資源簡介 (共59張PPT)3.2 信息系統安全與防護第三章 信息系統安全1.掌握常用數據加密的方法,口令與密鑰,理解簡單加密算法的原理。2.學會身份認證與安全相關知識,認識計算機病毒并掌握防治的方法。3.能在應用信息系統的過程中,及時發現系統潛在的安全隱患,并應用技術手段做好安全防范工作。目 錄CONTENTS知識梳理01例題精析02隨堂檢測03課時作業04知識梳理1一、數據加密與安全確保數據的________、________、____________、________,這是密碼學要實現的主要安全目標。為此,需要通過加密措施保護信息的保密性,采用數字簽名保護信息的不可否認性,同時為了避免數據災難,確保數據的完整性,還需要重視數據的容災備份和恢復。保密性完整性不可否認性存在性1.密碼與密鑰(1)口令與密碼口令(Password)用于認證用戶身份。密碼通常是指按特定編碼規則編成,用于對通信雙方的數據信息進行從明文到密文變換的符號。密碼是一種“混淆”技術,就是隱蔽了真實內容的符號序列,把用公開的、標準的信息編碼表示的信息,通過一種變換手段將其變為除通信雙方外的其他人所不能讀懂的信息編碼,這種獨特的信息編碼就是密碼。(2)密鑰的概念密鑰(Key)是指在密碼算法中引進的控制參數,對一個算法采用不同的參數值,其解密結果就不同。加密算法中的控制參數稱加密密鑰,解密算法中的控制參數稱解密密鑰。密碼系統包括______、______、______和__________四個方面。原有的信息稱為明文(簡稱P);明文經過加密變換后的形式稱為密文(簡稱C);由明文變為密文的過程稱為加密(簡稱E),通常由加密算法來實現,如右圖所示;由密文還原成明文的過程稱為解密(簡稱D)。常見的加密函數形式:C=Ek1(P);常見的解密函數形式:P=Dk2(C)。明文密文密鑰密碼算法(3)簡單加密算法教材主要介紹了__________、__________、__________三種簡單加密算法。①替代密碼。凱撒密碼是應用密鑰加密數據的經典例子。凱撒密碼是一種簡單的替代密碼,通過正常順序的明文字母表偏移一定字母替代來實現加密。②換位密碼。換位密碼的基本思想是將明文中的字母位置通過一定的規則__________。最簡單的換位就是________,即將明文中的字母倒過來輸出。③簡單異或。異或運算,是一種邏輯運算,其數學符號為“?”。運算時要求把參與運算的數轉換為二進制數再進行按位運算。如果兩個值不相同,那么異或結果為1。如果兩個值相同,那么異或結果為0。異或運算的運算特點:0?0=0,0?1=1,1?0=1,1?1=0替代密碼換位密碼簡單異或重新排列逆序法2.對稱與非對稱密碼體制密碼體制,是指______、______、______以及實現______和__________的一套軟件和硬件機制。根據加密密鑰(通常記為Ke)和解密密鑰(通常記為Kd)的關系,密碼體制可以分為對稱密碼體制和非對稱密碼體制。若一種加密方法Ke=Kd,則稱為對稱密碼體制或單鑰密碼體制。在對稱密碼體制中,著名的加密算法是IBM公司研制成功的________________。若一種加密方法Ke≠Kd,則稱為非對稱密碼體制或雙鑰密碼體制。在這種方法中,加密使用的密鑰和解密使用的密鑰不相同。在非對稱密碼體制中,著名的加密算法是____________。明文密文密鑰加密解密算法DES分組算法RSA算法二、身份認證與安全為了系統的安全,需要對訪問者進行管制和約束。身份認證用于檢驗訪問者身份的合法性,控制哪些用戶能夠登錄系統并獲取系統資源,有效的身份識別是信息安全的保障。1.身份認證身份認證是用戶在進入系統或訪問受限數據資源時,系統對用戶身份的鑒別過程。身份認證技術能夠有效防止數據資源被非授權使用,保障數據資源的安全。身份認證的范圍較廣,沒有統一的分類方法,根據身份認證的發展情況和認證技術的不同可以大致分為以下三類:(1)用戶名+口令的認證技術該認證技術最大的優點在于操作簡單,不需要任何附加設施,且成本低、速度快,主要包括__________和__________。靜態口令方式的用戶名和口令是一次性產生,在使用過程中是固定不變的。動態口令是目前應用廣泛的一種身份識別技術,主要有______________和____________這兩種。(2)依靠生物特征識別的認證技術目前比較成熟的生物特征識別的認證技術有______________、______________、______________、______________等。生物特征識別的認證方式具有防偽性能好、隨時隨地可用等優點。靜態口令動態口令動態短信口令動態口令牌指紋識別技術語音識別技術虹膜認證技術人臉識別技術(3)USB Key認證技術該認證方式采用軟硬件相結合、一次一密的認證模式,很好地解決了安全性與易用性之間的矛盾。USB Key 是一種采用USB接口的硬件設備,它內置單片機或智能卡芯片,可以存儲用戶的密鑰或數字證書,利用USB Key 內置的密碼算法實現對用戶身份的認證。常見的基于USB Key 的應用包括網上銀行的“U盾”、支付寶的“支付盾”等。2.訪問控制訪問控制是在保障授權用戶能獲取所需資源的同時拒絕非授權用戶的安全機制。非授權用戶沒有訪問權限,授權用戶有訪問權限,但是授權用戶中存在存取權限的差別,如讀取、寫入、執行、刪除、追加等存取方式。(1)訪問控制的概述訪問控制(Access Control)一般是指系統對用戶身份及其所屬的預先定義的策略組,用以限制其使用數據資源的手段。系統管理員通常利用該手段控制用戶對服務器、目錄、文件等網絡資源的訪問。訪問控制三個要素:主體(Subject)是指提出訪問資源的具體請求或發起者,通常指用戶或依照用戶執行的指令;客體(Object)是指被訪問的資源,即需要保護的資源;控制策略(Attribution),也稱為授權,是指允許對資源執行的具體操作,主要是讀、寫、刪除、拒絕訪問等。(2)訪問控制的功能及原理訪問控制的基本功能:保證合法用戶訪問受保護的系統資源,防止非法用戶訪問受保護的系統資源,或防止合法用戶訪問非授權的系統資源。(3)用戶賬戶管理系統管理員通過對用戶賬號權限大小的設置來管理數據的安全,目的是保證訪問系統資源的用戶是合法的,不同權限的用戶所擁有的數據范圍不一樣。