改动,变化就是速度是令你大跌眼镜,速度快的让你连界面都看不清,就像流星一样!(256兆内存建议设为3,512兆及以上建议设为5) 3、基于弹出菜单的纂改,找到HKEY_CURRENT_USER--Control PanelDesktopMenuShowDelay将数字值改为0就OK了,重新启动,你看看菜单有何变化! 4、基于清楚无用程序的纂改,找到 HKEY_LOCAL_MACHINE—SOFTWARE—Microsoft—Windows—CurrentVersion—Explorer新创建一个名为AlwaysUnloadDLL子键。将名字设置为双字节1的,然后重新启动,这个篡改的目的是清除没有用的DLL程序文件,以达到提升系统速度的目的! 5、基于系统的纂改,找到 HKEY_LOCAL_MACHINE—SYSTEM—CurrentControlSet—Control—SessionManager--Memory Management--LargeSystemCache,将0改成1,这里要值得一提的是,前提是你的本子内存必须是大于等于256MB的,才可以看到效果! 6、基于CMOS时钟的纂改,找到 HKEY_LOCAL_MACHINE—System—CurrentControlSet—Control --PriorityControl在里面重新创建一个名为IRQ8Priority的双字节值,并设为1。重新启动,你主板的性能就会提高了! 7、基于自动关机的纂改,找到HKEY_CURRENT_USER--Control Panel--Desktop将里面的AugoEndTasks键值修改为1。这下就可以消灭恼人的“是否关机”的对话框了,它的消失对于系统来说,真是如释重负!

计算机与信息安全教案

计算机与信息安全 一、教材内容简析: 本内容是江苏科学技术出版社出版的初中信息技术七年级第二章管理计算机中第3节的内容。随着科技的发展,如今家庭电脑和网络已是日益普及,保护用户信息安全的问题已经成为了大家关心的话题,而如何防范计算机病毒是维护计算机安全非常重要的方面。所以,对初一学生进行有关计算机与信息安全方面的基本常识(如计算机病毒的概念、特征、危害等、信息安全意识)和杀毒软件的使用是十分必要和重要的。 二、教学对象分析: 本节内容的教学对象是初一年级的学生。学生都有相当一段时间的网龄,对网络和计算机安全有一定的认识,有一定的安全意识,但是还比较模糊,需要教师进一步引导。 三、教学目标: (一)知识与技能: 1、了解计算机安全的知识。 2、了解计算机病毒的概念,知道它是一种人为制作的程序。 3、了解计算机病毒的一般特征、传播方式。 3、了解病毒对计算机信息安全的危害。 4、知道如何防治病毒。 5、知道信息安全的重要性及措施。 (二)过程与方法: 学生通过“自主学习——教师总结——讨论交流——实践尝试——学习检测”一系列活动,让学生逐步认识计算机病毒,学会采取相关的安全防范措施来防治计算机病毒,维护计算机中信息的安全。 (三)情感态度与价值观: 1、帮助学生树立防范病毒意识,负责任、安全、健康地使用信息技术。 2、提高学生信息文化、道德修养,促进健康人格的形成。 四、教学重点、难点 培养学生的计算机病毒防治意识、信息安全意识 五、课时安排 1课时 六、教学资源 多媒体教室、魔灯平台

七、教学过程设计 教学环节教师活动学生活 动 设计意 图 情景创设引出课题展示计算机中毒表现的一些图片 提问:老师的电脑遇到什么问题了? 回答:中毒,有病毒…… 引入课题,计算机安全与信息安全 看图片, 讨论,回 答问题 让学生 对病毒 引起的 计算机 安全问 题有主 观印象, 引出课 题 学生自主学 习让学生围绕以下问题,利用魔灯平台进行自 主学习计算机病毒的相关知识,问题如下: 1、什么是计算机病毒? 2、计算机病毒有哪些类型? 3、计算机病毒是怎么传播的? 4、计算机病毒的特征是什么? 5、计算机病毒有什么危害? 6、如何防治计算机病毒? 7、如何提高信息安全意识? 学生看 书自主 学习相 关知识 并进入 魔灯平 台讨论 区进行 问题讨 论 给学生 自主学 习的时 间,自己 了解计 算机病 毒,信息 安全问 题,做到 心中有 数 讨论、讲解病毒知识(一)计算机病毒的概念概念 1、提问:什么是计算机病毒呢?它跟我们 生物学中的病毒一样吗? 2、板书计算机病毒的定义,强调:计算机 病毒是一种程序,与生物病毒有区别。 (二)简单介绍现在流行的两种病毒: 1、蠕虫病毒 通过在局域网内复制自身代码,破坏网络工 作,破坏系统资源,造成网络系统瘫痪。如 熊猫烧香、求职信、威金等。 2、木马病毒 思考、讨 论、回答 问题 引导学 生对计 算机病 毒相关 方面的 知识的 了解、识 记

相关主题
文本预览
相关文档 最新文档