贺州高中(复习) 第六讲 信息安全.doc

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第六章 信息安全 信息技术与社会生活 ● 信息技术对个人的影响◇ 给个人带来了便利和实惠◇ 深刻改变人们的工作、生活方式◇ 对个人就业产生影响◇ 促使人们的思想观念发生变化 ● 信息技术对社会发展的影响 ◇ 促进科技进步◇ 加速产业的变革◇ 创造新的人类文明 ● 信息技术引发的矛盾与问题◇ “开放”与“安全”●计算机病毒 传播途径:计算机病毒一般通过磁盘(软盘、硬盘、光盘、U盘)和网络传播。 病毒迹象(表现): (3)危害:产生错误显示,错误动作,干扰计算机操作、修改或删除磁盘上的可执行文件和数据文件,破坏软件系统,使系统不能启动或信息丢失。严重的还会使硬件设备故障甚至损坏。病毒不会破坏显示器的外观。 (4)特征:计算机病毒的特点:非授权可执行性、隐蔽性、传染性(主要特点)、潜伏性、破坏性、表现性、可触发性等等。 病毒防护:安装防火墙;使用杀毒软件并经常更新杀毒软件的病毒库(只能杀除一些已知的病毒和部份未知的病毒,也就是说不一定能完全清除病毒);平时应做到: 不打开接收到的陌生邮件,不使用来历不明的软件; 定期对计算系统进行病毒检查; 对数据文件进行备份 ; 关注病毒报告,及时做好预防病毒工作; 安装补丁程序; 禁用不必要的服务; 提高安全意识。 ●计算机犯罪: (1)制作和传播计算机病毒并造成重大危害。(2)利用信用卡等信息存储介质进行非法活动。 (3)窃取计算机系统信息资源。 (4)破坏计算机的程序或资料。 (5)利用计算机系统进行非法活动。 (6)非法修改计算机中的资料或程序。 (7)泄露或出卖计算机系统中的机密信息。 ●黑客 “黑客”(hacker)指对系统的非法侵入者。尽管有些黑客只是为了好奇或表现自己的能力而非法访问他人的系统,但也有一些别有用心之徒侵入他人系统后,会破坏文件或修改数据、盗窃内部信息,对国家安全、社会安全、公共秩序、个人合法权益造成极大的危害。 ●网络陷阱 网络陷阱是指一些别有用心之徒,利用因特网行骗的行为,如约在聊天室结识的“朋友”见面,然后见机行骗;利用填写个人资料机会,骗取他人的个人资料,以作非法之用…… 信息技术与青少年 合理利用信息技术自觉遵守信息社会的法律、规范和道德尊重他人的知识产权不剽窃他人信息作品的内容;不使用盗版书籍、软件、光盘等;对于作者声明禁止使用的作品,要尊重作者的意见;不能出于赢利的目的非法复制、出版他人的信息作品;如果出于学习、研究或欣赏目的,可以少量复制但不能出版,并应尽可能地通知对方并取得对方的同意; 如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者加强自我约束自觉遵守网络规则和礼仪● 加强自我保护意识,提高自我保护能力 加强病毒防范的意识和能力做好病毒的预防工作做好病毒的检测和消除工作还应该定期进行病毒检测。保护自己的作品 建立保护自我作品版权的意识,学习、了解有关版权方面的知识; 保管好自己创作过程中的初稿、图纸等;选择先正式出版、后网络共享的方式; 对于网络共享,还可以按照网络版权,如创作共用协议,选择一种方式进行协议授权; 对于侵害自身权益的违法行为要勇于反击。 ◇ 避免网络陷阱的伤害◇ 警惕信息污染 养成随时对自己浏览的信息内容、网站展开批判性思维的习惯; 不断提高自己识别信息、评价信息的能力; 尽量只浏览那些正规组织的网站,如域名为org、gov、edu 等的网站,和具有较好声誉的网站,如新浪、搜狐等 第六章 信息安全 信息的主要安全威胁: ①自然灾害 ②意外事故 ③硬件故障 ④软件漏洞 ⑤操作失误 ⑥病毒入侵 ⑦黑客攻击 某犯罪分子在一个建行储蓄所安装了一个遥控发射装置,侵入银行电脑系统,非法取走现金30万元。主要安全威胁是( )。 A.自然灾害 B.硬件故障 C.软件病毒 D.黑客攻击 计算机病毒及预防 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 计算机病毒一般是破坏( ) A.显示器 B.程序和数据 C.电源 D.硬盘 计算机病毒传播的途径主要有网络、光盘及( ) A.键盘 B.鼠标 C.光驱 D.U盘 计算机病毒的特点:非授权可执行性、隐蔽性、传染性、潜伏性、破坏性、表现性、可触发性(P134) 计算机病毒且有: A.隐蔽性、传染性、易读性 B.破坏性、隐蔽性、表现性 C.易读性、可触发性、非授权 D.安全性、隐蔽性、表现性 下列属于计算机病毒迹象的是( ) A.设备有异常现象,如显示怪字符 B.没有操作的情况下,磁盘自动读写 C.打开程序时间比平时长,运行异常 D.以上说法都是 信息安全的法律法规(P140~142) 下列不属于

文档评论(0)

0520 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档