信息技术基础第一章:第2节 信息技术及信息安全与保护课件(17张幻灯片)+试题

文档属性

名称 信息技术基础第一章:第2节 信息技术及信息安全与保护课件(17张幻灯片)+试题
格式 zip
文件大小 1.2MB
资源类型 教案
版本资源 通用版
科目 信息技术(信息科技)
更新时间 2019-05-23 14:08:14

文档简介

第2节 信息技术及信息安全与保护
知识点
目标
考试要求
1.信息技术的发展和应用
2.信息的安全和保护
a
必考
b
1.应用信息学的原理和方法,对信息进行采集、处理、传输、存储、表达和使用的技术称为信息技术。从一般意义来说,在远古时代就出现了,后来随着语言、文字的发明,再加上工业革命带来的技术发展,处理信息能力大大提高。包含微电子技术、通信技术、计算机技术和传感技术等。
2.同一种信息内容可以采用不同的表达方式,以满足信息接收者的实际需要。最常用的信息表达方式有:文字、语言、图形、图像、声音和形体动作等。
3.知识产权指法律规定的人们对于自己创造或拥有的智力成果所享有的各种权利总称,包括相应的人身权利和财产权利。软件的知识产权属开发者所有,受法律保护,未经软件版权人允许,不得对其软件进行复制、修改、传播等非法操作,更不能进行商业性转让、销售等等。
4.信息安全的含义主要是指信息的完整性、可用性、保密性和可靠性。个人信息泄露指信息安全性受到攻击,病毒或木马破坏了计算机系统内的信息,使信息完整性受到攻击。
5.保护自己信息安全通常的做法有:设置较为安全的密码,加强信息的保密性;及时修复操作系统的漏洞,设置恰当的防火墙和安装杀毒软件,加强信息的完整性。同时定期备份信息。
一、信息技术与计算机技术及信息表达方式的区别
1.信息技术强调的是处理信息的技术,自从有了人类,就有了处理信息的技术,如古人的结绳记事,通过摆放树枝或石块来记录行走的踪迹,刻画图案来记录活动场景等等,到后来文字的出现使用,让我们更加深刻地了解古代历史,有了中国古代的《论语》等经典国学,随着工业革命的发展,通信技术让处在不同国家的两个人,可以互通信息,特别是计算机的发明,计算速度迅速提高,处理信息的能力呈几何级的提升,因此计算机技术只是处理信息其中一种技术而已。
2.信息表达方式指信息的呈现方式,强调的是信息载体的形态。信息技术常用的表达方式有文字、图像、声音、视频和动画等等。
【例1】 信息的下列说法正确的有(  )
A.自从发明了计算机,才有了信息技术
B.利用网站发布消息,是一种信息表达方式
C.两人谈话体现信息的共享,但没有包含信息处理的技术
D.利用Excel软件,找出商场的十大畅销商品,这是一种处理信息的技术
解析 本题考核的信息技术的概念。计算机技术只不过是信息技术中的一种,信息技术在远古时代就产生了,只要涉及到信息的浏览、加工、表达和交流,都是信息处理的一种技术。网站是通过文字、图像、动画等形式表达的,因此表达形式有多样,利用网站发布消息,是信息表达的一种技术。
答案 D
[方法总结] 信息技术的涵义很广泛,信息技术在生活中无处不在,而信息表达的方式往往指以图像、文本等方式表现。
【变式训练】 网络电视是基于高速家庭宽带,以网络视频资源为主体,提供数字电视、互动电视和网络视频等点播服务。下列关于网络电视说法不正确的是(  )
A.这是信息技术应用在生活中的一个实例
B.网络电视融合了通信技术、视频解码等多种信息加工技术
C.同样一种信息,可能通过因特网或广播电视网络进行传播
D.网络电视只以网络视频资源为主体,因此不会涉及到知识产权的问题
答案 D
二、信息安全主要是指信息保密性和完整性
信息安全指各种信息的安全,某人的信被别人获取,情报被敌人知道,加密的电报被敌人破获等等,但平常所说的信息安全,更多的指代计算机中信息安全。
