资源简介 (共48张PPT)3.1 信息安全与保护第三章 信息系统安全1.了解个人信息类型及信息泄露渠道,掌握如何防范信息泄露。2.及时发现信息系统安全,防范信息系统安全风险。3.遵守信息系统相关法律法规与伦理道德规范,做一名合格的数字公民。1.了解个人信息的常见类型及信息泄露渠道,掌握有效的防范信息泄露的方法。2.了解信息社会责任:数字公民的素养、信息法规与伦理、知识产权的保护等。3.在日常生活与学习中,学会合理使用信息系统,负责任地发布、使用与传播信息。4.在信息系统使用过程中,自觉遵守相关法律法规与伦理道德规范,做一名合格的数字公民。目 录CONTENTS知识梳理01例题精析02随堂检测03课时作业04知识梳理1一、个人信息及其保护1.个人信息的分类个人信息可以分为______________和______________。个人敏感信息包括____________、__________、__________、______、______等。个人一般信息是指除个人敏感信息以外的个人信息。2.个人信息泄露的危害个人信息泄露是指不愿意让外界了解的个人信息被外界知晓。个人信息一旦泄露,轻者导致个人或家庭被骚扰、隐私被公开,重者不法分子会利用所泄露的信息从事各种犯罪活动。个人敏感信息个人一般信息身份证号码手机号码政治观点基因指纹3.个人信息泄露的渠道(1)个人信息注册时__________;(2)网上交流时____________。无意泄露被恶意窃取4.个人信息的保护(1)国家立法:国家立法主要是由政府通过制定法律的方式,确立对个人信息隐私权的保护,并在此基础上建立相应的司法或者行政措施。2013年2月1日,我国首个个人信息保护国家标准《信息安全技术公共及商用服务信息系统个人信息保护指南》开始实施。(2)行业自律:作为从事网络服务或提供网络产品的主体机构必须要制定并遵循行业行为规范或标准,有效实现对网络用户个人信息的保护。行业自律既要兼顾对个人信息的保护,又要避免因立法过于严格而对网络技术发展造成的不利影响。(3)个人信息安全意识:最重要的保护措施是提升自身的信息安全意识,在日常生活和工作学习中多加注意,警惕可能发生的信息泄露情况,了解必要的保护措施,确保个人和他人的信息安全。如要经常修改信息系统的口令,以免被不法分子盗用;不要随意提供个人或亲属信息,以免信息被非法机构收集、贩卖;一旦发现个人信息被不法分子盗用,要及时加以制止。危害严重的,要第一时间到当地公安机关报案或通过法律途径进行维权等。二、信息社会责任2017年6月开始实施的《中华人民共和国网络安全法》明确规定了网络运营者、企事业单位和个人在信息安全中应承担的责任和享有的权利。对提供网络服务的组织或个人明确了__________________、______________、____________等三类责任。网络运行安全保护是网络服务提供者在网络安全法下的核心责任,由安全等级保护制度、实名制等六部分组成。个人信息保护责任由搜集限制原则、个人信息使用原则等九大原则组成。协助和报告责任由网安事件报告、用户违法信息报告等六部分组成。网络运行安全保护个人信息保护协助和报告1.数字公民(1)数字公民概念数字公民,是指“能够________、________、________________使用数字化信息和工具的人”。数字公民应具有较高的__________、______________,具备利用__________解决问题的能力。(2)数字公民素养教育数字公民素养教育所包含的九要素:__________、__________、__________、__________、__________、__________、__________、__________、__________。可以按照尊重、教育和保护三个维度对这九个要素进行归纳重整。