1/9第六章信息安全信息技术与社会生活●信息技术对个人的影响◇给个人带来了便利和实惠◇深刻改变人们的工作、生活方式◇对个人就业产生影响◇促使人们的思想观念发生变化●信息技术对社会发展的影响◇促进科技进步◇加速产业的变革◇创造新的人类文明●信息技术引发的矛盾与问题◇“开放”与“安全”●计算机病毒概念:计算机病毒(ComputerVirus)是一种人为编制的程序或指令集合。这种程序能够潜伏在计算机系统中,并通过自我复制进行传播和扩散,在一定条件下被激活并破坏计算机系统中的程序、数据和硬件或侵占系统资源。传播途径:计算机病毒一般通过磁盘(软盘、硬盘、光盘、U盘)和网络传播。病毒迹象(表现):产生错误显示,错误动作,干扰计算机操作、修改或删除磁盘上的可执行文件和数据文件,破坏软件系统,使系统不能启动或信息丢失。严重的还会使硬件设备故障甚至损坏。病毒不会破坏显示器的外观。计算机病毒的特点:非授权可执行性、隐蔽性、传染性(主要特点)、潜伏性、破坏性、表现性、可触发性等等。病毒防护:安装防火墙;使用杀毒软件并经常更新杀毒软件的病毒库(只能杀除一些已知的病毒和部份未知的病毒,也就是说不一定能完全清除病毒);平时应做到:不打开接收到的陌生邮件,不使用来历不明的软件;定期对计算系统进行病毒检查;对数据文件进行备份;关注病毒报告,及时做好预防病毒工作;安装补丁程序;禁用不必要的服务;提高安全意识。2/9●计算机犯罪:(1)制作和传播计算机病毒并造成重大危害。(2)利用信用卡等信息存储介质进行非法活动。(3)窃取计算机系统信息资源。(4)破坏计算机的程序或资料。(5)利用计算机系统进行非法活动。(6)非法修改计算机中的资料或程序。(7)泄露或出卖计算机系统中的机密信息。●黑客“黑客”(hacker)是指对计算机系统的非法侵入者。尽管有些黑客只是为了好奇或表现自己的能力而非法访问他人的系统,但也有一些别有用心之徒侵入他人系统后,会破坏文件或修改数据、盗窃内部信息,对国家安全、社会安全、公共秩序、个人合法权益造成极大的危害。●网络陷阱网络陷阱是指一些别有用心之徒,利用因特网行骗的行为,如约在聊天室结识的“朋友”见面,然后见机行骗;利用填写个人资料机会,骗取他人的个人资料,以作非法之用……信息技术与青少年合理利用信息技术,自觉遵守信息社会的法律、规范和道德;尊重他人的知识产权,不剽窃他人信息作品的内容;不使用盗版书籍、软件、光盘等;对于作者声明禁止使用的作品,要尊重作者的意见;不能出于赢利的目的非法复制、出版他人的信息作品;如果出于学习、研究或欣赏目的,可以少量复制但不能出版,并应尽可能地通知对方并取得对方的同意;如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者;加强自我约束,自觉遵守网络规则和礼仪。●加强自我保护意识,提高自我保护能力加强病毒防范的意识和能力,做好病毒的预防工作;做好病毒的检测和消除工作,还应该定期进行病毒检测。保护自己的作品建立保护自我作品版权的意识,学习、了解有关版权方面的知识;保管好自己创作过程中的初稿、图纸等;选择先正式出版、后网络共享的方式;对于网络共享,还可以按照网络版权,如创作共用协议,选择一种方式进行协议授权;对于侵害自身权益的违法行为要勇于反击。◇避免网络陷阱的伤害◇警惕信息污染养成随时对自己浏览的信息内容、网站展开批判性思维的习惯;3/9不断提高自己识别信息、评价信息的能力;尽量只浏览那些正规组织的网站,如域名为org、gov、edu等的网站,和具有较好声誉的网站,如新浪、网易、搜狐等。4/9第六章信息安全1.信息的主要安全威胁:①自然灾害②意外事故③硬件故障④软件漏洞⑤操作失误⑥病毒入侵⑦黑客攻击例1.某犯罪分子在一个建行储蓄所安装了一个遥控发射装置,侵入银行电脑系统,非法取走现金30万元。主要安全威胁是()。A.自然灾害B.硬件故障C.软件病毒D.黑客攻击2.计算机病毒及预防计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。