三、病毒及其防治病毒已成為攻擊計算機系統、手機等移動終端系統的主要載體,隨著技術的進步與發展,其攻擊威力越來越大、攻擊范圍越來越廣,極大地威脅著信息系統的安全。1.病毒概述(1)計算機病毒計算機病毒是指人為編制的具有破壞計算機功能或者毀壞數據,影響計算機系統的使用,并能自我復制的一組____________或者__________。它具有________、________、________、________、________、__________等特征。計算機指令程序代碼傳染性寄生性隱蔽性潛伏性破壞性可觸發性(2)手機病毒手機病毒具有計算機病毒的特征,是一種手機程序。通過發送短信、微信、彩信及無線上網等方式進行傳播,用戶手機中毒后會導致個人資料被刪、隱私泄露、自動撥打電話和發信息等,以致被惡意扣費,甚至會損毀 SIM卡、芯片等硬件,導致使用者無法正常使用手機。(3)病毒的危害計算機系統中毒后,可能會引發一些異常情況,常見的有系統運行速度減慢、系統經常無故發生死機、文件長度發生變化、計算機存儲的容量異常減少、系統引導速度減慢、文件丟失或損壞、計算機屏幕上出現異常顯示、計算機系統的蜂鳴器出現異常聲響、磁盤卷標發生變化和系統不識別硬盤等。手機感染病毒后,通常會出現背景光不停閃爍、持續發出警告聲、屏幕上顯示亂碼信息、按鍵操作失效、用戶信息無緣無故被修改、自動向他人手機發送大量短信、死機或自動關機、資料丟失和通信網絡癱瘓等現象。2.病毒防治為了盡可能地降低病毒感染的風險,應堅持以__________、__________的原則,正確地使用計算機、手機等設備。常見的防治措施如下:①安裝并開啟防火墻,防止黑客和病毒利用系統服務和漏洞入侵系統。②安裝應用系統補丁,防止病毒利用系統或程序的漏洞進行傳染。③安裝防病毒軟件,定時更新病毒資料庫和掃描系統,一旦發現被病毒感染,用戶應及時采取措施,保護好數據,利用殺毒軟件對系統進行處理,以免病毒擴散造成更大的損失。④經常對系統和重要的數據進行備份,還可把重要的數據加密后存放到云盤上。預防為主查殺為輔四、漏洞及其防護1.漏洞及其修復(1)漏洞的概述漏洞是指一個系統存在的弱點或缺陷。漏洞可能來自應用軟件或操作系統,由于設計時的缺陷或編碼時的錯誤而產生的,也可能來自邏輯流程上的不合理或程序員為了某種方便而留下的隱患。應用軟件中的漏洞遠遠多于操作系統中的漏洞,特別是Web應用系統中的漏洞,占據信息系統漏洞的絕大部分。(2)后門后門(Trap Door),漏洞中的一種,是有些程序編寫人員為了方便進行某些調試和測試而預留的一些特權,通過這些預設的特權,他們可以不經過安全檢查而獲得訪問權;有些則是入侵者在完成入侵后,為了能夠繼續保持對系統的訪問特權而預留的權限。(3)漏洞的防護系統管理人員可以通過漏洞掃描技術對所管理的系統和網絡進行安全審查,檢測系統中的安全脆弱環節,及時更新系統,堵住漏洞。根據黑客利用漏洞攻擊的行為,還可以采用下列措施從技術上加以防護:①使用防火墻(Firewall)來防止外部網絡對內部網絡的未經授權訪問。②經常使用安全監測與掃描工具來發現安全漏洞及薄弱環節,加強內部網絡與系統的安全防護性能和抗破壞能力。③使用有效的控制手段抓住入侵者。經常使用網絡監控工具對網絡和系統的運行情況進行實時監控,追查系統漏洞所在,及時發現黑客或入侵者的不良企圖及越權使用,防患于未然。此外,還需經常備份系統,以便在被攻擊后能及時修復系統,將損失減少到最低程度。2.黑客及其防范(1)黑客非法進入計算機網絡,并利用網絡進行搗亂和破壞,借此來炫耀自己的計算機技術的一類群體。(2)防火墻技術防火墻一般是由硬件和軟件組合而成的復雜系統,也可以只是軟件系統。防火墻是在外部網絡和內部網絡之間、公共網絡與專用網絡之間構造的一道安全保護屏障,用來在兩個網絡之間實施存取控制策略,它可以確定哪些內部服務允許外部訪問,哪些外部人員被許可訪問所允許的內部服務,哪些外部服務可由內部人員訪問,從而保護內部網絡免受非法用戶的入侵。防火墻主要由______________、__________、________和__________組成。防火墻按技術分類,主要分為地址轉換防火墻、數據包過濾防火墻和代理防火墻等;按形態分類,主要分為____________、____________等。服務訪問規則驗證工具包過濾應用網關硬件防火墻軟件防火墻例題精析2例1 下列關于信息安全的說法,正確的是( )C解析 本題考查信息安全知識。選項A,朋友轉發的網頁鏈接不一定是安全的;選項B,安裝了殺毒軟件的電腦也有可能遇到病毒庫中沒有的病毒而中毒;選項C,為了提高信息的安全,我們經常對我們的數據進行加密;選項D,手機的指紋識別解鎖技術只能增加手機的信息安全,但不能確保所有信息的安全,因此正確答案為C。A.打開朋友轉發的網頁鏈接一定是安全的B.安裝了殺毒軟件后電腦就不會感染病毒C.數據加密是一種提高信息安全性的有效措施D.手機的指紋識別解鎖技術能確保手機所有信息的安全例2 某醫院網上預約掛號系統有預約掛號、信息查詢、用戶留言等功能,下列關于該系統安全和信息社會責任的說法,正確的是( )解析 本題考查信息安全和信息社會責任。A選項實名預約可以控制預約的次數。B選項不同用戶應設置不同的操作權限。C選項信息有個人隱私。D選項網上留言應該符合法律和道德規范。AA.實名認證有助于減少惡意預約B.可對不同用戶設置相同的操作權限C.醫院可以給附近藥店共享用戶個人信息D.用戶可以在留言區隨意發表觀點變式訓練1 下列有關該信息系統安全和信息社會責任的說法,正確的是( )A.為服務器安裝防火墻可抵御一切外來攻擊B.將出、入戶數據保存在網絡云盤可有效提升安全性C.為家庭成員設置不同的系統權限能減少安全隱患D.戶主可以私自將拜訪人員的錄像發布在網絡上解析 A選項防火墻并不能抵御一切攻擊;B選項出入戶數據屬于隱私數據放在網絡云盤上需要進行加密才能提升安全性,否則容易泄露;D選項未經拜訪人員同意,不能私自將人員錄像公布在網絡上。C例3 凱撒密碼是一種簡單的置換密碼,通過換位來實現加密。假設密文按照小寫字母表是由正常順序的明文字母表右移2個字母得到,則明文單詞“big”加密后得到的密文為( )解析 根據凱撒密碼運算規則,將每個英文字母都按照小寫字母表順序往右移動2個字母,因此得到密文為dki。