文档库 最新最全的文档下载
当前位置:文档库 › 信息安全、计算机使用道德

信息安全、计算机使用道德

信息安全、计算机使用道德
信息安全、计算机使用道德

课题:信息安全、计算机使用道德

教学时间:2015.09

授课班级:309--313

教学目标:理解知识产权、信息安全;

教学重点:信息时代的道德教育;

教学难点:掌握计算机病毒、黑客的相关知识

教学方法:讲授、实例、电子教室软件

教学过程:

一、课程导入

上节课我们主要学习计算机硬件系统中的存储器和输入输出设备的知识,首先我们复习一下上节课的内容,书本第18页练习6、8、11:

重点涉及下列知识点:

1.位,计算机存储信息的最小单位、字节,计量的基本单位、每个汉字占两个字节;

2.存储器分为内存和外存,内存主要用来存放计算机工作中正在运行的程序、数据等,外存则用来存放那些暂时不处理的信息;

3.内存储器按其读写方式的不同分为随机存取存储器(RAM)和只读存储器(ROM)两种,RAM可读写,断电丢失、ROM可读不可写,断电不丢失;4.计算机系统由硬件系统和软件系统两大部分组成;

二、讲授新课:

(一)、保护知识产权:

自人类有文明史以来,在漫长的历史进程中,经济发展大致经历了三个阶段:农业经济、工业经济和知识经济。知识经济在20世纪90年代开始崭露头角。

大家知不知道现在世界的首富是谁?微软董事会主席比尔·盖茨,现年45岁,据最近一期《福布斯》杂志的年度统计,微软创始人比尔·盖茨以800多亿的个人资产排名世界首富。

计算机的诞生,微电子技术的高速发展,使知识高度密集的计算机产业的财富快速增长。计算机的硬件企业,像IBM、Intel公司等资产值超过了钢铁等传统产业巨头的资产,软件业、网络业如微软、雅虎等公司,上演了知识创造财富的经典之作。

现在的市场上,盗版的产品很多,很多地方都在严厉打击盗版,一张正版的操作系统安装盘售价1000美元左右,而一张盗版的光盘只需要4元人民币,上千的工程师花了几年的时间才能开发出一套操作系统,这样就很能继续开发。

然而知识创造财富的过程中,很快会遇到这样一些情况,如果像“微软”等企业赖以创造财富的“知识”,如计算机软件等,可以被人任意复制、修改和使用,那么科技人员多年的心血将会付诸东流,软件产业将很难发展壮大。在知识就是创造财富的直接力量的信息时代,如果法律不保护知识的所有权,谁都可以把“知识”复制来复制去,那还会有什么“知识经济”。

保护知识产权已经成为知识经济发展首先要解决的问题了,为此我国颁布了《计算机软件保护条例》等一系列保护知识产权的法律条文。国家从法律的角度保护知识产权,鼓励技术创新,促进知识再生产。

(二)、信息安全问题

请同学回答所知道的一些使用计算机网络工作的单位。

如航空、铁路、公路交通的售票系统;全国普通高等学校的录取系统;银行系统等;

还有很多和经济利益密切相关的使用网络的例子,比如上网的计费系统,就需要使用密码,如果一旦密码被盗,电信部门将有非常重大的损失;银行系统的密码被盗,后果不堪设想。

人们在充分享受信息技术带来的方便、快捷、轻松、愉快的同时,却又不得不面对形形色色的信息犯罪活动。近年来,信息犯罪,特别是网络信息犯罪活动频频发生并迅速增长,已经给社会造成十分惊人的损失。

那么,我们系统地向大家介绍一下目前计算机信息所面临的安全威胁,主要的几个方面。

1.计算机黑客问题:

不知道大家在电影中又没有看到通过网络,破译别人电脑的密码,获取别人电脑中资料的内容,从广义上讲,这就是“黑客”。

黑客,是英文“Hacker”的音译,是指利用不正当手段窃取计算机网络系统的口令和密码,从而非法进入计算机网络的人。举例:美国的五角大楼(国防部)的网络,曾多次被黑客入侵,获得一些重要的数据。一旦黑客窃取网络系统的口令和密码,就可以对网络系统进行攻击,给用户及社会造成重大的经济损失。

举例:非破坏性,反复地发送一些垃圾信息;破坏性,盗取一些保密的措施,比如我的电脑中有期末考试试卷,通过网络,黑客可以获得;

2.计算机病毒问题。

计算机病毒不同于我们平常生活中所听到的病毒,和前一时期流行的“SARS”病毒、感冒病毒等不同,计算机病毒是一种人为编制的特殊程序,具

有传染性、破坏性、潜伏性、可触发性、不可预见性、寄生性等特点。

2001年,“库尔妮科娃”病毒,设计者是一名20岁荷兰青年,通过一封附有俄罗斯网球明星库尔妮科娃相片的电子邮件传播,邮件一经开启即自动拷贝传送至电子信箱通讯录上的所有名单,造成邮件伺服器负荷过重而瘫痪。

1998年的4月26日,CIH病毒诞生,作者台湾的陈盈豪,是人们称CIH为“黑色幽灵”。开机,屏幕没有任何显示。第一次对中国用户发起了大规模的进攻,损失是惨重的,可以统计的经济损失以亿计算。每年都会爆发。预估受损的电脑总数约有几百万台,所造成的直接、间接经济损失超过十亿元人民币。

病毒的种类可以说是不计其数,还有很多像“拉登”病毒、“欢乐时光”病毒、“贝克汉姆”病毒等。

计算机要想完成一次完整的传播过程,必须经过传染源、传播途径、病毒传染、病毒发作等环节。计算机病毒一般可分为:引导型病毒(主要是感染磁盘的引导扇区)、文件型病毒(感染文件、并能通过被感染的文件进行传染扩散)、混合型病毒(既能感染引导区,又能感染文件)和宏病毒(通过DOC文档及DOT 模板进行自我复制及传播)。随着因特网的快速发展,计算机病毒的种类急剧增加,扩散速度大大加快,其破坏性也越来越大。

近期,又出现了一种叫做“冲击波”的病毒,反复地重新启动计算机,使得他人无法正常工作。

国家计算机病毒应急处理中心每周都会公布下周将容易爆发的病毒。

3.拒绝服务攻击。

拒绝服务攻击是一种破坏性攻击,主要表现形式是用户在很短时间内收到大量无用的信息,使计算机处于瘫痪状态。

4.信息污染。

利用网络传播违反社会道德或所在国家法律及社会意识形态的信息,即信息垃圾。一些色情的、种族主义的或有明显意识形态倾向的信息,不仅对青少年的毒害十分严重,也对国家安全、社会稳定造成极大的危害。

