内容正文:
5.1 信息社会的伦理与道德
【学习目标】
1.了解网络利益的黄金规则“己所不欲,勿施于人”。
2.分析虚拟空间和现实空间的不同,了解在线发布个人信息的益处和风险。
3.知道保护自己与他人隐私信息的措施和方法。
【知识框架】
信息技术是推动信息社会发展变革的强大力量,人们通过身边各种各样的信息系统进行活动,社会生产、社会结构、社会文化因之发生了极大的变化,人与人之间随之形成新型的 。
人们利用信息技术参与社会生活,同时也出现了如信息污染、信息泛滥、信息犯罪等信息社会问题,这就需要特定的 、信息 来规范人们的信息行为。作为信息社会公民,理应安全地使用信息技术,为自己的信息行为承担社会责任,并且有效地参与到信息社会活动中,这样才能建设有序、和谐的信息社会。
知识点1:网络影响
1.网络欺凌
网络欺凌,是指一种在网上生活中发生的 事件,是网络时代的新现象,即指人们利用 做出针对个人或群体的恶意、重复、敌意的 行为,以使其他人受到伤害。网上欺凌会触犯 ——《中华人民共和国治安管理处罚法》第四十二条的相关规定。
这种行为是随着互联网和移动通信技术的发展而新兴的一种欺凌类型。
网络欺凌具备传统欺凌的三个核心特征:伤害性、重复性和力量不均衡性,同时也有其独特的特征,如 性,使得网络欺凌者可以隐藏自己的真实身份,通过网络传播欺凌行为,影响到更多人。
网络欺凌的表现形式包括但不限于:在网上使用 暴力,公开散播有关受害人的 ;公开受害人的 资料,或对受害人进行 并通过互联网传播;对受害人发送色情或性暗示图像或视频;以受害人名义或账户发送信息,抵制、排斥、孤立或威吓受害人等。
网络欺凌对受害者的影响: 方面,受害者可能会感到沮丧、焦虑、自卑、孤独等负面情绪,甚至导致抑郁症、焦虑症等心理问题。 上,受害者可能因为遭受网络欺凌而与他人疏远,失去社交支持,导致孤立。 也可能因此受到影响,受害者可能无法集中精力学习或工作,从而影响学业成绩或工作表现。
应对网络欺凌的保护措施:首先,可以向相关网站或互联网服务供应商 ,以暂停或终止网络欺凌者对互联网的 。其次,联系欺凌者要求其停止攻击行为。在特别情况下,还可以诉诸 ,向网络欺凌者或其家长提出民事诉讼,如果有证据显示网络欺凌手段涉嫌犯罪活动,应立即与当地警方联系。
2.隐私保护
网络空间不是真实的 空间,我们可以把网络空间理解为“ 空间”。在这个空间里,人们通过由无数计算机连接在一起的互联网进行联络与信息交流。
问题
决策
我要发布的照片是否会对朋友造
成消极影响?
会→不发布
不会→继续下一个问题
我征求朋友的同意了吗?
不同意→不发布
同意→继续下一个问题
……
是→不发布
否→继续下一个问题
网络行为决策表
隐私保护在当今 时代显得尤为重要。随着互联网的 和 的应用,个人隐私面临着前所未有的挑战。
隐私保护不仅关乎个人尊严和自由,还涉及到信息 和社会 。
首先,隐私保护是维护个人 的基石。每个人都有权保护自己的个人信息不被未经授权的第三方获取或滥用。这包括个人的 信息、 方式、财务状况、 状况等敏感数据。
其次,隐私保护是信息安全的重要组成部分。随着网络 和数据 事件的频发,保护个人隐私已成为确保信息安全的关键一环。通过加强隐私保护措施,可以有效减少个人信息被窃取或滥用的风险,从而保障个人和社会的信息安全。
此外,隐私保护还有助于维护社会稳定。当个人隐私得到充分保护时,人们可以更自由地表达自己的意见和想法,而不必担心所带来的 影响。这有助于促进社会的和谐与稳定。
隐私保护的措施:首先,政府应制定和完善相关 ,明确个人隐私的保护范围和法律责任。其次,企业应加强对个人信息的 和 ,采取技术手段确保个人信息的安全性和完整性。同时,个人也应提高隐私保护 ,谨慎处理自己的个人信息,避免泄露给未经授权的第三方。
3.网络礼仪