安全地合法地符合道德规范地数据意识计算思维能力信息技术数字准入数字商务数字通信数字素养数字礼仪数字法律数字权责数字健康数字安全(3)信息法规与伦理在信息社会中,信息法规主要由国家机关制定并通过法律法规形式强制性地予以规范,主要包括:____________、____________、____________、__________________、____________及____________________等;而信息伦理则是由全体社会成员在信息活动中不断磨合形成的普遍遵循的伦理规范,是对社会成员信息活动与行为的对错善恶进行评判的批判性框架,主要内容包括__________和____________等。知识产权法信息安全法信息公开法新闻出版与传播法电子商务法有关计算机犯罪法律网络伦理计算机伦理2.知识产权知识产权通常是指法律规定的人们对于自己创造或拥有的智力成果所享有的各种权利的总称,包括相应的__________和__________。知识产权从本质上说是一种无形财产权,是智力成果或者是知识产品,是一种无形财产或者是一种没有形体的精神财富,是创造性的智力劳动所创造的劳动成果。知识产权还可以包括______、______、______、______、______、______和____________等。人身权利财产权利书籍歌曲电影绘画发明公式计算机程序3.自媒体时代以个人传播为主,基于________、____________,向不特定的人群或特定的个体传递信息的自媒体时代已经到来,人人皆可为“记者”,随时随地利用手中的手机或其他移动设备,拍摄视频、照片或录制声音、编辑文本,第一时间发布信息到网站、微博、贴吧、朋友圈。自媒体在享有____________、________________、____________时,也理应承担道德上的______和______。自媒体时代,我们在传播信息时要提升自律能力,加强自身新闻素养,遵循传播伦理规范,避免不良信息的产生和传播。现代化电子化手段通信自由权信息传播自由权信息选择权责任义务例题精析2A.数字公民不需要遵守网络伦理和计算机伦理B.数字公民应具有较高的数据意识、计算思维能力,具备利用信息技术解决问题的能力C.数字公民素养教育所包含的九要素,可按照尊重、教育和保护三个维度进行归纳重整D.数字公民是指能够安全地、合法地、符合道德规范地使用数字化信息和工具的人A解析 选项中关于数字公民的说法,只有选项A错误,其他描述均正确。A.数字公民同样存在伦理、道德的约束B.数字公民是现实社会中的个体在信息社会中的体现C.数字公民是能够安全地、合法地、符合道德规范地使用数字化信息和工具的人D.数字公民是一个虚拟身份,所以进行侵权行为后现实社会中的个体无需承担责任解析 网络空间不是法外之地,虚拟身份也需要承担责任。DA.计算机文件管理一般采用树形目录结构,方便文件的组织和管理B.传统的数据库技术善于处理半结构化、非结构化数据C.数据安全不仅要保护数据及其存储介质的安全,也要提高个人数据安全意识D.数据加密可提高数据的保密性,而数据校验可验证数据的完整性解析 B选项数据库以行列形式来存储数据,因此为结构化数据。B变式训练2 关于数据管理与安全,下列说法正确的是( )A.计算机数据的管理已经先后经历了文件管理、人工管理、数据库管理B.安装正版的杀毒软件并及时更新就一定能保证计算机的数据安全C.数据校验提高了数据的保密性D.常有的数据校验方法有MD5、CRC、SHA-1等解析 本题考查数据管理与安全的基本知识。A选项人工管理不属于计算机管理数据。B选项病毒是不断更新的,及时更新并不能保证计算机的数据安全。C选项数据校验提高了数据的完整性。D选项常见数据校验方法。D例3 某智能手机的设置选项如图所示,解析 手机中可以通过“权限管理”给某APP设置相应的权限,如读取通讯录、调用摄像头及位置信息等,故本题答案是C。