5.信息侵权。

在数字环境下,用户可以随时随地随意地访问下载他人的作品或数据库中的信息,并加以利用、盗版销售,严重侵犯作品原作者的知识产权。

6.信息渗透。

信息渗透是指发达国家利用其信息优势向发展中国家输出其价值观念的行为。信息渗透将导致一种新的国际信息秩序的出现,这种秩序是以牺牲绝大多数国家的民族文化为代价的。

(三)信息安全的防范措施

随着社会经济信息化进程的加快,信息网络在各个领域发挥着越来越大的作用。

信息犯罪越来越多。因此必须采取有效的防范措施,遏制信息犯罪的势头,确保信息安全和信息网络的正常运转。

信息安全,特别是网络环境下的信息安全,不仅涉及到加密、防黑客、反病毒等技术问题,而且涉及了法律政策问题和管理问题。技术问题虽然是最直接的保证信息安全的手段,但离开了法律政策和管理的基础,纵有最先进的技术,信息安全也得不到保障。《刑法》中增加了相应的内容,还颁布了《计算机信息系统安全保护条例》等相关法律条文,以法制来强化信息安全。在有法可依、依法打击信息犯罪的基础上,还要采取管理方面的安全措施、物理安全防范措施和技术防范措施等,确保信息安全。国内还有很多的优秀的杀毒软件,如江民公司的KV 系列,金山公司金山毒霸系列,瑞星公司的杀毒软件等。

(四)信息时代的道德教育

随着信息革命的逐步推进,继电子游艺室、录像厅、卡拉OK厅后,网吧铺天盖地而来,很快信息高速公路又将延伸到干家万户乃至学生的教室和寝室。

在网上,我们既获取各种知识,又可以在BBS上发表见解。但网上又有许多信息垃圾,时刻会毒害青少年。因此,在网上获取信息时,要学会判断各种信息的意义和价值,学习创造和传播信息的知识和技巧,并了解如何利用信息资源来发展自己。同时应增强网络法制观念和网络伦理道德观念,提高对假、丑、恶的分辨能力,使自己在网上的言行符合法律法规和社会公德的要求。

三、小结:

今天这节课我们主要学习了信息安全方面的知识。简单复习一下整章的内容,布置上机的一些要求。

《信息安全与信息道德》教学案例

《信息安全与信息道德》教学案例 为增强青少年自觉抵制网上不良信息的意识,早在2001年,团中央、教育部、文化部、国务院新闻办等八个部门就联合向社会发布《全国青少年网络文明公约》。《上海市中小学信息科技课程标准》也明确提出,“信息科技课程以信息素养的形成为主线,主要包括掌握信息技术、感受信息文化、增强信息意识、内化信息伦理。课程主要包括三方面的要求:第一,必要的信息技术知识和技能;第二,使用信息技术解决问题的能力;第三,必要的道德规范”。可见,信息伦理和道德规范是课程的重要内容。今年,笔者执教初中一年级,在校本课程中设置了《信息安全与信息道德》一课。 一、学情分析 六年级学生好奇心强,信息防范意识淡薄,防护能力欠缺,正处于价值观形成的关键时期。有些学生盲目崇拜黑客,认为制造病毒很了不起,甚至有偷窥、窃取别人密码的现象。因此,需要将信息安全与信息道德的观念植入学生心中,并规范他们的行为,教给他们计算机安全防护知识。 二、教学目标 知识与技能:了解病毒的定义、特点、传播途径、危害;学会病毒防护方法。 过程与方法:通过了解“熊猫烧香”病毒的危害和防治,

学会在日常生活中进行安全防护。 … 情感、态度与价值观:通过案例分析,增强网络环境下的信息安全意识;确立正确的网络信息道德。 三、教学重点、难点 重点:保护信息安全的方法、网络环境下应具备的信息道德。 难点:将信息安全与信息道德的观念植入学生心中,并规范其行为。 四、教学方法 案例分析法。用真实的案例去感染学生、教育学生,引导学生确立正确的网络道德观。 案例是一段17分钟的视频,选自CCTV-1《法制在线》栏目中的《“熊猫烧香”案件始末》。视频真实、直观,有启发性、冲击力和教育意义。经过教师精心的加工,视频内容紧扣教学活动环节。 五、教学过程 ^ 整个项目活动共需2课时,这是第一课时。 1.引入课题 师:在上节课学习“信息交流”时,同学们看到了这张图片(出示因特网模拟图),因特网将全世界联系在了一起。在人们享受因特网带来的快乐和便捷时,却有人在偷偷地破坏它。

计算机安全使用管理制度

计算机安全使用管理制度 一、各涉密科室和单位应建立设备台帐档案,用以记录设备的原始资料、运行过程中的维修、升级和变更等情况,设备的随机资料(含磁介质、光盘等)及保修(单)卡由各涉密科室自行保管。 二、计算机密级类别的设定,由单位保密领导小组根据实际工作需要,以储存信息的最高密级设定计算机密级,由信息中心负责按保密规定粘贴密级标识。三、配备有计算机设备的科室和单位都要指定一名领导负责计算机保密工作,并设专人对设备进行管理。计算机资源原则上只能用于本单位的正常工作,禁止利用计算机资源从事与工作无关的活动。 四、承担涉密事项处理的计算机应专机专用,专人管理,严格控制,不得他人使用。 五、禁止使用涉密计算机上国际互联网或其它非涉密信息系统;禁止在非涉密计算机系统上处理涉密信息。 六、对领导和重要科室处理涉密信息的计算机安装物理隔离卡。严格一机两用操作程序,未安装物理隔离卡的涉密计算机严禁连接国际互联网。 七、涉密计算机系统的软件配置情况及本身有涉密内容的各种应用软件,不得进行外借和拷贝。 八、不得将涉密存储介质带出办公场所,如因工作需要必须带出的,需履行相应的审批和登记手续。 九、未经许可,任何私人的光盘、软盘、U盘不得在涉密计算机设备上使用;涉密计算机必需安装防病毒软件并定期升级。 、各科室、各单位产生的涉密信息其输出需经本单位主管领导签字审批,由专人进行操作,并登记、备案,对输出的涉密信息按相应密级进行管理。 一、涉密信息除制定完善的备份制度外,必须采取有效的防盗、防火措施,保

证备份的安全保密,并做好异地保存。计算机上网安全保密管理规定 一、未经批准涉密计算机一律不许上互联网。如有特殊需求,必须事先提出申请,并报保密小组批准后方可实施,上网涉密计算机必需安装物理隔离卡。 二、要坚持“谁上网,谁负责”的原则,各科室要有一名领导负责此项工作,信息上网必须经过单位领导严格审查,并经主管领导批准。 三、国际互联网必须与涉密计算机系统实行物理隔离。 四、在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。 五、应加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。 六、涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。涉密存储介质保密管理规定 一、涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U 盘等。 二、有涉密存储介质的科室和单位需填写和保管“涉密存储介质登记表”,并将登记表的复制件报办公室保密领导小组登记、备案并及时报告变动情况。 三、因工作需要向存储介质上拷贝涉密信息时,应填写“涉密存储介质使用情况登记表”,经单位领导批准,同时在介质上按信息的最高密级标明密级。 四、存有涉密信息的存储介质不得接入或安装在非涉密计算机或低密级的计算机上,不得转借他人,不得带出工作区,下班后存放在本单位指定的密码柜中。

