作业帮 > 字数作文 > 教育资讯

不遵守信息道德的行为

来源:学生作业帮助网 编辑:作业帮 时间:2024/11/12 13:25:48 字数作文
不遵守信息道德的行为字数作文

篇一:信息道德

信息技术教师在课堂教学中要加强信息道德教育,引导学生合情、合理、合法的使用信息技术。

【问题展现】

相信大家记得2002年发生在北京的一幕惨剧:6月16日凌晨2时40分左右,北京海淀区学院路20号院内的一家“蓝极速网吧”发生火灾,共造成25人死亡,13人受伤,死伤者大部分是学生。

类似的事件还有:南昌一名高三学生余斌,就在其他同学进入紧张复习阶段迎接高考的情况下,他却每天背着书包到网吧“上学”。2002年4月17日,余斌在南昌市船山路上的“辉荣网吧”玩网络游戏《传奇》过程中由于兴奋过度猝死。

不久前,广州对海珠区的非法网吧进行了清查,在一家网吧16台电脑中的每一台都发现了大量的淫秽网页,现场竟有一少年正在浏览;福建有几名学生模仿网吧里学来的“作案手法”,竟上门盗窃;成都有一名十五岁少年,迷恋非法网吧而离家出走,多日杳无音讯??

不遵守信息道德的现象比比皆是:有的在论坛和贴吧中侮辱诽谤他人,侵犯他人隐私;有复制他人文章,剽窃他人作品;有的缺乏自我保护意识,上当受骗;有的为了一点上网费,不惜触犯法律??一些学生因此学习荒废、精神萎靡、不思进取、甚至误入歧途。多少家长老师心痛的呼喊——“电子海洛因毁掉了我们的孩子的一生!”

【问题解析】

信息技术与网络对中学生有极大的吸引力。在校内,学生在信息技术课堂上可以使用计算机和网络,但时间和内容远远不能满足充满好奇、急于动手的中学生。社会上的网吧为商业利益所驱动,导致其内容趋于庸俗,格调不高,为吸引顾客上网,往往在网络内容上追求感官刺激,易于成瘾,同时绝大多数网吧内的人文环境也不适合正处在身心成长阶段的学生,对正在形成世界观与人生观的学生造成了严重的不良影响。

【对策探究】

教师在教学中可以从以下几个方面培养学生的信息道德:

1.正确引导

计算机作为学习和工作工具的同时,也是一种娱乐工具。目前学生对信息技术课的兴趣往往不是来源于计算机知识本身,而是来源于对电脑游戏的热衷。虽然有益的电脑游戏对训练学生的反应能力、手的协调能力有一定的帮助,但如果把电脑游戏看作是应用计算机的全部,则只会对学生的身心发展有百害而无一益,况且许多游戏并不适合中小学生玩,因此如何引导学生正确对待网络游戏问题,引发正确的学习动机就显得十分重要。

2.取精华,弃糟粕

教师要引导学生善用网络资源,并教会他们如何分辨其中有害信息的内容。

例如,有的学生分不清网络中的真实与虚假,把一些未经证实的消息到处传播;有的学生沉迷于网络的反动、暴力甚至色情的内容等。这时,教师要教育学生不仅要学会提取信息,还要学会用正确的观点去分析信息,辨别是非,去伪存真,分清精华与糟粕,更好地利用网络信息。要帮助学生认识到自

己在使用网络中的偏差,思考“为何用?用什么?怎样用?”的问题。为使学生正确地使用网络信息,教师可以搜集一些与中小学生学习生活有关的网址,并介绍他们浏览一些专门开放给中小学生、具有一定学习价值的网站。

3.规范行为

由于学生随时都可以操作计算机网络,原有的道德准则和规范已经不足以约束学生的网络行为。因此,经常会发现学生在网络上的“不正常”行为。例如,一些同学自恃计算机水平高,他们通过网络强行控制别人的计算机;随意打开、删除别人的软件及作品,破坏别人的工作和学习。对于这些“不正常”行为,教师要认识到它的潜在危害很大。学生正处在世界观形成的阶段,一旦不正常的行为养成习惯,步入社会后,将很难改变。

