高中信息技术(必选3)X2-ZT3安全分享细图说知识点_第1页
高中信息技术(必选3)X2-ZT3安全分享细图说知识点_第2页
高中信息技术(必选3)X2-ZT3安全分享细图说知识点_第3页
高中信息技术(必选3)X2-ZT3安全分享细图说知识点_第4页
高中信息技术(必选3)X2-ZT3安全分享细图说知识点_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

高中信息技术(必选3)X2-ZT3安全分享细图说知识点整理一、本课程学习主要内容总结本课程聚焦信息安全核心领域,以“安全分享”为核心主题,结合细图解构信息安全的关键维度。主要涵盖信息安全的基本概念与重要性、常见信息安全威胁及表现形式、信息安全防护的核心技术与方法、个人信息保护的规范与实践、网络环境下的安全分享原则与策略等内容。课程通过实例分析、场景模拟等方式,帮助学习者理解信息安全的本质,掌握在日常信息交互及网络分享中规避风险、保障信息安全的实用技能,树立正确的信息安全意识和责任意识。二、需掌握的核心知识点及配套练习知识点1:信息安全的基本概念与核心要素核心内容:信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。其核心要素包括保密性(确保信息不被未授权访问)、完整性(保证信息不被篡改)、可用性(保障信息系统可正常使用)、可控性(对信息传播及操作可管控)、不可否认性(防止交易或操作后抵赖)。练习题下列关于信息安全的说法,错误的是()

A.信息安全仅需保障数据不被泄露即可

B.信息安全的核心要素包含保密性和可用性

C.信息安全需防范偶然和恶意两种原因造成的风险

D.信息系统的硬件和软件都属于信息安全的保护对象

某企业内部文件被未授权人员获取,这违反了信息安全核心要素中的()

A.完整性B.保密性C.可用性D.可控性

下列场景中,体现信息安全“不可否认性”的是()

A.用户登录账户时需输入密码验证身份

B.电子合同签订后,双方无法否认自身签名行为

C.服务器定期备份数据,防止数据丢失

D.防火墙拦截恶意攻击,保障系统正常运行

简述信息安全五大核心要素的含义,并举例说明其中两个要素在日常学习中的应用。答案及解析答案:A

解析:信息安全是多维度的保障,不仅要防范数据泄露(保密性),还需保障数据不被篡改(完整性)、系统可正常使用(可用性)等,A选项表述片面,其余选项均正确。

答案:B

解析:保密性要求信息仅被授权人员访问,未授权人员获取内部文件,直接违反了保密性原则;完整性针对信息篡改,可用性针对系统运行,可控性针对信息管控,均不符合题意。

答案:B

解析:不可否认性核心是防止行为主体抵赖已发生的操作,电子合同签名后无法抵赖,体现了该要素;A体现身份认证,C体现数据备份保障可用性,D体现防护技术保障可用性,均不涉及不可否认性。

答案:

五大核心要素含义:

①保密性:确保信息不被未授权的个人、组织或程序访问;

②完整性:保证信息在存储、传输和使用过程中不被篡改、伪造;

③可用性:信息系统在需要时能正常运行,为授权用户提供服务;

④可控性:对信息的产生、传播、存储和使用过程进行有效管控;

⑤不可否认性:参与信息交互的各方无法否认自身已完成的操作。

举例:

-保密性应用:学习中使用加密软件存储个人学习资料,防止他人查看;

-完整性应用:提交在线作业时,系统校验文件哈希值,确保作业未被篡改后再接收。

知识点2:常见信息安全威胁及表现形式核心内容:常见信息安全威胁包括恶意软件(病毒、蠕虫、木马、勒索软件等)、网络攻击(钓鱼攻击、DDoS攻击、SQL注入攻击等)、人为失误(密码泄露、误点恶意链接、违规分享信息等)、硬件故障(硬盘损坏、设备被盗等)。不同威胁有典型表现形式,如病毒会自我复制并传播,钓鱼攻击常通过伪装合法链接或邮件诱导用户泄露信息,勒索软件会加密用户数据并索要赎金。练习题下列属于勒索软件典型行为的是()

A.自动复制自身到其他文件中并传播

B.伪装成银行官网诱导用户输入账号密码

C.加密用户电脑中的文件,要求支付赎金才能解密

D.大量发送垃圾邮件占用服务器资源

小明收到一封邮件,标题为“你的快递投递失败,点击链接查询详情”,邮件发件人显示为“快递公司官方”,下列做法最安全的是()

