必修2 信息系统与社会 第4单元 信息系统的安全 复习学案(含答案)-2024年江苏省普通高中学业水平合格性考试 信息技术

资源下载
  1. 二一教育资源

必修2 信息系统与社会 第4单元 信息系统的安全 复习学案(含答案)-2024年江苏省普通高中学业水平合格性考试 信息技术

资源简介

第 4 单 元 信息系统的安全
随着信息科学技术的发展,计算机技术与网络技术得到了进一步的融合,信息系统被广泛运用到企业经营、社会管理和人们的日常生活之中。病毒、黑客、网络攻击等成为影响信息系统安全的主要因素。
4.1信息系统安全风险
信息处理、信息传递越来越依赖于现代化的信息系统。不法分子通过攻击网站、计算机系统等窃取私密信息,造成经济损失,威胁人身甚至国家安全。
1.电信诈骗及其风险
电信诈骗是指犯罪分子通过电话、网络和短信的方式,编造虚假信息,设置骗局,对受害人实施远程、非接触式诈骗,诱使受害人给犯罪分子汇款、转账等犯罪行为。
诈骗手段:冒充政府部门进行诈骗;冒充税务稽查等诈骗;利用中奖兑奖进行诈骗;利用虚假广告信息进行诈骗;利用银行卡消费进行诈骗;虚构绑架、出车祸诈骗等。
防范措施:凡是涉及自己账户、密码和转账的事情一定要冷静,多想一想,多方求证;账号密码要严格保密,不对外泄露,不向别人转发验证码短信;不随意相信“安全账号”;不随意相信“退款提醒”等。
2.无线网络中的风险防范
(1)防范措施一:谨慎使用公共场合的Wi-Fi热点,公共场合应关闭Wi-Fi连接;
(2)防范措施二:不在公共Wi-Fi热点下进行敏感信息操作,若需网络支付应改用数据连接或其他支付方式;
(3)防范措施三:养成良好的Wi-Fi使用习惯,避免在自己不知道的情况下连接上Wi-Fi;
(4)防范措施四:对家中的无线路由器加强安全设置,应定期修改其账户和密码,密码设置为稍复杂的;
(5)防范措施五:安装客户端安全软件,不管是在手机端还是计算机端,都应安装安全软件。
3.信息系统安全风险的来源
信息系统的安全风险主要来自两大方面:
(1)一方面,在技术和设计上存在不完善性,漏洞和缺陷随之而来,导致信息系统有其脆弱性,存在一定的安全风险。
(2)另一方面,存在由人为因素引起的风险,出于商业竞争、个人报复等动机对信息系统网络进行攻击;或因无意间的信息泄露,使犯罪分子有了可乘之机。
4.降低信息系统安全风险
信息系统安全与否取决于两个因素:技术和管理。
信息系统安全管理的最终目标是将信息系统安全风险降低到用户可接受的程度,保证系统的安全运行和使用。
(1)降低风险
降低风险的途径包括以下几个方面:
减少威胁:如安装恶意软件检测或防御程序,减少信息系统受恶意软件攻击的机会。
减少弱点:如通过安全意识培训,强化相关人员的安全意识与安全操作能力。
降低影响:如制定灾难恢复计划和业务连续性计划,做好备份。
(2)规避风险
有时候可以选择放弃某些可能带来风险的业务或资产,以此规避风险。例如,将重要的计算机系统与互联网隔离,使其免遭来自外部网络的攻击。
(3)转嫁风险
将风险全部或者部分地转移到其他责任方,如购买商业保险。
(4)接受风险
在实施了其他风险应对措施之后,对于残留的风险,可以选择接受。
5.信息安全和系统安全
信息系统安全主要是指系统安全和信息安全,其核心属性包括机密性、真实性、可控性和可用性,具体反映在物理安全、运行安全、数据安全和内容安全四个层面上。
系统安全反映的是信息系统所面临的安全问题。其中,物理安全涉及的是硬件设施方面的安全问题;运行安全涉及的是操作系统、数据库、应用系统等软件方面的安全问题。
1.信息系统安全反映在(  )。
