第一部分 必修2信息系统与安全知识点公开课.docx

上传人:lao****ou 文档编号:685041 上传时间:2024-04-07 格式:DOCX 页数:2 大小:24.76KB
下载 相关 举报
第一部分 必修2信息系统与安全知识点公开课.docx_第1页
第1页 / 共2页
第一部分 必修2信息系统与安全知识点公开课.docx_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

《第一部分 必修2信息系统与安全知识点公开课.docx》由会员分享,可在线阅读,更多相关《第一部分 必修2信息系统与安全知识点公开课.docx(2页珍藏版)》请在第一文库网上搜索。

1、第一部分信息系统与安全班级:姓名:一、信息系统概述1 .信息技术是指获取、传输、存储、加工和表达信息的各种技术总和2 .信息技术主要包括计算机技术、计算机网络技术、通信技术(电视、电话等)3 .信息技术发展阶段:前机械时期(文字、笔、造纸、书籍、图书馆等)、机械时期(手工机械)、电子机械时期(电报、电话、收音机等电子机械)、电子化时期(计算机)4 .信息技术沿着以计算机为核心到以互联网为核心,再到以数据为核心发展,信息技术新发展形态:云计算、大数据、物联网、人工智能、虚拟现实和量子计算等5 .信息系统是指由硬件软件设施、通信网络、数据和用户构成的人机交互系统。信息系统是一个输入数据、加工处理、

2、产生信息的系统6 .信息系统由硬件、软件、数据、通信网络和用户五个要素组成7 .信息系统的功能:数据收集和输入功能、数据存储功能、数据加工处理功能、数据输出功能、数据查询功能等8 .信息系统分类(1)按照系统规模:简单系统、复杂系统(2)按照技术发展阶段:数据处理系统、管理信息系统、决策管理系统(3)按照应用领域:通用信息系统、制造业、医疗保健、银行、地方政府等信息系统9.信息系统优势与局限性表现方面具体例子优势规范工作流程,提高工作效率就医挂号、无人售票等跨越时空限制,服务随时随处网购、在线远程问诊基于数据分析,支持科学决策健康预测、灾难预警便捷保存数据,利于共享追踪因材施教、精准扶贫局限对

3、外部环境的依赖性(最大局限)停电、水灾等造成系统瘫痪本身有安全隐患误操作、软件故障、系统缺陷等技术门槛可能加剧数字鸿沟经济、教育程度、年龄等造成能力差异10.信息社会是一个以人为本的、可持续发展的、以信息和知识作为重要资源的社会11 .信息社会主要特征:信息经济、网络社会、在线政府、数字生活12 .信息社会发展水平用“信息社会指数(ISI)”来度量二、信息系统安全1 .信息安全中个人信息分为个人敏感信息和个人一般信息个人敏感信息包括身份证号码、手机号码、政治观点、基因、指纹等个人信息的保护措施:国家立法、行业自律、提高个人信息安全意识2 .数字公民:能够安全地、合法地、符合道德规范地使用数字化

4、信息和工具的人数字公民教育的三个维度:尊重、教育、保护3 .信息技术领域中对知识产权的保护主要是指对知识权利人在硬件的避计制造及软件的原创成果的保护4 .密码是指按特定编码规则,对通信双方的数据信息进行从明文到密文变换的一种技术方法密码系统包括明文、密文、密钥和密码算法四个方面由明文变密文过程称为加密,由密文还原成明文的过程为解密5 .密码体制可以分为对称密码体制(加密密钥=解密密钥)和非对称密码体制(加密密钥解密密钥)实例:凯撒密码第F-明文:he11owor1d诲钥:3算法;每个字母和数字右移3位密文:khoorzruog#代码如下:COde=input(请输入明文字符串:)key=int

5、(input(请输入Key:)newcode=foriincode:m=ord(i)ifm=65andm=97andm=48andm=57:a=(m+key)%10e1se:a=mnewcode=newcode+chr(a)Print(加密后的密文:*+newcode)6 .简单加密算法(1)替代密码:将明文中的每个位置的字符用其他字符替代。例如:凯撒密码算法(2)换位密码:将明文中的字符位置通过一定的规则重新排列。例如:逆序算法(3)简单异或:将参与运算的数转换为二进制数再进行按位异或运算。异或运算规则:060=0、OaI=1、Iao=1、11=O7 .口令:生活中登录信息系统时需要输入“密

6、码”指的是秘密的编码,应该被称作口令(Password),用于认证用户身份8 .身份认证是用户在进入系统或访问受限数据资源时,系统对用户身份的鉴别过程。身份认证技术能够有效防止数据资源被非授权使用,保障数据资源的安全9 .身份认证技术(1)用户名+口令的认证技术。优点是操作简单、成本低、速度快静态口令方式:用户名和口令是一次性产生,在使用过程中间定不变的动态口令方式:主要有动态短信口令和动态口令牌这两种(2)依靠生物特征识别的认证技术。优点是防伪性能好,随时随地可用。如:指纹识别、语音识别、人脸识别、虹膜识别等(3) USBKey认证技术。采用软硬件相结合、一次一密的认证模式。优点是安全、易用

7、。如:网上银行的U盾、支付宝的支付盾等10 .身份认证要解决的问题是用户是否有权限进入系统使用数据资源访问控制要解决的问题是用户对数据操作的权限(如读取、写入、执行、删除、追加等)。11 .计算机病毒:人为编制的一组计算机指令或程序代码,具有破坏计算机功能、毁坏数据、影响计算机系统的使用,并能自我复制12 .常见的计算机病毒防治措施行:安装并开启防火墙;安装应用系统补丁;安装防病毒软件;经常对系统和重要的数据进行备份13 .漏洞是指一个系统存在的弱点或缺陷。漏洞可能来自应用软件或操作系统,由于设计时的缺陷或编码时的错误而产生的,也可能来自逻辑流程上的不合理或程序员为了某种方便而留下的隐患14 .后门是漏洞中的一种,是有些程序员为了方便进行某些调试和测试而预留的一些特权15 .防火墙一般是由硬件和软件组合而成的复杂系统,也可以只是软件系统(如WindoWS自带带的防火墙)。防火墙是在外部网络和内部网络之间,公共网络与专用网络之间构造的一道安全保护屏障,保护内部网络免受非法用户的入侵

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服