收藏 分享(赏)

专题四网络安全信息交流与发布.doc

上传人:HR专家 文档编号:7481330 上传时间:2019-05-19 格式:DOC 页数:9 大小:443.50KB
下载 相关 举报
专题四网络安全信息交流与发布.doc_第1页
第1页 / 共9页
专题四网络安全信息交流与发布.doc_第2页
第2页 / 共9页
专题四网络安全信息交流与发布.doc_第3页
第3页 / 共9页
专题四网络安全信息交流与发布.doc_第4页
第4页 / 共9页
专题四网络安全信息交流与发布.doc_第5页
第5页 / 共9页
点击查看更多>>
资源描述

1、信息技术复习专题之四网络安全、网络信息的交流与发布课前回顾:1. 下列哪个 IP地址是合法的A202.100.198.8 B. 202,172,16,35 C. 172.16.16 D.192.163.258.12下列电子电子信箱地址正确的是 ( )A B C.nametomcom D. usersohu,com学习目标:1. 了解常见的网络威胁,并树立正确的信息安全和道德观。2明确信息交流的常用方式及常见工具。3了解网络信息发布的几种形式及相关软件。一、网络安全:计算机与网络信息安全阅读资料:1、计算机病毒(Computer Virus):是一种由人编写的、专门干扰计算机正常工作的程序。计算

2、机病毒的防范措施:计算机病毒及预防树立信息安全意识网络道德及相关法规知识产权(1)定期备份重要资料(2)安装具有杀毒及保护功能的软件,进行全面监控。(3)不要轻易撕开电子邮件中的附件。(4)下载软件,先用杀毒软件进行检查,再安装使用。(5)不要轻易用 U盘当中的自启动功能,现在很多病毒都依靠 U盘交换进行传播。(6)可移动存储介质在其他电脑上使用后,要查杀病毒。2、黑客(Hacker):本来是计算机迷和编程高手的代称,现在则是指那些未经允许就闯入他人计算机系统的人。防止黑客的攻击,要及时安装系统漏洞补丁、开启防火墙(fire wall) ,确保您的计算机始终能够及时接收到最新更新。安装有效的网

3、络安全软件也非常必要的防范措施。计算机在上网时有可能受到恶意的攻击,出现以下现象应立即断开网络,请技术人员检查。(1)网络速度突然变慢、流量突然增加。(2)突然丢失文件,或莫名其妙地多出一些文件或未知的账号。(3)莫名其妙的出现频繁的硬盘读写操作。(4)某些程序(如杀毒软件)自动运行或关闭。(5)指针自己移动。3、树立信息安全意识:(1)设置安全的密码(2)提高浏览器的安全级别(3)清理个人上网痕迹(4)远离不健康网站4、预防计算机犯罪1.建立科学健康和谐的网络道德观。2.健全打击计算机犯罪的法律法规。3.以先进的科技手段预防。4.完善信息安全管理机制。5.多方有机合作综合治理,加强预防打击计

4、算机犯罪队伍的建设。6.加快健全信息的收集、分析、运用的科学机制,加强对重点部门的督察制度。5网络道德及相关法规(1)网络是大家所共有的,如何从道德上来约束自己呢? 著名的是美国计算机伦理协会为计算机伦理学所制定的 10 条戒律:不应该用计算机去伤害别人;不应干扰别人的计算机工作:不应窥探别人的文件;不应用计费尽心机混进来偷了东西我要走啊啊啊!被挡住了!555白费功夫了!俺进行的可是被授权的正当外出哦防火墙算机进行偷窃;不应用计算机做伪证;不应使用或拷贝你没有付钱的软件;不应未经许可而使用别人的计算机资源;不应盗用别人的智力成果:应该考虑你所编的程序的社会后果:你应该以深思熟虑和慎重的方式来使

5、用计算机。 2001 年 11 月 22 日,共青团中央、教育部、文化部、国务院新闻办公室、全国青联、中国青少年网络协会联合召开网上发布大会,向社会正式发布全国青少年网络文明公约(2)网络有关法律法规1991 年 6 月 4 日国务院发布计算机软件保护条例 第三十条(五) 未经软件著作权人或者其合法受让者的同意修改、翻译、注释其软件作品; (六) 未经软件著作权人或者其合法受让者的同意复制或者部分复制其软件作品; 1994 年 2 月 18 日国务院发布中华人民共和国计算机信息系统安全保护条例 1996 年 4 月原邮电部颁布中国公用计算机互连网国际联网管理办法1997 年 3 月 15 日全