A.直接点击链接查询

B.先核对快递公司官方联系方式,确认是否有投递失败情况

C.转发邮件给同学,让同学帮忙查询

D.复制链接到浏览器隐私模式下打开

下列哪种行为属于人为失误导致的信息安全风险()

A.黑客通过SQL注入获取网站用户数据

B.电脑感染蠕虫病毒后自动传播给局域网内其他设备

C.用户将个人账号密码写在便利贴上贴在电脑屏幕上

D.硬盘因老化导致数据丢失

简述病毒和木马的区别,并各举一个日常可能遇到的场景。分析钓鱼攻击的常见手段,说明用户如何有效识别钓鱼信息。答案及解析答案:C

解析:勒索软件的核心特征是加密用户数据,以解密为条件索要赎金,C选项符合;A是病毒或蠕虫的行为,B是钓鱼攻击的行为,D是DDoS攻击或垃圾邮件攻击的行为。

答案:B

解析:该邮件疑似钓鱼攻击,伪装成快递公司诱导用户点击恶意链接。最安全的做法是通过官方渠道核实信息,避免直接与邮件中的链接交互,A、C、D均可能面临信息泄露或设备感染病毒的风险。

答案:C

解析:人为失误是指用户因疏忽、操作不当等主观原因导致的安全风险,C选项用户将密码公开张贴,属于典型的人为失误;A是网络攻击,B是恶意软件行为,D是硬件故障,均不属于人为失误。

答案:

区别:①传播方式不同:病毒需依附于其他文件(如exe文件、文档),通过文件传播,且具有自我复制能力;木马通常伪装成合法程序,需用户主动下载安装,不具备自我复制能力。②目的不同:病毒多以破坏系统、传播扩散为目的,可能导致系统瘫痪、数据丢失;木马以窃取用户信息(如账号密码、个人隐私)为主要目的,部分可远程控制用户设备。

场景:①病毒:打开来历不明的U盘文件后,电脑桌面图标异常增多,部分文件无法打开,疑似感染U盘携带的文件病毒;②木马:下载“破解版”办公软件后,发现个人网银账号资金异常变动,推测软件捆绑了窃取密码的木马。

答案:

常见手段:①伪装合法主体:冒充银行、电商平台、学校、政府机构等,使用仿冒的logo、域名;②制造紧急场景:以“账号异常”“订单待支付”“快递投递失败”“涉嫌违规”等为由,诱导用户紧急操作;③诱导交互:包含恶意链接、附件,或要求用户输入账号密码、验证码、身份证号等敏感信息。

识别方法:①核对信息来源:检查发件人邮箱、短信发送号码、链接域名是否为官方正规地址(官方域名通常有“官网”标识,避免形似官方的虚假域名);②警惕紧急话术:遇到“立即操作”“否则封号”“后果严重”等表述时,先冷静核实,不盲目听从;③拒绝敏感信息输入:官方机构不会通过邮件、短信链接要求用户输入密码、验证码等敏感信息;④检查链接和附件:鼠标悬停链接查看真实地址,不打开来历不明的附件。

知识点3:信息安全防护核心技术与方法核心内容:信息安全防护技术包括软件防护(安装杀毒软件、防火墙、开启系统自动更新)、数据防护(数据加密、定期备份、设置访问权限)、网络防护(使用安全的Wi-Fi、开启VPN、关闭不必要的端口)、身份认证(密码认证、多因素认证、生物识别认证)。日常防护方法包括设置复杂密码并定期更换、不随意点击未知链接和下载未知文件、谨慎分享个人信息、及时修复系统和软件漏洞等。练习题下列关于数据备份的说法,错误的是()

A.数据备份应定期进行,避免数据丢失后无法恢复

B.备份数据应存储在与原数据不同的设备或位置

C.备份的数据源无需进行病毒检测,直接备份即可

D.可采用本地备份和云端备份相结合的方式

下列哪种身份认证方式属于多因素认证()

A.仅输入账号密码登录

B.输入密码后,再接收手机验证码输入登录

C.通过指纹识别直接登录

D.输入用户名后,回答预设的安全问题登录

下列关于防火墙的作用,说法正确的是()