A.设备安全、运行安全、数据安全、内容安全  B.物理安全、运行安全、数据安全、内容安全
C.设备安全、运行安全、人员安全、内容安全  D.物理安全、系统安全、数据安全、内容安全
2.以下行为中存在信息系统安全风险的是(  )。
A.开启操作系统自动更新功能  B.连接不需要验证的公共Wi-Fi热点
C.用手机自带的收音机APP听广播  D.对家中的无线路由器设置复杂的密码
3.下列关于信息系统安全风险的说法中,错误的是(  )。
A.风险是客观存在的
B.风险是指一种可能性
C.人为因素造成的风险,随机性太强,没法管控
D.技术和设计的不完善导致信息系统存在脆弱性
4.关于信息安全,下列说法中正确的是(  )。
A.信息安全等同于网络安全  B.信息安全由技术措施实现
C.为保障信息安全,应该技术与管理并重  D.管理措施在信息安全中不重要
5.信息系统运行安全的关键是管理,下列日常安全管理的做法中,不正确的是(  )。
A.控制对本地网络信息的访问、读写等操作  B.加强人员的安全意识和安全教育
C.监控、配置管理和变更管理职责分离  D.系统服务器操作系统使用盗版软件
4.2信息系统安全技术
1.计算机病毒的工作原理
计算机病毒(Computer Virus)是在计算机程序中插入的破坏计算机功能或者数据的一个程序、一段可执行代码。
计算机病毒具有传播性、隐蔽性、传染性、潜伏性、可触发性、表现性和破坏性等特性。
CIH病毒的工作流程如下图所示:
计算机病毒的生命周期为:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。
计算机病毒的工作原理如下图所示:
2.杀毒软件的工作原理
杀毒软件也称反病毒软件或防毒软件,是用于消除计算机病毒、特洛伊木马和恶意软件等计算机威胁的一类软件,是针对病毒等一切已知的对计算机有危害的程序代码进行清除的程序工具。
杀毒软件通常集成监控识别、病毒扫描和清除、自动升级病毒库、主动防御等功能,有的杀毒软件还带有数据恢复等功能,是计算机防御系统的重要组成部分。
3.计算机病毒防护常识
防止病毒的入侵要比病毒入侵后再去发现与清除它重要得多。
为防止病毒入侵,就要做好以下防护措施:
(1)安装杀毒软件,定期进行全盘病毒、木马扫描,经常更新杀毒软件。
(2)安装防火墙或者安装自带防火墙的杀毒软件。
(3)经常进行操作系统和重要软件的更新,尤其要注意安装安全补丁以修复漏洞。
(4)不随意接受、打开陌生人发来的电子邮件或通过QQ传递的文件或网址。
(5)使用移动存储器前,先查杀病毒。
(6)不要轻易打开电子邮件附件中的文档文件。首先要保存到本地磁盘,待用查杀计算机病毒的软件检查无病毒后,才可以打开使用。
(7)禁用浏览器中不必要的加载项。
(8)经常查看系统的启动项,去除不必要的启动服务。
4.防火墙技术的工作原理
“防火墙”是指一种将内部网和公众访问网分开的方法,它实际上是一种隔离技术。
防火墙是在两个网络通信时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。
防火墙的示意图如下:
5.防火墙的规则
Windows防火墙的高级安全设置中,有针对程序和端口的防火墙规则,可以创建防火墙规则,以允许本地计算机向程序、系统服务、计算机或用户发送流量,或者从程序、系统服务、计算机或用户接收流量。
入站规则:来自外网的程序、服务、用户等访问本地计算机。
出站规则:本地计算机上的程序、服务、用户等访问外网。
6.个人信息安全防护
(1)设置账号密码时不使用简单密码,以提高密码的复杂度和长度。