因此,教师应当尽早帮助学生规范网络环境中的行为道德,增强学生的网络法制和网络伦理道德观念,提高学生分辨是非的能力,使其网上的行为符合法律法规和社会公

德的要求。

【实施小策略】

课堂是学生进行信息道德教育的重要途径。学生良好道德的养成并非一朝一夕就可以达到,而是从一些不起眼的小事、一些看来不相关的方方面面逐步培养起来的。 1.培养学生爱护计算机的良好习惯

2.树立学生健康的信息意识

3.培养学生良好的计算机使用道德

4.培养学生集体主义的团队协作精神

5.培养志向,激励学生立志成才

篇二:1.5 信息安全与信息道德

1.5 信息安全与信息道德

【学习目标】

1、知识目标:

了解病毒、木马、黑客等信息部安全因素;

了解保护信息安全和知识产权的相关法律法规。

2、技能目标:

学会使用工具软件清除病毒、木马。

3、情感、态度与价值观目标:

增强抵制盗版、保护知识产权的意识,集成合法、安全、健康地使用信息技术的习惯。

重点:了解病毒、木马、黑客等信息部安全因素;

了解保护信息安全和知识产权的相关法律法规。

难点:理解计算机病毒的主要特征

一、信息安全问题

【学习与探究】

自主学习:

1、计算机病毒的概念及特征?

2、当计算机感染病毒时一般有哪些表现?

3、什么是木马?木马有什么危害?

4、什么是黑客?

5、威胁信息安全的问题有哪些?

6、常用的杀毒软件有哪些?

一、信息安全问题

1、病毒

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程

序代码”。计算机病毒不是微生物,而是一种人为制造的、能够侵入计算机系统并给计算机系统带来故障的程序。

计算机病毒的主要特征:

(1)传染性:通过网络或可移动磁盘等多种途径传播

(2)寄生性:

(3)可激发性:计算机病毒一般都具有激发条件,这些条件可以是某个时间、日期、特定的用户标识、特定文件的出现和使用、某个文件被使用的次数或某种特定的操作等。

(4)潜伏性:

(5)破坏性:

题目:当AUTO病毒在老师的电脑中存在一段时间后,居然从来没有被老师发现过,根本找不到它在哪里,请问这个例子可以很明显看出来计算机病毒具有什么特点?

A、破坏性

B、潜伏性

C、传染性

D、隐蔽性

E、可激发性

分析病毒的特点

2.题目:有一天小明感觉电脑有异常,但是没有管它因为电脑还可以用,可是在第三次开机的时候小明的电脑已经动不了了,而且听说好多人的电脑最近都中了这种病毒,请问通过这个例子可以很明显的看出来计算机病毒具有哪几个特点?

A、破坏性

B、潜伏性

C、可触发性

D、传染性

E、隐蔽性

一分钟讨论:

我们可以采取哪些措施来预防计算机病毒? 防范于未然计算机病毒的防治

一、信息安全问题

【学习与探究】

自主学习:

1、计算机病毒的概念及特征?

2、当计算机感染病毒时一般有哪些表现?

3、什么是木马?木马有什么危害?

4、什么是黑客?

5、威胁信息安全的问题有哪些?

6、常用的杀毒软件有哪些?

2、木马

古希腊传说中的特洛伊木马:

古希腊传说,特洛伊王子帕里斯访问希腊,诱走了王后海伦,希腊人因此远征特洛伊。围攻9年后,到第10年,希腊将领奥德修斯献了一计,就是把一批勇士埋伏在一匹巨大的木马腹内,放在城外后,佯作退兵。特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。到了夜间,埋伏在木马中的勇士跳出来,打开了城门,希腊将士一拥而入攻下了城池。

二、保护知识产权

知识产权在我国是著作权、发现权、发明权和其他科技成果权及专利权与商标权的总称。

相关法律

1982年颁布了《中华人民共和国商标法》

1984年颁布了《中华人民共和国专利法》

1990年颁布了《中华人民共和国著作权法》

1991年颁布了《计算机软件保护条例》

计算机犯罪的预防

请同学们讨论

话题1:哪些行为属于计算机犯罪?

