第八章信息安全基础知识
- 格式:ppt
- 大小:569.04 KB
- 文档页数:30
2024年西安交大八年级上《信息技术》教案完整版一、教学内容本节课我们将学习《信息技术》教材第八章“网络信息安全”的内容。
具体包括:了解网络信息安全的基本概念、认识网络中存在的安全隐患、学习防范网络攻击的方法以及掌握个人信息保护的基本技巧。
二、教学目标1. 理解网络信息安全的重要性,增强网络安全意识。
2. 掌握防范网络攻击的基本方法,提高网络安全防护能力。
3. 学会保护个人信息,降低信息泄露的风险。
三、教学难点与重点教学难点:网络攻击的类型及防范方法。
教学重点:网络信息安全意识的培养及个人信息保护。
四、教具与学具准备1. 教具:计算机、投影仪、白板。
2. 学具:学生用计算机、教材、笔记。
五、教学过程1. 实践情景引入(5分钟)利用投影仪展示网络攻击的实例,让学生了解网络信息安全的重要性。
2. 知识讲解(15分钟)(1)网络信息安全的基本概念。
(2)网络中存在的安全隐患及实例。
(3)防范网络攻击的方法。
3. 例题讲解(15分钟)(1)如何设置强密码?(2)遇到钓鱼网站怎么办?(3)如何避免个人信息泄露?4. 随堂练习(10分钟)(1)设置一个安全的密码。
(2)判断哪些电子邮件可能是垃圾邮件,并说明原因。
5. 小组讨论(10分钟)(1)网络信息安全对我们的生活有何影响?(2)如何提高个人信息保护意识?教师对学生的练习和讨论进行点评,强调网络信息安全的重要性。
六、板书设计1. 网络信息安全的重要性2. 网络安全隐患及防范方法3. 个人信息保护技巧七、作业设计1. 作业题目:(1)列举出你所知道的网络攻击类型,并简要说明其原理。
2. 答案:(1)网络攻击类型包括:病毒攻击、木马攻击、钓鱼网站、网络诈骗等。
八、课后反思及拓展延伸1. 课后反思:本节课学生是否能理解网络信息安全的重要性,是否掌握了防范网络攻击的基本方法,个人信息保护意识是否得到提高。
2. 拓展延伸:(1)鼓励学生了解更多的网络安全知识,提高自我保护能力。
第八章计算机病毒及其防治政策一、什么是计算机病毒计算机病毒一词源于美国,英文名称为Computer Virus,而Virus本来是生理学上的专有名词。
计算机专家之所以引进这个词,是因为计算机病毒与生理病毒有许多类似之处,它发病时不但可以使机器处于瘫痪、半瘫痪状态,而且还通过软件、网络等途径将病毒传染给其它计算机。
1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息安全保护条例》。
《条例》第28条明确指出:¡°计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或者代码。
¡±二、计算机病毒的发展状况最早记录的计算机病毒出现在60年代,是由M. Douglas Mcllroy在贝尔实验室发明的Core War游戏。这个游戏的要点是写出一个清除对手或阻碍对手移动的程序。1987年,Lehigh、Brain和Jerusalem病毒爆发,同年,Dr. Fred Cohen在《计算机安全》杂志上发表了《计算机病毒--理论与实践》一文,提出了病毒理论,并提供了有关病毒的例证。20世纪80年代中期之后,计算机病毒的数量增加很快,而且造毒的机制也越来越复杂化,尤其是互联网的日益普及为病毒的传播与发展提供了极为便利的条件。
三、计算机病毒的性质1.复制性。
就计算机病毒本质而言,病毒只是一种具有自我复制能力的功能性程序。
病毒程序包含有复制手段,也就是进行自我繁殖的功能。
当病毒程序进行繁殖的时候,有时也称为传染。
若在不清楚的情况下将含有病毒的程序装入系统,病毒的复制功能使得病毒具有很强的传播能力。
病毒复制的方法大致可分为两类:文件传染和引导扇区复制。
2.隐蔽性。
病毒能够顺利复制而确保不被发现的前提条件就是病毒程序具有隐蔽性。
很显然,一个没有隐蔽性的病毒程序是很难方便地复制自身并传播,因为他很可能将被用户及时杀掉。
信息安全概论课后习题及答案第一章:1、请说出平时在使用计算机的时候遇到的各种安全问题,以及当时的解决方案。
答:略。
2、什么是信息安全?答:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多门学科的综合性学科。
3、什么是P2DR2动态安全模型?答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore) 动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。