例2.计算机病毒一般是破坏()A.显示器B.程序和数据C.电源D.硬盘例3.计算机病毒传播的途径主要有网络、光盘及()A.键盘B.鼠标C.光驱D.U盘计算机病毒的特点:非授权可执行性、隐蔽性、传染性、潜伏性、破坏性、表现性、可触发性(P134)例4.计算机病毒且有:A.隐蔽性、传染性、易读性B.破坏性、隐蔽性、表现性C.易读性、可触发性、非授权D.安全性、隐蔽性、表现性例5.下列属于计算机病毒迹象的是()A.设备有异常现象,如显示怪字符B.没有操作的情况下,磁盘自动读写C.打开程序时间比平时长,运行异常D.以上说法都是3.信息安全的法律法规(P140~142)例6.下列不属于信息安全专项的是()A.《计算机软件保护条例》B.《计算机信息网络国际联网安全保护管理办法》C.《民事诉讼法》D.《金融机构计算机信息系统安全保护工作暂行规定》4.计算机犯罪主要包括以下行为:制作和传播计算机病毒并造成重大危害;利用信用卡等信息存储介质进行非法活动;窃取计算机系统信息资源;破坏计算机的程序或资料;利用计算机系统进行非法活动;非法修改计算机中的资料或程序;5/9泄露或出卖计算机系统中的机密信息。例7.下面哪种现象不属于计算机犯罪行为()A.利用计算机网络窃取他人信息资源B.攻击他人的网络服务C.私自删除他人计算机内重要数据D.消除自己计算机中的病毒计算机病毒的预防:杀毒软件(有哪些见前面常用软件)防火墙的使用,备份常用数据等定期访问WindowsUpdate网站,下载并安装操作系统补丁程序购买正版杀毒软件、安装软件防火墙,安装并定时升级在网上传送重要数据前先对数据文件加密处理经常对电脑上的重要数据进行备份例8.下列属于杀毒软件的是:()A.Word2003B.WPS2000C.Excel2000D.KV3000例9.下列哪种不是预防计算机病毒的主要做法()A.不使用外来软件B.定期进行病毒检查C.复制数据文件副本D.当病毒侵害计算机系统时,应停止使用并进行清除病毒例10.某同学为自己的计算机系统设置了安全防范措施,最恰当的是()。A.定期访问WindowsUpdate网站,下载并安装操作系统补丁程序,借用同学的个人用户杀毒软件并安装B.定期访问WindowsUpdate网站,下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定时升级,安装软件防火墙C.买正版杀毒软件,安装并定时升级,定期备份数据D.定期访问WindowsUpdate网站,下载并安装操作系统补丁程序,借用同学的个人用户杀毒软件并安装,定期备份数据例11.为了防止信息被别人窃取,陈刚在计算机中设置了开机密码,下列密码设置最安全的是()A.12345678B.nd@YZ@g1C.NDYZD.Yingzhong例12.下列关于尊重他人知识产权的说法中,正确的是A.可以随意复制他人作品的内容B.可以使用盗版书籍、软件、光盘等C.对于作者声明禁止使用的作品,不需要考虑作者的意见D.如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者6/9第六章信息安全1、计算机黑客(Hacker)是(D)A、一种病毒B、一种游戏软件C、一种不健康的网站D、指利用不正当手段窃取计算机网络系统的口令和密码的人2、不属于计算机病毒特征:(D)A、潜伏性B、激发性C、传播性D、免疫性3、关于计算机病毒,下列说法中正确的是(C)A、病毒是由软盘表面粘有的灰尘造成的B、病毒常隐藏在数据文件或系统中,不具有隐蔽性和潜伏性。C、病毒具有传染性D、病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪。4、以下有关计算机病毒特征的说明,正确的是(A)A、传染性、潜伏性、隐蔽性、破坏性、可触发性B、传染性、破坏性、易读性、潜伏性、伪装性C、潜伏性、可触发性、破坏性、易读性、传染性D、传染性、潜伏性、多发性、安全性、激发性5、计算机的硬件系统包括(A)A、内存和外设B、显示器和主机箱C、主机和打印机D、主机和外部设备6、某犯罪分子在某银行储蓄所安装了一个遥控装置,侵入银行电脑系统,非法取走现金30万元。该事件属于(D)。A、自然灾害B、硬件故障C、软件病毒D、黑客攻击解析:本题考察的是与黑客行为相关的知识点,黑客行为主要有两个特点,一是利用网络,二是非法的行为。所以从题目的内容可以判断这事件是属于黑客攻击行为。所以本题目答案是D。7、(B)对计算机安全不会造成危害。A、计算机病毒B、将数据加密C、个人账户密码被盗D、黑客攻击8、以下行为不构成犯罪的是(D)A、破解他人计算机密码,但未破坏其数据B、通过网络向他人计算机散布计算机病毒C、利用互联网对他人进行诽谤、谩骂D、发送广告电子邮件7/99、下列哪种现象不属于计算机犯罪行为?(D)A、利用计算机网络窃取他人信息资源B、攻击他人的网络服务C、私自删除他人计算机内重要数据D、消除自己计算机中的病毒10、计算机中信息的基本容量单位是(C)。A、字B、二进制的位C、字节D、字长11、以下(C)不会导致网络安全漏洞。A、没有安装防毒软件、防火墙等B、管理者缺乏网络安全知识C、网速不快,常常掉线D、没有严格合理的网络管理制度12、现代的电子计算机都是采用冯·诺依曼原理,该原理的核心是(C)A.采用输入设备B.采用高速电子元件C.存储程序与程序控制D.使用高级语言13、王磊家中新买计算机的配置为:Intel酷睿i32130/4GB/500GB/50X/23’,其中通常用来表示内存大小的是(B)。A、500GBB、4GBC、2310D、50X解析:各项数据分别表示如下:Intel酷睿i32130——英特尔酷睿i32代系列CPU处理器,主频3.4GHz4GB——4GB内存(1GB=1024MB,1MB=1024KB,1KB=1024B)500GB——500GB的硬盘50X——50倍速的光驱23’——23寸显示屏14、计算机可以存储一个城市的所有电话号码,充分体现了计算机(A)的特点。A、具有记忆能力B、运算精度高C、具有自动控制能力D、具有逻辑判断能力15、信息安全危害的两大源头是病毒和黑客,因为黑客是(C)A.计算机编程高手B.Cookies的发布者C.网络的非法入侵者D.信息垃圾的制造者解析:“黑客”(Hacker)源于英语动词hack,“电脑黑客”的特征主要有两个:一是利用网络;二是非法侵入。从本题考察的题意来看C选项“网络的非法入侵者”才符合“黑客”的定义。所以本题答案是C。16、下列哪种情况不属于计算机犯罪现象?(B)8/9A、破坏计算机系统程序或数据B、由于操作错误造成信息资源的丢失C、窃取计算机信息资源D、盗用计算机解析:本题考察的是与计算机犯罪相关的知识。计算机犯罪包括:破坏、窃取、盗用计算机资源。A、C、D选项都是计算机犯罪现象。B选项是操作错误造成信息丢失,不属于计算机犯罪。所以本题答案是B。17、体现我国政府对计算机软件知识产权进行保护的第一部政策法规是(A)。A.《计算机软件保护条例》B.《中华人民共和国技术合同法》C.《计算机软件著作权登记》D.《中华人民共和国著作权法》解析:为了促进计算机应用事业的发展,对计算机软件知识产权进行保护,国务院于1991年5月24日通过了第一部《计算机软件保护条例》。后来,随着计算机软件业的进一步发展,国务院于2001年12月20日通过了第二部《计算机软件保护条例》,自2002年1月1日起实施。所以本题答案是A。18.我国分别于2000年4月26日和1994年2月18日正式颁布实施(A)。A、《计算机病毒防治管理办法》和《中华人民共和国计算机信息系统安全保护条例》B、《中华人民共和国计算机信息系统安全保护条例》和《计算机病毒防治管理办法》C、《计算机病毒防治管理办法》和《刑法》第286条第3款D、《刑法》第286条第3款和《中华人民共和国计算机信息系统安全保护条例》19、计算机感染病毒后,肯定不能清除病毒的措施是(B)A.升