请根据下面的文字材料,完成一节课的教学设计。 丝绸之路 一座古朴典雅的“丝绸之路”巨型石雕,矗立在西安市玉祥门外。那驮着彩绸的一峰峰骆驼,高鼻凹眼的西域商人,精神饱满,栩栩如生。商人们在这个东方大都市开了眼界,正满载货物返回故乡。望着这座群雕,就仿佛看到了当年丝绸之路上商旅不绝的景象.仿佛听到了飘忽在大漠中的悠悠驼铃声…… 公元前115年,一个天高气爽的早晨。 在伊朗高原北部,一位身着戎装的将军正在安息国边境守候。将军骑在高头大马上。身后兵马不计其数。这浩浩荡荡的大军奉安息国国王的命令,正在迎候远道而来的友好使节。 东方隐约传来一阵阵丁零丁零的驼铃声,士兵们循着铃声望去,远处出现了一支骆驼队,骆驼队前面飘扬着鲜艳的旗帜。 “来了!来了!”安息国士兵欢呼起来。 “列队欢迎!”将军发出了命令。 骑兵迅疾分列两队,一左一右,摆成夹道欢迎的阵势。乐队奏起了军乐,人群一片欢腾。 中国使者从骑着的骆驼上下来,右手高擎节杖,满面笑容,大步向前走去。将军翻身下马,立正高呼:“本将军奉命率官兵欢迎大汉国使者!”中国使者抱拳,作揖还礼:“有劳将军远迎。我是博望侯张骞的副使,谨代表大汉皇帝向安息国国王陛下致敬!”将军还礼表示感谢。中国使者指着身后的骆驼队,说道:“这是大汉皇帝敬赠安息国国王陛下的一点薄礼。”只见每峰骆驼的背上都驮着两个大包袱。打开包袱,各色绫罗绸缎,五彩缤纷。 安息国将军高兴地连连点头,说道:“盼望已久的大汉使者终于到了!我谨代表安息国国王陛下,向大汉皇帝的使者赠礼。”他把手一招,四名士兵送上两个大礼盒。打开一看,里面装着许多特别大的鸟蛋,每个足有斤把重。这是当时中国没有的鸵鸟蛋。 中国使者正要道谢,将军又把手一招,走上两个人来,原来是魔术师。打头的一个拔出一把匕首,插入自己嘴里,顿时吞了下去。只见他一拍肚子,匕首又从嘴里吐了出来。第二个则张开大口,喷出一团又一团火苗。魔术师的精彩表演,让在场的人们都看得惊呆了。将军含笑说道:“今天是个值得庆祝的日子,特地让他们前来助兴。” 中国使者拱手致谢,高兴地说:“没想到,一条道路将远隔千里的我们联系在了一起,这真是一条伟大的路呀!” 这仅仅是张骞出使西域后,东西方交流的生动一幕。张骞在此之前,于公元前138年曾历尽艰险出使过西域。公元前119年他第二次出使西域,加强了汉朝与西域各国的友好往来。从那以后,一队队骆驼商队在这漫长的商贸大道上行进,他们越过崇山峻岭,将中国的养蚕、缫丝、冶铁、造纸、凿井、灌溉等技术带向中亚、西亚和欧洲,将那里的葡萄、核桃、石榴、蚕豆、黄瓜、芝麻、无花果等食品带到我国,还有狮子、犀牛、良马等动物,也传进了我国。我国的音乐、舞蹈、绘画、雕刻,由于吸收了外来文化的长处,变得更加丰富多彩、美轮美奂。 两千多年后的今天,每当人们凝望“丝绸之路”巨型石雕,无不引起对往日商贸、文化繁荣的遐想……

题型:

计算机信息的安全威胁包含( ),计算机信息系统存在的主要安全威胁不包括()相关推荐

  1. 破坏计算机信息系统功能罪,破坏计算机信息系统罪

    破坏计算机信息系统罪 2010年05月05日19:42 法律咨询     我要评论 一.概念 &nbsp&nbsp&nbsp&nbsp破坏计算机信息系统罪(刑法第286 ...

  2. 计算机信息系统 期刊,计算机信息系统类论文参考文献 计算机信息系统核心期刊参考文献有哪些...

    [100个]计算机信息系统类论文参考文献供您参考,希望能解决毕业生们的计算机信息系统核心期刊参考文献有哪些相关问题,整理好参考文献那就开始写计算机信息系统论文吧! 一.计算机信息系统论文参考文献范文 ...