1.信息的保密往往是信息安全的一个主要内容,而设置密码是信息保密最常见的做法。如电脑设置开机密码,各类邮箱、用户名、账号的密码。攻击者通过获取密码,从而获取用户的信息,使得用户的信息泄密,导致用户财产或信息价值的损失。密码的设置不能用常见的生日等信息,往往需要达到6位以上,且要求有2或3种不同种类字符(数字、大写字母、小写字母和特殊字符是不同种类的字符)
2.信息的完整性信息不被非法修改和破坏。在现代生活中,随着网络的发展,人们的生活越来越方便,但是信息越来越不安全,黑客可以通过各种途径进行网络的攻击,获取他人信息,甚至破坏信息。
3.黑客攻击的一条重要途径是通过操作系统的漏洞,借助各种缺陷来调用操作系统的命令,达到攻击的目的。因此要经常到Windows的官方网站去更新系统,打好补丁,堵住这些口子,让黑客开发的程序不能发挥他的作用。
4.Windows防火墙能允许“被同意”的用户和数据进入你的电脑,同时将“不被同意”的用户和数据拒之门外,最大限度地阻止网络中的黑客来访问你的电脑。
5.计算机病毒是一段具有传染性的程序代码,他可以通过把电脑中信息以电子邮件等形式发送给黑客,使得信息被泄密,同时还可以修改用户的密码等信息,对用户造成了破坏性。安装杀毒软件能有效地查杀病毒,随着新病毒的不断更新,杀毒软件的病毒库(病毒的特征代码)也要作相应的更新。
6.数据加密也是保护信息安全的一种重要手段,特别是双方互相通信时,先把信息按一定规则加密成别人不能理解的代码,收到代码的用户,根据这个规则,进行反向操作,就是解密。数据库中存储的用户密码,通常是进行过加密的,即使数据库被泄密,他人也不能获取到密码。
7.动态口令作为安全的身份认证技术之一,目前已经被越来越多的行业所应用。根据专门的算法生成一个不可预测的随机数字组合,每个密码只能使用一次,并且往往在规定的时间内(通常是1分钟)内有效,目前被广泛运用在网银(U盾)、网游、电信运营商、电子商务、企业等应用领域。我们接触比较多的手机客户端软件,通过它为客户进行身份认证。
8.验证码可以有效地区分是用户在操作还是计算机在操作。计算机的其中一个特征是运算速度,他可以在很短的时间内进行穷举遍历密码,判断验证码的正确与否,使得计算机的穷举被中断。验证码往往是随机产生的图形,扭曲的图形有效地防止被OCR等软件识别。
【例2】 下列有关信息安全说法正确的是(  )
A.安装了杀毒软件,就能查杀一切病毒
B.Windows防火墙能隔离一切黑客行为
C.只有存储在计算机或网络中信息,才涉及到安全问题
D.操作系统存在漏洞,是导致网络信息不安全的重要隐患
解析 本题考核的知识点是信息安全与防护。信息安全是当前较流行的一个话题,实实在在地存在我们身边,特别是网络诈骗,黑客和木马的攻击。病毒是经常在不断更新,对杀毒软件产生新免疫能力,因此杀毒软件必须要与时俱进,不断更新病毒库,才能有效地防止病毒的攻击。计算机网络往往是基于TCP/IP协议的,这个协议往往是开设端口来进行通信,如80端口是用于网页浏览,Windows防火墙可以关闭一些不常用的端口,但不可能把所有端口关闭了,黑客可以借助常见的端口进行数据传输,Windows防火墙并不能有效地察觉或隔离。信息是一个广泛的概念,而计算机信息只是其中一个部分,因此所有的信息,均有信息的安全问题。操作系统漏洞指在逻辑设计上的缺陷或错误,从而被不法分子利用,因而随着时间的推移,旧的系统漏洞会不断消失,新的系统漏洞会不断出现。系统漏洞问题也会长期存在。
答案 D
[方法总结] 信息安全的知识点细而碎,与我们生活实际密切相关,同时也比较好理解,但必须加强记忆和理解。
【变式训练】 下图是Windows防火墙设置界面
则下列有关说法不正确的是(  )
A.从信息安全角度出发,往往要启用Windows防火墙