上网交流时,对方只能通过两种方式来判断你在想什么:一种是你选择的 ,另一种是你的 。
关于网络礼仪,国际上通行以下 规则。
1.记得对方是真实的人。
2.现实中需要遵守道德规范,网络上也是如此。
3.明白自己所处的网络空间的规范。
4.尊重别人的时间,节省带宽用量和主机存储空间。
5.网络用语文明。
6.共享专业知识。
7.网络讨论要理智。
8.尊重他人隐私。
9.勿滥用权利。
10.宽恕他人的过错。
知识点2:网络信息控制的技术手段
信息时代,任何人都可以在 空间发布消息,这必然会造成不同程度的信息 。营造一个良好的网络信息环境,促进社会和谐稳定离不开一些必要的技术手段。
一般的技术手段是对网络信息进行 与 ,如将性、暴力、不雅言论或裸体程度等作为依据进行分级,设置过滤词阻挡有关内容进入。在保障言论自由的同时,让使用网络的未成年人免受不良网络内容的伤害。可通过设立网络分级制度标准,明晰网络分级所采用的检索方式。安装一些 软件来达到信息 的目的。
【课后练习】
1.遭遇网络欺凌时,下列措施不可取的是( )
A.以牙还牙,报复对方 B.切断与对方的一切联系
C.将对方账号列入黑名单 D.向相关网络服务商投诉
2.下列涉嫌网络欺凌的行为是( )
A.在网上聊天时侮辱、恐吓同学
B.在教室里跟同学吵架
C.打篮球时推倒同学
D.在食堂就餐时,随意加塞、不排队
3.网络欺凌通常是指人们利用互联网实施针对个人的恶意、重复、敌意的伤害行为,在青少年中多有发生,影响恶劣。下列不构成网络欺凌行为的是( )
A.将某同学作为“票选学校十大最丑女生”的候选人
B.在网上长期辱骂同学
C.在QQ上和某同学经常聊天
D.接二连三地发送即时消息不断骚扰某同学
4.当遭遇网络欺凌时,不正确的处理方式是( )
A.遇到问题可以跟父母,老师及时反馈
B.要求网站删除恶意言论,如果情节特别严重,受害人可以报警,让网警第一时间锁定施暴人
C.拨打12355共青团青少年心理咨询和法律援助热线
D.不跟任何人倾诉,独自承担压力
5.面对网络欺凌行为,下列做法错误的是( )
A.向家长老师反映情况 B.拿起法律武器保护自己
C.默默忍受 D.向网络管理员投诉
6.当遭遇网络欺凌时,下列措施不可取的是( )
A.寻找机会报复对方
B.把对方加入黑名单
C.不再与对方有任何来往
D.要求网站删除恶意言论,情节特别严重,受害人可以报警,让网警第一时间锁定施暴人
7.网络欺凌行为发生时,正确的做法是( )
A.人云亦云,不辨是非,加入到欺凌的队伍中
B.秉着与我无关的心态,当做没看到
C.“以暴制暴”用更激烈的语言和行为对待欺凌者
D.对遭欺凌的人予以支持并鼓励他们积极应对并举报
8.下列行为不属于网络欺凌的是( )
A.在网上公开他人的个人隐私
B.在网上上传他人的不雅照片
C.在论坛中发帖侮辱他人
D.在微信朋友圈发布自己录制的美食视频
9.网络欺凌可能涉及以下哪种行为?( )
A.在线分享有价值的信息 B.恶意攻击和侮辱他人
C.提供帮助和支持 D.促进网络环境的和谐
10.虚拟现实技术是利用计算机生成一种模拟环境,并通过多种专用设备,使用户“投入”到该环境中,实现用户与该环境直接进行自然交互的技术。以下关于虚拟现实技术的特征描述不正确的是( )
A.交互性 B.沉浸感 C.真实性 D.想象力
11.关于现实世界和虚拟世界,下列说法错误的是( )
A.虚拟世界是基于数字化技术和网络技术而产生的
B.虚拟世界源于现实世界,又依赖于现实世界
C.虚拟世界可以模拟现实事物,但不能超越现实事物
D.飞檐走壁、长生不老都可以在虚拟世界中实现
12.支持物联网的信息技术包括:( )、数据库技术、数据仓库技术、人工智能技术、多媒体技术、虚拟现实技术、嵌入式技术、信息安全技术等。
A.网格计算 B.中间件技术
C.源代码开放技术 D.高性能计算与云计算
