資源簡介 (共24張PPT)第4單元 信息系統的安全4.2信息系統安全技術必修2 信息系統與社會目錄1知識梳理2知識拓展3鞏固練習1.計算機病毒的工作原理計算機病毒(Computer Virus)是在計算機程序中插入的破壞計算機功能或者數據的一個程序、一段可執行代碼。計算機病毒具有傳播性、隱蔽性、傳染性、潛伏性、可觸發性、表現性和破壞性等特性。CIH病毒的工作流程如圖所示:計算機病毒的生命周期為:開發期→傳染期→潛伏期→發作期→發現期→消化期→消亡期。計算機病毒的工作原理如圖所示:2.殺毒軟件的工作原理殺毒軟件也稱反病毒軟件或防毒軟件,是用于消除計算機病毒、特洛伊木馬和惡意軟件等計算機威脅的一類軟件,是針對病毒等一切已知的對計算機有危害的程序代碼進行清除的程序工具。殺毒軟件通常集成監控識別、病毒掃描和清除、自動升級病毒庫、主動防御等功能,有的殺毒軟件還帶有數據恢復等功能,是計算機防御系統的重要組成部分。3.計算機病毒防護常識防止病毒的入侵要比病毒入侵后再去發現與清除它重要得多。為防止病毒入侵,就要做好以下防護措施:(1)安裝殺毒軟件,定期進行全盤病毒、木馬掃描,經常更新殺毒軟件。(2)安裝防火墻或者安裝自帶防火墻的殺毒軟件。(3)經常進行操作系統和重要軟件的更新,尤其要注意安裝安全補丁以修復漏洞。(4)不隨意接受、打開陌生人發來的電子郵件或通過QQ傳遞的文件或網址。(5)使用移動存儲器前,先查殺病毒。(6)不要輕易打開電子郵件附件中的文檔文件。首先要保存到本地磁盤,待用查殺計算機病毒的軟件檢查無病毒后,才可以打開使用。(7)禁用瀏覽器中不必要的加載項。(8)經常查看系統的啟動項,去除不必要的啟動服務。4.防火墻技術的工作原理“防火墻”是指一種將內部網和公眾訪問網分開的方法,它實際上是一種隔離技術。防火墻是在兩個網絡通信時執行的一種訪問控制尺度,它能允許你“同意”的人和數據進入你的網絡,同時將你“不同意”的人和數據拒之門外,最大限度地阻止網絡中的黑客來訪問你的網絡。防火墻的示意圖如下:5.防火墻的規則Windows防火墻的高級安全設置中,有針對程序和端口的防火墻規則,可以創建防火墻規則,以允許本地計算機向程序、系統服務、計算機或用戶發送流量,或者從程序、系統服務、計算機或用戶接收流量。入站規則:來自外網的程序、服務、用戶等訪問本地計算機。出站規則:本地計算機上的程序、服務、用戶等訪問外網。6.個人信息安全防護(1)設置賬號密碼時不使用簡單密碼,以提高密碼的復雜度和長度。(2)設置密碼保護,在密碼丟失時,快速找回并修改。(3)使用安全性更高的登錄認證方式,如手機驗證碼、掃描二維碼登錄、U盾等。·木馬木馬的全稱是特洛伊木馬病毒,是指通過特定的程序(木馬程序)來控制計算機。木馬通常有兩個可執行程序:一個是控制端,另一個是被控制端。·流氓軟件流氓軟件是介于病毒和正規軟件之間的軟件。如果計算機中有流氓軟件,就可能會出現某種異常現象。有些流氓軟件只是為了達到某種目的,比如廣告宣傳。·“釣魚”網站“釣魚”是一種網絡欺詐行為,指不法分子利用各種手段仿冒真實網站的URL地址以及頁面內容,或利用真實網站服務器程序上的漏洞,在其站點的某些網頁中插入危險的HTML代碼,以此來騙取用戶銀行卡或信用卡賬號、密碼等個人資料。