B.启用Windows防火墙后,可以阻止所有的外界数据传入
C.启用Windows防火墙后,新程序运行时,系统可能会阻止该程序并通知用户
D.启用Windows防火墙后,将某程序加入允许列表,防火墙可以不阻止该程序运行
解析 本题考核的知识是Windows防火墙使用。启动Windows防火墙能提高系统的安全性,但是防火墙也不是一劳永逸的,有些病毒能把他人端口映射到常见端口上,从而绕过防火墙而进行攻击,勾选“Windows防火墙阻止新程序时通知我”选项,当有新程序运行时,会跳出一个询问用户的对话框,没有勾选时,会阻止新程序运行,但不提示。防火墙的功能可以认为是有黑白两份名单,加入允许列表的名单是白名单,阻止没有加入允许列表的程序运行。
答案 B
1.以下关于信息技术说法不正确的是(  )
A.信息技术自古就有,广泛应用于人类的生产和生活之中
B.某同学把喜欢的文章摘抄在本上,也是信息加工的一种手段
C.通过视频广告来推广某产品,这主要是多媒体技术,不属于信息技术
D.气象部门通过气象立体观测系统获取信息,并对数据进行加工,属于信息技术的一种
答案 C
2.下列做法不利于提高信息安全的做法是(  )
A.定期做好文件的备份
B.把重要的文件放在保险柜中
C.不运行浏览网页时自动下载的软件
D.为了加快系统运行速度,关闭Windows防火墙
答案 D
3.下列关于信息安全的说法正确的有(  )
①设置密码的长度尽可能在8位以上 ②设置的密码中尽可能多地包含字符的种类,如大小写字母、数字及@等符号 ③在公共场所使用计算机,登录设置了密码保护的邮箱时可以保存密码 ④安装了杀毒软件后,可以不安装系统补丁 ⑤定期更换密码也是保护信息安全的一种表现
A.①②③ B.①②④
C.①②⑤ D.②④⑤
答案 C
4.处在信息时代,每个人都要遵守信息道德,下列做法可取的是(  )
A.微信转发朋友圈中所有消息
B.某产品销售商把客户的手机号码等信息给其他供应商
C.收集各个网络的电影视频,制作成网站并提供视频点播
D.利用专门的安全软件,扫描电脑可能存在的漏洞,并且更新系统,提高安全性
解析 销售商把客户的手机号码等信息给该产品供应商涉及到个人的隐私,用户有问题可以主动联系供应商。C涉及到知识产权。
答案 D
5.医科学生通过教学软件,借助于跟踪和感觉手套了解人体内部器官结构,节省了很多费用并且效果很好,该事例应用到的技术是(  )
A.人工智能 B.超媒体
C.数据流 D.虚拟现实
答案 D
6.到银行去取款,要求你输入密码,这属于网络安全技术中的(  )
A.防火墙技术 B.网络安全技术
C.加密传输技术 D.身份认证技术
答案 D
7.下列说法正确的是(  )
A.将手机设置为自动锁屏有助于提高信息安全
B.古代的印刷术不是一种处理信息的技术
C.用手机打开来历不明的链接前,应先对手机进行杀毒
D.信息的加工和管理必须使用智能终端(如电脑、手机等)才能实现
答案 A
8.Troldesh是一个文件加密勒索软件,犯罪分子通过发送电子邮件等形式发送给用户,用户点击其中的链接或打开附件中文件,该软件将使用AES CBC 256位加密算法对用户文件进行批量加密,并把加密后的文件修改为.xtbl扩展名的文件。用户只有通过购买私用秘钥的方法进行解密。则下列说法正确的是(  )
A.该加密勒索软件隐藏在电子邮件正文中
B.用户只需通过重命名的方法,修改文件扩展名即可打开原文件
C.受害人支付高昂的费用购买私用秘钥的行为会助长犯罪
D.加密算法都不可破解
答案 C
1.二维码是用特定几何图形按一定规律在平面分布的黑白相间的图形记录“0”、“1”信息,可以包含网址链接、安装包下载等各种内容,下列关于二维码说法不正确的有(  )
A.二维码转换后只有文本信息