互联网监管与网络道德建设复习题

《互联网监管与网络道德建设》 一、填空题 1、党的十八大报告明确提出:“建设下一代信息基础设施,发展现代信息技术产业体系,健全信息安全保障体系,推进信息网络技术广泛运用。” 2、2010年1月,国务院常务会议决定加快推进三网融合,三网包括电信网、广播电视网和互联网。 3、在大力推进互联网建设的同时,我国坚持一手抓发展,一手抓管理,不断创新互联网管理的方法和手段。 4、我国互联网发展过程中存在的问题,网络信息基础设施建设依然薄弱、互联网区域发展不均衡、网络与信息安全问题依然严峻、互联网诚信缺失、互联网市场行为亟待规范、互联网产业创新活力不足。 5、网络社会的开放性不仅使得信息交流更加广泛、快捷而且也导致有害信息的泛滥。 6、我国互联网安全的具体内容包括网络运行安全和信息安全。 7、影响互联网信息安全的硬件因素有外部不可抗力和信息运行的基础设施。 8、从信息安全所产生的威胁看,信息安全主要有五种表现形式,分别是计算机病毒的扩散与攻击、垃圾邮件的泛滥、黑客行为、信息系统自身的脆弱性、有害信息被恶意传播。 9、目前在全球范围内,一些国际性的互联网管理组织也应道而生,如总部设在美国的国际互联网协会以便于加强国际间互联网及解决纠纷。 10、网络道德修养网络主体在一定道德思想指导下,在道德层面行的自我教育和自我塑造活动。 11、互联网信息安全的基本特征是保密性、完整性、真实性、可用性、可审查性、可控性。 12、世界上第一部规范互联网传播法律是多媒体法。 13、少干预,重自律是当前国际互联网管理的一个共同思路。 14、计算机、互联网、数字化三大技术的发展,为互联网不良信息的发布传播提供了技术支持。 15、数据加密技术是网络安全技术的基石。 16、加强打击网络犯罪的国际合作,从确保在法律上的一致性和建立专门打击跨

《网络道德与网络安全》教学设计

《网络道德与网络安全》教学设计 一、教材分析 1、教材地位和作用 本课题网络道德与网络安全是海南省教育研究培训院编写由海南出版社和三环出版社出版《信息技术》七年级下册教材第二章《信息的获取与管理》第四节《网络道德与网络安全》的内容。第二章前三节的内容教会学生如何从网上获取信息,对于因特网上的信息,既有有用的信息,也充斥着大量无用甚至有害的信息,面对海量的网上信息,该如何取舍呢?这网络信息安全知识在整本教材中就有着举足轻重的作用。信息技术在给我们带来便利的同时,也给我们带来了一些困扰。如黑客入侵他人计算机,传播病毒,窃取数据等,网络信息的安全面临严峻的挑战。信息安全已经成为重要的问题。本课题旨在帮助学生树立信息安全意识和自我保护意识,自觉规范个人网络行为,本着对自己对他人负责的态度使用网络。在了解威胁信息安全的因素的同时,学会病毒防犯和信息安全保护的方法。 2、课时安排:1个课时 二、学情分析 网络道德与网络安全问题日益严重,人们正在不知不觉的遭受着信息安全的威胁,如:来自计算机病毒、黑客的攻击等.初一年级的学生好奇心强,很难分辨网上信息的真伪,信息安全防范意识淡薄,防护能力欠缺。有些学生盲目崇拜黑客,认为制造病毒很了不起,甚至有偷窥、窃取别人密码的现象,有的甚至迷恋网络游戏,缺乏信息安全意识和自我保护意识。因此,需要将信息安全与信息道德的观念植入学生心中,并规范他们的行为,教给他们计算机安全防护知识过程与方法。 三、学法分析 基于本节课的教学内容,安排学生可以采用解决问题的方法,结合学生自主探索和小组合作学习方法来完成网络道德与网络安全的相关内容的学习。在本节课中,我始终引导学生带着浓厚的兴趣与求知欲望进行分析和思考问题,通过自主探索和小组讨论解决问题。以自主和小组合作性学习展开,实现知识的传递、迁移和融合,发展能力,训练思维。同时也增强了学生的协作和团队精神,培养了学生良好的信息素养。 四、教学手段 硬件:多媒体教室。 软件:Microsoft PowerPoint、课件。

计算机网络信息安全(教案)

计算机网络信息安全(教案) (1 课时) 一、课程设计理念和思想 现在大部分学生都会上网,但是网络中的病毒和垃圾一直侵蚀着学生的心灵,如何看待信息安全,让学生树立正确的网络安全观念呢?这就要求我们在计算机教学中应该让学生了解计算机犯罪的危害性,学会病毒防犯和信息安全保护的方法,引导学生养成安全的信息活动习惯,树立信息安全意识和自我保护意识,自觉规范个人网络行为,做一个维护网络秩序、净化网络空间的道德公民。 二、教学对象分析 职业学校的高一学生具备一定信息技术基础,具备了一定的信息收集、处理、表达能力,对上网有浓厚的兴趣。但在上网过程中,他们好奇心重,对网络安全没有足够的认识,在面对网络的诱惑中容易迷失方向,因此在教学过程中要十分注重培养学生的网络安全意识,同时加强他们的网络道德能力,使他们能遵守规范,自尊自爱,文明上网,争做遵守网络道德的模范。 三、教学目标 知识目标:1、了解计算机病毒的定义、特性及有关知识。 2、学会病毒防护和信息安全防护的基本方法。 3、了解威胁信息安全的因素,知道保护信息安全的基本措施。 能力目标:1、学会使用杀毒软件进行病毒防护。 2、提高发现计算机安全问题和解决问题的能力。 情感目标:增强学生的信息安全意识和道德水平,教育学生文明上网, 遵守相关法律规范,养成良好的上网习惯。 四、教学重点、难点: 重点:计算机信息安全问题及防范策略; 难点:信息安全防护办法。 五、教学方法: 实例演示法、自主探究法、任务驱动法、讨论法。 六、课前准备: 1、两个常见计算机病毒演示程序:QQ木马病毒、“落雪”病毒; 2、收集教材案例; 3、制作《计算机安全知识调查表》(见附件),课后将其发放给学生,回收后统计结果。 七、教学过程:

第八章 信息安全与网络道德

1.关于应用防火墙的特点,以下说法错误的是A易于建立和维护 B 造价较高 C 比包过滤防火墙更安全 D 缺少透明性 2.下面不属于可控制的技术是 A.口令 B.授权核查 C.文件加密 D.登陆控制 3.计算机可能感染病毒的途径是 A.从键盘输入系统数据 B.运行外来程序 C.软盘表面 不清洁 D.机房电源不稳定 4.下面属于被动攻击的方式是 A.假冒和拒绝服务 B.窃听和假冒 C.窃听和破译 D.流量 分析和修改信息 5.关于子网屏蔽防火墙的特点,下列说法正确的是A实现代价的一般B容易配置C 网络访问速度较快 D 是最安全的一种防火前体系结构 6.计算机安全属性不包括A可用性和可审性B可判断性C完整性D保密性 7.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有A传染性B破坏性 C欺骗性D隐蔽性和潜伏性 8.影响信息处理环节不安全的因素不包括A网页上存在着许多恶意的热链接 B 输出 设备容易造成信息泄露或被窃取 C 病毒攻击 D 操作系统有漏同 9.目前在企业内部与外部网之间,检查网络传送的数据是否对网络安全构成威胁的主要设 备是 A 路由器B 防火墙 C 变换器 D 网关 10.下列情况中,破坏了数控的完整性的攻击是 A 假冒他人地址发送数据 B 不承认做 过信息的递交行为 C 数据在传输中被篡改 D 数据在传输中途被窃听 11.下列操作中,不能完全清除文件型计算机病毒的是 A 删除感染计算机病毒的文件 B 将感染计算机病毒的文件更名 C 格式化感染计算机病毒的磁盘 D 用杀毒软件 进行清除 12.访问控制技术主要是实现数据的 A 保密性和完整性 B 可靠性和保密性 C 可用性 和保密性 D 可用性和完整性 13.关于天网防火墙,下列说法错误的是A只适合于宽带上网的个人用户B 能帮助用 户抵挡网络入侵和攻击 C 提供访问控制和信息过滤功能 D 用户可根据自己设定的安全规则保护网络 14.计算机安全属性中的可用性是指A得到授权的实体在需要时能访问资源和得到服务 B 系统在规定条件下和规定时间内完成规定的功能 C 信息不被偶然或蓄意的删除、 修改、伪造、乱序、重放、插入等 D 确保信息不被暴露给未经授权的实体 15.一下关于计算机病毒的叙述,不正确的是A计算机病毒是一段程序B 计算机病毒 能够扩散 C 计算机病毒时由计算机系统运行混乱造成的 D 可以预防和消除 16.在加密技术中,把加密过的消息称为A明文 B 密文 C 加密 D 解密 17.计算机安全的属性不包括A可用性B可靠性C可审查性D鲁棒性 18.目前预防计算机病毒体系还不能做到的是A自动完成查杀已知病毒B自动跟踪未 知病毒 C 自动查杀未知病毒 D 自动升级并发布升级包 19.信息安全需求不包括A保密性、完整性B可用性、可控性C不可否认性D正确性 20.计算机安全属性中的完整性是指A得到授权的实体在需要时能访问资源和得到服务 B 系统在规定条件下和规定时间内完成规定的功能 C 信息不被偶然或蓄意地删除、修 改、伪造、乱序、重放、插入等破坏的特性 D 确保信息不暴露给未经授权的实体 21.计算机病毒对于操作计算机的人的身体A只会感染,不会致病 B 会感染致病 C 毫 无影响D会有不适 22.下列情况中,破坏了数据的完整性的攻击A假冒他人地址发送数据 B 不承认做过信 息的递交行为 C 给别人的数据插入无用的信息 D 数据在传输中被窃听 23.目前实现起来代价最大的防火墙是A由路由器实现的包过滤防火墙 B 由代理服务

计算机的安全使用

《计算机的安全使用》说课稿 双辽市第四中学 光辉 尊敬的评委,各位老师,大家好: 我是双辽市第四中学的《信息技术》学科教师,今天我说课的题目是:《计算机的安全使用》 一、说教材 1、本节课选自长春出版社出版的七年级下册《信息技术》教材。本教材贯彻“以学生为主体,教师为主导”的方针,把提高学生的积极性,培养学生的创新能力作为教育的根本目标。本节课所学的计算机的安全使用方面的知识,是信息安全与道德这一章中的重要内容,也是整册书的基础所在,通过本节课的学习主要了解计算机存在的安全问题,计算机面临的安全威胁,以及计算机安全防范措施。是在学生对计算机初步认识的基础上,树立学生使用计算机的安全意识。培养良好的使用习惯。 2、教学目标:(在新课程理念指导下,根据本节课教学内容制定如下教学目标,分三个方面) ①知识与技能: (1)学生通过网上查阅计算机安全知识,初步认识计算机所面临的安全问题。 (2) 学生结合自己的切身体会进一步加强计算机的安全使用意识。 ②过程与方法:(1)能够通过教师引导、动脑思考、交流与实践学习 过程,体验和感悟探究的一般过程; ③情感、态度与价值观:(1)联系生活实际,学习计算机的安全使 用,激发学生的学习兴趣。

(2)学生在协作与交流过程中,提高自 己的分辨是非的能力,肯定自己的价值。 3、教学重、难点:(计算机的广泛应用给社会各个领域的发展带来了前所未有的发展空间和效益。但是,计算机使用规模及范围的扩大也给我们的生活,工作带来了考验,即法律与道德的问题。本着这一理念,我确定本节课的重点与难点,) 重点:学生通过本节课的学习, 了解什么是计算机安全,计算机安全包括哪些方面和计算机面临的安全威胁。 ; 难点:学生通过交流与实践体会,掌握计算机的安全防范措施,树立安全使用计算机的意识,养成良好的使用习惯。 二、说学习者特征 1、学生是初中七年级的学生;学生已经初步掌握信息技术的一些基本常识性知识; 3、学生思维活跃,乐于接受有趣的感性知识;学生善于和同学交流,能够虚心学习他人长处; 5、学生很愿意了解这方面的知识,对此也很有兴趣。 三、说教学策略 1、信息技术纲要中明确指出:知识及技能的传授应当以完成典型“任务”为主。本课的新知识环节中的学习目标是以任务方式出现的,例如:学习任务:了解计算机安全及防范知识,增强安全使用计算机的意识。 2、本课内容比较抽象,我本着直观性教学的原则,多次采利用直观演示教学手段,调动学生多种感官,吸引学生注意力,激发学生的兴奋点 。 3、为了更好的突破重难点,我把“探究——合作——创新”的思想渗透到整个教学过程中,最大限度的发挥学生的学习积极性。如讲到“计算机面临的安全威胁”时 让学生畅所欲言说出自己对这方面的感受。