6、国人民代表大会通过中华人民共和国刑法 第二百八十五条 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。 ” 第二百八十六条 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。 违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。” 第二百八十七条 利用计算

7、机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。 ” 1997 年 12 月 30 日公安部发布计算机信息网络国际联网安全保护管理办法 6知识产权:知识产权(interllectual property)是指法律规定的人们对于自己创造成拥有的智力成果所享有的各种权利的总称,包括相应的人身权利和权利。随堂练习一 :1、保障信息系统安全的措施有很多,涉及的内容很广,通常从物理安全和逻辑安全两方面进行考虑。下列安全措施:访问控制 防火 环境维护 防电磁泄漏 信息加密,属于物理安全的有:_;属于逻辑安全的有_。注:(物理安全就是安装物理防火墙,路由器、交换机

8、之类的具有防火墙这样的硬件 ,逻辑安装就是杀毒软件、安装系统补丁、关闭服务、端口,设置密码,等)2、要守护办公大楼或是住房的安全,我们会先安上防盗门,那么在要保护网络安全,将不速之客拒之门外,我们可以为电脑装上( ) 。A. 网络协议 B.防火墙 C.杀毒软件 D.网卡3、 (2010-11-10)一种新型手机病毒近日出现,短短一周内全国就有将近一百万部手机感染。这种病毒通过短信等渠道,悄悄地把你和你亲友圈的手机一个个都变成“僵尸”,一旦手机感染,它就会被人操纵花你的钱去帮别人发短信。这种病毒不但很难被用户和运营商发觉,变种后甚至能灭掉杀毒软件。以下关于计算机病毒防范的说法错误的是( ) 。A

9、. 使用盗版软件和来历不明的软盘上的文件都可能导致病毒的传播B. 杀毒软件可以防范所有病毒的侵袭C. 硬盘上的文件要经常备份D. 安装正版杀毒软件,并及时更新4、年轻化也是黑客群体的一个特征,现在大多数黑客为 1421 岁之间的高中生或大学生。随着电脑教育的普及,孩子们很小就伴随着计算机长大,青年人具有积极探索的先锋精神,常常对自己的一点点小发明激动不已。但网络黑客也着实让网络公司和许多的电脑用户头疼,下面对于黑客的说法错误的是( )A. 给你的电脑安装正版防火墙,并及时升级可以有效防范黑客的侵入B. 黑客可以借助木马软件实现对你电脑的监控C. 有些黑客在侵入你的电脑后,可能会删除掉你的重要资

10、料D. 许多黑客对电脑的入侵都是基于好奇的心理,因此这种网络行为应该属于违反道德,而不是法律5、美国高中生杰费雷.帕森对“冲击波”病毒进行修改并传播了一系列病毒变种,使全球超过 50 万电脑受到攻击,针对这一行为下列说法不正确的是( )A. 该生属于思想意识问题,并没有触犯法律B. 该生已经构成了犯罪,应受到法律的制裁C. 网络用户应高度警惕,增强防范意识D. 人人都应自觉遵守网络道德规范6、张强同学阅读了我国有关信息安全法律法规后,他得出了下列有关计算机软件版权的观点,其中错误的是( )A计算机软件是享有著作保护权的作品B. 未经软件著作人的同意,复制其软件的行为是侵权行为C盗版软件是一种免

11、费软件D使用盗版软件是一种违法行为7小张今天共收到了大量的垃圾邮件,这是属于信息安全问题的( )A计算机黑客 B 拒绝服务攻击 C 计算机病毒问题 D 计算机信息污染问题8某犯罪分子在某银行储蓄所安装了一个遥控装置,侵入银行的电脑系统,非法取走现金 30 万元,该事件属于( )A自然灾害 B 硬件故障 C 软件病毒 D 黑客攻击9、判断:小明把自己买的正版软件放在网上供别人下载,这种行为是合法的。 ( )二、网络信息交流与发布1.网上即时通讯(如 等):信息交流 2.网络会议(如 )3.网络电话 (如 等)4.电子邮件、在线游戏1.网络论坛、帖吧 信息发布 2.网络 博客 3.网站发布随堂练习