B.将二维码图形转换成文本信息,是解码的过程
C.二维码包含的链接信息不可能包含病毒,因此可以随意扫一扫
D.二维码中可能包含有毒软件的链接或者恶意网站的链接,用户扫描后会自动下载
解析 二维码包含的链接信息是文本,不是病毒,但打开这个链接,可以会自动下载相关文件,从而感染病毒,影响信息的安全。
答案 C
2.下列对于信息安全的说法正确的是(  )
A.给操作系统打补丁,只是完善操作系统的功能,与安全无关
B.病毒或木马只有隐藏在电脑启动项中,才能发挥他的破坏性
C.只有存放在电脑、手机或网络中的电子信息,才有信息安全的问题
D.对数据进行加密并存储到数据库中,读取数据时,再进行解密还原,是保护信息安全的一种手段
答案 D
3.CCTV调查显示,不法分子往往先是许以丰厚的礼品,吸引大家参与微信投票,借此套取个人的详细信息。然后编造一些重病、车祸等谣言,来对父母进行诈骗。以上事例说明(  )
A.不能参与任何微信投票
B.通过好友发来的投票链接是可信的,可以投票
C.类似1元拼买高价物品的链接,也有可能导致信息的丢失
D.对于好友发来的投票链接,可以向朋友圈进行转发,不会涉及到信息的安全
答案 C
4.很多网站都有通过点击“忘记密码”链接,将验证信息发送到手机或安全邮箱中,并重新设置新密码的功能,则下列说法不正确的(  )
A.用户账户绑定手机,有利于信息的安全
B.手机验证码是保护安全的最后一道防线,不能轻易给他人
C.把所有的密码建立一个Word文档,存放在电脑中,方便查找
D.用户信息存放在数据库中,将验证信息发送到手机时,已经读取数据库相关信息
答案 C
5.某单位在局域网和因特网之间安装一台硬件防火墙,其作用是控制访问因特网的权限,只允许特许的用户进出网络。下列关于防火墙说法中,正确的是(  )
A.防火墙能阻止任何木马病毒的攻击
B.防火墙能准确地检测出攻击来自哪一台计算机
C.防火墙可以限制外网对内网的访问,但不限制内网对外网的访问
D.防火墙可以防止外网对内网的攻击,但不能防止内网对内网的攻击
答案 D
6.下列行为违反知识产权的是(  )
A.举报发布骚扰和违法信息的QQ用户
B.向杀毒软件公司发送带病毒样本的邮件
C.修改免费软件的源代码,并重新打包后发布到网上
D.系统崩溃后,重新安装正版软件
答案 C
7.从信息安全角度看,下列最适合作为密码的是(  )
A.123456
B.goodmorning
C.asdfg
D.My_yimail@8848.com
答案 D
8.下列有关信息和信息技术的说法,不正确的是(  )
A.气象部门通过遥感遥测的方式获取卫星云图
B.经过大脑的加工可以让信息变得更加系统,这也是信息加工的一种技术
C.支付宝在支付金额时,提供了指纹验证,是为了保证信息的安全性
D.未连接因特网的计算机,不存在信息安全的问题
答案 D
9.下列做法中,不能有效提升信息安全性的是(  )
A.利用网银进行网购支付的过程中,需要输入并验证密码
B.为手机设置屏幕锁,如密码、手势图案、指纹等
C.将QQ、电子邮箱等多个账号均使用同一密码
D.定期更改Windows的登录密码
答案 C
10.下列做法中,能有效提升信息安全性的是(  )
A.在同一台电脑上备份文件
B.在公共场所使用Wifi登录网上银行
C.把重要文件保存在网盘中
D.使用WinRar压缩文件时,设置密码保护
答案 D
课件17张PPT。第2节 信息技术及信息安全与保护1.应用信息学的原理和方法,对信息进行采集、处理、传输、存储、表达和使用的技术称为__________。从一般意义来说,在远古时代就出现了,后来随着语言、文字的发明,再加上工业革命带来的技术发展,处理信息能力大大提高。包含微电子技术、通信技术、计算机技术和传感技术等。
