内容正文:
4.2 信息系统安全技术
【学习目标】
1.探索和体验典型的信息系统安全技术。
2.掌握信息系统安全防范的常用技术方法。
3.养成规范的信息系统操作习惯。
【知识框架】
计算机病毒可能对个人和组织造成不可估量的损失,查杀病毒已经成为人们日常的工作。
知识点1:计算机病毒
计算机病毒发作时的现象:系统无法 、文件打不开、死机(卡机)、 不足、硬盘不足、数据 等。
计算机病毒的概念:是在计算机程序中插入的破坏计算机功能或者数据的一个 、一段可执行 。
计算机病毒的特征:具有 性、 性、 性、 性、 性、表现性和破坏性等特性。
计算机病毒的生命周期:开发期→ 期→ 期→发作期→发现期→消化期→ 期。
计算机病毒的工作原理
防止和处理计算机病毒的方法
防止病毒的 要比病毒入侵后再去发现与清除它重要得多。
1.安装 ,定期进行全盘病毒、木马扫描,经常 杀毒软件。
2.安装 或者安装自带防火墙的杀毒软件。
3.经常进行操作系统和重要软件的 ,尤其要注意安装安全补丁以修复漏洞。
4.不随意 、 陌生人发来的电子邮件或通过QQ传递的文件或网址。
5.使用移动存储器前,先 病毒。
6.不要轻易打开电子邮件 中的文档文件。首先要保存到本地磁盘,待用查杀计算机病毒的软件检查无病毒后,才可以打开使用。
7.禁用浏览器中不必要的 。
8.经常查看系统的 ,去除不必要的启动服务。
知识点2:杀毒软件
杀毒软件也称反病毒软件或防毒软件,是用于 计算机病毒、特洛伊木马和恶意软件等计算机威胁的一类软件,是针对病毒等一切 对计算机有危害的程序代码进行清除的程序工具。
杀毒软件的开发厂商将病毒的 收录到自己的病毒库当中,杀毒软件就能识别相应的病毒。现在已有基于虚拟机技术开发的 扫描软件和基于 技术开发的主动防御软件。
杀毒软件通常集成 、 和清除、自动升级 、主动防御等功能,有的杀毒软件还带有数据恢复等功能,是计算机防御系统的重要组成部分。
知识点3:木马
木马的全称是特洛伊木马病毒,是指通过特定的程序(木马程序)来 计算机。木马通常有两个可执行程序:一个是 ,另一个是 。
“木马”程序与一般的病毒不同,它通过将自身伪装吸引用户 执行,向施种木马者提供打开被种主机的 ,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。
知识点4:流氓软件
“流氓软件”是介于 和 软件之间的软件。如果计算机中有流氓软件,可能会出现某种 现象。如用户使用计算机上网时,会有窗口不断跳出;当用户打开网页时,网页会变成不相干的奇怪画面等。
知识点5:防火墙
如果说安装杀毒软件是为了保障计算机系统本地的安全,那么设置防火墙就是在计算机与 网络之间建立起一道安全的屏障。
防火墙是指一种将 和公众访问网分开的方法,它实际上是一种 技术。防火墙是在两个网络通信时执行的一种 尺度,允许“同意”的人和数据进入你的网络,同时将“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。
1.尝试设置Windows防火墙
开始——“控制面板”——“防火墙”,可以 或关闭它。
2.设置防火墙规则
入站规则:来自 的程序、服务、用户等访问本地计算机。
出站规则: 计算机上的程序、服务、用户等访问 。
杀毒软件和防火墙的对比
应用
作用
作用区域
工作对象
工作机理
杀毒软件
对病毒等一切已知的对计算机
有危害的程序代码进行清除
本地电脑
本地电脑上的病毒
在计算机中发现并清除各种恶意程序
防火墙
是在两个网络通信时执行的一种访问控制尺度,最大限度阻止网络中的黑客来访问你的网络
内 部 网 与公 众 网 络之间
通信时的数据包
过滤数据包,阻挡外部攻击,避免来自网络的威胁
提高信息系统安全性的方法
【课堂练习】
1.注册网络账号时,下列安全性最高的密码是( )
A.ABCD1234 B.net IT cPu2G#$
C.Verysafe D.20180518
2.下列计算机网络安全防范措施不恰当的是( )
A.为所有学生上网设定年龄限制
B.上网时检验用户的身份和使用权限
C.保证计算机系统有一个良好的工作环境
D.建立完备的安全管理制度
3.小明妈妈换了新手机,旧手机卖给二手手机商店之前,最为合适的做法是( )
A.拿掉手机卡 B.删除手机里的照片
C.删除手机里的通讯录 D.初始化恢复成出厂设置
4.下列选项中属于信息犯罪的是( )
A.为了防泄密而给秘密资料加密
B.在网上免费下载共享软件
C.利用黑客手段攻击政府网站
D.发布自己的网站
5.下列不属于信息安全产品的是( )
A.网络防病毒软件 B.信息加密
C.网上银行“优key” D.移动硬盘
6.以下行为中构成犯罪的是( )。