防范措施:一方面不要輕易打開別人發來的網址鏈接;另一方面盡量選擇具有安全功能的瀏覽器。·惡意木馬和僵尸網絡從互聯網安全來看,目前惡意程序主要包括惡意木馬和僵尸網絡兩大類。其中惡意木馬包括遠程控制木馬、僵尸網絡木馬、流量劫持木馬、下載者木馬、竊密或盜號木馬等,僵尸網絡則包括IRC協議僵尸網絡、HTTP協議僵尸網絡和其他協議僵尸網絡。目前我國計算機感染惡意程序的前三種類型為遠程控制木馬、僵尸網絡木馬和流量劫持木馬。·網上個人信息安全操作規范規范地在網上操作個人信息方可最大限度保護信息安全。(1)訪問安全的網站,不良網站常常包含木馬程序。(2)在使用痕跡未清除前,盡量不轉借個人計算機給他人使用。(3)不在未安裝殺毒軟件的計算機上登錄個人賬戶。(4)不在公共計算機上登錄網絡銀行等敏感賬戶。(5)不在公共計算機上保存個人資料和賬號信息。(6)離開公共計算機前退出已登錄賬戶。(7)不在QQ、微信、論壇等留言中輕易泄露真實姓名、個人照片、身份證號或家庭電話等任何能夠識別身份的信息。(8)不隨意在網站上注冊會員或向其提供個人資料。1.計算機病毒是指( D )。A.有錯誤的計算機程序B.設計不完善的計算機程序C.被破壞的計算機程序D.以危害系統為目的的特殊計算機程序2.下列選項中不屬于計算機病毒的特性的是( D )。A.傳播性 B.潛伏性 C.表現性 D.免疫性DD3.計算機病毒的傳播途徑有可能是( A )。①電子郵件 ②U盤 ③光盤 ④免費共享軟件 ⑤生病的人A.①②③④ B.①②③⑤C.①②④⑤ D.①②③④⑤4.以下關于計算機病毒的說法中,錯誤的是( B )。A.計算機病毒本質上是一個程序、一段可執行的代碼B.新型冠狀病毒是一種新的計算機病毒C.計算機病毒一般極具隱蔽性,很難被發現D.程序或文件莫名其妙地丟失有可能是被計算機病毒刪除AB5.可以有效防范計算機病毒的措施有( B )。①安裝殺毒軟件 ②安裝安全程序補丁 ③及時更新操作系統 ④啟用防火墻 ⑤定期清理系統垃圾 ⑥開啟文件共享功能A.①②③④⑤⑥ B.①②③④⑤C.①②③④⑥ D.①②④⑤⑥6.常用的信息系統安全防范技術方法有( D )。①納米技術 ②數字簽名 ③防火墻技術 ④數據備份 ⑤安裝安全套件 ⑥關閉機器電源A.①②③④⑤⑥ B.②③④⑤⑥C.③④⑤⑥ D.②③④⑤BD7.下列有關木馬的說法中錯誤的是( C )。A.木馬是一種特殊的病毒B.木馬一般以竊取、毀壞為目的C.比起一般病毒,木馬危害不大,可以不用太關注D.木馬通常有兩個可執行程序,一個是控制端,另一個是被控制端8.以下關于蠕蟲與木馬的說法中,錯誤的是( A )。A.蠕蟲、木馬不一定都需要通過網絡傳播B.蠕蟲具有一般病毒的共性,如傳播性、隱蔽性、破壞性等C.木馬與一般的病毒不同,它不會自我繁殖D.木馬一般分為兩個部分,包括控制端和被控制端CA9.目前,網店頁面的URL,通常都是以https://開頭,這在信息系統安全中屬于( C )技術。A.防火墻 B.身份認證C.加密技術 D.解密技術10.下列關于防火墻的描述中,不正確的是( C )。A.防火墻實際上是一種隔離技術B.防火墻能對非法的外部訪問進行過濾C.防火墻能夠完全防止傳送已被病毒感染的軟件和文件D.防火墻是一種將內部網與公眾訪問網分開的方法CC4.2信息系統安全技術知識梳理1.