DA.dik B.elj C.ekj D.dki變式訓練2 例3中,加密的小寫字母向右移2位的Python表達式為( )A.Ci=(Pi+2-97)% 26+97B.Ci=(Pi+23)% 26C.Ci=(Pi+2)% 26D.Ci=(Pi-23)% 26A例4 用簡單異或加密法對明文“1011”進行加密,得到的密文為“1001”,則密鑰是( )解析 異或運算時要求把參與運算的數轉換為二進制數再進行按位運算。如果兩個值不相同,那么異或結果為1。如果兩個值相同,那么異或結果為0。根據運算規則反推可知密鑰為0010。AA.0010 B.1010 C.1101 D.0011變式訓練3 算式(7)10?(11)10的計算結果為( )A.1111 B.1010 C.1100 D.0011解析 根據運算規則,將十進制數7和11分別轉化為二進制0111和1011,然后根據異或運算的法則得到結果為1100。C例5 計算機病毒本質上是( )解析 計算機病毒是指人為編制的具有破壞計算機功能或者毀壞數據,影響計算機系統的使用,并能自我復制的一組計算機指令或者程序代碼。AA.一種有破壞性的程序B.使用計算機時容易感染的一種疾病C.一種計算機硬件系統故障D.計算機軟件系統故障A.所有的防御措施都不是絕對安全的,重要數據還要及時采取加密、備份等措施B.有些病毒利用了系統漏洞進行傳播,應及時更新打補丁C.在防火墻上關閉相應的端口,可以大大降低內網計算機中毒的概率D.所有被病毒破壞的計算機文件都可以修復解析 本題考查計算機病毒。并非所有被病毒破壞的計算機文件都可以修復,有些是無法修復的,故本題選D選項。D例6 密碼強度檢測。編寫Python程序,實現如下功能:輸入要檢測的密碼,輸出密碼強度結果。密碼字符分為數字字符、字母和其他符號三類。密碼強度的檢測方法為:若密碼位數少于8位,則不進行強度檢測,給出提示“密碼位數不能少于8位,請重新輸入!”。若密碼位數在8位及以上,則進行強度檢測;若密碼字符屬于同一類字符,則密碼強度為“弱”;若密碼字符屬于不同的二類字符,則密碼強度為“中等”;若密碼字符屬于不同的三類字符,則密碼強度為“強”。(1)若輸入“12abcd5!”,則輸出結果為__________(選填,選字母:A.密碼位數不能少于8位,請重新輸入! / B.弱 / C.中等 / D.強)。(2)實現上述功能的程序如下,請在劃線處填入合適的代碼。password=input("請輸入要檢測的密碼:")①____________if n<8:print("密碼位數不能少于8位,請重新輸入!")else:n1=0n2=0n3=0for i in range(0,n,1):②____________if "0"<=ch<="9":n1=1elif "a"<=ch<="z" or "A"<=ch<="Z":n2=1else:n3=1③____________if x==3:print("強")elif x==2:print("中等")else:print("弱")答案 (1)D (2)①n=len(password) ②ch=password[i] ③x=n1+n2+n3解析 本題考查密碼強度檢測知識,通過Python程序設計知識,鞏固對密碼安全性的正確認識。由于密碼的強度不只是和長度有關,而且和其復雜性密切相關。(1)密碼中包含三類字符,因此密碼強度為“強”。(2)①檢測密碼長度并將其賦值給變量n。②給變量ch賦值,并分類進行討論。③根據代碼可知,變量x用于存儲密碼的復雜性,將n1、n2和n3相加可以滿足x的需要,故答案為x=n1+n2+n3。例7 小李接到陌生人的電話,說他中獎1萬元,并告訴他需要中國銀行發給他的驗證碼才能給他轉賬,接著他收到了一條中國銀行發來含有驗證碼的短信。李衛國正確的做法應該是( )解析 本題主要考查信息安全。接到陌生人中獎電話,應向官方網站等權威部門核實或直接向公安機關舉報,因此D選項正確。DA.相信自己中了獎B.立即告訴陌生人短信驗證碼C.和家人分享中獎的喜悅D.認為這是詐騙電話并向公安機關舉報A.USB Key認證技術的優點主要有安全性高、易用性好B.生物特征識別認證防偽性良好,隨時隨地可用C.身份認證的主要含義是授權不同用戶對數據操作的權限D.訪問控制主要是為了防止合法用戶訪問非授權的系統資源解析 本題主要考查信息安全。身份認證主要是防止非授權用戶對數據資源的非法使用。C隨堂檢測31.當我們登錄某網頁時,需要輸入用戶名和密碼,以此來進入系統,它是保護數據安全的一道屏障。其中的密碼在嚴格意義上講是( )B解析 這個密碼應該稱作口令,用于認證用戶身份,并不是真正意義上的加密代碼。A.密碼 B.口令C.加密算法 D.密鑰A.TCP協議用于管理被傳輸信息的完整性B.管理人員共享同一個賬戶,可提高管理效率C.該系統采用的網絡類型屬于局域網D.可以用替代加密等加密算法加強數據安全B解析 B選項共享同一個帳戶,不利于信息的安全。3.下列關于信息系統安全的說法正確的是( )C解析 本題考查信息系統的安全。A選項凱撒密碼的密文是用正常順序的明文字母表偏移一定字母替代得到的,屬于替代密碼。B選項身份認證解決的問題是用戶是否有權限進入系統使用數字資源,訪問控制解決的問題是用戶對數據操作的權限。D選項防火墻用來在兩個網絡之間實施存取控制策略,保護內部網絡免受非法用戶的入侵,不具備防止病毒的功能。A.凱撒密碼是換位密碼法的經典例子B.身份認證解決的問題是用戶對數據操作的權限C.采用數據加密保護信息的保密性,采用數字簽名保護信息的不可否認性D.安裝防火墻能夠防止黑客或病毒入侵系統,因此無需再安裝防病毒軟件A.異地容災是一種保護數據安全的措施B.數據加密是為了提高數據自身的完整性C.防火墻可以是由硬件和軟件組成的復雜系統D.身份認證技術能夠有效防止數據資源被非授權使用B解析 A選項磁盤陣列、異地容災等是一種數據安全的措施。B選項數據加密是提高數據自身的安全性。C選項防火墻既可以是單獨的軟件,也可以是硬件和軟件組成的復雜的系統。D選項身份認證可以有效地加強對數據資源的權限管理和分配。5.