4、信息系统的安全威胁有哪些?答:信息系统的安全威胁有物理层安全威胁,网络层安全威胁,操作系统层安全威胁,应用层安全威胁,管理层安全威胁等。
5、信息安全实现需要什么样的策略?答:信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。
实现信息安全,不但靠先进的技术,也得靠严格的安全管理、法律约束和安全教育。
6、信息安全的发展可以分为哪几个阶段?答:信息安全在其发展过程中经历了三个阶段:第一阶段: 早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题;第二阶段: 20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段;第三阶段: 20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间。
第八章信息安全1.常见的网络信息系统不安全因素包括_________。
(D)A.网络因素 B.应用因素 C.管理因素 D.以上皆是2.以下可实现身份鉴别的是_________。
(D) A.口令 B.智能卡 C.视网膜 D.以上皆是3.计算机安全包括_______。
(D)A.操作安全 B.物理安全 C.病毒防护 D.以上皆是4.信息安全需求包括_______。
(D) A.保密性、完整性 B.可用性、可控性 C.不可否认性 D.以上皆是5.下列关于计算机病毒说法错误的是_______。
(C)A.有些病毒仅能攻击某一种操作系统,如WindowsB.病毒一般附着在其他应用程序之后C.每种病毒都会给用户造成严重后果D.有些病毒能损坏计算机硬件6.下列关于网络病毒描述错误的是_______。
(A) A.网络病毒不会对网络传输造成影响B.与单机病毒比较,加快了病毒传播的速度C.传播媒介是网络D.可通过电子邮件传播7.下列计算机操作不正确的是_______。
(C)A.开机前查看稳压器输出电压是否正常(220V)B.硬盘中的重要数据文件要及时备份C.计算机加电后,可以随便搬动机器D.关机时应先关主机,再关外部设备8.拒绝服务的后果是_______。
(D)A.信息不可用 B.应用程序不可用C.阻止通信 D.以上三项都是9.网络安全方案,除增强安全设施投资外,还应该考虑_______。
(D)A.用户的方便性 B.管理的复杂性C.对现有系统的影响及对不同平台的支持 D.以上三项都是10.信息安全服务包括_______。
(D) A.机密性服务 B.完整性服务 C.可用性服务和可审性服务 D.以上皆是11.保障信息安全最基本、最核心的技术措施是_______。
(A) A.信息加密技术 B.信息确认技术 C.网络控制技术 D.反病毒技术12.计算机病毒是计算机系统中一类隐藏在_______上蓄意进行破坏的捣乱程序。
(C) A.内存 B.软盘 C.存储介质 D.网络13.计算机病毒______。
第八章计算机安全【例题与解析】1、计算机病毒主要破坏数据的是()。
A 可审性B 可靠性C 完整性D 可用性【解析】C,数据完整性是数据不被改动,而计算机病毒是一种能够通过修改程序,尽可能地把自身复制进去,进而去传染给其他程序的程序。
2、下面说法正确的是()。
A 信息的泄露只在信息的传输过程中发生B信息的泄露只在信息的存储过程中发生C信息的泄露在信息的传输和存储过程中都发生D信息的泄露只在信息的传输和存储过程中都不发生【解析】C,信息在传输过程,存储过程都存在泄露。
3、下面关于计算机病毒描述错误的是()。
A 计算机病毒具有传染性B 通过网络传染计算机病毒,其破坏大大高于单机系统C 如果染上计算机病毒,该病毒会马上破坏你的计算机D 计算机病毒主要破坏数据的完整性。
【解析】C,由于计算机病毒都有其激发条件,只有满足激发条件,该病毒才会发错。
4、网络安全在分布网络环境中,并不对()提供安全保护。
A 信息载体B 信息的处理和传输C 信息的存储,访问 D信息语言的正确性【解析】D,由网络安全定义及其包括范围可知,D正确。
5、下面不属于网络安全的基本属性是()。
A 机密性B 可用性C 完整性D 语义的正确性【解析】D,由网络安全的基本属性可知,机密性,可用性和完整性都是网络安全的基本属性;语义正确性的判断,计算机目前还无法彻底解决。
6、下列不属于可用性服务的是()。
A 后备B 身份鉴定C 在线恢复D 灾难恢复【解析】B,身份鉴别属于可审性服务,而其他三项都是为了保证可用性的措施。
7、信息安全并不涉及的领域是()。