信息安全与信息道德

信息安全与信息道德 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

信息安全与信息道德 一、信息安全 信息业的快速发展使得教师们希望学生可以上网获取教育资源,与专家交流、分享知识和学术观点,但是因特网也会带来诸多侵犯隐私、网络暴力等风险。 黑客(Hacker)原是指那些热衷于电脑,且具有一定编程水平的电脑爱好者。由于系统、软件和网络不可避免的存在某些安全漏洞,而黑客的出现就是为了找出并弥补这些漏洞。目前在国内黑客也泛指非法入侵他人电脑系统的爱好者,但在国外常把那些破坏者另称为骇客(Cracker)。 特洛伊木马,简称木马。木马是一种能窃取用户存储在电脑中的账号、密码等信息的应用程序。黑客通过木马程序可以轻易的入侵并控制用户的电脑,并在用户不知情的情况下通过用户的电脑进行破坏活动。在日常生活中经常出现的QQ号码被盗的情况,一般都是黑客通过木马进行窃取的。 病毒是编制者在计算机程序中插入的破坏计算机功能或破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒和木马的特点容易使我们混淆但是病毒的特点中自我复制的能力是普通木马所没有的,所以可以根据这个特点来区分病毒和木马。 二、信息道德 信息道德是指人们在整个信息交换活动中表现出来的信息道德品质。它是对信息生产者、信息加工者、信息传播者及信息使用者之间相互关系的行为进行规范的伦理准则,是信息社会每个成员都应该遵守的道德标准。 信息道德教育包括:防止信息垃圾和信息污染,不制作、不传播、不使用不良信息,不借助网络进行人身攻击,不侵犯他人的知识产权、隐私权,不利用信息技术进行违法犯罪活动等内容。

公司电脑安全使用管理办法

公司电脑安全使用管理办法 为提高现代化办公实效,规范公司电脑的使用管理,确保电脑以及网络资源高效安全的用于工作,特制本规定 一、公司电脑及网络资源仅为公司所配置,员工不得从事无关使用。 1.公司电脑只供本公司人员使用。 2.每天下班前应检查主机和显示器电源是否关好,下班将桌面重要资料储存至非系 统盘,严禁频繁开关或重启电脑,非特殊情况不要强行关机。 3.严禁上网浏览反动、色情、暴力以及宣传不良言行的网站,不准在任何网站散布、 发表对公司不利的言论、不得下载网络未被公认的文件,防止病毒和木马的入侵。 4.定期对电脑进行病毒扫描,以免感染病毒。 5.任何时间,在公司禁止使用BT、电驴等占用网络带宽过多的P2P软件下载文件, 禁止使用在线听歌,在线视频的软件,严禁下载与工作无关的影视文件,以免影响整体网速。 6.在平时的工作中,应养成将文件分门别类地存放在相应文件夹中的习惯,避免出 现急需某个文件时遍寻不获的情况。不要把有用的文件存放在系统盘(一般为C 盘)、“我的文档”和“桌面”。 7.员工使用网络时,必须使用分配的IP,严禁擅自修改,如有IP冲突,请与IT联 系 二、公司内部有专人负责电脑的维护、维修等各项工作,公司员工对所使用的电脑有 管理、维护责任与义务。 1.员工入职领用电脑需到IT处登记备案,IT根据其岗位性质发配合适的电脑

2.在职期间,员工未经允许,不得更改系统配置,严禁私自拆卸和装接各种硬件设 施 3.当电脑出现故障时应立即报告IT 4.员工离职,需请IT 检查,确认后方可正常离职,如有问题需追加其责任,并做 相应的赔偿 5.每周至少对电脑进行一次清理。对本机资料进行分类及整理、删除多余文件、案 例,保证硬盘容量和运行速度。 6.员工应该保持电脑周围环境的清洁,键盘、鼠标、机箱、显示器等不应堆积灰尘, 应该每日清理 三、公司电脑已全部建档立案,并进行了合理的使用定位,任何部门和个人不得私自 挪用、调换、外借和移动电脑 四、出于维护公司商业利益的需要,公司电脑中的文件未经允许禁止复制或者传送给 超出公司业务范围的人员。 五、违反电脑使用规定的个人,第一次警告并记录,第二次罚款200元,经多次屡教 不改的公司有权开除,该部门负责人负连带责任,并处罚款100元/人/次,以上罚款从当月工资中扣除。 六、对于监督有功者,经公司核实后,奖励100元/次,以奖金形式在当月工资中体 现。 七、 八、 九、(资料素材和资料部分来自网络,供参考。可复制、编制,期待你的好评与关注) 十、 十一、 十二、

信息安全与信息道德学习心得

信息道德和信息安全学习心得 附中姜文凤 二十世纪末的今天,世界继新技术革命以后,又掀起了一场以加速社会信息化为宗旨的信息高速公路建设的浪潮。信息正以其前所未有的迅猛态势渗透于社会的方方面面,改变着人们原有的社会空间。作为信息传播的重要媒介计算机互连网络正在成为人类社会的重要组成部分,为人们的学习、生活和工作提供了前所未有的便利和快捷。然而,计算机网络也像其它事物一样,在产生积极影响的同时,必会产生一些负面效应。 随着网络的飞速发展部分人也迈入了小康生活并拥有了电脑。而随着计算机网络技术的快速发展,计算机功能的多样化与信息处理的复杂程度也显著提高。越来越多的人学会了上网,通过网络购物,购买虚拟产品等,然而,随之而来的便是网络的安全和道德问题。越来越多的人在网络上被欺骗,有很多的网络诈骗,让人民受害,也有很多负面的网络信息、网络言论需要我们正确面对。学会维护自己的合法权益,网络是一把举世闻名的“双刃剑”。剑一出鞘就光彩四照,人人都喜欢、赞叹;可挥舞起来就“杀人不见血”,人人谈它色变。所以当我们使用它时一定要慎重:一方面可以利用它好的一面来帮助自己,另一方面要时刻提高警惕,树立保护自己的意识,防止被这把“双刃剑”“刺”伤。 首先我们应该加强网络公德自律,个人认为需要加强以下几

个方面:一是正确使用网络工作学习;二是要健康进行网络交往;三是自觉避免沉迷网络;四是要养成网络自律精神。 另外还要对于网上出现的病毒要加以防范,由于网路储存信息量大,一些东西是有害、虚假、反动的同时信息道德问题应受到关注,例如知识产权、个人隐私、信息安全、信息共享等都要进行尊重。在网络中,为了很好的保护自己的信息安全,我认为应该做到以下几点: 第一、在自己电脑上安装能够实时更新的杀毒软件。最好是性能比较高的杀毒软件,诸如卡巴斯基、诺顿、瑞星之类的,虽然这类软件会收取一定的使用费用,但考虑到我们电脑可能受到的潜在威胁,这些钱花的也是值得的。有了杀毒软件之后一定要定期进行杀毒,而且上网时一定要保证杀毒软件的开启状态,有些人在玩游戏或者使用大型软件的时候为了避免占用内存而把杀毒软件关闭,如果不能及时开启我们电脑还是可能受到威胁的。如果时间允许我认为还可以在安全模式下进行查杀处理,这样有效杀出病毒的几率会大大提高。有了杀毒软件也不能肆无忌惮的上网,最好能够上一些有一定声誉、安全性高的网站。第二、在安装从网上下载的软件时一定要一步步来,看清楚各个选项。现在很多软件为了自身盈利的需要而夹杂了流氓软件,流氓软件又是极不容易卸载的,这些流氓软件可能会修改你的注册表,修改你的主页,定期打开某一网页,在 IE 中增加令人感到恶心的工具条等等,造成了我们使用电脑时的极