12、二1. 在因特网上提供的服务很多,以下不是其中的服务的是( )A. 在线电影 B. 传统电话 C. QQ 聊天 D. IP 电话2. 刘明在进行题为“中朝关系”的研究性学习过程中,可在因特网上利用( )与他人进行讨论、交流。电子邮件(E-mail)电子板系统(电子公告板)QQ 博客(网上日志)A. B. C. D. 3. 如果你想用 QQ 和朋友视频聊天,以下哪些设备不是必备的?( )A. 摄像头 B. 手写板 C. 耳机 D. 麦克风4. 要从海南传送一个 60M 的视频文件至北京,可以选用的方式是( )A.QQ B. E-mail C.word D. Dreamweaver5网络为我们提供

13、了多种信息交流的方式,下列不能够用来交流信息的工具是A 网络防火墙 B QQ C 网络 IP 电话 D. E_mail6. 在网络中,用网页形式制作的作品可以发布,以 WORD、Powerpoint 等软件制作的作品( )A不能在网上发布 B通过“另存为 WEB 页”转换为网页的格式,然后发布C 用网页形式重新制作,再发布 D 只能在本机上发布7. 下面关于 BBS 的说法,错误的是( )A 所有 BBS 的用户都来自同一个地方 B BBS 中的帖子对每个合法用户都是可见的C BBS 的帖子一般可以保存若干天 D 登陆 BBS 需要帐号和密码8. 网站“主页”的含义是指( )A 在浏览器设定的

14、第一个显示的页面 B网页另一种说法C WEB 站点默认的首页 D WEB 站点中的主要页面【综合练习:】一、何辉是信息技术活动小组成员之一,信息技术老师布置一个任务,希望小组通过制作含有许多学校风景图片的网页(类似于下图)来展示学校的校容校貌,由于何辉技术过硬,大家推选由他来制作这个主题网站。(1)制作这个主题网站,下面过程较为合理的信息集成过程是( ) 。收集反馈、评价修正 确定主题、设计目标 规划内容结构、收集加工素材 选择适当工具、实际制作、A. B. C. D. (2)何辉手里有一本介绍学校的杂志,其中有一些图片可以用来制作网页,需要把杂志上的图片做数字化处理,并存放在计算机中。现有如

15、下设备:打印机、数码照相机、光学照相机、扫描仪。它可以使用的设备有_。 (至少写出一种)(3)有的图片不能直接用来制作网页,需要使用图像处理软件加工处理。现有如下常用软件:Flash、 FrontPage、 PowerPoint、 Dreamweaver、 FireWorks、 Photoshop、 Authorware,其中能够加工该图像的软件是_。 (至少写出一种)(4)由于图片比较多,为了使图片的排列整齐有序,网页布局中何辉应该利用_来定位和布局,然后在其中插入每张图片。(5)网页中图片比较小,为了能够看清楚每一张图片的细节,我们通常需要在图片缩略图或者该图片的标题上设置超级链接, 以便

16、在一个单独的窗口打开该图片。那么设置超链接的第一步操作是:( )A在“插入”菜单下,选择超链接命令B在出现的超链接对话框中,填(或选)被链接的网页文件C在编辑的网页中,选定需要设置链接的图片或图片标题D确定完成插入超链接(6)网站制作完成后,何辉希望将网站发布因特网上,学校的 WEB服务器提供主页空间,他想通过 FTP工具将网站上传到服务器上,下列软件中不可以使用的 FTP软件是( ) 。A. CuteFTP B. FlashFXP C.Leapftp D. Foxmail10. 小张将该信息通知生活在香港的姑姑,他使用的邮件接收服务器是 POP3.EYOU.COM,邮件发送服务器是 SMTP

17、.EYOU.COM,申请邮箱的用户名为 xz1980,则他的邮箱地址为() ABC D二、 (9 分)交通、能源、环境、水资源与网络等等这些方面都与我们的日常生活息息相关,了解一些相关的信息,掌握一些相关的使用技术与技巧,积极参与,力所能及的从自我做起,为我们人类的生存创造一个良好的家园。11、( 1 分) 国家高速公路网采用放射线与纵横网格相结合布局方案,由 7条首都放射线、9 条南北纵线和 18条东西横线组成,简称为“7918”网,总规模约 8.5万公里,到2007年底,建成 4.2万公里,占总里程的近一半;全面建成“五纵七横”国道主干线系统。其中高速里程前四位的省份为( ) 。A、河南、

