小学五年级信息技术“信息共享与病毒防治”复习知识清单_第1页
小学五年级信息技术“信息共享与病毒防治”复习知识清单_第2页
小学五年级信息技术“信息共享与病毒防治”复习知识清单_第3页
小学五年级信息技术“信息共享与病毒防治”复习知识清单_第4页
小学五年级信息技术“信息共享与病毒防治”复习知识清单_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

小学五年级信息技术“信息共享与病毒防治”复习知识清单一、信息共享与网络安全核心概念【基础】【必会】(一)信息与信息共享1、信息的定义:信息是经过加工处理后的数据,是对决策或行为具有现实或潜在价值的数据。在计算机领域,信息表现为文字、图片、声音、视频等多种形式的数据集合。2、信息共享的内涵:指在一定的规则和权限控制下,使信息能够在不同个人、群体或组织之间进行传递和利用的过程。在互联网环境中,信息共享极大地提高了工作效率,促进了知识传播,但同时也带来了信息泄露、病毒传播等安全风险。3、信息共享的主要途径:包括但不限于网络共享文件夹、电子邮件附件、即时通讯软件传输、云存储服务分享、移动存储设备拷贝、以及社交媒体的发布与转发等。(二)网络安全概述【重要】1、网络安全的定义:指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。2、网络安全的五大核心目标(CIA三元组的扩展)【高频考点】:(1)保密性:确保信息在存储、使用、传输过程中不会被非法授权访问或泄漏。例如,个人账号密码不能随意告诉他人。(2)完整性:确保信息在存储或传输过程中不被偶然或蓄意地删除、修改、伪造、重放等,保持信息的原样。例如,的文件没有被植入病毒。(3)可用性:确保信息及信息系统能够被授权用户正常访问和使用。例如,当需要查资料时,网络能够正常连接。(4)真实性:确保信息系统的访问者或信息的发送者是真实可信的,而非假冒的。例如,确认给你发链接的是你真正的朋友而不是盗号者。(5)可控性:确保对信息的传播及内容具有控制能力,可以随时限制非授权用户的访问和行为。(3)计算机病毒的定义与本质【基础】【非常重要】1、计算机病毒的定义:计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我的一组计算机指令或者程序代码。【必考概念】2、计算机病毒的本质:它是一段可执行的恶意代码,并非生物学病毒,但其行为模式模仿了生物病毒的传染和破坏特性。二、计算机病毒原理深度剖析【难点】【拓展】(一)计算机病毒的六大特征【高频考点】【必会】1、传染性(繁殖性):这是病毒的最基本特征。病毒一旦运行,会通过各种可能的渠道,如文件、网络、移动存储设备等,将自身的代码到其他程序或磁盘引导区中,使其也成为病毒的携带者。2、隐蔽性:病毒为了不被用户发现,通常会采用多种隐蔽技术。例如,附着在正常文件上、修改文件日期、使用隐形技术躲避杀毒软件扫描、短暂的运行后即隐藏等。3、潜伏性:病毒感染计算机后,通常不会立即发作,而是长期隐藏在系统中,等待特定的触发条件(如特定日期、特定操作、特定文件被执行)。在潜伏期内,病毒会悄悄地进行自我和传播。4、破坏性:无论病毒是否立即表现出破坏行为,它都会占用系统资源(如CPU时间、内存空间),影响计算机运行速度。严重的病毒会删除文件、格式化硬盘、窃取数据、破坏硬件(如CIH病毒破坏BIOS芯片)。5、非授权性:病毒的执行是未经用户授权的。用户在不知情的情况下,病毒代码便取得了系统控制权,这是它与正常程序的本质区别。6、不可预见性:由于病毒代码短小精悍,且技术不断更新,不同种类病毒的代码千差万别,使得其对特定杀毒软件的检测具有不可预见性。(二)计算机病毒的工作机制1、感染机制:病毒通过修改中断向量表、修改可执行文件头、修改引导区记录等方式,将自身代码嵌入目标,并获取控制权。2、触发机制:病毒内置了逻辑判断模块,当系统时间、用户操作、特定文件访问等条件满足时,触发破坏或传播模块。