信息安全与信息道德

第6课时 课题:信息安全与信息道德 教学内容:青岛版初中信息技术上册第26页至第32页 一、教学分析 【教学内容分析】本课从现代信息技术所面临的病毒、木马、黑客等信息安全问题入手,让学生了解什么是病毒,病毒的待征以及计算机感染病毒的一些症状,如何保护信息安全,增强学生的信息防范能力。了解保护知识产权的相关知识以及遵守信息道德。 【教学对象分析】学生对信息安全、知识产权问题意识较薄弱,并且自觉遵守信息道德意识较差,而且很容易上网成瘾。 【教学目标】 知识和技能目标:了解病毒、木马、黑客等信息不安全因素;了解保护信息安全和知识产权的相关法律法规。学会使用工具软件清除病毒、木马。 过程与方法:1、联系生活,发现问题,思考问题,解决问题。 2、讨论交流,规范操作,律己律人。 情感态度与价值观目标:增强的制盗版、保护知识产权的意识,养成合法、安全、健康地使用信息技术的习惯。增强合作交流,争做网络文明监督员。 【教学重点】1、培养学生对计算机病毒和黑客程序的防范能力。 2、培养学生良好的计算机网络道德意识 【教学难点】1、掌握杀毒软件的使用方法。 2、使用道德来规范自己的行为。 【教学方法】采用激趣导入,充分运用启发式教学,通过合作开展活动,促进了同学之间的交流和融合;通过汲取他人的学习方法,促进了自身学习方式的改进 【教学资源】 硬件资源:硬件环境:网络教室 软件资源:视频教材 【评价方法】 评价量规:优秀、良好、一般 评价方式:小组评价与小组评价 四、教学过程

本周教学反思1、上课日期

心得:让学生多动手,多实践,养成自学的好习惯,对学过的知识抽时间复习

计算机使用安全80道单选题

单选题 1、计算机病毒不可以______。 A:破坏计算机硬件 B:破坏计算机中的数据 C:使用户感染病毒而生病 D:抢占系统资源,影响计算机运行速度 答案:C 2、为了减少计算机病毒对计算机系统的破坏,应______。 A:尽可能不运行来历不明的软件 B:尽可能用软盘启动计算机 C:把用户程序和数据写到系统盘上 D:不使用没有写保护的软盘 答案:A 3、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。A:丢弃不用 B:删除所有文件 C:进行格式化 D:删除https://www.wendangku.net/doc/a211883913.html,文件 答案:C 4、下列关于计算机病毒叙述中,错误的是______。 A:计算机病毒具有潜伏性 B:计算机病毒具有传染性 C:感染过计算机病毒的计算机具有对该病毒的免疫性 D:计算机病毒是一个特殊的寄生程序 答案:C 5、下列防止电脑病毒感染的方法,错误的是______。 A:不随意打开来路不明的邮电 B:不用硬盘启动 C:不用来路不明的程序 D:使用杀毒软件 答案:B 6、计算机病毒具有______。 A:传播性,潜伏性,破坏性 B:传播性,破坏性,易读性 C:潜伏性,破坏性,易读性 D:传播性,潜伏性,安全性 答案:A 7、计算机一旦染上病毒,就会________。 A:立即破坏计算机系统 B:立即设法传播给其它计算机 C:等待时机,等激发条件具备时就执行 D:立即改写用户的某些数据 答案:C 8、以下哪一项不属于计算机病毒的防治策略_______。 A:防毒能力 B:查毒能力 C:杀毒能力

D:禁毒能力 答案:D 9、对计算机病毒描述正确的是______。 A:生物病毒的变种 B:一个word文档 C:一段可执行的代码 D:不必理会的小程序 答案:C 10、下列不属于网络安全的技术是________。 A:防火墙 B:加密狗 C:认证 D:防病毒 答案:B 11、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。 ┌─────┐┌──────┐ │信息源结点├──┬──→│信息目的结点│ └─────┘│└──────┘ ↓ ┌────┐ │非法用户│ └────┘ A:假冒 B:窃听 C:篡改 D:伪造 答案:B 12、允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。 A:口令 B:命令 C:序列号 D:公文 答案:A 13、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为_____。A:拒绝服务 B:文件共享 C:流量分析 D:文件传输 答案:A 14、下面不属于主动攻击的是_______。 A:假冒 B:窃听 C:重放 D:修改信息 答案:B 15、网络安全不涉及范围是______。

第七讲 信息安全与道德规范

第七讲信息安全与道德规范 一、信息安全 社会信息化程度越来越高,信息交流的范围不断扩大。计算机应用日益普及,计算机使用的环境也越来越复杂,信息安全问题也就日益突出起来。 由于在计算机的使用中存在着某些不可靠因素(包括软件的、硬件的和使用、维护等各方面的因素)。这些因素都会危及信息的正常使用和交流。这里所说的信息安全问题主要是指人为因素对计算机以及存储的信息进行有意或无意破坏的行为。 1994年颁发的《中华人民共和国计算机信息系统安全保护条例》(下称《条例》),是我国保护信息安全的一个重要法规。 《条例》明确规定:公安部主管全国计算机信息系统的安全保护工作,凡违反计算机信息系统安全等级保护制度、危害计算机信息系统安全的;或不按照规定时间报告计算机系统中发生的案件的等等,由公安机关处以警告或停机整顿。任何组织或个人违反规定,给国家、集体和个人财产造成损失的,应当依法承担民事责任;构成犯罪的,应依法追究刑事责任。 目前,对信息安全危害最大的是计算机病毒和黑客的非法入侵。 二、计算机病毒及防治 1.计算机病毒 计算机病毒(Computer Virus)是人为编制的、可能对计算机及其存储的信息造成危害的计算机程序。这种特殊的计算机程序能够在计算机系统或网络中通过自我复制来进行传播,在一定条件下被激活,并对计算机系统及存储的信息造成破坏。这种程序具有类似自然界生物病毒的繁殖、传染、潜伏并对其宿主造成损害的特点,所以被形象地称为“病毒”。计算机病毒是信息安全工作中最主要的防范对象之一。 计算机病毒具有寄生性、隐蔽性、传染性、破坏性、潜伏性和不可预见性等特点。 1)寄生性 病毒大多依附在别的程序之中。 2)隐蔽性 许多病毒通过一定的伪装保护自己,如:一些病毒把自己伪装成一张图片;或者把自身复制在应用程序上,并修改某些代码,使该程序文件的长度看上去并没有发生变化;有些病毒甚至每传染一次就进行一次变形,以逃过一些防治病毒软件的查找。 3)传染性