13.虚拟现实(VR)系统中常用的人机交互技术有( )
①手势识别技术②自动控制技术③面部表情追踪技术
④行为建模技术⑤眼球追踪技术
A.③④⑤ B.①④⑤ C.①②③ D.①③⑤
14.由于网络身份的虚拟化,互联网上出现了一系列道德法律问题,下列选项正确的是( )
A.网络推手没有行业标准,可游走在道德和法律边缘
B.不将现实中的不满在虚拟世界中宣泄
C.假期可以通过网络刷单来勤工俭学
D.参加网络水军,爆料热点话题
15.目前有很多云计算相关的服务可供普通用户使用,张同学在某云上申请了一个虚拟机,在上面部署了自己的个人网站。下列对云计算的理解正确的是( )
A.云上的虚拟机肯定安全,可以存放各种信息
B.云计算里的虚拟机可以随便安装各种恶意软件
C.云主机也需考虑安全性,云服务商应该定期打补丁
D.云中数据存放在别人的电脑中,不安全,不要使用
16.( )是物联网的基础,是联系现实物理世界与虚拟信息世界的纽带。
A.会话层 B.感知层 C.网络层 D.应用层
17.我们的社会正从工业社会向信息社会转型。以下属于信息社会特征的是( )
①工具数字化、方式数字化、内容数字化
②人力资源知识化、以创新核心技术应用为主、第三产业比重不断上升、经济水平发达
③信息基础设施完备,数字鸿沟转为数字机遇,现实空间与虚拟空间并存
④政府是最大的公共信息的采集者、处理者和拥有者
A.①②③ B.①②④ C.②③④ D.①②③④
18.在虚拟世界中的任何行为都会留下自己的“数字脚印”,这些“脚印”构成了你的虚拟形象,下列说法中正确的是( )
A.在网络世界中,可以随意发表自己的观点
B.在网络世界中,要尊重他人隐私
C.现实中要遵守的道德规范,网络世界并不适用
D.网络是个虚拟世界,不需要网络礼仪
19.自电子计算机问世以来,信息技术沿着以( )为核心,到以( )为核心,再到以( )为核心的发展脉络,深刻影响着社会的经济结构和生产方式,加快了全球范围内的知识更新和技术创新,推动了社会信息化、智能化的建设与发展,催生出现实空间与虚拟空间并存的信息社会。
A.计算机 互联网 信息 B.计算机 互联网 人工智能
C.通信技术 计算机 互联网 D.计算机 互联网 数据
20.2024年龙年春晚节目《年锦》选用中国古代寓意吉祥祝福纹样,通过歌曲+虚拟合成技术,让跨越千载的文化元素再次焕发新生。以下说法正确的是( )
A.虚拟合成技术对社会的影响都是积极的,我们应该大力发展虚拟合成技术
B.虚拟技术合成的视频、语音等有可能被不法分子利用,不可过度崇拜
C.随着信息技术的发展,计算机将完全代替人类完成所有工作
D.虚拟合成技术的发展对我们来说有百利而无一害
21.下列关于网络空间和真实的物理空间的描述,不正确的是( )
A.可以把网络空间理解为“计算机空间”,在这个空间里,人们通过由无数计算机连接在一起的互联网进行联络与信息交流
B.上网聊天时,或许不是真的和其他人坐在一个房间里,但可能是在和真实存在的人交谈
C.人们在信息交流时,网络空间将替代真实物理空间
D.浏览一个网站时,你并不是真的去了那里,但能看到真实存在的人的图片、看到真实世界中所发生的事情
【学案答案】
1.社会关系
2.信息理论
3.法律法规
4.欺凌
5.互联网
6.伤害
7.法律
8.匿名
9.语言
10.谣言
11.个人
12.人身攻击
13.心理健康
14.社交关系
15.学习或工作
16.投诉
17.访问权
18.法律
19.物理
20.计算机
21.数字化
22.普及
23.大数据
24.安全
25.稳定
26.尊严
27.身份
28.联系
29.健康
30.攻击
31.泄露
32.负面
33.法律法规
34.管理
35.保护
36.意识
37.文字
38.礼貌
39.十大
40.虚拟
41.泛滥