C若想要增强个人的隐私管理,如不让某APP读取手机的通话记录等,应该设置的选项是( )A.桌面与锁屏B.密码与安全C.权限管理D.特色功能随堂检测31.下列选项中,均属于个人敏感信息的是( )B解析 身份证号码、个人指纹均属于个人敏感信息。A.火警号码、匪警号码B.身份证号码、个人指纹C.家庭地址、大学图书馆网址D.学校网址、知名博主抖音号A.个人信息可以分为个人敏感信息和个人一般信息B.个人一般信息是指除个人敏感信息以外的个人信息C.个人信息泄露可能会导致严重的财产损失D.个人信息泄露的渠道只可能是网上交流时被恶意窃取D解析 个人信息泄露的渠道除了可能是网上交流时被恶意窃取外,街上的如扫描二维码送小礼物这种套路也容易泄密。故选项D错误。3.下列行为中,符合知识产权的是( )A解析 将自己开发的软件作为共享软件让他人试用,这种行为符合知识产权。故选A。A.将自己开发的某软件作为共享软件让他人试用B.从网上下载他人的免费软件并改编后进行销售C.翻录最新的商业影片并发布至网上让人免费观看D.借用他人购买的正版软件并安装至自己的电脑4.以下关于软件购买与使用的说法中,正确的是( )A解析 使用盗版软件,对使用者是节约了,但却对他人造成了侵犯,故该行为不符合知识产权。正版软件,也不能任意安装,通常只能安装在一台计算机上。无论是个人还是企业,都不能使用盗版软件。A.盗版软件会破坏正常的软件市场,会对软件生产企业造成损失B.使用盗版软件是一种节约行为C.自己购买的计算机正版软件,就可以任意安装D.只要是个人使用,不进行商业行为的软件,就不会有盗版行为5.下列行为符合数字公民素养规范的是( )B解析 本题考查数字公民教育。在论坛上发表文章,为了吸引更多人关注,使用“震惊内幕”、“出大事了”等标题;在班级学习群里转发广告信息;在工作群中,随意使用“童鞋”等网络语言发表公告均不符合网络交流文明规范,故本题应选B。A.在论坛上发表文章,为了吸引更多人关注,使用“震惊内幕”、“出大事了”等标题B.书写电子邮件时,写清楚邮件的主题C.在班级学习群里转发广告信息D.在工作群中,随意使用“童鞋”等网络语言发表公告6.下列关于网络系统和信息安全的说法,正确的是( )B解析 本题考查网络系统组成和数据安全。A选项计算机网络将不同地理位置的具有独立功能的多台计算机及外部设备,通过通信线路连接起来,在网络操作系统、网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递。C选项密码根据其组成字符的复杂度可以分为强密码和弱密码。D选项黑客入侵、软件故障等都可能使信息系统产生漏洞。A.不同网络之间的数据不能互通B.移动互联网使万物互联成为可能C.密码只要设置得越长安全性就越好D.信息系统的漏洞只来源于操作系统7.数据在传输过程中容易受到干扰导致接收的数据不完整,针对这一问题的有效手段是( )C解析 CRC校验码是检验数据的完整性。A.数据备份 B.异地容灾C.CRC校验码 D.保护存储介质A.数据可视化 B.异地容灾C.数据校验 D.非对称密码A解析 本题考查数据、信息的安全与保护知识。数据安全包括磁盘阵列、数据备份、异地容灾等保护存储介质的安全手段和数据加密、数据校验等提高数据本身安全手段。4课时作业1.下列选项中,属于个人敏感信息是( )DA.身份证号码 B.手机号码C.指纹 D.以上都是2.图中人物的行为侵犯了公民的( )CA.名誉权 B.人身自由权C.隐私权 D.肖像权解析 漫画显示个人信息遭不法分子泄露,侵犯公民的隐私权。3.下列选项中,属于个人信息的保护的是( )D解析 个人信息的保护从国家、行业、个人层面为:国家立法、行业自律、个人信息安全意识。A.国家立法 B.行业自律C.个人信息安全意识 D.以上均是A.树立安全防范意识,远离网络 B.掌握网上安全运行的知识C.增强自我保护意识,保护个人隐私 D.