下列關于信息系統安全的說法,正確的是( )D解析 采用數字簽名是一種身份認證。A.重要數據可以通過加密提升安全性,無需再備份B.采用數字簽名是為了確保數據的完整性C.在信息系統中,授權用戶不存在存取權限的差別D.生物特征識別的認證方式具有防偽性能好、隨時隨地可用等優點6.下列關于信息系統硬件和信息安全的說法正確的是( )B解析 本題考查信息系統硬件和信息安全相關知識點。A選項計算機硬件五大組成部分,缺少控制器。C選系統可能還有誤操作等安全隱患。D選項系統登錄口令需要定期修改以保證安全性。A.計算機硬件主要由運算器,存儲器,輸入設備和輸出設備組成B.存儲器分為主存儲器、輔助存儲器和高速緩沖存儲器,計算機上的硬盤屬于輔助存儲器C.服務器上已經安裝了防火墻和殺毒軟件,無需經常備份服務器的數據D.系統登錄口令無須經常修改,以免忘記7.下列關于信息系統安全的說法,正確的是( )D解析 本題考查了信息安全相關知識點。A選項需要定期對防火墻進行升級;B選項后門可能會成為黑客入侵的途徑;C選項用戶通過身份認證后還需要對其進行訪問控制,在權限范圍內訪問系統內的數據。A.安裝防火墻后可阻擋所有外部攻擊,因此無需對防火墻進行升級B.為了便于管理,系統發布時應保留為測試系統而預留的后門C.用戶通過身份認證后可以訪問管理系統內的所有數據D.為降低計算機病毒感染的風險,應堅持預防為主、查殺為輔的原則A.對該系統采取病毒防護措施B.對師生登錄信息進行加密存儲C.及時更新系統防堵漏洞D.通過共享賬戶高效管理數據D解析 本題考查信息系統的安全。A.將系統生成的3D動畫在互聯網上發布B.對系統中的視頻裁判開放所有權限以便他們能觀察到所有數據C.給每一位視頻操作室人員分配一個綁定的“人臉識別”賬號D.系統后臺管理員注銷某位“提前透露世界杯比賽結果”的內部操作人員賬號B解析 本題考查信息系統安全。B選項要設置合適的權限,才有利于信息系統的安全。A.系統客戶端獲取數據庫數據需通過TCP/IP協議B.系統進行病毒防護需堅持預防為主,查殺為輔的原則C.該系統所有的用戶通過身份認證后即可訪問數據庫中所有系統資源D.安裝防火墻可有效防止外部網絡的攻擊C解析 本題考查信息系統安全。C選項每個用戶應該有自己的權限,訪問相應的資源。A.對系統中關鍵數據進行加密存儲和傳輸B.訪問系統數據時啟用身份認證和訪問控制策略C.在內部網絡和外部網絡之間安裝硬件防火墻D.為了便于管理,在系統中預留一些便于調試和測試的后門D解析 本題考查信息系統的安全。D選項便于調試和測試的后門會被黑客利用。4課時作業A.替代密碼 B.窮舉密碼C.換位密碼 D.簡單異或B解析 簡單加密算法包含替代密碼、換位密碼、簡單異或等三種。A.密碼體制是指明文、密文、密鑰以及實現加密和解密算法的一套軟件和硬件機制B.密碼體制可以分為對稱密碼體制和非對稱密碼體制C.若一種加密方法加密密鑰和解密密鑰相同,則稱為對稱密碼體制或單鑰密碼體制D.在非對稱密碼體制中,著名的加密算法是DES算法D解析 DES加密算法屬于對稱密碼體制。故本題選項D錯誤。3.算式(7)10?(8)10的計算結果為( )A解析 根據運算規則,將十進制數7和8分別轉化為二進制0111和1000,然后根據異或運算的法則得到結果為1111。A.1111 B.1010C.1100 D.0011A.用戶名+口令 B.生物特征識別C.控制策略 D.USB KeyC解析 身份鑒別有以下三種:(1)用戶名+口令的認證技術,(2)依靠生物特征識別的認證技術,(3)USB Key認證技術。故本題選項C錯誤。5.關于某信息系統的信息安全及數據傳輸,說法正確的是( )BA.由于有國家立法和行業自律,所以個人無需提升自身的信息安全意識B.系統進行病毒防護需堅持預防為主,查殺為輔的原則C.任何用戶通過身份認證后即可訪問該系統中所有的資源D.防火墻構造在外部網路和內部網絡之間,其功能僅能由軟件實現6.智慧停車系統采用“移動互聯網+云計算+大數據”模式,具有車位實時數據采集、狀態監控、車位查找、停車綁定、在線支付及執法監管等強大功能。用戶通過APP進行車位預定、根據車牌號進行車位查找和停車費的在線支付等。關于智慧停車系統的安全與防護的說法,正確的是( )C解析 A選項網際協議用于設備的連接。B選項短信驗證屬于動態密碼。D選項不同的身份應該有不同的權限。A.網際協議(IP)作用是管理被傳送信息的完整性B.登錄在線支付APP時收到的短信驗證屬于靜態口令C.可用替代加密、換位加密等加密算法強化數據的安全D.該系統用戶通過身份認證后即可訪問數據庫中所有系統資源A.用戶名+口令的認證技術最大的優點是操作簡單且不要任何附加設施B.依靠生物特征識別的認證技術包含語音識別技術、虹膜認證技術等C.身份認證主要是為了防止合法用戶訪問非授權的系統資源、一次一密的認證模式D.USBKey認證技術采用軟硬相結合C解析 D選項身份認證用于檢驗訪問者身份的合法性,控制哪些用戶能夠登錄系統并獲取系統資源,有效的身份識別是信息安全的保障。8.小林統計了一首英文詩中的字母出現頻率,把出現頻率最高的10個字母組成一套編碼,將自己生日中的8個數字轉換成對應字符,其中小林的生日、出現頻率最高的10個字母組成的編碼、轉換后的字符串在密碼系統中分別是( )C解析 加密的功能是將看得懂的信息轉換成不能理解的密文。A.明文,密文,密鑰 B.密文,密鑰,明文C.明文,密鑰,密文 D.密鑰,明文,密文A.用戶個人敏感信息遭到泄露或修改,可能會對用戶造成不良影響B.平臺賬號認證的目的是為了提高用戶信息的安全性C.用戶需提高個人信息安全意識,不輕易通過平臺發送個人敏感信息D.平臺信息注冊是個人信息泄露的唯一渠道D解析 個人信息泄露有中病毒等多種途徑。10.下列關于信息系統安全與防護的說法,正確的是( )D解析 本題考查信息系統安全與防護。A選項密碼是一種“混淆”技術,就是把用公開的、標準的信息編碼表示的信息,通過一種變換手段將其變為除通信雙方外的其他人所不能讀懂的信息編碼,這種獨特的信息編碼算法就是密碼。B選項對稱密碼體制是指加密密鑰和解密密鑰相同。C選項連接公共場合的Wi-Fi需要輸入密碼,隱私信息通用有可能被竊取。A.密碼是一種“混淆”技術,其目標是將信息轉變為一種任何人都讀不懂的編碼B.