4.2信息系统安全技术 课件(共24张PPT)+学案-江苏省2025年1月普通高中学业水平合格性考试信息技术复习

资源下载
  1. 二一教育资源

4.2信息系统安全技术 课件(共24张PPT)+学案-江苏省2025年1月普通高中学业水平合格性考试信息技术复习

资源简介

(共24张PPT)
第4单元 信息系统的安全
4.2信息系统安全技术
必修2 信息系统与社会


1
知识梳理
2
知识拓展
3
巩固练习
1.计算机病毒的工作原理
计算机病毒(Computer Virus)是在计算机程序中插入的破坏计算机功能或者数据的一个程序、一段可执行代码。
计算机病毒具有传播性、隐蔽性、传染性、潜伏性、可触发性、表现性和破坏性等特性。
CIH病毒的工作流程如图所示:
计算机病毒的生命周期为:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。
计算机病毒的工作原理如图所示:
2.杀毒软件的工作原理
杀毒软件也称反病毒软件或防毒软件,是用于消除计算机病毒、特洛伊木马和恶意软件等计算机威胁的一类软件,是针对病毒等一切已知的对计算机有危害的程序代码进行清除的程序工具。
杀毒软件通常集成监控识别、病毒扫描和清除、自动升级病毒库、主动防御等功能,有的杀毒软件还带有数据恢复等功能,是计算机防御系统的重要组成部分。
3.计算机病毒防护常识
防止病毒的入侵要比病毒入侵后再去发现与清除它重要得多。
为防止病毒入侵,就要做好以下防护措施:
(1)安装杀毒软件,定期进行全盘病毒、木马扫描,经常更新杀毒软件。
(2)安装防火墙或者安装自带防火墙的杀毒软件。
(3)经常进行操作系统和重要软件的更新,尤其要注意安装安全补丁以修复漏洞。
(4)不随意接受、打开陌生人发来的电子邮件或通过QQ传递的文件或网址。
(5)使用移动存储器前,先查杀病毒。
(6)不要轻易打开电子邮件附件中的文档文件。首先要保存到本地磁盘,待用查杀计算机病毒的软件检查无病毒后,才可以打开使用。
(7)禁用浏览器中不必要的加载项。
(8)经常查看系统的启动项,去除不必要的启动服务。
4.防火墙技术的工作原理
“防火墙”是指一种将内部网和公众访问网分开的方法,它实际上是一种隔离技术。
防火墙是在两个网络通信时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。
防火墙的示意图如下:
5.防火墙的规则
Windows防火墙的高级安全设置中,有针对程序和端口的防火墙规则,可以创建防火墙规则,以允许本地计算机向程序、系统服务、计算机或用户发送流量,或者从程序、系统服务、计算机或用户接收流量。
入站规则:来自外网的程序、服务、用户等访问本地计算机。
出站规则:本地计算机上的程序、服务、用户等访问外网。
6.个人信息安全防护
(1)设置账号密码时不使用简单密码,以提高密码的复杂度和长度。
(2)设置密码保护,在密码丢失时,快速找回并修改。
(3)使用安全性更高的登录认证方式,如手机验证码、扫描二维码登录、U盾等。
·木马
木马的全称是特洛伊木马病毒,是指通过特定的程序(木马程序)来控制计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。
·流氓软件
流氓软件是介于病毒和正规软件之间的软件。如果计算机中有流氓软件,就可能会出现某种异常现象。有些流氓软件只是为了达到某种目的,比如广告宣传。
·“钓鱼”网站
“钓鱼”是一种网络欺诈行为,指不法分子利用各种手段仿冒真实网站的URL地址以及页面内容,或利用真实网站服务器程序上的漏洞,在其站点的某些网页中插入危险的HTML代码,以此来骗取用户银行卡或信用卡账号、密码等个人资料。
防范措施:一方面不要轻易打开别人发来的网址链接;另一方面尽量选择具有安全功能的浏览器。
·恶意木马和僵尸网络
从互联网安全来看,目前恶意程序主要包括恶意木马和僵尸网络两大类。其中恶意木马包括远程控制木马、僵尸网络木马、流量劫持木马、下载者木马、窃密或盗号木马等,僵尸网络则包括IRC协议僵尸网络、HTTP协议僵尸网络和其他协议僵尸网络。目前我国计算机感染恶意程序的前三种类型为远程控制木马、僵尸网络木马和流量劫持木马。
·网上个人信息安全操作规范
规范地在网上操作个人信息方可最大限度保护信息安全。
(1)访问安全的网站,不良网站常常包含木马程序。
(2)在使用痕迹未清除前,尽量不转借个人计算机给他人使用。
(3)不在未安装杀毒软件的计算机上登录个人账户。
(4)不在公共计算机上登录网络银行等敏感账户。
(5)不在公共计算机上保存个人资料和账号信息。