42.分级
43.过滤
44.过滤
45.过滤
【课后答案】
1.答案:A解析:以牙还牙,报复对方,涉及到违法等,正面对待,法律维护。故选A
2.答案:A解析:BCD都是实际冲突,选A。
3.答案:C解析:骚扰、辱骂、贬低等ABD都是欺凌的现象,故选C。
4.答案:D解析:及时反馈、及时排解,选D。
5.答案:C解析:面对网络欺凌行为,向家长老师反映情况,拿起法律武器保护自己,向网络管理员投诉要求删除相关信息等。故选C。
6.答案:A解析:本题主要考查网络道德规范。当遭遇网络欺凌时,可以把对方加入黑名单;不再与对方有任何来往;要求网站删除恶意言论,情节特别严重,受害人可以报警,让网警第一时间锁定施暴人。不可以寻找机会报复对方,故本题选A选项。
7.答案:D解析:本题考查网络道德。A选项错误,因为这会进一步加剧欺凌行为,增加受害者的伤害。B选项错误,不但不能解决问题,而且可能使欺凌行为继续蔓延。C选项错误,不利于解决问题,甚至可能升级成更为恶劣的情况。D选项正确,通过支持受害者、鼓励积极应对,以及举报相关行为,有助于制止欺凌行为,并保护受害者的权益。故答案为:D。
8.答案:D解析:本题考查网络道德规范。结合选项,在微信朋友圈发布自己录制的美食视频是合理的做法,其余选项均不符合网络道德规范。故选D。
9.答案:B解析:网络欺凌涉及恶意攻击和侮辱他人,这种行为在信息社会中是不被接受的。
10.答案:C解析:本题主要考查虚拟现实技术特征。虚拟现实技术具有以下特征:1、交互性:VR技术的交互指的是,参与者借助专用的三维交互设备与虚拟环境之间以自然的方式进行交互,这样的交互比平面图形交互拥有更加丰富的形式。2、沉浸性:沉浸性又称临场感,指的是虚拟环境给参与者带来的身临其境的体验,它被认为是表征虚拟现实环境性能的重要指标。基于人类的视觉、听觉等感官和心理特点,由计算机产生逼真三维立体图像,参与者通过戴上头盔显示器、数据手套等交互设备,仿佛置身于真实的客观世界中。3、想象性:VR技术使得人从被动转为主动接受事物,人们从定性和定量两者集成的环境中,通过感性认识和理性认识主动探寻信息,深化概念并进而产生认知上的新意和构想,因此C选项符合题意。
11.答案:C解析:虚拟世界不是凭空产生的,它是人们根据现实世界通过科学技术手段形成的一个模拟现实的世界,也就是说,虚拟世界是基于现实世界进行模拟的。虚拟世界可以说是独立于现实世界,但与现实世界有联系的世界。故本题选C
12.答案:D解析:结合物联网获得数据、存储数据的方式,选D。
13.答案:D解析:用排除法,首先1必有,有手势的识别;还有一定的追踪技术(面部表情和眼球),故选D。
14.答案:B解析:虚拟世界也要遵守法律法规和道德修养,故选B。
15.答案:C解析:A不存放个人信息;B不能装恶意软件;D不用不正确,故选C。
16.答案:B解析:感知层是物联网的基础,故选B。
17.答案:D解析:全部都是,故选D。
18.答案:B解析:上网交流时,人们常常看不到彼此的表情,听不到彼此的声音。交流中,对方只能通过两种方式来判断你在想什么:一种是你选择的文字,另一种是你的礼貌。所以,我们要注意网络语言和礼仪。
虚拟世界中的任何行为都会留下自己的“数字脚印”,这些“脚印”构成了你的虚拟形象。因此,在网络世界中,要尊重他人隐私,不能随意侵犯他人的数字脚印。选项B正确。而选项A、C、D都与网络语言与礼仪要求相悖,不正确。
19.答案:D解析:自电子计算机问世以来,信息技术沿着以计算机为核心,到以互联网为核心,再到以数据为核心的发展脉络。故选D。
20.答案:B解析:A错在都是积极的;C错在完全;D错在百利而无一害,故选B。
21.答案:C解析:网络空间和物理空间还是有区分的,故C不正确,不可能予以替代。故选C。
学科网(北京)股份有限公司
$$