A.破解他人计算机密码,但未破坏其数据
B.学习研究黑客技术
C.对自己计算机中的私人信息进行加密
D.向客户发送广告电子邮件
【课后练习】
1.流氓软件与一般计算机病毒的主要区别是( )
A.不破坏计算机文件 B.可以自我复制传播
C.使计算机运行变得缓慢 D.主要传播途径为网络
2.通常所说的“计算机病毒”是指( )
A.细菌感染 B.生物病毒感染
C.被损坏的程序 D.特制的具有破坏性的程序
3.下列措施不能防止计算机病毒的是( )
A.保持计算机清洁
B.先用杀毒软件对复制来的文件进行病毒扫描
C.不用来历不明的移动存储设备
D.安装计算机杀毒软件并及时更新升级
4.计算机病毒的预防措施包括( )
A.管理、技术和硬件 B.软件、安全意识和技术
C.管理、技术和安全意识 D.硬件和技术
5.当前计算机病毒扩散速度最快的途径是( )
A.磁盘拷贝 B.软件复制 C.游戏软件 D.网络传播
6.关于计算机病毒的特征,下列说法正确的是( )
A.可触发性、破坏性、安全性、传染性
B.可传播性、可执行性、破坏性、可触发性
C.潜伏性、免疫性、可传播性、激发性
D.破坏性、易读性、潜伏性、伪装性
7.计算机病毒是在计算机程序中插入的破坏计算机功能或者数据的( )
A.程序 B.数据 C.生物病毒 D.文本文件
8.下列措施不能防止计算机病毒的是( )
A.用“写保护”来保护软盘 B.注意关机以防病毒入侵
C.不用盗版软件D.安装防病毒软件并及时更新
9.威胁信息安全的常见因素正确的有( )
①人为的无意失误 ②人为的恶意攻击
③软件的漏洞和后门 ④计算机病毒的侵害
A.②③ B.③④ C.②③④ D.①②③④
10.下列操作能提升计算机系统安全性的有( )
①开启杀毒软件的自动运行及定时查杀功能
②用浏览器直接打开陌生网址
③将管理员密码修改为便于记忆的“123456”等字符
④使用操作系统自动更新功能进行软件更新,修复系统漏洞
A.①② B.①④ C.②③ D.③④
11.为了保障数据的安全,下列做法正确的是( )
①定期备份数据库②安装磁盘阵列系统
③安装防火墙系统④对数据进行加密⑤安装杀毒软件
A.①②④ B.①②③ C.①②③④ D.①②③④⑤
12.王鹏买了一台计算机,他想要通过使用杀毒软件保护计算机免受病毒侵害,你给他的合理建议是( )
A.只需要开启杀毒软件对可执行文件进行监控即可
B.需要杀毒的时候才启动杀毒软件
C.杀毒软件需要经常联网升级才能更有效地防范
D.同时安装几种杀毒软件才能保护计算机
13.下列关于木马描述不正确的是( )
A.木马的全称是特洛伊木马病毒
B.木马也是计算机程序
C.木马通常只包含一个可执行程序,即控制端
D.木马与病毒不同,它伪装自身吸引用户下载执行
14.下列有关木马的说法错误的是( )
A.木马是一种特殊的病毒
B.木马一般以窃取、毁坏为目的
C.比起一般病毒,木马危害不大,可以不用太关注
D.木马通常有一个控制端,一个被控制端
15.为保障学校局域网的安全,学校决定添置硬件防火墙,防火墙放置的合适位置是( )
A.教学区与图书馆服务器之间
B.学校局域网与外网连接处
C.学校域名服务器上
D.FIP服务器上
16.防火墙的主要功能是( )
A.内容控制 B.数据加密 C.病毒查杀 D.访问控制
17.对于个人计算机而言,我们有时会设置 Windows系统中防火墙的入站规则和出站规则。对此,下列说法错误的是( )
A.入站规则用来控制外网程序访问本地计算机
B.入站规则用来控制本地计算机上的用户访问外网
C.出站规则用来控制本地计算机上的服务访问外网
D.入站规则用来控制本地计算机被外网的程序、服务或用户访问
18.防火墙是一种将内部网络和公众网络访问网分开的方法,它实际上是一种什么技术?( )
A.字符串匹配 B.防病毒技术
C.入侵检测技术 D.隔离技术
19.防火墙一般用于将Internet和内部网络隔离,它是( )
A.防止Internet火灾的硬件设施
B.保护网络安全和信息安全的软、硬件设施
C.保护线路不受破坏的软、硬件设施
D.起抗电磁干扰的软、硬件设施
20.针对信息系统安全风险,可以从以下( )进行安全防范。
①身份认证②设置防火墙③不设置密码
④数据备份⑤数据加密
A.①②③ B.③④⑤ C.①②④⑤ D.①②③④⑤
21.下列关于防火墙说法错误的是( )
A.所谓防火墙,实际上是一种隔离技术
B.“防火墙"是一种将内部网和公众访问网分开的方法
C.防火墙是两个网络通信时执行的一种访问控制尺度
D.防火墙可以防范一切黑客攻击
22.关于防火墙的描述不正确的是( )
A.防火墙能对非法的外部访问进行过滤
B.防火墙不防止策略配置不当或错误配置引起的安全威胁