(6)离开公共计算机前退出已登录账户。
(7)不在QQ、微信、论坛等留言中轻易泄露真实姓名、个人照片、身份证号或家庭电话等任何能够识别身份的信息。
(8)不随意在网站上注册会员或向其提供个人资料。
1.计算机病毒是指( D )。
A.有错误的计算机程序
B.设计不完善的计算机程序
C.被破坏的计算机程序
D.以危害系统为目的的特殊计算机程序
2.下列选项中不属于计算机病毒的特性的是( D )。
A.传播性 B.潜伏性 C.表现性 D.免疫性
D
D
3.计算机病毒的传播途径有可能是( A )。
①电子邮件 ②U盘 ③光盘 ④免费共享软件 ⑤生病的人
A.①②③④ B.①②③⑤
C.①②④⑤ D.①②③④⑤
4.以下关于计算机病毒的说法中,错误的是( B )。
A.计算机病毒本质上是一个程序、一段可执行的代码
B.新型冠状病毒是一种新的计算机病毒
C.计算机病毒一般极具隐蔽性,很难被发现
D.程序或文件莫名其妙地丢失有可能是被计算机病毒删除
A
B
5.可以有效防范计算机病毒的措施有( B )。
①安装杀毒软件 ②安装安全程序补丁 ③及时更新操作系统 ④启用防火墙 ⑤定期清理系统垃圾 ⑥开启文件共享功能
A.①②③④⑤⑥ B.①②③④⑤
C.①②③④⑥ D.①②④⑤⑥
6.常用的信息系统安全防范技术方法有( D )。
①纳米技术 ②数字签名 ③防火墙技术 ④数据备份 ⑤安装安全套件 ⑥关闭机器电源
A.①②③④⑤⑥ B.②③④⑤⑥
C.③④⑤⑥ D.②③④⑤
B
D
7.下列有关木马的说法中错误的是( C )。
A.木马是一种特殊的病毒
B.木马一般以窃取、毁坏为目的
C.比起一般病毒,木马危害不大,可以不用太关注
D.木马通常有两个可执行程序,一个是控制端,另一个是被控制端
8.以下关于蠕虫与木马的说法中,错误的是( A )。
A.蠕虫、木马不一定都需要通过网络传播
B.蠕虫具有一般病毒的共性,如传播性、隐蔽性、破坏性等
C.木马与一般的病毒不同,它不会自我繁殖
D.木马一般分为两个部分,包括控制端和被控制端
C
A
9.目前,网店页面的URL,通常都是以https://开头,这在信息系统安全中属于( C )技术。
A.防火墙 B.身份认证
C.加密技术 D.解密技术
10.下列关于防火墙的描述中,不正确的是( C )。
A.防火墙实际上是一种隔离技术
B.防火墙能对非法的外部访问进行过滤
C.防火墙能够完全防止传送已被病毒感染的软件和文件
D.防火墙是一种将内部网与公众访问网分开的方法
C
C4.2信息系统安全技术
知识梳理
1.计算机病毒的工作原理
计算机病毒(Computer Virus)是在计算机程序中插入的破坏计算机功能或者数据的一个程序、一段可执行代码。
计算机病毒具有传播性、隐蔽性、传染性、潜伏性、可触发性、表现性和破坏性等特性。
CIH病毒的工作流程如下图所示:
计算机病毒的生命周期为:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。
计算机病毒的工作原理如下图所示:
2.杀毒软件的工作原理
杀毒软件也称反病毒软件或防毒软件,是用于消除计算机病毒、特洛伊木马和恶意软件等计算机威胁的一类软件,是针对病毒等一切已知的对计算机有危害的程序代码进行清除的程序工具。
杀毒软件通常集成监控识别、病毒扫描和清除、自动升级病毒库、主动防御等功能,有的杀毒软件还带有数据恢复等功能,是计算机防御系统的重要组成部分。
3.计算机病毒防护常识
防止病毒的入侵要比病毒入侵后再去发现与清除它重要得多。
为防止病毒入侵,就要做好以下防护措施:
(1)安装杀毒软件,定期进行全盘病毒、木马扫描,经常更新杀毒软件。
(2)安装防火墙或者安装自带防火墙的杀毒软件。
(3)经常进行操作系统和重要软件的更新,尤其要注意安装安全补丁以修复漏洞。
(4)不随意接受、打开陌生人发来的电子邮件或通过QQ传递的文件或网址。
(5)使用移动存储器前,先查杀病毒。
(6)不要轻易打开电子邮件附件中的文档文件。首先要保存到本地磁盘,待用查杀计算机病毒的软件检查无病毒后,才可以打开使用。
(7)禁用浏览器中不必要的加载项。
(8)经常查看系统的启动项,去除不必要的启动服务。
4.防火墙技术的工作原理
“防火墙”是指一种将内部网和公众访问网分开的方法,它实际上是一种隔离技术。
防火墙是在两个网络通信时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。
防火墙的示意图如下:
5.防火墙的规则
Windows防火墙的高级安全设置中,有针对程序和端口的防火墙规则,可以创建防火墙规则,以允许本地计算机向程序、系统服务、计算机或用户发送流量,或者从程序、系统服务、计算机或用户接收流量。