  3. 深圳星级用户破坏计算机信息罪,警方破获一起涉嫌破坏计算机信息系统案

    原标题:警方破获一起涉嫌破坏计算机信息系统案 中新社北京7月25日电(记者 于立霄)在公安部"净网2019"专项行动中,北京警方加大对网络违法犯罪的打击力度,于今年6月成功侦破一起 ...

  4. 非法使用计算机信息罪,刑法解释:第二百八十五条【非法侵入计算机信息系统罪定义、量刑】...

    刑法解释:第二百八十五条[非法侵入计算机信息系统罪定义.量刑] 第二百八十五条 违反国家规定,侵入国家事务.国防建设.尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役. [解释]本条是关 ...

  5. 如何处理计算机相关涉密信息的传输与保存,违反国家规定,对涉密计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成()。...

    相关题目与解析 违反国家规定,对涉密计算机信息系统中存储.处理或者传输的数据和应用程序进行删除.修改.增加的操作,后果严重的,构成(). 违反国家规定,对计算机信息系统中存储.处理或者传输的数据和应用 ...

  6. 计算机信息系统安全服务等级证.

    计算机信息系统安全服务等级评定是规范行业服务.提升企业诚信度.保证工程质量.市场准入控制的重要保证,是安全服务机构从事信息网络安全服务能力的等级证明,为我省信息化建设使用单位在选择网络安全服务机构时提 ...

  7. 破坏计算机网络信息罪,破坏计算机信息系统危害网络安全怎么量刑

    所谓计算机信息系统,是指由计算机及其相关的和配套的设备.设施构成的,按照一定的应用目标和规则对信息进行采集.加工.存储.传输.检索等处理的人机系统.那么破坏计算机信息系统危害网络安全怎么量刑?以下就是 ...

  8. 计算机信息系统安全保护等级划分准则

    计算机信息系统安全保护等级划分准则 目录 1 范围 2 引用标准 3 定义 4 等级划分准则 展开 编辑本段1 范围 (GB 17859-1999) 本标准规定了计算机系统安全保护能力的五个等级,即: ...

  9. 非法破坏计算机系统罪,如何区分破坏计算机信息系统罪与非法控制计算机信息系统罪...

    在实践中,如何区分破坏计算机信息系统罪与非法控制计算机信息系统罪呢?下面跟着找法网小编一起来了解一下吧.阅读完以下内容,一定会对您有所帮助. 一.计算机信息系统罪与非法控制计算机信息系统罪的规定 对于 ...

最新文章

  1. 免费Opengrok-代码阅读工具:Kernel,Optee,ATF,Uboot...
  2. 201771010119穷吉第八周
  3. HBase不同版本集群之间数据迁移
  4. 05.analysis-normalizer应用
  5. Quartz(任务调度)- job串行避免死锁
  6. 基于Google Reader发展起来的个性化推荐系统之三大问题
  7. 你真的了解Java系统启动流程吗?mysql不包含多个字符
  8. 干掉 BeanUtils!试试这款 Bean 自动映射工具,真心强大!
  9. java处理表单变量_Java自学之SpringMVC:接收表单数据
  10. python显示no matching distribution,Python使用pip安装No matching distribution found for PyYaml==5.3.1...
  11. Ubuntu搭建嵌入式开发(交叉编译)环境-转
  12. ai怎么做盒子效果图_AI制作包装纸盒贴图教程
  13. python关系图谱_利用Python+Gephi构建LOL全英雄间的关联图谱
  14. python编程选股_python编写选股公式
  15. 汇编语言 大小比较 理解 ja jna jg jle
  16. 直播鉴黄?直播商城开发是如何实现的
  17. python干货:如何使用Python对音频进行特征提取?
  18. 【冰糖R语言】(串列)对象不能强制改变成‘double‘种类
  19. Android自定义键盘(KeyboardView)
  20. Mybatis学习日记(四)——动态SQL第一部分

热门文章

  1. 某信服EDR终端检测响应平台RCE漏洞
  2. WordPress主题:仿虾米音乐CMS模板
  3. CRMEB-知识付费系统程序配置—阿里云购买产品和和阿里云key配置
  4. 犹抱琵琶半遮面 ----软件测试
  5. 深度学习服务器环境配置总结
  6. 《人生的智慧》叔本华——读后感
  7. 开源项目mini-ipc简介
  8. Kay-2023.4.18
  9. 最最最最基本的服务器网站维护防御攻略
  10. ubuntu下解决zip解压缩后乱码