主题: 2019年阜阳教师招聘考试小学信息技术之计算机信息安全概述备考要点

  • 阜阳师出教育
楼主回复
  • 阅读:6233
  • 回复:0
  • 发表于:2019/3/31 10:22:01
  • 来自:安徽
  1. 楼主
  2. 倒序看帖
  3. 只看该作者
马上注册,结交更多好友,享用更多功能,让你轻松玩转阜南社区。

立即注册。已有帐号? 登录或使用QQ登录微信登录新浪微博登录

登录查看大图
登录/注册后可查看大图

2019年阜阳教师招聘考试小学信息技术之计算机信息安全概述备考要点

 



阜阳师出教育根据安徽省中小学教师招聘考试大纲要求,总结出小学信息技术之计算机信息安全备考要点共包含七大大板块的内容:

(1) 信息安全防范的基本方法。

   网络安全防护技术手段:1.采用专用光缆 2.网络和系统隔离(防火墙) 3.网络和系统安全扫描 4.安全与入侵发现技术 5.加固 6.服务器和应用系统安全加固 7.可生存技术 8.加强安全管理技术

(2) 计算机病毒的特征及分类。

   计算机病毒的特征:1.传染性 2.潜伏性 3.隐蔽性 4.破坏性 5.可触发性 6.不可预见性

   计算机病毒的传播主委是通过拷贝文件传送文件运行程序等方式进行,主要的传播途径为通过磁盘传播和通过网络传播。按照计算机病毒的特点及特性,计算机病毒的分类方法有许多种。

1.按破坏性分

①良性病毒:通常表现为显示相关信息、自我复制,但不破坏计算机内的数据,不影响系统运行。

②恶性病毒:在代码中包含有损伤和破坏计算机系统的指令,在其传染或发作时会对系统产生直接的破作用。

2.按传播媒介分

①单机病毒:传播媒介是磁盘,从外部移动存储设备传传入硬盘而感染系统。

②网络病毒:传播媒介是网络通道,这种病毒的传染能力强,破坏性大。

3.按传染方式分

①引导型病毒:常驻在内存中并将改写磁盘上的引导扇区成分区表的内容。

②文件型病毒:主要以感染文件扩展名为com.exe、vol等可执行程序为主。

③宏病毒:使用某个应用程序自带的宏编码语言编写的病毒,主要感染Word文档和文档模板文件。

④混合型病毒:混合型病毒综合引导型病毒和文件型病毒的特性,传染性更强。

3使用杀毒软件查杀病毒的方法。

计算机病毒的检测

一般用户可以根据下列情况来判断系统是否感染病毒:

1.计算机的启动速度较慢且无故自动重启

2.工作中机器出现无故死机现象;桌面上的图标发生了变化;

3.桌面上出现了异常现象:奇怪的提示信息,特殊的字符等;

4.在运行某一正常的应用软件时,系统经常报告内存不足;

5.文件中的数据被篡改或丢失

6.音箱无故发生奇怪声音;系统不能识别存在的硬盘;

7.邮箱中发现了大量的不明来历的邮件

8.打印机的速度变慢或者打印出-系列奇怪的字符等。

      查杀计算机病毒:要想确切地知道计算机系统是否感染了计算机病毒,需要使用杀毒软件。常用的杀毒软件有很多种,例如金山毒霸瑞星杀毒等。利用这些杀毒软件,可以一定程度上查找、清除计算机病毒,恢复被计算机病毒破坏了的信息。

(4)网络安全防范方法。

计算机病毒的预防:

1.杀毒软件经常更新,以快速检测到可能入侵计算机的新病毒或者变种。

2.使用安全监视软件(和杀毒软件不同,比如360安全卫士,瑞星卡卡)主要防止浏览器被异常修改,插入钩子,安装不安全恶意的插件。

3.使用防火墙或者杀毒软件自带防火墙。

4.关闭电脑自动播放(网上有)并对电脑和移动储存工具进行常见病毒免疫。

5.定时全盘病毒木马扫描。

6.注意网址正确性,避免进入山寨网站。

7.不随意接受、打开陌生人发来的电子邮件或通过QQ传递的文件或网址。

8.使用正版软件。

9.使用移动存储器前,最好要先查杀病毒,然后再使用。

(5) 黑客的危害,防火墙的概念。

黑客的危害:黑客侵人计算机系统是否造成破坏以及破坏的程序,因其主观动机不同而有很大的差别。

1.第一类黑客(特别是“初级”黑客),纯粹出于好奇心和自我表现欲而闯人他人的计算机系统。他们可能只是窥探一下别人的秘密或隐私,并不打算窃取任何住处或破坏其系统,危害性也不是很大。

2.第二类黑客,出于某种原因进行报复、抗议而侵人,纂改目标网页的内容,羞辱对方,虽不对系统进行致命性的破坏,也足以令对方伤脑筋。

3.第三类黑客就是恶意的攻击、破坏。其危害性最大,所占的比例也最大。其中又可分为三种情况:①窃取国防、军事政治、经济机密,轻则损害企业、团体的利益,重则危及国家安全;②谋取非法的经济利益,如盗用账号非法提取他人的银行存款,或对被攻击对象进行勒索,使个人、团体、国家遭受重大的经济损失;③蓄意毁坏对方的计算机系统,为一定的政治、军事经济目的服务。系统中重要的程序数据可能被纂改、毁坏,甚至全部丢失,导致系统崩溃、业务瘫痪,后果不堪设想。

防火墙的概念:所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。从而保护内部网免受非法用户的侵人。防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,该计算机流人流出的所有网络通信和数据包均要经过此防火墙。

(6) 能描述个人使用信息应遵守的道德规范,认识网络文明道德的重要性。

网络道德规范1.要加强思想道德修养,自觉按照社会主义道德的原则和要求规范自已的行为。

2.要依法律已,遵守“网络文明公约”,不访问和下载各种含有不健康信息的网站,不传播病毒或获取制作病毒程序的各种代码。

3.要净化网络语言,坚决抵制网络有害信息和低俗之风,健康合理科学上网。

4.严格自律,学会自我保护,同时尊重他人的隐私,如不窃取他人的账号和密码,不阅读他人的电子邮件等。

5.未经许可不使用他人的计算机系统。

(7) 我国信息与信息技术相关法律法规,能识别和抵制不良信息,负责任地使用信息技术。

    计算机网络法规:《电子计算机系统安全规范(试行草案)》《中华人民共和国计算机信息系统安全保护条例》《中华人民共和国计算机信息网络国际联网管理暂行规定》

《计算机信息网络国际互联网安全保护管理办法》《计算机病毒预防管理方法》《计算机软件保护条例》《计算机软件著作权登记办法》

另:①1999年2月24国务院办公厅转发了国家版权局关于不得使用非法复制的计算机软件通知

   ②我国《刑法》《专利法》以及《著作权法》等都对计算机犯罪及侵犯软件知识产权做出了相应的规定和处罚

 



登录查看大图
登录/注册后可查看大图


阜阳师出教育

电话:0558-2162989 手机:177558358981735584937318955860971

地址:阜阳市颍州路与颍河路交口巨川广场B1016

登录查看大图
登录/注册后可查看大图
  
二维码

下载APP 随时随地回帖

你需要登录后才可以回帖 登录 | 注册 微信登陆
加入签名
Ctrl + Enter 快速发布