計算機病毒的工作原理計算機病毒(Computer Virus)是在計算機程序中插入的破壞計算機功能或者數據的一個程序、一段可執行代碼。計算機病毒具有傳播性、隱蔽性、傳染性、潛伏性、可觸發性、表現性和破壞性等特性。CIH病毒的工作流程如下圖所示:計算機病毒的生命周期為:開發期→傳染期→潛伏期→發作期→發現期→消化期→消亡期。計算機病毒的工作原理如下圖所示:2.殺毒軟件的工作原理殺毒軟件也稱反病毒軟件或防毒軟件,是用于消除計算機病毒、特洛伊木馬和惡意軟件等計算機威脅的一類軟件,是針對病毒等一切已知的對計算機有危害的程序代碼進行清除的程序工具。殺毒軟件通常集成監控識別、病毒掃描和清除、自動升級病毒庫、主動防御等功能,有的殺毒軟件還帶有數據恢復等功能,是計算機防御系統的重要組成部分。3.計算機病毒防護常識防止病毒的入侵要比病毒入侵后再去發現與清除它重要得多。為防止病毒入侵,就要做好以下防護措施:(1)安裝殺毒軟件,定期進行全盤病毒、木馬掃描,經常更新殺毒軟件。(2)安裝防火墻或者安裝自帶防火墻的殺毒軟件。(3)經常進行操作系統和重要軟件的更新,尤其要注意安裝安全補丁以修復漏洞。(4)不隨意接受、打開陌生人發來的電子郵件或通過QQ傳遞的文件或網址。(5)使用移動存儲器前,先查殺病毒。(6)不要輕易打開電子郵件附件中的文檔文件。首先要保存到本地磁盤,待用查殺計算機病毒的軟件檢查無病毒后,才可以打開使用。(7)禁用瀏覽器中不必要的加載項。(8)經常查看系統的啟動項,去除不必要的啟動服務。4.防火墻技術的工作原理“防火墻”是指一種將內部網和公眾訪問網分開的方法,它實際上是一種隔離技術。防火墻是在兩個網絡通信時執行的一種訪問控制尺度,它能允許你“同意”的人和數據進入你的網絡,同時將你“不同意”的人和數據拒之門外,最大限度地阻止網絡中的黑客來訪問你的網絡。防火墻的示意圖如下:5.防火墻的規則Windows防火墻的高級安全設置中,有針對程序和端口的防火墻規則,可以創建防火墻規則,以允許本地計算機向程序、系統服務、計算機或用戶發送流量,或者從程序、系統服務、計算機或用戶接收流量。入站規則:來自外網的程序、服務、用戶等訪問本地計算機。出站規則:本地計算機上的程序、服務、用戶等訪問外網。6.個人信息安全防護(1)設置賬號密碼時不使用簡單密碼,以提高密碼的復雜度和長度。(2)設置密碼保護,在密碼丟失時,快速找回并修改。(3)使用安全性更高的登錄認證方式,如手機驗證碼、掃描二維碼登錄、U盾等。@知識拓展·木馬木馬的全稱是特洛伊木馬病毒,是指通過特定的程序(木馬程序)來控制計算機。木馬通常有兩個可執行程序:一個是控制端,另一個是被控制端。·流氓軟件流氓軟件是介于病毒和正規軟件之間的軟件。如果計算機中有流氓軟件,就可能會出現某種異常現象。有些流氓軟件只是為了達到某種目的,比如廣告宣傳。·“釣魚”網站“釣魚”是一種網絡欺詐行為,指不法分子利用各種手段仿冒真實網站的URL地址以及頁面內容,或利用真實網站服務器程序上的漏洞,在其站點的某些網頁中插入危險的HTML代碼,以此來騙取用戶銀行卡或信用卡賬號、密碼等個人資料。防范措施:一方面不要輕易打開別人發來的網址鏈接;另一方面盡量選擇具有安全功能的瀏覽器。·惡意木馬和僵尸網絡從互聯網安全來看,目前惡意程序主要包括惡意木馬和僵尸網絡兩大類。