3、破坏机制:病毒载荷部分代码,负责执行具体的破坏行为,轻则显示恶作剧画面,重则删除或篡改数据。三、计算机病毒的分类、特征与行为表征【热点】【应用】(一)按寄生方式与感染目标分类【重要】1、引导区病毒:通过感染磁盘的引导区(主引导记录MBR或DOS引导记录DBR)进行传播。它在系统启动时,先于操作系统获得控制权,从而实现对系统的完全控制,且难以清除。如“米开朗基罗”病毒。★2、文件型病毒:寄生在可执行文件(.exe、、.dll、.sys等)中。当用户运行这些染毒程序时,病毒代码也随之被执行。如“CIH”病毒,它不仅感染可执行文件,还能破坏硬件数据。★★3、脚本病毒:使用脚本语言(如VBScript、JavaScript)编写,通过网页、电子邮件或即时通讯软件传播。它通常通过感染或修改HTML文件、邮件内容来传播。如“爱虫”病毒、“欢乐时光”病毒。★★4、宏病毒:一种特殊的脚本病毒,寄存在MicrosoftOffice文档(如Word、Excel)的宏中。当打开染毒文档时,宏被自动执行,感染其他文档或进行破坏。它是跨平台的,可以感染Windows和Mac系统。★(二)按攻击途径与传播算法分类【高频考点】【难点】1、网络蠕虫【非常重要】:不需要寄生于宿主程序,是一种利用网络漏洞自我和传播的独立程序。它通过扫描网络,自动向存在漏洞的计算机发送自身副本,耗尽网络带宽和系统资源。如“冲击波”、“震荡波”、“Conficker”蠕虫。2、特洛伊木马【非常重要】:名称源于古希腊传说。它是一种伪装成合法软件的恶意程序,表面上有用,背后却隐藏着恶意行为。木马不具备自我能力,其核心功能是建立远程控制通道,窃取用户信息(账号密码、隐私文件)或将受感染计算机变为“肉鸡”供黑客操控。如“网银大盗”、“灰鸽子”、“PcShare”。3、勒索病毒:通过加密用户硬盘上的文档、照片等重要数据,要求用户支付赎金(通常为比特币)才能解密。它结合了蠕虫的传播能力和木马的恶意行为,对个人和企业数据安全构成极大威胁。如“WannaCry”勒索病毒。(三)计算机感染病毒后的常见症状【实践考点】1、系统运行异常:电脑运行速度明显变慢,启动时间延长,无故频繁死机、重启。2、文件异常:文件图标被无故修改,文件大小无故增大或减小,文件神秘丢失,无法打开某些文件。3、存储异常:磁盘可用空间急剧减少,出现大量来历不明的文件,无法访问硬盘或移动存储设备。4、显示与声音异常:屏幕出现奇怪的信息、图案、雪花点,播放异常音乐或杂音。5、网络异常:上网速度极慢,自动弹出大量广告窗口,浏览器主页被篡改且无法修复,自动向外发送邮件或数据,网络连接数异常增多。6、外设异常:键盘或鼠标不听使唤,打印机等外设无法正常工作。四、病毒防治策略与方法论【核心】【操作】(一)病毒检测方法【基础】1、手工检测:利用操作系统自带的工具(如任务管理器查看进程,msconfig查看启动项,regedit查看注册表)或第三方工具软件(如ProcessExplorer)来检测系统中是否有异常的程序在运行。这需要用户具备较高的专业知识,适用于查杀未知病毒和变种病毒。2、自动检测:使用杀毒软件进行定期或实时的病毒扫描。杀毒软件通过特征码扫描、启发式分析、行为监测等技术来识别和清除病毒。这是目前最常用、最有效的检测手段。(二)计算机病毒的预防【非常重要】【综合】1、思想意识防线:(1)养成良好上网习惯:不访问不良网站或低信誉的小众网站;不随意点击来历不明的链接,特别是聊天软件中陌生人发送的链接。(2)谨慎处理邮件附件:对于不明来源的邮件,尤其是带有附件的,不要轻易打开。即使是熟人发来的,如果内容可疑,也应先通过其他方式确认。(3)软件策略:务必从软件的官方网站或知名的大型软件站,拒绝和安装破解版、盗版软件,因为这类软件常被捆绑了木马或广告程序。2、技术防护壁垒:(1)安装正版杀毒软件并开启实时监控:杀毒软件应具备文件监控、邮件监控、网页监控、行为拦截等功能,确保在病毒进入系统的第一时间将其拦截。例如,360杀毒、腾讯电脑管家、金山毒霸、火绒安全等。★★★(2)及时更新病毒库:新病毒层出不穷,杀毒软件厂商会不断更新病毒库。