A.能彻底防范所有网络攻击

B.可监控网络进出流量,拦截可疑连接

C.仅能防护本地设备,无法防护局域网内其他设备

D.开启防火墙后,无需再安装杀毒软件

小明需要设置一个安全的个人账号密码,下列密码中最安全的是()

A.123456B.abcdefC.Xy@2024#itD.小明123456

简述数据加密的作用,并说明日常学习生活中哪些场景会用到数据加密技术。答案及解析答案:C

解析:备份数据前需对数据源进行病毒检测,若数据源已感染病毒,备份后病毒会随数据存储到备份设备,导致备份数据也受污染,后续恢复时可能感染设备,C选项错误;A、B、D均为数据备份的正确做法。

答案:B

解析:多因素认证是指结合两种或两种以上认证方式进行身份验证,B选项结合了密码(知识因素)和手机验证码(possession因素),属于多因素认证;A仅为密码认证(单因素),C仅为生物识别(单因素),D仅为安全问题(单因素)。

答案:B

解析:防火墙的核心作用是监控网络进出流量,根据预设规则拦截可疑连接,保障网络安全,B选项正确;A“彻底防范所有攻击”表述绝对,防火墙无法防范所有攻击(如内部攻击、钓鱼攻击);C防火墙可部署在局域网入口,防护整个局域网;D防火墙和杀毒软件功能不同,防火墙侧重网络流量管控,杀毒软件侧重检测和清除本地恶意软件,需配合使用。

答案:C

解析:安全密码应满足复杂度要求,包括大小写字母、数字、特殊符号,且长度适中,不使用简单字符、个人信息等。C选项包含大小写字母、数字和特殊符号,复杂度最高;A、B为简单字符,D包含个人信息且字符简单,均易被破解。

答案:

数据加密作用:将明文数据转换为不可直接读取的密文数据,即使数据被未授权人员获取,若没有解密密钥,也无法获取数据真实内容,从而保障数据保密性和完整性。

日常应用场景:①发送重要邮件时,对邮件内容或附件进行加密;②使用移动硬盘存储敏感资料时,对硬盘分区进行加密;③登录网上银行、支付平台时,系统自动对传输的账号密码等信息进行加密;④云端存储个人隐私数据时,开启云端加密功能。

知识点4:个人信息保护与安全分享原则核心内容:个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人的各种信息,包括姓名、出生日期、身份证件号码、生物识别信息、住址、电话号码、电子邮箱等。个人信息保护需遵循合法、正当、必要、诚信原则,不得过度收集、使用个人信息。安全分享原则包括:明确分享范围,仅向授权对象分享;控制分享内容,不分享不必要的敏感信息;选择安全渠道,使用加密、正规平台进行分享;留存分享记录,便于后续追溯;定期复盘分享行为,及时调整分享策略。练习题下列不属于个人信息的是()

A.个人手机号码B.个人银行卡号C.公共场合的监控录像(未识别到特定个人)D.个人指纹信息

某APP注册时,要求用户提供身份证号、银行卡号、家庭住址、近半年通话记录,该行为违反了个人信息保护的()原则

A.合法B.正当C.必要D.诚信

下列关于安全分享信息的做法,正确的是()

A.在朋友圈公开分享自己的身份证照片

B.向陌生人分享同学的家庭住址和联系方式

C.通过加密邮件向老师发送个人期末总结和成绩分析

D.为方便交流,将班级群的群二维码分享到公共论坛

简述个人信息保护的核心原则,并说明在使用社交软件时如何保护个人信息。某同学需向校外机构提交个人学习成果,结合安全分享原则,说明该同学应采取哪些措施保障信息分享安全。答案及解析答案:C

解析:个人信息的核心是“能够识别特定自然人”,C选项公共场合监控录像未识别到特定个人,无法对应到具体自然人,不属于个人信息;A、B、D均能单独或结合其他信息识别特定个人,属于个人信息。

答案:C

解析:个人信息保护的“必要原则”要求收集、使用个人信息仅限于实现服务目的所必需的范围,不得过度收集。该APP注册时要求提供的近半年通话记录等信息,通常与APP核心服务无关,属于过度收集,违反了必要原则。

答案:C

解析:C选项通过加密邮件分享信息,选择了安全渠道,符合安全分享原则;A公开身份证照片、B向陌生人分享他人信息、D将班级群二维码分享到公共论

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论