2.同一种信息内容可以采用不同的表达_____,以满足信息接收者的实际需要。最常用的信息表达方式有:文字、______、图形、_____、_____和形体动作等。信息技术方式语言图像声音3.__________指法律规定的人们对于自己创造或拥有的智力成果所享有的各种权利总称,包括相应的人身权利和财产权利。软件的知识产权属开发者所有,受法律保护,未经软件版权人允许,不得对其软件进行复制、修改、传播等非法操作,更不能进行商业性转让、销售等等。
4.__________的含义主要是指信息的完整性、可用性、保密性和可靠性。个人信息泄露指信息_____性受到攻击,病毒或木马破坏了计算机系统内的信息,使信息________受到攻击。
5.保护自己信息安全通常的做法有:设置较为安全的_____,加强信息的保密性;及时修复操作系统的漏洞,设置恰当的防火墙和安装杀毒软件,加强信息的完整性。同时定期备份信息。知识产权信息安全安全完整性密码一、信息技术与计算机技术及信息表达方式的区别
1.信息技术强调的是处理信息的技术,自从有了人类,就有了处理信息的技术,如古人的结绳记事,通过摆放树枝或石块来记录行走的踪迹,刻画图案来记录活动场景等等,到后来文字的出现使用,让我们更加深刻地了解古代历史,有了中国古代的《论语》等经典国学,随着工业革命的发展,通信技术让处在不同国家的两个人,可以互通信息,特别是计算机的发明,计算速度迅速提高,处理信息的能力呈几何级的提升,因此计算机技术只是处理信息其中一种技术而已。2.信息表达方式指信息的呈现方式,强调的是信息载体的形态。信息技术常用的表达方式有文字、图像、声音、视频和动画等等。【例1】 信息的下列说法正确的有(  )
A.自从发明了计算机,才有了信息技术
B.利用网站发布消息,是一种信息表达方式
C.两人谈话体现信息的共享,但没有包含信息处理的技术
D.利用Excel软件,找出商场的十大畅销商品,这是一种处理信息的技术解析 本题考核的信息技术的概念。计算机技术只不过是信息技术中的一种,信息技术在远古时代就产生了,只要涉及到信息的浏览、加工、表达和交流,都是信息处理的一种技术。网站是通过文字、图像、动画等形式表达的,因此表达形式有多样,利用网站发布消息,是信息表达的一种技术。
答案 D
[方法总结] 信息技术的涵义很广泛,信息技术在生活中无处不在,而信息表达的方式往往指以图像、文本等方式表现。【变式训练】 网络电视是基于高速家庭宽带,以网络视频资源为主体,提供数字电视、互动电视和网络视频等点播服务。下列关于网络电视说法不正确的是(  )
A.这是信息技术应用在生活中的一个实例
B.网络电视融合了通信技术、视频解码等多种信息加工技术
C.同样一种信息,可能通过因特网或广播电视网络进行传播
D.网络电视只以网络视频资源为主体,因此不会涉及到知识产权的问题
答案 D二、信息安全主要是指信息保密性和完整性
信息安全指各种信息的安全,某人的信被别人获取,情报被敌人知道,加密的电报被敌人破获等等,但平常所说的信息安全,更多的指代计算机中信息安全。
1.信息的保密往往是信息安全的一个主要内容,而设置密码是信息保密最常见的做法。如电脑设置开机密码,各类邮箱、用户名、账号的密码。攻击者通过获取密码,从而获取用户的信息,使得用户的信息泄密,导致用户财产或信息价值的损失。密码的设置不能用常见的生日等信息,往往需要达到6位以上,且要求有2或3种不同种类字符(数字、大写字母、小写字母和特殊字符是不同种类的字符)2.信息的完整性信息不被非法修改和破坏。在现代生活中,随着网络的发展,人们的生活越来越方便,但是信息越来越不安全,黑客可以通过各种途径进行网络的攻击,获取他人信息,甚至破坏信息。
3.黑客攻击的一条重要途径是通过操作系统的漏洞,借助各种缺陷来调用操作系统的命令,达到攻击的目的。因此要经常到Windows的官方网站去更新系统,打好补丁,堵住这些口子,让黑客开发的程序不能发挥他的作用。