18、江苏、山东、北京 B、河南、江苏、山东、广东C、河南、江苏、山东、上海 D、河南、江苏、山东、河北12、(1 分)由于过渡开发与利用,我国煤炭和石油等矿物资源逐渐枯竭,从保护环境和可持续性发展原则出发,当前可再生能源中两项技术最为成熟、最具大规模开发和商业开发条件的发电方式为( ) 。A、水力发电和核能发电 B、水力发电和太阳能发电C、风力发电和太阳能发电 D、水力发电和风力发电13、( 1 分) 太空垃圾是人类在探索宇宙的过程中,被有意无意地遗弃在宇宙空间的各种残骸和废物。对其描述不正确的是( ) 。A、它们的飞行高度约为 800千米,飞行速度约 6-7Km/S B、飞行速度极快,蕴藏着巨大

19、的杀伤力,对宇航员和飞行器来说都存在着巨大的威胁C、虽然太空垃圾并非全由人类引起,但仍应该采取积极措施防止或减少太空污染D、数量较多,大小不一,目前引发“宇宙交通事故”的机率相对较小,但应该引起高度关注14、( 1 分) 绿色植物不能利用大气中的游离氮,只有少数细菌和蓝藻把大气中的游离氮固定转化为含氮化合物,成为植物所能吸收的氮,称为生物固氮作用。根瘤菌是一种与某类少数植物共生的菌体,具有较强的固氮能力,下面不属于这一类植物的是( ) 。A、花生 B、大豆 C、土豆 D、蓿苜15、( 2 分) 随着网络的普及,电子商务风起云涌,多家网络银行开通,担负着电子货币的支付和清算,很多用户开通了网络业

20、务,只需要输入用户名及密码便可进入系统,进行交易,给工作生活及消费带来了极大的方便。然而网络帐号被盗,存款被消费、划走或是转帐的案例时有发生,其安全性日益成为人们担忧的问题,针对这一情况,你觉得应该采取下面哪些措施来保护自己的财产安全( )、来路不明的电话或手机短信,一定要提高警惕,不要听由对方摆布,避免上当受骗 、可以随意在网吧等公共场所使用网上电子商务服务 、通过网络进行支付或办理业务时,最好先杀毒,业务办理完毕,按系统的要求安全退出系统 、不要随意下载或打开不明邮件、程序或网页 、切莫轻易将个人银行卡号和密码等个人信息透露给他人 、使用 ATM机取款后,打印的核对凭条可以随手丢弃 、可以

21、经常更换自己的帐号密码,但要确认自己能记住A、 B、 C、 D、16、( 2 分) 右图是可循环利用标志,请写出这个特殊的三角形标志的两方面的含义: (1) 、 (2) 、 答案:11、B 12、D 13、C 14、C 15、D 16、以下三条,任何两条即可。(1)、它提醒人们,在使用完印有这种标志的商品后,请把包装送去回收,而不要把它当作垃圾扔掉。 (2)、它标志着商品或商品的包装是用可再生的材料做的,因此是有益于环境和保护地球的。(3)、增强人们关心保护环境、保护地球资源的意识,提倡优先购买印有此标志的同类产品。【拓展资料】1病毒趣说:“特洛伊木马 ”(trojan horse)简称“木马

22、” ,据 说这个名称来源于希腊神话木马屠城记。古希腊有大军围 攻特洛伊城,久久无法攻下。于是有人献 计制造一只高二丈的大木马,假装作 战马神, 让士兵藏匿于巨大的木马中,大部 队假装撤退而将木马摈弃于特洛伊城下。城中得知解围的消息后,遂将“ 木马”作为奇异的战利品拖入城内,全城饮 酒狂欢。到午夜 时分,全城军民尽入梦乡,匿于木马中的将士开秘门游绳而下,开启城门及四处纵火,城外伏兵涌入,部 队里应外合,焚屠特洛伊城。后世称这只大木马为“特洛伊木马”。如今黑客程序借用其名,有“一经潜入,后患无穷”之意。 完整的木马程序一般由两个部份组成:一个是服务器程序,一个是控制器程序。“ 中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑、为所欲为, 这时你电脑上的各种文件、程序,以及在你电脑上使用的 帐号、密 码就无安全可言了。木马程序不能算是一种病毒,但越来越多的新版的杀毒软件,已开始可以查杀一些木马了,所以也有不少人称木马程序为黑客病毒。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报