专题梳理14 信息安全 数据加密-2022高考信息技术【精彩三年】学考尖峰知识手册课件PPT(浙江专用)

2022-05-22
| 27页
| 783人阅读
| 16人下载
教辅
浙江良品图书有限公司
进店逛逛

资源信息

学段 高中
学科 信息技术
教材版本 -
年级 高三
章节 -
类型 课件
知识点 信息系统与社会
使用场景 高考复习
学年 2022-2023
地区(省份) 浙江省
地区(市) -
地区(区县) -
文件格式 PPTX
文件大小 221 KB
发布时间 2022-05-22
更新时间 2023-04-09
作者 浙江良品图书有限公司
品牌系列 精彩三年·学考尖峰
审核时间 2022-05-22
下载链接 https://m.zxxk.com/soft/33627261.html
价格 3.00储值(1储值=1元)
来源 学科网

内容正文:

浙江良品图书有限公司 精彩三年学考尖峰 信息技术 2022浙江 专题梳理14 信息安全 数据加密   单击此处编辑母版文本样式 1 【必修2 第94—103页 指导意见第45—49页】 1.个人信息可以分为个人敏感信息和个人一般信息。个人敏感信息主要指一旦遭到泄露或修改,会对信息主体造成不良影响的信息。个人敏感信息包括身份证号码、手机号码、政治观点、基因、指纹等。个人一般信息是指除了个人敏感信息之外的个人信息。 2.个人信息泄露的渠道:个人信息注册时无意泄露;网上交流时被恶意窃取等。 3.要想保护个人信息,国家、行业和个人多个层面均需有所 单击此处编辑母版文本样式 作为,采取有效措施有:①通过国家立法确立对个人信息隐私权的保护。②通过制定行业行为规范或标准实现保护。③提升自身的信息安全意识。 4.数字公民 (1)概念:合格的数字公民是指“能够安全地、合法地、符合道德规范地使用数字化信息和工具的人”。数字公民应具有较高的数据意识、计算思维能力,具备利用信息技术解决问题的能力。 (2)素养:数字准入、数字商务、数字通信、数字素养、数字礼仪、数字法律、数字权责、数字健康、数字安全。同时可以按 单击此处编辑母版文本样式 照尊重、教育和保护三个维度对这九个要素归纳重整。 5.信息技术领域的知识产权保护主要是指对知识产权权利人在微电子设备、计算机设备、通信设备等硬件的设计制造以及软件的原创成果的保护。 软件使用者应树立法治观念,遵守相关的法律规定,自觉使用正版软件,抵制盗版及未经授权的软件。未经软件版权人的允许,不得对其软件进行复制、修改、传播等操作,更不能进行商业性转让、销售等侵权活动。 6.自媒体时代 单击此处编辑母版文本样式 (1)特征:在信息传播中,以个人传播为主,基于现代化、电子化手段,可以向不特定的人群或特定的个体传递信息。 (2)自媒体在享有通信自由权、信息传播自由权、信息选择权时,还应承担道德上的责任和义务。 单击此处编辑母版文本样式 典例1个人信息的泄露已呈现出泄密渠道多、范围广、程度深的特点。个人隐私的保护已成为公众焦点。下列保护个人隐私的做法中合适的是(  ) A.在虚拟网络和所有人都不交流 B.对支付账号设置强度较高的密码 C.政府部门收集信息时也不填写个人敏感信息 D.任何情况下都用假的个人信息来代替 B 单击此处编辑母版文本样式 解析 个人隐私信息的保护越来越重要,但是也不能因噎废 食,因此与世隔绝,其中最为关键的是在日常生活中提高防范意识,将账号设置强度较高的密码是一种常用的有效手段。故正确答案是B。 单击此处编辑母版文本样式 典例2下列有关个人信息的描述中,不正确的是(  ) A.个人信息可以分为个人敏感信息和个人一般信息 B.个人敏感信息遭到泄露或修改,有可能对信息主体造成不 良的影响 C.人们在快速获取所需信息的同时,个人信息也有可能被他 人盗用 D.只要不上网,个人信息就不会泄露 D 单击此处编辑母版文本样式 解析 个人信息可以分为个人敏感信息和个人一般信息,敏感信息是指一旦遭到泄露或修改,将对主体产生不利影响,包括身份证号码、银行卡密码等,人们在网络注册时可能会发生信息泄露,但也不仅仅限于网络,现实生活中与人交谈时,亦有可能。故正确答案是D。 单击此处编辑母版文本样式 【必修2 第104—111页 指导意见第45—49页】 1.数据加密原因及目标 (1)原因:数据通过公共信道传输,数据面临着被非授权读取截获、篡改、伪造等一系列安全问题。 (2)数据安全目标:保密性、完整性、不可否认性、存在性。 (3)密码与密钥 ① 口令:登录系统时,需要输入的密码。 ② 密码:密码通常是指按特定编码规则,对通信双方的数据信息进行从明文到密文变换的一种技术方法。 单击此处编辑母版文本样式 ③ 密钥:是指在密码算法中引进的控制参数,对一个算法采用不同的参数值其解密结果就不同。加密算法中的控制参数称加密密钥,解密算法中的控制参数称解密密钥。 ④ 密码系统:由明文、密文、密钥和密码算法组成。 2.简单加密算法 (1)替代加密法:将明文中的每个位置的字符用其他字符代替 (2)换位密码法:将明文中的字符位置通过一定的规则重新排列。 (3)简单异或法:将明文与密钥进行异或运算,解密则是对密 单击此处编辑母版文本样式 文用同一密钥进行异或运算。 3.对称与非对称密码体制 根据加密密钥(通常记为Ke)和解密密钥(通常记为Kd)的关系。若一种加密方法Ke=Kd,则称为对称密码体制或单钥密码体制若一种加密方法Ke≠Kd,则称为非对称密码体制或双钥密码体制 4.身份认证的方法 身份认证是用户在进入系统或访问受限数据资源时,系统对用户身份的

资源预览图

专题梳理14 信息安全 数据加密-2022高考信息技术【精彩三年】学考尖峰知识手册课件PPT(浙江专用)
1
专题梳理14 信息安全 数据加密-2022高考信息技术【精彩三年】学考尖峰知识手册课件PPT(浙江专用)
2
专题梳理14 信息安全 数据加密-2022高考信息技术【精彩三年】学考尖峰知识手册课件PPT(浙江专用)
3
专题梳理14 信息安全 数据加密-2022高考信息技术【精彩三年】学考尖峰知识手册课件PPT(浙江专用)
4
专题梳理14 信息安全 数据加密-2022高考信息技术【精彩三年】学考尖峰知识手册课件PPT(浙江专用)
5
专题梳理14 信息安全 数据加密-2022高考信息技术【精彩三年】学考尖峰知识手册课件PPT(浙江专用)
6
所属专辑
相关资源
由于学科网是一个信息分享及获取的平台,不确保部分用户上传资料的 来源及知识产权归属。如您发现相关资料侵犯您的合法权益,请联系学科网,我们核实后将及时进行处理。