4.Windows防火墙能允许“被同意”的用户和数据进入你的电脑,同时将“不被同意”的用户和数据拒之门外,最大限度地阻止网络中的黑客来访问你的电脑。5.计算机病毒是一段具有传染性的程序代码,他可以通过把电脑中信息以电子邮件等形式发送给黑客,使得信息被泄密,同时还可以修改用户的密码等信息,对用户造成了破坏性。安装杀毒软件能有效地查杀病毒,随着新病毒的不断更新,杀毒软件的病毒库(病毒的特征代码)也要作相应的更新。
6.数据加密也是保护信息安全的一种重要手段,特别是双方互相通信时,先把信息按一定规则加密成别人不能理解的代码,收到代码的用户,根据这个规则,进行反向操作,就是解密。数据库中存储的用户密码,通常是进行过加密的,即使数据库被泄密,他人也不能获取到密码。7.动态口令作为安全的身份认证技术之一,目前已经被越来越多的行业所应用。根据专门的算法生成一个不可预测的随机数字组合,每个密码只能使用一次,并且往往在规定的时间内(通常是1分钟)内有效,目前被广泛运用在网银(U盾)、网游、电信运营商、电子商务、企业等应用领域。我们接触比较多的手机客户端软件,通过它为客户进行身份认证。
8.验证码可以有效地区分是用户在操作还是计算机在操作。计算机的其中一个特征是运算速度,他可以在很短的时间内进行穷举遍历密码,判断验证码的正确与否,使得计算机的穷举被中断。验证码往往是随机产生的图形,扭曲的图形有效地防止被OCR等软件识别。【例2】 下列有关信息安全说法正确的是(  )
A.安装了杀毒软件,就能查杀一切病毒
B.Windows防火墙能隔离一切黑客行为
C.只有存储在计算机或网络中信息,才涉及到安全问题
D.操作系统存在漏洞,是导致网络信息不安全的重要隐患解析 本题考核的知识点是信息安全与防护。信息安全是当前较流行的一个话题,实实在在地存在我们身边,特别是网络诈骗,黑客和木马的攻击。病毒是经常在不断更新,对杀毒软件产生新免疫能力,因此杀毒软件必须要与时俱进,不断更新病毒库,才能有效地防止病毒的攻击。计算机网络往往是基于TCP/IP协议的,这个协议往往是开设端口来进行通信,如80端口是用于网页浏览,Windows防火墙可以关闭一些不常用的端口,但不可能把所有端口关闭了,黑客可以借助常见的端口进行数据传输,Windows防火墙并不能有效地察觉或隔离。信息是一个广泛的概念,而计算机信息只是其中一个部分,因此所有的信息,均有信息的安全问题。操作系统漏洞指在逻辑设计上的缺陷或错误,从而被不法分子利用,因而随着时间的推移,旧的系统漏洞会不断消失,新的系统漏洞会不断出现。系统漏洞问题也会长期存在。
答案 D
[方法总结] 信息安全的知识点细而碎,与我们生活实际密切相关,同时也比较好理解,但必须加强记忆和理解。【变式训练】 下图是Windows防火墙设置界面则下列有关说法不正确的是(  )
A.从信息安全角度出发,往往要启用Windows防火墙
B.启用Windows防火墙后,可以阻止所有的外界数据传入
C.启用Windows防火墙后,新程序运行时,系统可能会阻止该程序并通知用户
D.启用Windows防火墙后,将某程序加入允许列表,防火墙可以不阻止该程序运行解析 本题考核的知识是Windows防火墙使用。启动Windows防火墙能提高系统的安全性,但是防火墙也不是一劳永逸的,有些病毒能把他人端口映射到常见端口上,从而绕过防火墙而进行攻击,勾选“Windows防火墙阻止新程序时通知我”选项,当有新程序运行时,会跳出一个询问用户的对话框,没有勾选时,会阻止新程序运行,但不提示。防火墙的功能可以认为是有黑白两份名单,加入允许列表的名单是白名单,阻止没有加入允许列表的程序运行。
答案 B
同课章节目录