话题2:你觉得是否有必要对蓄意制造病毒、通过网络非法侵入等行为的人进行法律制裁。

如果不制裁后果会是什么?例如学校、银行等,请你想象!

三、遵守信息道德

网络是大家所共有的,如何从道德上来约束自己呢?

著名的是美国计算机伦理协会为计算机伦理学所制定的

10条戒律:不应该用计算机去伤害别人;

不应干扰别人的计算机工作:

不应窥探别人的文件;

不应用计算机进行偷窃;

不应用计算机做伪证;

不应使用或拷贝你没有付钱的软件;

不应未经许可而使用别人的计算机资源;

不应盗用别人的智力成果:

应该考虑你所编的程序的社会后果:

你应该以深思熟虑和慎重的方式来使用计算机。

因此,网络道德对于目前用来净化网络有着十分重要的现实意义。 全国青少年网络文明公约

要善于网上学习不浏览不良信息 要诚实友好交流 不侮辱欺诈他人 要增强自护意识 不随意约会网友 要维护网络安全 不破坏网络秩序 要有益身心健康 不沉溺虚拟时空

小结练习

一、判断题:

1、用杀毒软件可以清除一切病毒。

2. 若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。

3. 计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。

4. 计算机病毒是一种特殊的能够自我复制的计算机程序。

二、选择题

1、计算机病毒是一种 ( )。

A.生物病菌 B.生物病毒 C.计算机程序 D.有害言论的文档

2.下列行为可能使一台计算机感染病毒的是 ( )

A、不断的双击我的电脑

B、在操作系统中运行很多个正常程序把系统拖垮

C、使用外来软件或光盘

D、强行关闭计算机

4.下列对计算机病毒产生原因的描述中,( )是正确的

A、操作方法不当造成的

篇三:七年级信息技术1.5《信息安全与信息道德》教学案

第五课《信息安全与信息道德》教学案

学习目标:

1、知识目标:了解病毒、木马、黑客等信息部安全因素;了解保护信息安全和知识产权的相关法律法规。

2、技能目标:学会使用工具软件清除病毒、木马。

3、情感、态度与价值观目标:增强抵制盗版、保护知识产权的意识,集成合法、安全、健康地使用信息技术的习惯。

学习过程:

学习与探究:

一、自主学习:

1、电脑中了“熊猫烧香”病毒后,会有哪些表现?

2、威胁信息安全的问题有哪些?

3、计算机病毒的概念及特征?

4、如何保护信息安全?

二、有问题,找百度(上机操作)

1、常用的杀毒软件有哪些?

2、找一找,世界各国保护知识产权的法律。

3、查找《全国青少年网络文明公约》的主要内容。

三、合作交流:

1、你的身边还有哪些不遵守信息道德的行为,请举例说明。

2、在遵守信息道德方面,作为祖国未来主人的你们应该怎样做呢?

大显身手:

小刚同学周末早家中上网聊天,有个好友发来一条信息,里面有一个陌生网站的链接,出于好奇,他点击了这个网址,结果刚打开这个网站,忽然屏幕变黑了,机器自动重新启动。重新进入系统后,小刚发现机器运行特别慢,登陆QQ时提示密码错误,试了很多遍还是无法登陆。

1、请试着帮小刚找出密码失效的原因,并使计算机恢复正常。

2、想一想,怎样才能帮小刚找回QQ密码呢?

篇四:信息伦理与信息道德

信息伦理与信息道德

By 韦草原(82101152467)

网络信息是把双刃剑,不仅带给我们便利和高效,还极大推动了社会结构变革,改变了人们的思维方式和价值观念,但同时也出现了网上欺诈、谣言散布、有害信息盛行和信息盗窃等严重的现象,对伦理道德观念和法律环境产生了极大的挑战。

信息伦理道德是在信息领域调整人们之间相互关系的行为规范和社会准则,它是信息化社会最基本的伦理道德之一,信息伦理不是由国家强行制定和强行执行的,是在信息活动中以善恶为标准,依靠人们的内心信念和特殊社会手段维系的。信息时代的伦理道德失范行为主要包括以下几个方面:

(1)不遵守网络规则和网络礼仪;

(2)个人隐私权受到侵犯;

(3)知识产权的保护问题;

(4)传播 / 迷恋网络上的黄毒信息;

(5)网络信用危机;

(6)信息安全受到挑战;

(7)情感冷漠(不负责任的评论盛行);

(8)虚假信息盛行。

这些信息伦理道德问题出现具有客观原因和主观原因。

客观原因:客观原因是指网络的特点,这些特点为网络伦理道德失范提供了便利条件,这些特点有①网络开放性;互联网无国界限制无地域限制无统一领导者,在网络上的信息可以传播至世界各地,而

不同国家拥有不同的法律界定,某些信息在一个国家合法而在另一个国家非法,难以管理。②虚拟性;登陆互联网没有严格的身份限制,这就决定了使用者可以以匿名身份发布的言论不受监督,追查起来也比较困难,容易使伦理道德失范。③互交性。互联网和移动通信网络的发展大大促进了信息互交,人们可以通过网络足不出户尽知天下事,但是同时也使得有害信息和不实言论的传播迅速,难以遏制。

主观原因:主观原因在于网络用户不重视网络伦理道德,同时网络用户大多数为青年人,他们思维非常活跃、却缺乏社会经验和阅历,心理发育尚未成熟,自控力弱,好奇心强,逆商低,容易沉迷于网络,形成伦理道德失范现象。

针对主客观问题,提出三个措施:①加强网络伦理道德观念教育,提高自律意识。②健全有关网络法律法规,严惩不贷。③加强网络安全技术的研发能力,以控制不良信息的侵入和蔓延。

美国计算机伦理协会所制定的“计算机伦理十诫”(网络道德规范):

(1)你不应该用计算机去伤害他人;

(2)你不应该去影响他人的计算机工作;

(3)你不应该到他人的计算机文件里去窥探;

(4)你不应该用计算机去偷盗;

(5)你不应该用计算机去作假证;

(6)你不应该拷贝或合作你没有购买的软件;

(7)你不应该使用他人的计算机资源,除非你得到了准许或者作出了补偿;

(8)你不应该剽窃他人的精神产品;

(9)你应该注意你正在写入的程序和你正在设计的系统的社会效应;

(10)你应该始终注意,你使用计算机时是在进一步加强你对你的人类同胞的理解和尊敬。

篇五:第5课 信息安全与信息道德

第5课 信息安全与信息道德

大坞镇大坞中学 宋修岗

教材分析:

1、本节内容是青岛版信息技术七年级上册第一单元信息与信息技术中的第5课。通过学习,学生已经了解了信息技术对人类社会生产、生活的重要影响,认识了计算机,并能利用计算机规范化地管理文件。在了解了以上知识后,教材选择了信息安全与信息道德的内容,这样就使学生进入了“知识产权法”的世界,从而提高了他们的信息素养。

2、从“对目前社会面临的信息安全和知识产权问题的关注”切入,通过对病毒、木马、黑客等的了解,引导学生了解保护信息安全和知识产权的相关法律法规,同时增强了保护信息安全、保护知识产权的意识,养成了合法、安全、健康地使用信息技术的行为习惯。

课 信息安全与信息道德

【教学目标】

一、知识目标:

1、通过本课的学习,使学生了解病毒、木马、黑客等信息不安全因素。

2、通过本课的学习,使学生了解保护信息安全和知识产权的相关法律法规。

二、技能目标:

使学生学会使用工具软件清除病毒、木马。

三、情感、态度与价值观目标:

通过信息安全道德教育,增强抵制盗版、保护知识产权的意识,养成合法、安全、健康地使用信息技术的习惯。

【教学重点】

1、计算机病毒的介绍

2、黑客的相关知识介绍

3、信息时代的道德教育

【教学重难点】

计算机病毒的主要特征

【课时安排】

1课时

【教学环境】

多媒体教室

一、 新课导入

师先出示PPT课件,“莫言热”大肆传播钓鱼网站和捆绑病毒电子书。

播放2012新病毒“情人节”,让生观看思考,引入课题。

二、 学习与探究

(一) 信息安全问题

先让自学探究P26_P27内容,来了解一下什么是病毒、木马、黑客,然后找学生总结回答计算机病毒的主要特征。师总结后出示课件,让学生看报道、视频,以便深入了解。

1、 病毒

计算机病毒(Computer Virus)是一种人为编制的程序(具有破坏性)这种特殊的程序能够在计算机系统中生存,并通过自我复制来传播,在一定条件下被激

活并破坏计算机系统。 计算机中毒后常出现的情况:

