- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
6、第5章《信息安全》.doc
第六章 信息安全
§6.1信息安全及系统维护措施
【考纲要求】了解计算机病毒及基本防范措施。
【知识要点】
一、维护信息安全:确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。
1.保密性是指保证信息不泄漏给未经授权的人。
2.完整性是指防止信息被未经授权者篡改。
3.可用性是保证信息及信息系统确实能够为授权使用者所用。
4.真实性是指对信息及信息系统的使用和控制是真实可靠的。
二、维护信息安全的措施主要包括:保障计算机及网络系统的安全、预防计算机病毒、预防计算机犯罪等方面的内容。
三、对于以计算机及网络为主体的信息系统,其安全威胁大体上针对两个方面:对系统实体的威胁(物理安全)和对系统信息的安全(逻辑安全)。
1.物理安全措施有:环境维护、防盗、防火、防静电、防雷击、防电磁泄漏。
2.逻辑安全有访问控制和信息加密。
访问控制是指将未经授权的非法用户拒之系统这外,使之不能进入系统。
一是通过用户的身份识别和认证,可以鉴别合法用户和非法用户,阻止非法用户的访问。
二是通过访问权限控制,即对用户访问哪些资源、对资源的使用权限加以控制。
信息加密是指通过密钥技术,保护在通信网络中传送、交换和存储的信息的机密性、完整性和真实性不被损害。
常用的方法有数据加密和数字签名。
四、计算机病毒:
1.我们把能够引起计算机故障、破坏计算机资料,并能自我复制、传播的程序,都归到“计算机病毒”的范畴之中。如CIH、 欢乐时光、 熊猫烧香、冲击波等都是计算机病毒。
2.计算机病毒的特点:非授权可执行性、隐蔽性、传染性、潜伏性、破坏性、表现性、可触发性。传染性是计算机病毒最主要的特点。计算机病毒的传播途径有U盘和计算机网络。
3.杀毒软件作用是检查计算机是否感染病毒、清除已知的部分病毒。常用的杀毒软件有:瑞星、 金山毒霸、 360安全卫士、卡巴斯基、诺顿软件。
4.计算机病毒的防治:
不要随便复制和使用盗版及来历不明的软件。
定期杀毒
对数据文件进行备份
五、计算机犯罪行为:
①故意制作、传播计算机病毒等破坏性程序。
②有意对系统作删除、修改、增加等操作。
③非法侵入国家事务、国防建设、尖端科技领域的计算机信息系统。
④通过互联网窃取、泄露国家秘密、情报或军事秘密。
⑤利用互联网造谣、诽谤、煽动或者发表、传播其它有害信息,危害国家安全和社会稳定。
⑥利用互联网进行诈骗、盗窃、敲诈勒索、贪污、挪用公款。
⑦建立淫秽网站、传播、发布黄色信息。
⑧非法截获、篡改、删除他人电子邮件或数据资料,侵害公民通信自由和通信秘密。
六、预防计算机犯罪:可从如下方面进行。
①开展计算机道德和法制教育。
②从计算机技术方面加强对计算机犯罪的防范能力。
③对计算机系统采取适当的安全措施。
④建立重点部门的督查机制。
⑤建立健全打击计算机犯罪的法律、法规信各种规章制度。
【练习题】
一、选择题(单选或多选)
1.维护信息安全,主要是保持其信息的( )、完整性、可用性和真实性
A. 通用性 B. 保密性 C. 潜伏性 D. 网络性
2.维护信息安全,主要是保持其信息的保密性、( )、可用性和真实性
A. 通用性 B. 潜伏性 C. 完整性 D. 网络性
3.维护信息安全,主要是保持其信息的保密性、完整性、( )和真实性。
A. 通用性 B. 潜伏性 C. 网络性 D. 可用性
4.维护信息安全,主要是保持其信息的保密性、完整性、可用性和( )。
A. 真实性 B. 通用性 C. 潜伏性 D. 网络性
5.维护信息安全的措施,主要包括保障( )、网络系统安全、预防计算机病毒、预防计算机犯罪等方面的内容。
A. 计算机安全 B. 人身安全 C. 财产安全 D. 校园安全
6.维护信息安全的措施,主要包括保障计算机安全、( )、预防计算机病毒、预防计算机犯罪等方面的内容。
A. 人身安全 B. 网络系统安全 C. 财产安全 D. 校园安全
7.维护信息安全的措施,主要包括保障计算机安全、网络系统安全、( )、预防计算机犯罪等方面的内容。
A. 预防计算机辐射 B. 预防流感病毒 C. 预防计算机病毒 D. 预防肝炎病毒
8.维护信息安全的措施,主要包括保障计算机安全、网络系统安全、预防计算机病毒、( )等方面的内容。
A. 预防流感病毒 B. 预防肝炎病毒 C. 预防计算机辐射 D. 预防计算机犯罪
9.要保证重要的信息资源不被非法窃取,以下哪些措施是有效的( )。
A. 设置口令密码 B. 将文件属性改为只读属性
C. 对信息内容加密 D. 设置特定使用权限
10.信息安
您可能关注的文档
最近下载
- 中储粮油脂有限公司2025年下半年招聘笔试模拟试题及答案解析.docx VIP
- 长庆低渗透油藏描述难点、主要做法及典型案例.pptx VIP
- 安徽省2024_2025学年高二化学上学期第一次月考试题.doc VIP
- 2025北京房山区区直部门和乡镇(街道)全日制临聘人员招聘37人笔试备考试题及答案解析.docx VIP
- 学校建筑结构设计计算书.doc VIP
- 《应用文写作》高职完整全套教学课件.pdf
- 【施工】劳动力计划安排.docx VIP
- 2025北京房山区区直部门和乡镇(街道)全日制临聘人员招聘补充考试备考题库及答案解析.docx VIP
- 2025年河北保定市莲池区招聘社区工作者80人备考练习试题及答案解析.docx VIP
- 2022-2023年药物制剂期末复习-药物制剂设备与车间工艺设计(药物制剂)考试全真模考卷9(附答案.docx VIP
文档评论(0)