(2)设置密码保护,在密码丢失时,快速找回并修改。
(3)使用安全性更高的登录认证方式,如手机验证码、扫描二维码登录、U盾等。
·木马
木马的全称是特洛伊木马病毒,是指通过特定的程序(木马程序)来控制计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。
·流氓软件
流氓软件是介于病毒和正规软件之间的软件。如果计算机中有流氓软件,就可能会出现某种异常现象。有些流氓软件只是为了达到某种目的,比如广告宣传。
·“钓鱼”网站
“钓鱼”是一种网络欺诈行为,指不法分子利用各种手段仿冒真实网站的URL地址以及页面内容,或利用真实网站服务器程序上的漏洞,在其站点的某些网页中插入危险的HTML代码,以此来骗取用户银行卡或信用卡账号、密码等个人资料。
防范措施:一方面不要轻易打开别人发来的网址链接;另一方面尽量选择具有安全功能的浏览器。
·恶意木马和僵尸网络
从互联网安全来看,目前恶意程序主要包括恶意木马和僵尸网络两大类。其中恶意木马包括远程控制木马、僵尸网络木马、流量劫持木马、下载者木马、窃密或盗号木马等,僵尸网络则包括IRC协议僵尸网络、HTTP协议僵尸网络和其他协议僵尸网络。目前我国计算机感染恶意程序的前三种类型为远程控制木马、僵尸网络木马和流量劫持木马。
·网上个人信息安全操作规范
规范地在网上操作个人信息方可最大限度保护信息安全。
(1)访问安全的网站,不良网站常常包含木马程序。
(2)在使用痕迹未清除前,尽量不转借个人计算机给他人使用。
(3)不在未安装杀毒软件的计算机上登录个人账户。
(4)不在公共计算机上登录网络银行等敏感账户。
(5)不在公共计算机上保存个人资料和账号信息。
(6)离开公共计算机前退出已登录账户。
(7)不在QQ、微信、论坛等留言中轻易泄露真实姓名、个人照片、身份证号或家庭电话等任何能够识别身份的信息。
(8)不随意在网站上注册会员或向其提供个人资料。
1.计算机病毒是指(  )。
A.有错误的计算机程序  B.设计不完善的计算机程序
C.被破坏的计算机程序  D.以危害系统为目的的特殊计算机程序
2.下列选项中不属于计算机病毒的特性的是(  )。
A.传播性  B.潜伏性  C.表现性  D.免疫性
3.计算机病毒的传播途径有可能是(  )。
①电子邮件  ②U盘  ③光盘  ④免费共享软件  ⑤生病的人
A.①②③④  B.①②③⑤
C.①②④⑤  D.①②③④⑤
4.以下关于计算机病毒的说法中,错误的是(  )。
A.计算机病毒本质上是一个程序、一段可执行的代码
B.新型冠状病毒是一种新的计算机病毒
C.计算机病毒一般极具隐蔽性,很难被发现
D.程序或文件莫名其妙地丢失有可能是被计算机病毒删除
5.可以有效防范计算机病毒的措施有(  )。
①安装杀毒软件  ②安装安全程序补丁  ③及时更新操作系统  ④启用防火墙
⑤定期清理系统垃圾  ⑥开启文件共享功能
A.①②③④⑤⑥  B.①②③④⑤
C.①②③④⑥  D.①②④⑤⑥
6.常用的信息系统安全防范技术方法有(  )。
①纳米技术  ②数字签名  ③防火墙技术  ④数据备份  ⑤安装安全套件
⑥关闭机器电源
A.①②③④⑤⑥  B.②③④⑤⑥
C.③④⑤⑥  D.②③④⑤
7.下列有关木马的说法中错误的是(  )。
A.木马是一种特殊的病毒
B.木马一般以窃取、毁坏为目的
C.比起一般病毒,木马危害不大,可以不用太关注
D.木马通常有两个可执行程序,一个是控制端,另一个是被控制端
8.以下关于蠕虫与木马的说法中,错误的是(  )。
A.蠕虫、木马不一定都需要通过网络传播