计算机经常无故死机

操作系统无法正常启动(或一直重启)

应用程序经常发生错误

磁盘空间迅速减少

系统显示内存不足

自动链接到一些陌生的网站

运行速度明显变慢

网络驱动器或共享目录无法调用 突然不能上网 文件或数据的丢失与损坏 蓝屏、黒屏 ??

2、木马

是一种基于远程控制的程序。 中木马后果:电脑被控制或监视 ,个人私密信息被盗等。

古希腊传说中的特洛伊木马

古希腊传说,特洛伊王子帕里斯访问希腊,诱走了王后海伦,希腊人因此远征特洛伊。围攻9年后,到第10年,希腊将领奥德修斯献了一计,就是把一批勇士埋伏在一匹巨大的木马腹内,放在城外后,佯作退兵。特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。到了夜间,埋伏在木马中的勇士跳出来,打开了城门,希腊将士一拥而入攻下了城池。

3、黑客

专门利用电脑非法侵入他人计算机,窃取他人信息的网络安全破坏者。 其行为是一种犯罪行为。 通过以上的介绍后让学生再共同认识一下病毒的特征,出示课件。

下面总结病毒的特征:

(1)传染性:通过网络或可移动磁盘等多种途径传播。

(2)寄生性:病毒通常会以自我复制的方式“黏贴”或依附于其它计算机文件中。

(3)可激发性:计算机病毒一般都具有激发条件,这些条件可以是某个时间、日期、特定的用户标识、特定文件的出现和使用、某个文件被使用的次数或某种特定的操作等。

(4)潜伏性:病毒可以在计算机系统内隐藏很长时间而不被发现,等待发作的时机。

(5)破坏性:多数病毒对计算机系统具有破坏性,使计算机运行变慢、繁琐死机、删除文件、窃取信息,甚至破坏硬件系统。

病毒、木马、黑客的行为严重威胁着社会的信息安全,但三者并不是孤立的,而是结合在一起危害社会。

合作探究

由于信息安全受到严重威胁,我们就要保护信息安全,师出示课件,与生一起探究如何来保护信息安全:

①高度重视网络信息安全。

②安装正版杀毒软件,经常查杀病毒,并及时升级病毒特征库。

③安装查杀木马软件,及时升级木马特征库。

④安装防火墙,并及时升级。

⑤发现新的危害性强的病毒要及时向公安机关报案,尽量挽回经济损失。 通过以上的学习,让生做巩固练习,出示课件。 请做下面练习,看你了解了吗?

1、下列关于计算机病毒叙述正确的是 __________

A、用计算机玩游戏,计算机就可能被病毒传染,而使用wps或word等字处理软件时,计算机是不会被病毒传染的

B、计算机病毒是人为设计的有破坏性的程序

C、计算机一旦被病毒传染,计算机中存储的所有数据就将全部被破坏

D、计算机只要安装了防毒卡或带病毒防火墙的杀毒软件,就绝对不会感染病毒了

2. 下列软件中不属于计算机杀毒软件的是:__________

A、瑞星杀毒 B、金山毒霸 C、360杀毒 D、Windows XP

3. 以下几种关于消除计算机病毒的说法中,正确的是:__________

A、专门的杀毒软件总是有效的

B、删除所有带毒文件能消除所有病毒

C、对感染上病毒的软盘,格式化是最彻底的消毒方法之一

D、要一劳永逸地使计算机不感染病毒,最好的方法是装上防毒卡 +

4. 下列__________不是计算机病毒的主要特点。

A、传染性 B、隐蔽性 C、破坏性 D、通用性

5. 计算机病毒主要是通过__________传播的

A、磁盘和网络 B、微生物病毒体 C、病毒繁殖 D、程序运行

6. 计算机病毒 是一个在计算机内部或系统之间进行自我繁殖和扩散的________

A、文档文件 B、机器部件 C、微生物病毒 D、程序

7. 计算机病毒在一定的环境和条件下激活发作。该激活发作是指__________

A、程序复制 B、程序移动 C、病毒繁殖 D、程序运行

教师指导评价

(二)保护知识产权

在我国:知识产权是著作权、发现权、发明权和其他科技成果权及专利权与商标权的总称。

我国保护知识产权颁布的法律:

1982年《中华人民共和国商标法》

1984年《中华人民共和国专利法》

1990年《中华人民共和国著作权法》

不遵守信息道德的行为

1991年《计算机软件保护条例》

1980年加入世界知识产权组织

1992年10月15日成为《保护文学和艺术作品伯尔尼公约》成员国

1992年10月30日成为《世界版权公约》成员国

想一想:小强同学从网络上付费下载了一部正版电影《大海啸鲨口逃生》,保存在自己的计算机中,他的同学王鹏听说后,将这部电影利用移动硬盘拷贝到自己的电脑中,想一想,他们的行为违法吗?为什么?

学生谈论

讨论后找学生回答,师补充总结。

(三) 遵守信息道德

网络是大家所共有的,如何从道德上来约束自己呢?著名的是美国计算机伦理协会为计算机伦理学所制定的10条戒律:不应该用计算机去伤害别人;不应干扰别人的计算机工作:不应窥探别人的文件;不应用计算机进行偷窃;不应用计算机做伪证;不应使用或拷贝你没有付钱的软件;不应未经许可而使用别人的计算机资源;不应盗用别人的智力成果:应该考虑你所编的程序的社会后果:你应该以深思熟虑和慎重的方式来使用计算机。因此,网络道德对于目前用来净化网络有着十分重要的现实意义。

全国青少年网络文明公约

要善于网上学习 不浏览不良信息

要诚实友好交流 不侮辱欺诈他人

要增强自护意识 不随意约会网友

要维护网络安全 不破坏网络秩序

要有益身心健康 不沉溺虚拟时空

同学们可以读一读“你患上?网隐综合征?了吗?”来自检一下自己。

后师生共同来对照现象,检讨自己。

所以,作为国家未来的主人,我们要认真学习并自觉遵守国家法律和社会道德规范,增强信息道德意识,追求真、善、美,抵制假、恶、丑,不沉迷于网络,学会保护自己,合法、合理地使用信息技术,维护社会的信息安全。 合作交流:

1、你们的身边还有哪些不遵守信息道德的行为,请举例说明。

2、在遵守信息道德方面,作为祖国未来主人的你们应该怎样做呢?

教师寄语:维护信息安全,遵守信息道德。

教师根据学生的合作情况,进行合理的补充。

(四) 课堂小结

(五) 我的收获

对计算机中毒症状的了解 ,能借助工具软件清除病毒 ,能采取措施保护密码安全 ,对知识产权保护的现状和意义的了解。

(六)作业:信息战你知道吗?请看课本32页了解。

板书

第5课 信息安全与信息道德

一、信息安全问题 二、保护知识产权 三、遵守信息道德

1、病毒

2、木马

3、黑客

教学反思:

本节课是在学生对计算机有初步认识的基础上展开的。要让学生拥有先进的信息安全意识、良好的上网习惯和树立良好的道德观念,是一个长期的过程并不是一两个课时就能达到目标的。因此在教学设计中始终围绕学生的生活实际,从贴近学生生活的话题、事例入手,让学生明白信息安全问题就存在我们的身边,关切到我们每一个人,进而引导学生能大胆地畅所欲言,并可以通过交流由学生自己总结出相关的结论,从而达到教学目标,使学生在快乐中潜移默化地养成良好的意

总体上来说这堂课对于课标上的要求是已经完成了,但是对于我自己的一个设想还有一些差距,而对于这样的一种分析问题,解决问题的能力当然也是不可能一蹴而就的,所以还需要我在以后的中去不断的学习、实践和加强。

字数作文