不随意点击不明链接,扫不明二维码A解析 在信息社会,网络是必备的交流途径,我们不能因噎废食。5.下列选项中,属于侵犯知识产权的是( )B解析 法律规定:未经软件版权人的允许,不得对其软件进行复制、修改、传播等操作,更不能进行商业性转让、销售等侵权行为。A.从网上试听收费的歌曲B.将网上下载的图片擅自作为商业用途C.经作者同意后使用其视频作品D.下载开源软件并自行修改A.从多种平台获取信息,获取信息途径多样化B.借助网络舆论对不道德现象进行抨击C.借自媒体平台对他人进行诽谤D.借助自媒体平台宣传公益活动C解析 “网络诽谤”属伦理失范现象。A.数字礼仪 B.数字准入C.数字素养 D.数字法律C解析 尊重维度为:数字礼仪、数字准入、数字法律。8.下列行为属于版权保护行为的是( )A解析 软件使用应树立法制观念,自觉使用正版软件,抵制盗版及未经授权的软件。A.购买正版收费软件B.下载破解版软件C.下载正版电影资源并从中牟利D.在网络上共享软件激活码A.数字公民素养教育包括三个维度九个要素B.为提升青少年数字公民意识,应开展相应的素养教育讲座C.数字公民是一个虚拟身份,进行的侵权行为不需要承担责任D.数字公民是指能够安全地、合法地、符合道德规范地使用数字化工具的人C解析 网络这种虚拟空间也不是法外之地,也受到道德法律的制约。10.下列行为符合知识产权行为的是( )D解析 经过授权人的授权就不算是违反知识产权的相关规定,故选D。A.在淘宝网购买破解软件的密钥B.下载盗版影视分享给同学C.拼接VIP电视剧镜头发布到网站D.经过授权人的授权,改编其程序代码并分享到GitHub开源网站A.为了避免自然灾害引起的数据损坏,一般可建立异地容灾系统B.数据校验是为保证数据的保密性进行的一种验证操作C.安装防火墙和杀毒软件,是为了提高数据安全D.保护数据的安全也需要保护存储数据的介质B解析 B选项数据校验是为保证数据的完整性。12.以下行为符合个人信息安全要求的是( )A解析 安装并及时更新病毒检测软件能有效保证信息安全。A.在电脑上安装并及时更新病毒检测软件B.在手机上打开中奖短信链接C.积极配合陌生电话的问卷调查D.购买QQ群里低价出售的游戏稀有装备D13.为了增强信息的安全性,下列说法正确的是( )解析 D选项数据在多个地方备份可以避免设备故障导致信息丢失。A.同时安装多个杀毒软件可以更好地保护电脑B.定期对硬盘进行格式化能够提高信息的安全性C.所有的账户用同一个较复杂的密码是一种很好的做法D.重要数据在U盘和网盘上都备一份可以避免设备故障导致信息丢失14.以下行为符合信息安全要求的是( )B解析 B选项云盘指分布在不同的网络中,有信息安全隐患。A.扫描二维码填写信息领取优惠券B.在云盘谨慎存储个人重要资料或隐私信息C.经常在公共场所“蹭网”D.安装杀毒软件后不需要再更新15.某智慧医保平台因意外停止工作时,可迅速切换至备用系统承接流量与服务。该平台采用的数据安全防护手段是( )A解析 本题考查信息安全。异地容灾是在不同的地域,构建一套或者多套相同的应用或者数据库,起到灾难后立刻接管的作用。A.异地容灾 B.磁盘阵列C.数据备份 D.数据校验16.下列有关数据安全与编码说法正确的是( )D解析 D选项网络的终端均为计算机,计算机中存储数字信息。A.数据加密可以保证数据的完整性B.数据校验的目的是提高数据的保密性C.加密数据在传输过程中被截获可直接得到正确信息D.网络上传输的数据都是数字信号17.为保障数据安全,下列措施有效的是( )B解析 A选项数据校验是为数据的完整性。A.对密码等敏感信息进行数据校验B.进行数据备份可以预防数据丢失C.开启防火墙就能有效阻止内部网络的非法攻击D.安装杀毒软件就能有效防止所有病毒的攻击AA.通过密码登录的用户,可以访问系统中的所有资源B.安装防火墙可以有效地阻挡外部网络的攻击和对进出数据的监视C.