對稱密碼體制是指加密算法和解密算法相同C.連接公共場合的Wi-Fi需要輸入密碼,可以確保手機中的隱私信息不被竊取D.防火墻技術可以有效阻擋來自外部的攻擊,保護內部網絡的安全3.2 信息系統安全與防護課時目標1.掌握常用數據加密的方法,口令與密鑰,理解簡單加密算法的原理。2.學會身份認證與安全相關知識,認識計算機病毒并掌握防治的方法。3.能在應用信息系統的過程中,及時發現系統潛在的安全隱患,并應用技術手段做好安全防范工作。一、數據加密與安全確保數據的 、 、 、 ,這是密碼學要實現的主要安全目標。為此,需要通過加密措施保護信息的保密性,采用數字簽名保護信息的不可否認性,同時為了避免數據災難,確保數據的完整性,還需要重視數據的 和 。 1.密碼與密鑰(1)口令與密碼口令(Password)用于認證用戶身份。密碼通常是指按特定編碼規則編成,用于對通信雙方的數據信息進行從明文到密文變換的符號。密碼是一種“混淆”技術,就是隱蔽了真實內容的符號序列,把用公開的、標準的信息編碼表示的信息,通過一種變換手段將其變為除通信雙方外的其他人所不能讀懂的信息編碼,這種獨特的信息編碼就是密碼。(2)密鑰的概念密鑰(Key)是指在密碼算法中引進的控制參數,對一個算法采用不同的參數值,其解密結果就不同。加密算法中的控制參數稱加密密鑰,解密算法中的控制參數稱解密密鑰。密碼系統包括 、 、 和 四個方面。原有的信息稱為明文(簡稱P);明文經過加密變換后的形式稱為密文(簡稱C);由明文變為密文的過程稱為加密(簡稱E),通常由加密算法來實現,如下圖所示;由密文還原成明文的過程稱為解密(簡稱D)。 常見的加密函數形式:C=Ek1(P);常見的解密函數形式:P=Dk2(C)。(3)簡單加密算法教材主要介紹了 、 、 三種簡單加密算法。 ①替代密碼。凱撒密碼是應用密鑰加密數據的經典例子。凱撒密碼是一種簡單的替代密碼,通過正常順序的明文字母表偏移一定字母替代來實現加密。②換位密碼。換位密碼的基本思想是將明文中的字母位置通過一定的規則 。最簡單的換位就是 ,即將明文中的字母倒過來輸出。 ③簡單異或。異或運算,是一種邏輯運算,其數學符號為“?”。運算時要求把參與運算的數轉換為二進制數再進行按位運算。如果兩個值不相同,那么異或結果為1。如果兩個值相同,那么異或結果為0。異或運算的運算特點:0?0=0,0?1=1,1?0=1,1?1=02.對稱與非對稱密碼體制密碼體制,是指 、 、 以及實現 和 的一套軟件和硬件機制。根據加密密鑰(通常記為Ke)和解密密鑰(通常記為Kd)的關系,密碼體制可以分為對稱密碼體制和非對稱密碼體制。若一種加密方法Ke=Kd,則稱為對稱密碼體制或單鑰密碼體制。在對稱密碼體制中,著名的加密算法是IBM公司研制成功的 。 若一種加密方法Ke≠Kd,則稱為非對稱密碼體制或雙鑰密碼體制。在這種方法中,加密使用的密鑰和解密使用的密鑰不相同。在非對稱密碼體制中,著名的加密算法是 。 二、身份認證與安全為了系統的安全,需要對訪問者進行管制和約束。身份認證用于檢驗訪問者身份的合法性,控制哪些用戶能夠登錄系統并獲取系統資源,有效的身份識別是信息安全的保障。1.身份認證身份認證是用戶在進入系統或訪問受限數據資源時,系統對用戶身份的鑒別過程。身份認證技術能夠有效防止數據資源被非授權使用,保障數據資源的安全。身份認證的范圍較廣,沒有統一的分類方法,根據身份認證的發展情況和認證技術的不同可以大致分為以下三類:(1)用戶名+口令的認證技術該認證技術最大的優點在于操作簡單,不需要任何附加設施,且成本低、速度快,主要包括 和 。靜態口令方式的用戶名和口令是一次性產生,在使用過程中是固定不變的。動態口令是目前應用廣泛的一種身份識別技術,主要有 和 這兩種。 (2)依靠生物特征識別的認證技術目前比較成熟的生物特征識別的認證技術有 、 、 、 等。生物特征識別的認證方式具有防偽性能好、隨時隨地可用等優點。 (3)USB Key認證技術該認證方式采用軟硬件相結合、一次一密的認證模式,很好地解決了安全性與易用性之間的矛盾。USB Key 是一種采用USB接口的硬件設備,它內置單片機或智能卡芯片,可以存儲用戶的密鑰或數字證書,利用USB Key 內置的密碼算法實現對用戶身份的認證。常見的基于USB Key 的應用包括網上銀行的“U盾”、支付寶的“支付盾”等。2.訪問控制訪問控制是在保障授權用戶能獲取所需資源的同時拒絕非授權用戶的安全機制。非授權用戶沒有訪問權限,授權用戶有訪問權限,但是授權用戶中存在存取權限的差別,如讀取、寫入、執行、刪除、追加等存取方式。(1)訪問控制的概述訪問控制(Access Control)一般是指系統對用戶身份及其所屬的預先定義的策略組,用以限制其使用數據資源的手段。系統管理員通常利用該手段控制用戶對服務器、目錄、文件等網絡資源的訪問。訪問控制三個要素:主體(Subject)是指提出訪問資源的具體請求或發起者,通常指用戶或依照用戶執行的指令;客體(Object)是指被訪問的資源,即需要保護的資源;控制策略(Attribution),也稱為授權,是指允許對資源執行的具體操作,主要是讀、寫、刪除、拒絕訪問等。(2)訪問控制的功能及原理訪問控制的基本功能:保證合法用戶訪問受保護的系統資源,防止非法用戶訪問受保護的系統資源,或防止合法用戶訪問非授權的系統資源。(3)用戶賬戶管理系統管理員通過對用戶賬號權限大小的設置來管理數據的安全,目的是保證訪問系統資源的用戶是合法的,不同權限的用戶所擁有的數據范圍不一樣。三、病毒及其防治病毒已成為攻擊計算機系統、手機等移動終端系統的主要載體,隨著技術的進步與發展,其攻擊威力越來越大、攻擊范圍越來越廣,極大地威脅著信息系統的安全。1.病毒概述(1)計算機病毒計算機病毒是指人為編制的具有破壞計算機功能或者毀壞數據,影響計算機系統的使用,并能自我復制的一組 或者 。它具有 、 、 、 、 、 等特征。 (2)手機病毒手機病毒具有計算機病毒的特征,是一種手機程序。通過發送短信、微信、彩信及無線上網等方式進行傳播,用戶手機中毒后會導致個人資料被刪、隱私泄露、自動撥打電話和發信息等,以致被惡意扣費,甚至會損毀 SIM卡、芯片等硬件,導致使用者無法正常使用手機。