其中惡意木馬包括遠程控制木馬、僵尸網絡木馬、流量劫持木馬、下載者木馬、竊密或盜號木馬等,僵尸網絡則包括IRC協議僵尸網絡、HTTP協議僵尸網絡和其他協議僵尸網絡。目前我國計算機感染惡意程序的前三種類型為遠程控制木馬、僵尸網絡木馬和流量劫持木馬。·網上個人信息安全操作規范規范地在網上操作個人信息方可最大限度保護信息安全。(1)訪問安全的網站,不良網站常常包含木馬程序。(2)在使用痕跡未清除前,盡量不轉借個人計算機給他人使用。(3)不在未安裝殺毒軟件的計算機上登錄個人賬戶。(4)不在公共計算機上登錄網絡銀行等敏感賬戶。(5)不在公共計算機上保存個人資料和賬號信息。(6)離開公共計算機前退出已登錄賬戶。(7)不在QQ、微信、論壇等留言中輕易泄露真實姓名、個人照片、身份證號或家庭電話等任何能夠識別身份的信息。(8)不隨意在網站上注冊會員或向其提供個人資料。@鞏固練習1.計算機病毒是指( )。A.有錯誤的計算機程序 B.設計不完善的計算機程序C.被破壞的計算機程序 D.以危害系統為目的的特殊計算機程序2.下列選項中不屬于計算機病毒的特性的是( )。A.傳播性 B.潛伏性 C.表現性 D.免疫性3.計算機病毒的傳播途徑有可能是( )。①電子郵件 ②U盤 ③光盤 ④免費共享軟件 ⑤生病的人A.①②③④ B.①②③⑤C.①②④⑤ D.①②③④⑤4.以下關于計算機病毒的說法中,錯誤的是( )。A.計算機病毒本質上是一個程序、一段可執行的代碼B.新型冠狀病毒是一種新的計算機病毒C.計算機病毒一般極具隱蔽性,很難被發現D.程序或文件莫名其妙地丟失有可能是被計算機病毒刪除5.可以有效防范計算機病毒的措施有( )。①安裝殺毒軟件 ②安裝安全程序補丁 ③及時更新操作系統 ④啟用防火墻⑤定期清理系統垃圾 ⑥開啟文件共享功能A.①②③④⑤⑥ B.①②③④⑤C.①②③④⑥ D.①②④⑤⑥6.常用的信息系統安全防范技術方法有( )。①納米技術 ②數字簽名 ③防火墻技術 ④數據備份 ⑤安裝安全套件⑥關閉機器電源A.①②③④⑤⑥ B.②③④⑤⑥C.③④⑤⑥ D.②③④⑤7.下列有關木馬的說法中錯誤的是( )。A.木馬是一種特殊的病毒B.木馬一般以竊取、毀壞為目的C.比起一般病毒,木馬危害不大,可以不用太關注D.木馬通常有兩個可執行程序,一個是控制端,另一個是被控制端8.以下關于蠕蟲與木馬的說法中,錯誤的是( )。A.蠕蟲、木馬不一定都需要通過網絡傳播B.蠕蟲具有一般病毒的共性,如傳播性、隱蔽性、破壞性等C.木馬與一般的病毒不同,它不會自我繁殖D.木馬一般分為兩個部分,包括控制端和被控制端9.目前,網店頁面的URL,通常都是以https://開頭,這在信息系統安全中屬于( )技術。A.防火墻 B.身份認證 C.加密技術 D.解密技術10.下列關于防火墻的描述中,不正確的是( )。A.防火墻實際上是一種隔離技術B.防火墻能對非法的外部訪問進行過濾C.防火墻能夠完全防止傳送已被病毒感染的軟件和文件D.防火墻是一種將內部網與公眾訪問網分開的方法 展開更多...... 收起↑ 資源列表 4.2信息系統安全技術-江蘇省2025年1月普通高中學業水平合格性考試信息技術復習.pptx 4.2信息系統安全技術.doc 縮略圖、資源來源于二一教育資源庫