B.蠕虫具有一般病毒的共性,如传播性、隐蔽性、破坏性等
C.木马与一般的病毒不同,它不会自我繁殖
D.木马一般分为两个部分,包括控制端和被控制端
9.目前,网店页面的URL,通常都是以https://开头,这在信息系统安全中属于(  )技术。
A.防火墙  B.身份认证  C.加密技术  D.解密技术
10.下列关于防火墙的描述中,不正确的是(  )。
A.防火墙实际上是一种隔离技术
B.防火墙能对非法的外部访问进行过滤
C.防火墙能够完全防止传送已被病毒感染的软件和文件
D.防火墙是一种将内部网与公众访问网分开的方法
4.3信息系统安全管理
信息系统安全事件层出不穷。这些安全事件发生的原因主要有以下三个方面:
一是信息设备使用人员认识不足;
二是操作不当;
三是不法分子恶意攻击。
人为因素是影响信息系统安全的重要因素之一。
1.高度重视人员安全问题
从宏观层面看,信息系统安全管理需要在国家层面上建立相应的组织机构,统筹安排、协调信息安全的健康发展,制定相应的法律、法规、标准,规范信息安全技术市场,制订信息安全人才培养计划。
从微观层面上看,信息系统的安全运行也应该有相应的组织、制度和人员的保障,尤其是对组织人员安全意识的教育。
2.信息系统安全管理的阶段
信息系统安全管理可类比校园安全防护,划分为事先防御阶段、实时监测阶段和事后响应阶段,各阶段的功能如下表所示:
所属阶段 校园安全防护 信息系统安全管理
事先防御 围墙隔离门卫核查特殊接送 网络隔离访问控制加密传输
实时监测 视频监控保卫巡逻火灾探测 病毒监控入侵检测系统/用户行为监控
事后响应 报警、急救事故认定、问责修复、加固 报警、急救取证、问责修复、加固
在不同的安全管理阶段,利用病毒监控、加密传输、防火墙等安全技术,是信息系统安全防护的重要措施和手段。
3.“技术”和“管理”
信息安全并不只是技术过程,更重要的是管理过程。
技术是实现安全目标的手段,管理是选择、实施、使用、维护、审查包括技术措施在内的安全手段的整个过程,是实现信息安全目标的必由之路。
4.信息系统安全管理模型
信息系统安全必须从整体考虑,做到遵循“有计划有目标、发现问题、分析问题、采取措施解决问题、后续监督避免再现”的全程管理思路,建立一套完整的信息系统安全管理体系。信息系统安全管理模型如下图所示:
1.以下选项中不属于信息系统安全管理目的是(  )。
A.减少威胁  B.减少弱点  C.转嫁风险  D.避免出错
2.影响网络信息系统安全的常见因素不包括(  )。
A.网络因素  B.人为因素  C.技术因素  D.噪声因素
3.关于信息系统安全中的“技术”和“管理”,下列说法中不正确的是(  )。
A.技术是实现安全的手段
B.技术不高但管理良好的系统远比技术高但管理混乱的系统安全
C.信息安全技术可以解决所有信息安全问题
D.管理是选择、实施、使用、维护、审查包括技术措施在内的安全手段的整个过程,是实现信息安全目标的必由之路
4.以下选项中不属于信息系统安全管理阶段的是(  )。
A.设计规划阶段  B.事前防御阶段
C.事后响应阶段  D.实时监测阶段
5.(  )是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。
A.安全事件  B.安全措施  C.安全风险  D.安全需求
第4单元
4.1 1.B 2.B 3.C 4.C 5.D
4.2 1.D 2.D 3.A 4.B 5.B 6.D 7.C 8.A 9.C 10.C
4.3 1.D 2.D 3.C 4.A 5.B

展开更多......

收起↑

资源预览