必须保持杀毒软件病毒库为最新状态,才能防御最新出现的病毒。★★★(3)开启操作系统自动更新:及时为操作系统和常用软件(如浏览器、AdobeFlashPlayer、Java等)打上安全补丁,封堵病毒利用的系统漏洞。特别是对于蠕虫病毒的防御,打补丁是关键。★★★(4)启用软件限制策略:关闭不必要的系统功能,如自动播放功能,防止U盘病毒自动运行;在浏览器中合理设置安全级别,禁止运行不安全的ActiveX控件。(5)重要数据备份:定期将重要的个人文档、照片、学习资料备份到外部存储设备(移动硬盘、U盘)或云存储上。一旦遭受勒索病毒攻击或系统崩溃,可最大限度减少损失。★★★★★(6)关闭不必要的端口和共享:在不需要进行局域网共享时,应关闭文件和打印机共享功能,减少病毒利用共享传播的途径。(三)常见病毒的专项防治策略【应用】【拓展】1、针对蠕虫病毒:核心是“封堵漏洞”。必须开启系统防火墙,及时安装系统安全补丁,不使用来历不明的U盘等移动介质。2、针对木马病毒:核心是“拦截通信”。开启杀毒软件的木马防火墙或网络防护功能,不随意运行来历不明的程序,注意个人账号密码的保护,避免在公共电脑上勾选“记住密码”选项。3、针对脚本病毒:核心是“禁用脚本”。在浏览器安全设置中禁用或提示运行ActiveX控件和脚本,不要轻易在邮件中预览或点击vbs、js后缀的文件。4、针对勒索病毒:核心是“备份+隔离”。除及时打补丁、更新杀毒软件外,最重要的防御手段就是“异地备份”和“离线备份”。一旦中毒,不要抱有侥幸心理支付赎金,应立即断开网络,寻求专业人员帮助。(四)常用病毒防治工具认知1、国内外主流杀毒软件:360杀毒、腾讯电脑管家、金山毒霸、火绒安全(国内);卡巴斯基(Kaspersky)、诺顿(Norton)、迈克菲(McAfee)(国外)。五年级学生应至少熟悉其中一种软件的基本操作界面和主要功能。2、防火墙:可以是软件(如系统自带防火墙、杀毒软件中的防火墙模块),也可以是硬件设备。它的主要作用是监控进出网络的流量,阻止未经授权的访问。五、拓展视野:信息安全意识与法律法规【素养】【热点】(一)个人信息安全防护【综合】1、密码安全策略:(1)设置强密码:密码长度至少8位以上,且包含大写字母、小写字母、数字、特殊符号中的至少三类。避免使用生日、电话号码、简单连续数字(如)作为密码。【非常重要】(2)密码分级管理:不同的网络账号(尤其是重要账号如邮箱、网银、社交账号)应使用不同的密码,防止“撞库”攻击导致所有账号集体失守。(3)启用双重身份验证:对于重要的账号(如微信、支付宝、AppleID),建议开启双重身份验证(两步验证),即使密码泄露,攻击者也难以登录。2、网络社交安全:(1)不随意透露个人隐私:在网络上不要轻易透露真实姓名、家庭住址、学校班级、电话号码、身份证号等敏感信息。(2)警惕钓鱼网站:在登录银行、支付网站时,注意核对网址是否正确,不要通过短信或邮件中的链接登录,应手动输入官方网址。(3)设置合理的隐私权限:在社交软件中,设置“不允许陌生人查看我的朋友圈/空间”,谨慎发布包含个人位置、家庭成员的照片。(二)网络道德与社会责任【素养】【拓展】1、不制作和传播病毒:我国《计算机病毒防治管理办法》明确规定,任何单位和个人不得制作计算机病毒,不得故意输入计算机病毒危害信息系统安全,不得向他人提供含有计算机病毒的文件、软件、媒体。【法律红线】2、不传播谣言和不良信息:在网络信息共享时,要有辨别真伪的能力,不转发未经证实的、可能引起恐慌的谣言,不传播色情、暴力、恐怖等违法信息。3、尊重他人知识产权:和使用正版软件,不随意破解他人作品,引用网络资源时应注明出处,尊重他人的劳动成果。4、建立自主型道德:在没有外界监督的网络环境中,能够做到慎独,自觉遵守网络规则,不利用技术优势攻击他人系统或窃取他人信息。(三)新时代信息安全挑战与应对【前沿】1、移动设备安全:随着智能手机和平板的普及,针对移动设备的病毒和恶意APP大量出现。安装APP时应从官方应用商店,仔细阅读APP申请的权限,关闭不必要的权限(如手电筒APP请求读取通讯录)。