系统进行病毒防护需坚持预防为主,查杀为辅的原则D.设计开发的计算机软件在开发完成之日起就受到法律的保护解析 A选项不同用户有不同的数据访问权限。3.1 信息安全与保护课时目标1.了解个人信息的常见类型及信息泄露渠道,掌握有效的防范信息泄露的方法。2.了解信息社会责任:数字公民的素养、信息法规与伦理、知识产权的保护等。3.在日常生活与学习中,学会合理使用信息系统,负责任地发布、使用与传播信息。4.在信息系统使用过程中,自觉遵守相关法律法规与伦理道德规范,做一名合格的数字公民。一、个人信息及其保护1.个人信息的分类个人信息可以分为 和 。个人敏感信息包括 、 、 、 、 等。个人一般信息是指除个人敏感信息以外的个人信息。 2.个人信息泄露的危害个人信息泄露是指不愿意让外界了解的个人信息被外界知晓。个人信息一旦泄露,轻者导致个人或家庭被骚扰、隐私被公开,重者不法分子会利用所泄露的信息从事各种犯罪活动。3.个人信息泄露的渠道(1)个人信息注册时 ;(2)网上交流时 。 4.个人信息的保护(1)国家立法:国家立法主要是由政府通过制定法律的方式,确立对个人信息隐私权的保护,并在此基础上建立相应的司法或者行政措施。2013年2月1日,我国首个个人信息保护国家标准《信息安全技术公共及商用服务信息系统个人信息保护指南》开始实施。(2)行业自律:作为从事网络服务或提供网络产品的主体机构必须要制定并遵循行业行为规范或标准,有效实现对网络用户个人信息的保护。行业自律既要兼顾对个人信息的保护,又要避免因立法过于严格而对网络技术发展造成的不利影响。(3)个人信息安全意识:最重要的保护措施是提升自身的信息安全意识,在日常生活和工作学习中多加注意,警惕可能发生的信息泄露情况,了解必要的保护措施,确保个人和他人的信息安全。如要经常修改信息系统的口令,以免被不法分子盗用;不要随意提供个人或亲属信息,以免信息被非法机构收集、贩卖;一旦发现个人信息被不法分子盗用,要及时加以制止。危害严重的,要第一时间到当地公安机关报案或通过法律途径进行维权等。二、信息社会责任2017年6月开始实施的《中华人民共和国网络安全法》明确规定了网络运营者、企事业单位和个人在信息安全中应承担的责任和享有的权利。对提供网络服务的组织或个人明确了 、 、 等三类责任。网络运行安全保护是网络服务提供者在网络安全法下的核心责任,由安全等级保护制度、实名制等六部分组成。个人信息保护责任由搜集限制原则、个人信息使用原则等九大原则组成。协助和报告责任由网安事件报告、用户违法信息报告等六部分组成。 1.数字公民(1)数字公民概念数字公民,是指“能够 、 、 使用数字化信息和工具的人”。数字公民应具有较高的 、 ,具备利用 解决问题的能力。 (2)数字公民素养教育数字公民素养教育所包含的九要素: 、 、 、 、 、 、 、 、 。可以按照尊重、教育和保护三个维度对这九个要素进行归纳重整。 (3)信息法规与伦理在信息社会中,信息法规主要由国家机关制定并通过法律法规形式强制性地予以规范,主要包括: 、 、 、 、 及 等;而信息伦理则是由全体社会成员在信息活动中不断磨合形成的普遍遵循的伦理规范,是对社会成员信息活动与行为的对错善恶进行评判的批判性框架,主要内容包括 和 等。 2.知识产权知识产权通常是指法律规定的人们对于自己创造或拥有的智力成果所享有的各种权利的总称,包括相应的 和 。知识产权从本质上说是一种无形财产权,是智力成果或者是知识产品,是一种无形财产或者是一种没有形体的精神财富,是创造性的智力劳动所创造的劳动成果。知识产权还可以包括 、 、 、 、 、 和________等。 3.自媒体时代以个人传播为主,基于 、 ,向不特定的人群或特定的个体传递信息的自媒体时代已经到来,人人皆可为“记者”,随时随地利用手中的手机或其他移动设备,拍摄视频、照片或录制声音、编辑文本,第一时间发布信息到网站、微博、贴吧、朋友圈。 