(3)病毒的危害計算機系統中毒后,可能會引發一些異常情況,常見的有系統運行速度減慢、系統經常無故發生死機、文件長度發生變化、計算機存儲的容量異常減少、系統引導速度減慢、文件丟失或損壞、計算機屏幕上出現異常顯示、計算機系統的蜂鳴器出現異常聲響、磁盤卷標發生變化和系統不識別硬盤等。手機感染病毒后,通常會出現背景光不停閃爍、持續發出警告聲、屏幕上顯示亂碼信息、按鍵操作失效、用戶信息無緣無故被修改、自動向他人手機發送大量短信、死機或自動關機、資料丟失和通信網絡癱瘓等現象。2.病毒防治為了盡可能地降低病毒感染的風險,應堅持以 、 的原則,正確地使用計算機、手機等設備。常見的防治措施如下: ①安裝并開啟防火墻,防止黑客和病毒利用系統服務和漏洞入侵系統。②安裝應用系統補丁,防止病毒利用系統或程序的漏洞進行傳染。③安裝防病毒軟件,定時更新病毒資料庫和掃描系統,一旦發現被病毒感染,用戶應及時采取措施,保護好數據,利用殺毒軟件對系統進行處理,以免病毒擴散造成更大的損失。④經常對系統和重要的數據進行備份,還可把重要的數據加密后存放到云盤上。四、漏洞及其防護1.漏洞及其修復(1)漏洞的概述漏洞是指一個系統存在的弱點或缺陷。漏洞可能來自應用軟件或操作系統,由于設計時的缺陷或編碼時的錯誤而產生的,也可能來自邏輯流程上的不合理或程序員為了某種方便而留下的隱患。應用軟件中的漏洞遠遠多于操作系統中的漏洞,特別是Web應用系統中的漏洞,占據信息系統漏洞的絕大部分。(2)后門后門(Trap Door),漏洞中的一種,是有些程序編寫人員為了方便進行某些調試和測試而預留的一些特權,通過這些預設的特權,他們可以不經過安全檢查而獲得訪問權;有些則是入侵者在完成入侵后,為了能夠繼續保持對系統的訪問特權而預留的權限。(3)漏洞的防護系統管理人員可以通過漏洞掃描技術對所管理的系統和網絡進行安全審查,檢測系統中的安全脆弱環節,及時更新系統,堵住漏洞。根據黑客利用漏洞攻擊的行為,還可以采用下列措施從技術上加以防護:①使用防火墻(Firewall)來防止外部網絡對內部網絡的未經授權訪問。②經常使用安全監測與掃描工具來發現安全漏洞及薄弱環節,加強內部網絡與系統的安全防護性能和抗破壞能力。③使用有效的控制手段抓住入侵者。經常使用網絡監控工具對網絡和系統的運行情況進行實時監控,追查系統漏洞所在,及時發現黑客或入侵者的不良企圖及越權使用,防患于未然。此外,還需經常備份系統,以便在被攻擊后能及時修復系統,將損失減少到最低程度。2.黑客及其防范(1)黑客非法進入計算機網絡,并利用網絡進行搗亂和破壞,借此來炫耀自己的計算機技術的一類群體。(2)防火墻技術防火墻一般是由硬件和軟件組合而成的復雜系統,也可以只是軟件系統。防火墻是在外部網絡和內部網絡之間、公共網絡與專用網絡之間構造的一道安全保護屏障,用來在兩個網絡之間實施存取控制策略,它可以確定哪些內部服務允許外部訪問,哪些外部人員被許可訪問所允許的內部服務,哪些外部服務可由內部人員訪問,從而保護內部網絡免受非法用戶的入侵。防火墻主要由 、 、 和 組成。 防火墻按技術分類,主要分為地址轉換防火墻、數據包過濾防火墻和代理防火墻等;按形態分類,主要分為 、 等。 例1 下列關于信息安全的說法,正確的是 ( )A.打開朋友轉發的網頁鏈接一定是安全的B.安裝了殺毒軟件后電腦就不會感染病毒C.數據加密是一種提高信息安全性的有效措施D.手機的指紋識別解鎖技術能確保手機所有信息的安全聽課筆記:_________________________________________________________________________________________________________________________________________________________例2 某醫院網上預約掛號系統有預約掛號、信息查詢、用戶留言等功能,下列關于該系統安全和信息社會責任的說法,正確的是 ( )A.實名認證有助于減少惡意預約B.可對不同用戶設置相同的操作權限C.醫院可以給附近藥店共享用戶個人信息D.用戶可以在留言區隨意發表觀點聽課筆記:_________________________________________________________________________________________________________________________________________________________變式訓練1 下列有關該信息系統安全和信息社會責任的說法,正確的是 ( )A.為服務器安裝防火墻可抵御一切外來攻擊B.將出、入戶數據保存在網絡云盤可有效提升安全性C.為家庭成員設置不同的系統權限能減少安全隱患D.戶主可以私自將拜訪人員的錄像發布在網絡上例3 凱撒密碼是一種簡單的置換密碼,通過換位來實現加密。假設密文按照小寫字母表是由正常順序的明文字母表右移2個字母得到,則明文單詞“big”加密后得到的密文為 ( )A.dik B.eljC.ekj D.dki聽課筆記:_________________________________________________________________________________________________________________________________________________________變式訓練2 例3中,加密的小寫字母向右移2位的Python表達式為 ( )A.Ci=(Pi+2-97)% 26+97B.Ci=(Pi+23)% 26C.Ci=(Pi+2)% 26D.Ci=(Pi-23)% 26例4 用簡單異或加密法對明文“1011”進行加密,得到的密文為“1001”,則密鑰是 ( )A.0010 B.1010C.1101 D.0011聽課筆記:_________________________________________________________________________________________________________________________________________________________變式訓練3 算式(7)10?