2、物联网设备安全:智能手表、智能家居设备也可能成为黑客攻击的跳板。应修改设备默认密码,及时更新固件。3、AI与安全:人工智能技术既被用于提升安全防御能力(如智能行为分析),也被攻击者用于制造更狡猾的恶意软件(如AI驱动的钓鱼邮件),这将是未来信息攻防的重要方向。六、综合实践活动行动指南与考点预测【实践】【提升】(一)活动设计核心思路1、活动主题建议:可设定为“我是网络安全宣传员”或“家庭网络安全小卫士”。通过项目式学习,将理论知识与实际行动结合起来。2、活动目标:(1)认知目标:系统掌握信息共享的途径、计算机病毒的特征与危害、病毒防治的基本方法。(2)技能目标:能熟练使用一款杀毒软件对计算机进行全盘扫描和漏洞修复;能对U盘进行病毒查杀;能设置相对安全的个人密码;能判断常见的网络诈骗和钓鱼信息。(3)情感目标:树立信息安全意识和法治观念,培养识别和抵制不良信息的能力,增强在网络环境中的自我保护能力和社会责任感。3、活动流程设计:(1)调研阶段:调查身边同学、家人遇到的网络安全问题,如“你遇到过电脑突然变慢的情况吗?”“你有过账号被盗的经历吗?”“你收到过哪些可疑的短信或链接?”(2)探究阶段:分组研究某一种具体的计算机病毒(如勒索病毒、蠕虫病毒),分析其传播途径、危害及防治方法,形成研究报告或PPT。(3)实践阶段:对自己家的电脑进行“安全体检”,包括检查系统更新、杀毒软件状态、进行病毒查杀、备份重要文件等。制作一份“家庭网络安全手册”或“班级网络安全公约”。(4)宣传阶段:将研究成果和实践经验制作成手抄报、宣传海报或短视频,在班级、学校或社区进行展示和宣讲。(二)考点、考向与题型预测【必看】1、核心概念辨析题:(1)常见题型:选择题、判断题、填空题。(2)考点示例:给出具体描述,判断其属于病毒的哪个特征(如“熊猫烧香”病毒能在局域网内迅速扩散,体现了病毒的A、破坏性B、传染性C、潜伏性D、隐蔽性,答案B)。【高频考点】2、病毒分类与特征匹配题:(1)常见题型:连线题、分类题。(2)考点示例:将下列病毒与对应的类型连接起来:冲击波(网络蠕虫)、灰鸽子(木马)、CIH(文件型病毒)。【重要】3、安全策略应用题:(1)常见题型:简答题、情景分析题、操作题。(2)考点示例1(情景分析):你在QQ上收到好友消息,说他急需用钱,让你帮忙转账到一个陌生账户,你应该怎么办?或者他发给你一个压缩包,说是好玩的小游戏,你应该怎么做?【热点】(3)解答要点:首先要通过电话或其他方式联系好友本人确认情况是否属实,因为对方账号可能被盗;对于接收的文件,先确认来源,然后用杀毒软件扫描后再打开。(4)考点示例2(操作题):请简述如何使用杀毒软件对D盘进行一次病毒扫描。或者,请简述如何修改一个安全性较弱的密码(如将“”改为强密码)。【实践】4、法律法规与道德判断题:(1)常见题型:判断题、选择题。(2)考点示例:判断“我只是出于好奇,编写了一个小程序,没有传播出去,所以不违法”(错误,制作病毒本身即违法)。5、综合探究题:(1)常见题型:活动设计题、调查报告题。(2)考点示例:以“防范勒索病毒”为主题,设计一份面向小学生的宣传活动方案,包括活动目的、活动内容、活动形式及预期效果。【拓展】(三)易错点与解题关键【难点】【突破】1、易错点一:混淆病毒与木马的本质区别。病毒能自我和感染,木马不能自我,重在远程控制和窃密。2、解题关键:抓住题干关键词,如“自动传播”、“消耗网络”对应蠕虫;“窃取账号”对应木马;“删除文件”对应破坏性。3、易错点二:忽视个人主观意识在安全防护中的作用。所有技术手段最终都要靠人的安全意识来执行。4、解题关键:在回答“如何预防病毒”时,不仅要答出“安装杀毒软件”,更要答出“不随意点击不明链接”、“从官方网站软件”等行为规范。【加分项】5、易错点三:面对突发网络安全事件(如电脑中毒、账号被盗)时手足无措。6、解题关键:建立应急处理流程。立即断网→全盘杀毒→修改相关

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论