入站规则:来自外网的程序、服务、用户等访问本地计算机。
出站规则:本地计算机上的程序、服务、用户等访问外网。
6.个人信息安全防护
(1)设置账号密码时不使用简单密码,以提高密码的复杂度和长度。
(2)设置密码保护,在密码丢失时,快速找回并修改。
(3)使用安全性更高的登录认证方式,如手机验证码、扫描二维码登录、U盾等。
@知识拓展
·木马
木马的全称是特洛伊木马病毒,是指通过特定的程序(木马程序)来控制计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。
·流氓软件
流氓软件是介于病毒和正规软件之间的软件。如果计算机中有流氓软件,就可能会出现某种异常现象。有些流氓软件只是为了达到某种目的,比如广告宣传。
·“钓鱼”网站
“钓鱼”是一种网络欺诈行为,指不法分子利用各种手段仿冒真实网站的URL地址以及页面内容,或利用真实网站服务器程序上的漏洞,在其站点的某些网页中插入危险的HTML代码,以此来骗取用户银行卡或信用卡账号、密码等个人资料。
防范措施:一方面不要轻易打开别人发来的网址链接;另一方面尽量选择具有安全功能的浏览器。
·恶意木马和僵尸网络
从互联网安全来看,目前恶意程序主要包括恶意木马和僵尸网络两大类。其中恶意木马包括远程控制木马、僵尸网络木马、流量劫持木马、下载者木马、窃密或盗号木马等,僵尸网络则包括IRC协议僵尸网络、HTTP协议僵尸网络和其他协议僵尸网络。目前我国计算机感染恶意程序的前三种类型为远程控制木马、僵尸网络木马和流量劫持木马。
·网上个人信息安全操作规范
规范地在网上操作个人信息方可最大限度保护信息安全。
(1)访问安全的网站,不良网站常常包含木马程序。
(2)在使用痕迹未清除前,尽量不转借个人计算机给他人使用。
(3)不在未安装杀毒软件的计算机上登录个人账户。
(4)不在公共计算机上登录网络银行等敏感账户。
(5)不在公共计算机上保存个人资料和账号信息。
(6)离开公共计算机前退出已登录账户。
(7)不在QQ、微信、论坛等留言中轻易泄露真实姓名、个人照片、身份证号或家庭电话等任何能够识别身份的信息。
(8)不随意在网站上注册会员或向其提供个人资料。
@巩固练习
1.计算机病毒是指(  )。
A.有错误的计算机程序  B.设计不完善的计算机程序
C.被破坏的计算机程序  D.以危害系统为目的的特殊计算机程序
2.下列选项中不属于计算机病毒的特性的是(  )。
A.传播性  B.潜伏性  C.表现性  D.免疫性
3.计算机病毒的传播途径有可能是(  )。
①电子邮件  ②U盘  ③光盘  ④免费共享软件  ⑤生病的人
A.①②③④  B.①②③⑤
C.①②④⑤  D.①②③④⑤
4.以下关于计算机病毒的说法中,错误的是(  )。
A.计算机病毒本质上是一个程序、一段可执行的代码
B.新型冠状病毒是一种新的计算机病毒
C.计算机病毒一般极具隐蔽性,很难被发现
D.程序或文件莫名其妙地丢失有可能是被计算机病毒删除
5.可以有效防范计算机病毒的措施有(  )。
①安装杀毒软件  ②安装安全程序补丁  ③及时更新操作系统  ④启用防火墙
⑤定期清理系统垃圾  ⑥开启文件共享功能
A.①②③④⑤⑥  B.①②③④⑤
C.①②③④⑥  D.①②④⑤⑥
6.常用的信息系统安全防范技术方法有(  )。
①纳米技术  ②数字签名  ③防火墙技术  ④数据备份  ⑤安装安全套件
⑥关闭机器电源
A.①②③④⑤⑥  B.②③④⑤⑥
C.③④⑤⑥  D.②③④⑤
7.下列有关木马的说法中错误的是(  )。
A.木马是一种特殊的病毒
B.木马一般以窃取、毁坏为目的
C.比起一般病毒,木马危害不大,可以不用太关注
D.木马通常有两个可执行程序,一个是控制端,另一个是被控制端
8.以下关于蠕虫与木马的说法中,错误的是(  )。
A.蠕虫、木马不一定都需要通过网络传播
B.蠕虫具有一般病毒的共性,如传播性、隐蔽性、破坏性等
C.木马与一般的病毒不同,它不会自我繁殖
D.木马一般分为两个部分,包括控制端和被控制端
9.目前,网店页面的URL,通常都是以https://开头,这在信息系统安全中属于(  )技术。
A.防火墙  B.身份认证  C.加密技术  D.解密技术
10.下列关于防火墙的描述中,不正确的是(  )。
A.防火墙实际上是一种隔离技术
B.防火墙能对非法的外部访问进行过滤
C.防火墙能够完全防止传送已被病毒感染的软件和文件
D.防火墙是一种将内部网与公众访问网分开的方法

展开更多......

收起↑

资源列表