A 计算机技术和网络技术B 法律制度C 公共道德D 身心健康【解析】D,信息安全不单纯是技术问题,它涉及技术,管理,制度,法律,历史,文化,道德等诸多领域。
8、计算机病毒是()。
A 一种程序B 使用计算机时容易感染的一种疾病C 一种计算机硬件D 计算机系统软件【解析】A,由计算机病毒的定义可知。
9、下面不属于计算机病毒特性的是()。
第八章计算机信息安全一、单项选择题(请在()内填写答案)()1. 下面哪个渠道不是计算机病毒传染的渠道?A: 硬盘B: 计算机网络C: 操作员身体感冒D: 光盘()2. 下面哪种恶意程序对网络威胁不大?A: 计算机病毒B: 蠕虫病毒C: 特洛伊木马D: 死循环脚本()3. 计算机病毒的主要危害有______。
A: 干扰计算机的正常运行B: 影响操作者的健康C: 损坏计算机的外观D: 破坏计算机的硬件()4. 信息安全的目标是保护信息的机密性、完整性、可用性、可识别性和______。
A:真实性B:不可否认性C:连续性D:独立性()5. 计算机病毒是一种______。
A: 微生物感染B: 化学感染C: 特制的具有破坏性的程序D: 幻觉()6. 计算机病毒的特点具有_______。
A: 传播性,潜伏性,破坏性B: 传播性,破坏性,易读性C: 潜伏性,破坏性,易读性D: 传播性,潜伏性,安全性()7. 信息安全的核心是______。
A:机器安全B:实体安全C:数据安全D:物理安全()8. 计算机病毒的主要特点是______。
A: 人为制造,手段隐蔽B: 破坏性和传染性C: 可以长期潜伏,不易发现D: 危害严重,影响面广()9. 计算机病毒是一种______。
A: 特殊的计算机部件B:游戏软件C: 人为编制的特殊程序D: 能传染的生物病毒()10. 攻击信息安全的基于手段有合法搜集泄露的信息、寻找漏洞入侵、欺骗和______。
A:伏击B:植入木马C:窃听D:偷拍输密码过程()11. 下面哪种属性不属于计算机病毒?A: 破坏性B: 顽固性C: 感染性D: 隐蔽性()12. 下面哪种功能不是放火墙必须具有的功能?A: 抵挡网络入侵和攻击B:提供灵活的访问控制C: 防止信息泄露D: 自动计算()13. 计算机病毒是一种______。
A: 幻觉B: 程序C: 生物体D: 化学物()14. 将被传输的数据转换成表面看起来杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取得到的则是毫无意义的数据,这是______。
第八章计算机安全单选题1、计算机病毒主要破坏数据的______。
A:可审性 B:可靠性 C:完整性 D:可用性答案:C2、下面说法正确的是______。
A:信息的泄露只在信息的传输过程中发生 B:信息的泄露只在信息的存储过程中发生C:信息的泄露在信息的传输和存储过程中都会发生 D:信息的泄露在信息的传输和存储过程中都不会发答案:C 3、下面关于计算机病毒描述错误的是______。
A:计算机病毒具有传染性 B:通过网络传染计算机病毒,其破坏性大大高于单机系统C:如果染上计算机病毒,该病毒会马上破坏你的计算机系统 D:计算机病毒主要破坏数据的完整性答案:C 4、网络安全在分布网络环境中,并不对______提供安全保护。
A:信息载体 B:信息的处理、传输 C:信息的存储、访问 D:信息语意的正确性答案:D5、下面不属于网络安全的基本属性是______。
A:机密性 B:可用性 C:完整性 D:正确性答案:D6、下列不属于可用性服务的是______。
A:后备 B:身份鉴别 C:在线恢复 D:灾难恢复答案:B7、信息安全并不涉及的领域是______。
A:计算机技术和网络技术 B:法律制度 C:公共道德 D:身心健康答案:D8、计算机病毒是______。
A:一种程序 B:使用计算机时容易感染的一种疾病 C:一种计算机硬件 D:计算机系统软件答案:A 9、下类不属于计算机病毒特性的是______。
A:传染性 B:突发性 C:可预见性 D:隐藏性答案:C10、关于预防计算机病毒说法正确的是______。
A:仅通过技术手段预防病毒 B:仅通过管理手段预防病毒C:管理手段与技术手段相结合预防病毒 D:仅通过杀毒软件预防病毒答案:C11、计算机病毒是计算机系统中一类隐藏在______上蓄意进行破坏的捣乱程序。
A:内存 B:外存 C:传输介质 D:网络答案:B12、下面关于计算机病毒说法正确的是______。
A:计算机病毒不能破坏硬件系统 B:计算机防病毒软件可以查出和清除所有病毒C:计算机病毒的传播是有条件的 D:计算机病毒只感染.exe或.com文件答案:C13、下面关于计算机病毒说法正确的是:______。