自媒体在享有 、 、 时,也理应承担道德上的_________和 。自媒体时代,我们在传播信息时要提升自律能力,加强自身新闻素养,遵循传播伦理规范,避免不良信息的产生和传播。 例1 下列关于数字公民的说法,不正确的是 ( )A.数字公民不需要遵守网络伦理和计算机伦理B.数字公民应具有较高的数据意识、计算思维能力,具备利用信息技术解决问题的能力C.数字公民素养教育所包含的九要素,可按照尊重、教育和保护三个维度进行归纳重整D.数字公民是指能够安全地、合法地、符合道德规范地使用数字化信息和工具的人听课笔记:_________________________________________________________________________________________________________________________________________________________变式训练1 下列关于数字公民的说法,不正确的是 ( )A.数字公民同样存在伦理、道德的约束B.数字公民是现实社会中的个体在信息社会中的体现C.数字公民是能够安全地、合法地、符合道德规范地使用数字化信息和工具的人D.数字公民是一个虚拟身份,所以进行侵权行为后现实社会中的个体无需承担责任例2 下列关于数据管理与安全说法不正确的是 ( )A.计算机文件管理一般采用树形目录结构,方便文件的组织和管理B.传统的数据库技术善于处理半结构化、非结构化数据C.数据安全不仅要保护数据及其存储介质的安全,也要提高个人数据安全意识D.数据加密可提高数据的保密性,而数据校验可验证数据的完整性听课笔记:_________________________________________________________________________________________________________________________________________________________变式训练2 关于数据管理与安全,下列说法正确的是 ( )A.计算机数据的管理已经先后经历了文件管理、人工管理、数据库管理B.安装正版的杀毒软件并及时更新就一定能保证计算机的数据安全C.数据校验提高了数据的保密性D.常有的数据校验方法有MD5、CRC、SHA-1等例3 某智能手机的设置选项如图所示,若想要增强个人的隐私管理,如不让某APP读取手机的通话记录等,应该设置的选项是 ( )A.桌面与锁屏 B.密码与安全C.权限管理 D.特色功能听课笔记:_________________________________________________________________________________________________________________________________________________________1.下列选项中,均属于个人敏感信息的是 ( )A.火警号码、匪警号码B.身份证号码、个人指纹C.家庭地址、大学图书馆网址D.学校网址、知名博主抖音号2.下列关于个人信息的说法中,不正确的是 ( )A.个人信息可以分为个人敏感信息和个人一般信息B.个人一般信息是指除个人敏感信息以外的个人信息C.个人信息泄露可能会导致严重的财产损失D.个人信息泄露的渠道只可能是网上交流时被恶意窃取3.下列行为中,符合知识产权的是 ( )A.将自己开发的某软件作为共享软件让他人试用B.从网上下载他人的免费软件并改编后进行销售C.翻录最新的商业影片并发布至网上让人免费观看D.借用他人购买的正版软件并安装至自己的电脑4.以下关于软件购买与使用的说法中,正确的是 ( )A.盗版软件会破坏正常的软件市场,会对软件生产企业造成损失B.使用盗版软件是一种节约行为C.自己购买的计算机正版软件,就可以任意安装D.