(11)10的計算結果為 ( )A.1111 B.1010C.1100 D.0011例5 計算機病毒本質上是 ( )A.一種有破壞性的程序B.使用計算機時容易感染的一種疾病C.一種計算機硬件系統故障D.計算機軟件系統故障聽課筆記:_________________________________________________________________________________________________________________________________________________________變式訓練4 2017年5月,勒索病毒在全球爆發。黑客通過攻擊主機,并加密主機上存儲的文件,要求受害者支付贖金。以下關于防范病毒的描述錯誤的是 ( )A.所有的防御措施都不是絕對安全的,重要數據還要及時采取加密、備份等措施B.有些病毒利用了系統漏洞進行傳播,應及時更新打補丁C.在防火墻上關閉相應的端口,可以大大降低內網計算機中毒的概率D.所有被病毒破壞的計算機文件都可以修復例6 密碼強度檢測。編寫Python程序,實現如下功能:輸入要檢測的密碼,輸出密碼強度結果。密碼字符分為數字字符、字母和其他符號三類。密碼強度的檢測方法為:若密碼位數少于8位,則不進行強度檢測,給出提示“密碼位數不能少于8位,請重新輸入!”。若密碼位數在8位及以上,則進行強度檢測;若密碼字符屬于同一類字符,則密碼強度為“弱”;若密碼字符屬于不同的二類字符,則密碼強度為“中等”;若密碼字符屬于不同的三類字符,則密碼強度為“強”。(1)若輸入“12abcd5!”,則輸出結果為 (選填,選字母:A.密碼位數不能少于8位,請重新輸入! / B.弱 / C.中等 / D.強)。 (2)實現上述功能的程序如下,請在劃線處填入合適的代碼。password=input("請輸入要檢測的密碼:")① if n<8: print("密碼位數不能少于8位,請重新輸入!")else: n1=0 n2=0 n3=0 for i in range(0,n,1): ② if "0"<=ch<="9": n1=1 elif "a"<=ch<="z" or "A"<=ch<="Z": n2=1 else: n3=1 ③ if x==3: print("強")elif x==2: print("中等")else: print("弱")聽課筆記:_________________________________________________________________________________________________________________________________________________________例7 小李接到陌生人的電話,說他中獎1萬元,并告訴他需要中國銀行發給他的驗證碼才能給他轉賬,接著他收到了一條中國銀行發來含有驗證碼的短信。李衛國正確的做法應該是 ( )A.相信自己中了獎B.立即告訴陌生人短信驗證碼C.和家人分享中獎的喜悅D.認為這是詐騙電話并向公安機關舉報聽課筆記:_________________________________________________________________________________________________________________________________________________________例8 下列關于身份認證和訪問控制的說法中,不正確的是 ( )A.USB Key認證技術的優點主要有安全性高、易用性好B.生物特征識別認證防偽性良好,隨時隨地可用C.身份認證的主要含義是授權不同用戶對數據操作的權限D.訪問控制主要是為了防止合法用戶訪問非授權的系統資源聽課筆記:_________________________________________________________________________________________________________________________________________________________1.當我們登錄某網頁時,需要輸入用戶名和密碼,以此來進入系統,它是保護數據安全的一道屏障。其中的密碼在嚴格意義上講是 ( )A.密碼 B.口令C.加密算法 D.密鑰2.某中學智慧食堂就餐系統對食堂大數據分析,實現了學校食堂精準備餐,降低剩餐率。關于該信息系統的安全和防護,下列說法錯誤的是 ( )A.TCP協議用于管理被傳輸信息的完整性B.管理人員共享同一個賬戶,可提高管理效率C.該系統采用的網絡類型屬于局域網D.可以用替代加密等加密算法加強數據安全3.下列關于信息系統安全的說法正確的是 ( )A.凱撒密碼是換位密碼法的經典例子B.身份認證解決的問題是用戶對數據操作的權限C.采用數據加密保護信息的保密性,采用數字簽名保護信息的不可否認性D.安裝防火墻能夠防止黑客或病毒入侵系統,因此無需再安裝防病毒軟件4.下列關于信息的安全與防護的說法,不正確的是 ( )A.異地容災是一種保護數據安全的措施B.數據加密是為了提高數據自身的完整性C.防火墻可以是由硬件和軟件組成的復雜系統D.身份認證技術能夠有效防止數據資源被非授權使用5.下列關于信息系統安全的說法,正確的是 ( )A.重要數據可以通過加密提升安全性,無需再備份B.采用數字簽名是為了確保數據的完整性C.在信息系統中,授權用戶不存在存取權限的差別D.生物特征識別的認證方式具有防偽性能好、隨時隨地可用等優點6.下列關于信息系統硬件和信息安全的說法正確的是 ( )A.計算機硬件主要由運算器,存儲器,輸入設備和輸出設備組成B.存儲器分為主存儲器、輔助存儲器和高速緩沖存儲器,計算機上的硬盤屬于輔助存儲器C.服務器上已經安裝了防火墻和殺毒軟件,無需經常備份服務器的數據D.系統登錄口令無須經常修改,以免忘記7.下列關于信息系統安全的說法,正確的是 ( )A.安裝防火墻后可阻擋所有外部攻擊,因此無需對防火墻進行升級B.為了便于管理,系統發布時應保留為測試系統而預留的后門C.用戶通過身份認證后可以訪問管理系統內的所有數據D.為降低計算機病毒感染的風險,應堅持預防為主、查殺為輔的原則8.