_信息安全与信息道德_教学案例_刘毅然

案 例 园 地 h t t p ://w w w .i t e d u .o r g .c n 信 息 技 术 课 2010.06 29 为增强青少年自觉抵制网上不良信息的意识,早在2001年,团中央、教育部、文化部、国务院新闻办等八个部门就联合向社会发布《全国青少年网络文明公约》。《上海市中小学信息科技课程标准》也明确提出,“信息科技课程以信息素养的形成为主线,主要包括掌握信息技术、感受信息文化、增强信息意识、内化信息伦理。课程主要包括三方面的要求:第一,必要的信息技术知识和技能;第二,使用信息技术解决问题的能力;第三,必要的道德规范”。可见,信息伦理和道德规范是课程的重要内容。今年,笔者执教初中一年级,在校本课程中设置了《信息安全与信息道德》一课。 一、学情分析 六年级学生好奇心强,信息防范意识淡薄,防护能力欠缺,正处于价值观形成的关键时期。有些学生盲目崇拜黑客,认为制造病毒很了不起,甚至有偷窥、窃取别人密码的现象。因此,需要将信息安全与信息道德的观念植入学生心中,并规范他们的行为,教给他们计算机安全防护知识。 二、教学目标 知识与技能:了解病毒的定义、特点、传播途径、危害;学会病毒防护方法。 过程与方法:通过了解“熊猫烧香”病毒的危害和防治,学会在日常生活中进行安全防护。 情感、态度与价值观:通过案例分析,增强网络环境下的信息安全意识;确立正确的网络信息道德。 三、教学重点、难点 重点:保护信息安全的方法、网络环境下应具备的信息道德。 《信息安全与信息道德》教学案例  /刘毅然 难点:将信息安全与信息道德的观念植入学生心中,并规范其行为。 四、教学方法 案例分析法。用真实的案例去感染学生、教育学生,引导学生确立正确的网络道德观。 案例是一段17分钟的视频,选自CCTV-1《法制在线》栏目中的《“熊猫烧香”案件始末》。视频真实、直观,有启发性、冲击力和教育意义。经过教师精心的加工,视频内容紧扣教学活动环节。 五、教学过程 整个项目活动共需2课时,这是第一课时。 1.引入课题 师:在上节课学习“信息交流”时,同学们看到了这张图片(出示因特网模拟图),因特网将全世界联系在了一起。在人们享受因特网带来的快乐和便捷时,却有人在偷偷地破坏它。是谁在破坏网络的安宁呢?让我们一起来关注一个真实的事件。 设计意图:上节课给学生介绍了“什么是因特网”以及“因特网是怎样工作的”,学生看到的是网络积极的一面。通过这节课,希望学生了解的则是网络的另一面。 2.了解病毒知识 教师播放视频第一段。学生观看并做记录。师:电脑中了“熊猫烧香”病毒后,会有哪些表现? 生1:.exe等系统文件变成了熊猫图案。生2:电脑运行速度变慢。生3:出现系统蓝屏。生4:自动重启,死机。

计算机应用安全.

计算机应用安全 江苏联盟信息工程有限公司冯华东 一、计算机安全的重要性 随着现代化科技的发展,个人计算机已经走进全家万户,越来越多的人们喜欢在个人计算机上进行工作、娱乐、休闲、购物,商家们也抓紧商机,纷纷在个人计算机上推出各种方便的应用,相比带来方便生活的同时也带来一个最最重要的问题,那就是“安全”。众所周知,安全性向来都是各个活动的必须基础保障,这个安全性分为很多,例如人身安全、财产安全、个人信息、信息通讯、等安全诸如类似,在网上购物、网上银行转账、都需要填写个人真实信息、账户密码等等如果不经意间泄露出去,会造成诸多不便和带来巨大的损失。网络欺骗,有时进入某个网站查看信息时,注册时须填写个人信息、例如QQ号、手机号码、后来就会接到一些诈骗的电话,或者各种各样推销的电话。工作是有时避免不了要在网站下一些资料,下完了过后,打开全是各种代码。影响了正常工作和学习因此,任何电脑用户都应提高防范意识、采取必要的安全手段,才能在信息社会中处于不败之地,保障个人数据和财产安全。 如今,信息产业高度发展,计算机应用技术也迅速普及,个人电脑已经逐步深入到人们的生活。然而,我们也必须面对一个现实问题,那就是个人计算机的安全。计算机的安全运行是当前信息社会极为关注的问题。本文就个人计算机安全问题做了系统的说明,从系统的选择、个人权限的设置,到计算机病毒及黑客的特征和防御。这些情况就发生在我们身边,本文介绍的方法都非常实用、方便,使在人们在遇到问题时,能够人们很好的保护个人计算机的安全。 随着计算机系统功能的日益完善和速度的不断提高,系统组成越来越复杂,系统规模越来越大,特别是Internet的迅速发展,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。人们对计算机系统的需求在不断扩大,这类需求在许多方面都是不可逆转,不可替代的,而计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间,核辐射环境等等,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。计算机系统的广泛应用,各类应用人员队伍迅速发展壮大,教育和培训却往往跟不上知识更新的需要,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。计算机网络安全问题涉及许多学科领域,既包括自然科学,又包括社会科学。就计算机系统的应用而言,安全技术涉及计算机技术、通信技术、存取控制技术、校验认证技术、容错技术、加密技术、防病毒技术、抗干扰技术、防泄露技术等等,因此是一个非常复杂的综合问题,并且其技术、方法和措施都要随着系统应用环境的变化而不断变化。计算机系统的安全是相对不安全而言的,许多危险、隐患和攻击都是隐蔽的、潜在的、难以明确却又广泛存在的。 计算机安全是指计算机系统的硬件、软件、数据受到保护,不因意外的因素而遭到破坏、更改、显露,系统能够连续正常运行。所以个人计算机的安全应包括系统安全、网络安全、计算机病毒、黑客入侵、硬件安全五个部分。 二、计算机安全的主要威胁 计算机安全中最重要的是存储数据的安全,其面临的主要威胁包括:计算机病毒、非法访问、计算机电磁辐射、硬件损坏等。计算机病毒是附在计算机软件中的隐蔽的小程序,它和计算机其他工作程序一样,但会破坏正常的程序和数据文件。恶性病毒可使整个计算机软件系统崩溃,数据全毁。要防止病毒侵袭主要是加强管理,不访问不安全的数据,使用杀毒软件并及时升级更新。非法访问是指盗用者盗用或伪造合法身份,进入计算机系统,私自提