只要是个人使用,不进行商业行为的软件,就不会有盗版行为5.下列行为符合数字公民素养规范的是 ( )A.在论坛上发表文章,为了吸引更多人关注,使用“震惊内幕”、“出大事了”等标题B.书写电子邮件时,写清楚邮件的主题C.在班级学习群里转发广告信息D.在工作群中,随意使用“童鞋”等网络语言发表公告6.下列关于网络系统和信息安全的说法,正确的是 ( )A.不同网络之间的数据不能互通B.移动互联网使万物互联成为可能C.密码只要设置得越长安全性就越好D.信息系统的漏洞只来源于操作系统7.数据在传输过程中容易受到干扰导致接收的数据不完整,针对这一问题的有效手段是 ( )A.数据备份 B.异地容灾C.CRC校验码 D.保护存储介质8.随着信息技术的发展,信息安全保护也越来越重要,采取下列措施无助于信息安全的是 ( )A.数据可视化 B.异地容灾C.数据校验 D.非对称密码3.1 信息安全与保护知识梳理一、1.个人敏感信息 个人一般信息 身份证号码 手机号码 政治观点 基因 指纹3.无意泄露 被恶意窃取二、网络运行安全保护 个人信息保护 协助和报告1.(1)安全地 合法地 符合道德规范地 数据意识 计算思维能力信息技术 (2)数字准入 数字商务 数字通信 数字素养 数字礼仪 数字法律 数字权责 数字健康 数字安全(3)知识产权法 信息安全法 信息公开法 新闻出版与传播法电子商务法 有关计算机犯罪法律 网络伦理 计算机伦理2.人身权利 财产权利 书籍 歌曲 电影 绘画 发明 公式计算机程序3.现代化 电子化手段 通信自由权 信息传播自由权 信息选择权 责任 义务例题精析例1 A [选项中关于数字公民的说法,只有选项A错误,其他描述均正确。]变式训练1 D [网络空间不是法外之地,虚拟身份也需要承担责任。]例2 B [B选项数据库以行列形式来存储数据,因此为结构化数据。]变式训练2 D [本题考查数据管理与安全的基本知识。A选项人工管理不属于计算机管理数据。B选项病毒是不断更新的,及时更新并不能保证计算机的数据安全。C选项数据校验提高了数据的完整性。D选项常见数据校验方法。]例3 C [手机中可以通过“权限管理”给某APP设置相应的权限,如读取通讯录、调用摄像头及位置信息等,故本题答案是C。]随堂检测1.B [身份证号码、个人指纹均属于个人敏感信息。]2.D [个人信息泄露的渠道除了可能是网上交流时被恶意窃取外,街上的如扫描二维码送小礼物这种套路也容易泄密。故选项D错误。]3.A [将自己开发的软件作为共享软件让他人试用,这种行为符合知识产权。故选A。]4.A [使用盗版软件,对使用者是节约了,但却对他人造成了侵犯,故该行为不符合知识产权。正版软件,也不能任意安装,通常只能安装在一台计算机上。无论是个人还是企业,都不能使用盗版软件。]5.B [本题考查数字公民教育。在论坛上发表文章,为了吸引更多人关注,使用“震惊内幕”、“出大事了”等标题;在班级学习群里转发广告信息;在工作群中,随意使用“童鞋”等网络语言发表公告均不符合网络交流文明规范,故本题应选B。]6.B [本题考查网络系统组成和数据安全。A选项计算机网络将不同地理位置的具有独立功能的多台计算机及外部设备,通过通信线路连接起来,在网络操作系统、网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递。C选项密码根据其组成字符的复杂度可以分为强密码和弱密码。D选项黑客入侵、软件故障等都可能使信息系统产生漏洞。]7.C [CRC校验码是检验数据的完整性。]8.A [本题考查数据、信息的安全与保护知识。数据安全包括磁盘阵列、数据备份、异地容灾等保护存储介质的安全手段和数据加密、数据校验等提高数据本身安全手段。] 展开更多...... 收起↑ 资源列表 3.1 信息安全与保护.docx 3.1 信息安全与保护.pptx