為保證該信息系統數據的安全性,下列做法中不合理的是 ( )A.對該系統采取病毒防護措施B.對師生登錄信息進行加密存儲C.及時更新系統防堵漏洞D.通過共享賬戶高效管理數據9.下列做法不利于該信息系統安全的是 ( )A.將系統生成的3D動畫在互聯網上發布B.對系統中的視頻裁判開放所有權限以便他們能觀察到所有數據C.給每一位視頻操作室人員分配一個綁定的“人臉識別”賬號D.系統后臺管理員注銷某位“提前透露世界杯比賽結果”的內部操作人員賬號10.小明搭建“室內環境監測系統”,實現如下功能:當室內亮度達到系統設定的閾值時,系統使用執行器放下窗簾,當窗臺濕度達到系統設定的閾值時,系統使用執行器關閉窗戶,并且系統將采集到的數據通過室內Wi-Fi保存到服務器的數據庫中。關于該系統的信息安全及數據傳輸,不正確的是 ( )A.系統客戶端獲取數據庫數據需通過TCP/IP協議B.系統進行病毒防護需堅持預防為主,查殺為輔的原則C.該系統所有的用戶通過身份認證后即可訪問數據庫中所有系統資源D.安裝防火墻可有效防止外部網絡的攻擊11.為了保護該信息系統中數據的安全,下列做法不可行的是 ( )A.對系統中關鍵數據進行加密存儲和傳輸B.訪問系統數據時啟用身份認證和訪問控制策略C.在內部網絡和外部網絡之間安裝硬件防火墻D.為了便于管理,在系統中預留一些便于調試和測試的后門3.2 信息系統安全與防護知識梳理一、保密性 完整性 不可否認性 存在性 容災備份 恢復1.(2)明文 密文 密鑰 密碼算法 (3)替代密碼 換位密碼 簡單異或 ②重新排列 逆序法2.明文 密文 密鑰 加密 解密算法 DES分組算法 RSA算法二、1.(1)靜態口令 動態口令 動態短信口令 動態口令牌 (2)指紋識別技術 語音識別技術 虹膜認證技術 人臉識別技術三、1.(1)計算機指令 程序代碼 傳染性 寄生性 隱蔽性 潛伏性 破壞性 可觸發性2.預防為主 查殺為輔四、2.(2)服務訪問規則 驗證工具 包過濾 應用網關 硬件防火墻 軟件防火墻例題精析例1 C [本題考查信息安全知識。選項A,朋友轉發的網頁鏈接不一定是安全的;選項B,安裝了殺毒軟件的電腦也有可能遇到病毒庫中沒有的病毒而中毒;選項C,為了提高信息的安全,我們經常對我們的數據進行加密;選項D,手機的指紋識別解鎖技術只能增加手機的信息安全,但不能確保所有信息的安全,因此正確答案為C。]例2 A [本題考查信息安全和信息社會責任。A選項實名預約可以控制預約的次數。B選項不同用戶應設置不同的操作權限。C選項信息有個人隱私。D選項網上留言應該符合法律和道德規范。]變式訓練1 C [A選項防火墻并不能抵御一切攻擊;B選項出入戶數據屬于隱私數據放在網絡云盤上需要進行加密才能提升安全性,否則容易泄露;D選項未經拜訪人員同意,不能私自將人員錄像公布在網絡上。]例3 D [根據凱撒密碼運算規則,將每個英文字母都按照小寫字母表順序往右移動2個字母,因此得到密文為dki。]變式訓練2 A例4 A [異或運算時要求把參與運算的數轉換為二進制數再進行按位運算。如果兩個值不相同,那么異或結果為1。如果兩個值相同,那么異或結果為0。根據運算規則反推可知密鑰為0010。]變式訓練3 C [根據運算規則,將十進制數7和11分別轉化為二進制0111和1011,然后根據異或運算的法則得到結果為1100。]例5 A [計算機病毒是指人為編制的具有破壞計算機功能或者毀壞數據,影響計算機系統的使用,并能自我復制的一組計算機指令或者程序代碼。]變式訓練4 D [本題考查計算機病毒。并非所有被病毒破壞的計算機文件都可以修復,有些是無法修復的,故本題選D選項。]例6 (1)D (2)①n=len(password)②ch=password[i] ③x=n1+n2+n3解析 本題考查密碼強度檢測知識,通過Python程序設計知識,鞏固對密碼安全性的正確認識。由于密碼的強度不只是和長度有關,而且和其復雜性密切相關。(1)密碼中包含三類字符,因此密碼強度為“強”。(2)①檢測密碼長度并將其賦值給變量n。②給變量ch賦值,并分類進行討論。③根據代碼可知,變量x用于存儲密碼的復雜性,將n1、n2和n3相加可以滿足x的需要,故答案為x=n1+n2+n3。例7 D [本題主要考查信息安全。接到陌生人中獎電話,應向官方網站等權威部門核實或直接向公安機關舉報,因此D選項正確。]例8 C [本題主要考查信息安全。身份認證主要是防止非授權用戶對數據資源的非法使用。]隨堂檢測1.B [這個密碼應該稱作口令,用于認證用戶身份,并不是真正意義上的加密代碼。]2.B [B選項共享同一個帳戶,不利于信息的安全。]3.C [本題考查信息系統的安全。A選項凱撒密碼的密文是用正常順序的明文字母表偏移一定字母替代得到的,屬于替代密碼。B選項身份認證解決的問題是用戶是否有權限進入系統使用數字資源,訪問控制解決的問題是用戶對數據操作的權限。D選項防火墻用來在兩個網絡之間實施存取控制策略,保護內部網絡免受非法用戶的入侵,不具備防止病毒的功能。]4.B [A選項磁盤陣列、異地容災等是一種數據安全的措施。B選項數據加密是提高數據自身的安全性。C選項防火墻既可以是單獨的軟件,也可以是硬件和軟件組成的復雜的系統。D選項身份認證可以有效地加強對數據資源的權限管理和分配。]5.D [采用數字簽名是一種身份認證。]6.B [本題考查信息系統硬件和信息安全相關知識點。A選項計算機硬件五大組成部分,缺少控制器。C選系統可能還有誤操作等安全隱患。D選項系統登錄口令需要定期修改以保證安全性。]7.D [本題考查了信息安全相關知識點。A選項需要定期對防火墻進行升級;B選項后門可能會成為黑客入侵的途徑;C選項用戶通過身份認證后還需要對其進行訪問控制,在權限范圍內訪問系統內的數據。]8.D [本題考查信息系統的安全。]9.B [本題考查信息系統安全。B選項要設置合適的權限,才有利于信息系統的安全。]10.C [本題考查信息系統安全。C選項每個用戶應該有自己的權限,訪問相應的資源。]11.D [本題考查信息系統的安全。D選項便于調試和測試的后門會被黑客利用。] 展開更多...... 收起↑ 資源列表 3.2 信息系統安全與防護.docx 3.2 信息系統安全與防護.pptx 縮略圖、資源來源于二一教育資源庫