网络信息安全与防范示范文本

网络信息安全与防范示范 文本 In The Actual Work Production Management, In Order To Ensure The Smooth Progress Of The Process, And Consider The Relationship Between Each Link, The Specific Requirements Of Each Link To Achieve Risk Control And Planning 某某管理中心 XX年XX月

网络信息安全与防范示范文本 使用指引:此解决方案资料应用在实际工作生产管理中为了保障过程顺利推进,同时考虑各个环节之间的关系,每个环节实现的具体要求而进行的风险控制与规划,并将危害降低到最小,文档经过下载可进行自定义修改,请根据实际需求进行调整与使用。 摘要:随着网络技术的快速发展,人们在享受网络给 我们带来的各种便利的同时,也受到网络安全带来的许多 困扰。计算机网络安全理由已成为当今信息时代的研究热 点,随着信息化进程的深入和互联网的快速发展,网络安 全理由已成为信息时代人类共同面对的挑战。 关键词:计算机;网络安全;防护措施 随着互联网的广泛应用,计算机技术、互联网的飞速 发展给社会带来了便利,如今计算机网络已经应用于我们 的各个领域,以网络方式获取和传播信息己成为现代信息 社会的重要特征之一。网络技术的成熟使得网络连接更加 容易,人们在享受网络带来的信息服务便利性、灵活性的 同时,却也面对着诸多的不安全因素,黑客攻击、计算机

病毒扩散、网络犯罪等不仅影响了网络的稳定运转,也给用户造成经济损失,严重时甚至威胁到国家的信息安全。因此,确保网络信息的安全、完整和可用,保障网络信息安全已成为一项重要任务。 一、影响计算机网络安全的因素 随着计算机使用程度的深入,因网络攻击造成的财产损失越来越大,甚至难以估量。影响计算机网络安全反面的因素有很多,具体是: (1)计算机硬件设施方面存在缺陷:网络硬件是互联网的基础,如果硬件设施方面就存在理由,必定导致网络的安全理由。一般来说,当前最主要的安全隐患在于电子辐射泄露,这主要是指计算机网络由于电磁信息的泄露使得失密、窃密以及泄密的可能性大增。 (2)电磁泄漏:计算机网络中的网络端口、传输线路和无限信息传输过程中,都有可能因屏蔽不严或未屏蔽而

计算机使用安全守则范例

工作行为规范系列 计算机使用安全守则(标准、完整、实用、可修改)

编号:FS-QG-18596计算机使用安全守则 Model Computer Security Code 说明:为规范化、制度化和统一化作业行为,使人员管理工作有章可循,提高工作效率和责任感、归属感,特此编写。 计算机使用安全守则 计算机使用安全守则【1】 为了避免因操作失误等人为因素导致计算机系统的损环,维护本公司计算机系统的安全以保证正常动作,进一步提高公司电脑办公效率,有必要制订响应的安全使用规范。 一、不要随便尝不明的或不熟悉的计算机操作步骤。遇到计算机发生异常而自己无法解决时,就立即通知电脑室,请专业人员解决。 二、不要随便运行或删除电脑上的文件或程序。不要随意计算机参数等。 三、不要随便安装或使用不明来源的软件或程序。不要随意开启来历不明的电子邮件或电子邮件附件。 四、收到无意义的邮件后,应及时清除,不要蓄意或恶

意地回寄或转寄这些邮件。 五、sedex验厂咨询不向他人披露使密码,防止他人接触计算机系统造成意外。 六、定期更换密码(每一个月为一个更改周期),如发现密码已泄漏,就尽快更换。预设的密码及由别人提供的密码应不予采用。 七、定期使用杀毒程序扫描计算机系统。对于新的软件、档案或电子邮件,应先使用杀毒软件扫描,检查是否带有病毒、有害的程序编码,进行适当的处理后才可开启使用。 八、先以加密技术保护敏感的数据文件,然后才通过公司网络及互联网进行传送。在适当的情况下,利用数定证书为信息及数据加密或加上数字签名。 九、关闭电子邮件所备有自动处理电子邮件附件功能,关闭电子邮件应用系统或其它应用软件中可自动处理的功能,以防电脑病毒入侵。 十、对所有电脑人员定期进行培训,密切个人文件。 十一、对公司辞职人员的电脑由负责人立即更改电脑密码,保密电脑内文件。

信息道德与安全练习题教学内容

信息道德与安全练习 题

信息道德与安全练习题 单选 1.广义的信息安全是指网络系统的硬件、软件及其系统中的()受到保护。 A.文件 B.信息 C.内容 D.应用 答案:B 2.传播计算机病毒属于以下哪种问题行为?() A.信息道德与信息安全失范行为 B.侵害他人财产 C.危害国家安全 D.传播有害文件 答案:A 3.以下哪种行为属于信息道德与信息安全失范行为() A.网恋 B.朋友圈恶作剧 C.网络诈骗 D.网上购物 答案:C 4.科研过程中,随意篡改、伪造数据、抄袭、剽窃他人成果属于以下哪种行为() A.管理问题 B.思想问题

D.人事问题 答案:C 5.()是指人,物,事件,方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。 A.信息保密性 B.信息安全威胁 C.信息危害 D.信息系统错误 答案:B 6.攻击者利用漏洞进行恶意的侵入或者破坏属于哪种信息安全的威胁() A.网络与系统攻击 B.传播病毒 C.传播木马 D.QQ远程协作 答案:A 7.有意破坏计算机系统、窃取机密或隐蔽的接收远程控制的程序,由怀有恶意的的人开发和传播,隐藏在受害方计算机系统中,自身也可能进行复制和传播,主要包括木马、病毒、后门、蠕虫等的代码或程序叫做() A.黑客程序 B.黑客工具 C.恶意代码 D.计算机犯罪工具 答案:C 8.以下不属于信息安全的威胁的是()

B.病毒 C.系统更新 D.某软件的后门代码 答案:C 9.()指对信息资源实施保护,以防止其未经授权的泄露、修改、破坏,而不管这种行为是偶然的还是故意的。 A.信息保护 B.信息规范 C.信息安全 D.信息授权 答案:C 10.随意下载、使用、传播他人软件或资料属于哪种信息道德与信息安全失范行为() A.黑客行为 B.侵犯他人隐私 C.侵犯知识产权 D.信息传播 答案:C 11.“能够确保敏感或机密的信息传输和存储不遭受未授权的浏览,甚至可以做到不暴露保密通信的事实。”属于信息安全的() A.可用性 B.完整性 C.非否认性 D.机密性

相关文档
相关文档 最新文档