C.防火墙可防止伪装成外部信任主机的IP地址欺骗
D.防火墙能完全防止传送已被病毒感染的软件和文件
23.下列关于防火墙的叙述,正确的是( )
A.防火墙只能检查外部网络访问内网的合法性
B.只要安装了防火墙,则系统就不会受到黑客的攻击
C.防火墙能提高网络安全性,但不能保证绝对安全
D.防火墙的主要功能是查杀病毒
24.通常Internet防火墙所在的网络位置是( )
A.不可信的外部网络和被保护的内部网络之间
B.每个子网的内部
C.部分内部网络与外部网络的结合处
D.内部子网之间传送信息的中枢处
25.防火墙是一种将内部网和公众访问网分开的技术,它的主要功能是()
A.内容控制 B.病毒查杀 C.访问控制 D.数据加密
26.下列关于网络防火墙的描述中,不正确的是( )
A.防火墙能够完全阻止被病毒感染的软件或文件通过
B.防火墙可以确保屏障内的网络不易受到非法入侵
C.防火墙能对非法的外部访问进行过滤
D.防火墙实际上是一种隔离技术
【学案答案】
1.启动
2.内存
3.丢失
4.程序
5.代码
6.传播
7.隐蔽
8.传染
9.潜伏
10.可触发
11.传染
12.潜伏
13.消亡
14.入侵
15.杀毒软件
16.更新
17.防火墙
18.更新
19.接受
20.打开
21.查杀
22.附件
23.加载项
24.启动项
25.消除
26.已知的
27.特征码
28.启发式
29.行为分析
30.监控识别
31.病毒扫描
32.病毒库
33.控制
34.控制端
35.被控制端
36.下载
37.门户
38.病毒
39.正规
40.异常
41.外界
42.内部网
43.隔离
44.访问控制
45.开启
46.外网
47.本地
48.外网
【课后答案】
1.答案:A解析:病毒作用之一为破坏计算机功能;流氓软件比病毒要轻,一般是出现某种异常现象。
2.答案:D解析:病毒本质上是程序。故选D
3.答案:A解析:对文件杀毒,不用来历不明的外存,定期更新杀毒软件,故选A。
4.答案:C解析:管理、技术和安全意识(提前预防),选C。
5.答案:D解析:病毒通过网络传播快捷的特点,故选D。
6.答案:B解析:A中错误的是安全性;C错误的是免疫性;D是易读性,故选B。
7.答案:A解析:病毒本质上是一个程序,故选A。
8.答案:B解析:写保护可以保证数据不能写入软盘;不用盗版和来历不明的软件;安装防病毒软件并及时更新,故本题选B,关机状态病毒不会入侵,但不是防病毒的举措。
9.答案:D解析:首先恶意攻击排除B;软件漏洞和病毒排除A;最后是人的无意的失误(操作遗漏等)。
10.答案:B解析:查杀正确,修复漏洞正确,故选B。
11.答案:D解析:本题考查的是数据安全。为了保障数据的安全,可以通过以下措施:①定期备份数据库②安装磁盘阵列系统③安装防火墙系统④对数据进行加密⑤安装杀毒软件。故选D。
12.答案:C解析:杀毒软件需要经常联网升级才能更有效地防范。杀毒软件的病毒库需要定期更新,以应对新出现的病毒。当计算机联网时,杀毒软件会自动检测可疑文件并隔离,但如果病毒库没有及时更新,可能会漏报或者无法彻底清除病毒。因此,为了更好地保护计算机免受病毒侵害,需要经常联网升级杀毒软件的病毒库。因此,C选项是正确的。
13.答案:C解析:木马通常有两个可执行程序,一个是控制端,另一个是被控制端,故C错误。
14.答案:C解析:木马可能导致信息泄露,危害更大。故选C。
15.答案:B解析:防火墙用于防御外部的攻击,故应放在和外网连接处。故选B。
16.答案:D解析:防火墙是在两个网络通信时执行的一种访问控制尺度,允许同意的数据进入,未同意的数据不得进入,最大限度的保障网络的安全,故选D。
17.答案:B解析:入站就是防止外网来访问内网,出站就是限制内网访问外网的内容。因此B选项错误,控制本地访问外网是出站规则。
18.答案:D解析:是一个种隔离的方式,将内网和外网进行区分。故选D。
19.答案:B解析:防火墙的作用就是保证信息的安全,故选B。
20.答案:C解析:通过身份认证、防火墙设置、数据备份、数据加密方面进行防范,故选C。
21.答案:D解析:D错误在一切上,故选D。
22.答案:D解析:D选项中完全是有误的。
23.答案:C解析:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全,故C正确。
24.答案:A解析:防火墙在外网和内网之间,故选A。
25.答案:C解析:防火墙是一种将内部网和公众访问网分开的技术,它的主要功能是访问控制,故选C。
26.答案:A解析:本题考查防火墙相关内容。防火墙不可以完全代替防病毒软件。防火墙不能够完全阻止被病毒感染的软件或文件通过。故本题答案是A选项。
学科网(北京)股份有限公司
$$