全国教师招聘考试《信息技术》学科知识与教学能力信息安全与社会考情分析.docx

全国教师招聘考试《信息技术》学科知识与教学能力信息安全与社会考情分析.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共4页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

全国教师招聘考试《信息技术》学科知识与教学能力信息安全与社会考情分析\o上一篇:2022年全国教师招聘考试《信息技术》学科知识与教学能力练习题?\o最后一篇?

通过对全国\o教师招聘\t/jiaoshi/2022/1111/_blank教师招聘考试的考情分析,总结出全国\o教师招聘考试\t/jiaoshi/2022/1111/_blank教师招聘考试《信息技术学科知识与教学能力》信息安全与社会模块的知识点,希望能帮助考生抓住考点、有针对性地复习。

考点·个人信息安全防护方法

个人信息安全防护主要目标就是为防范个人信息泄露,主要的防范方法如下。

1.在安全级别较高的物理或逻辑区域内处理个人敏感信息;

2.敏感个人信息需加密保存;

3.不使用U盘储存交互个人敏感信息;

4.尽量不要在可访问互联网的设备上保存或处理个人敏感信息;

5.只将个人信息转移给合法的接收者;

6.个人敏感信息需带出单位时要防止被盗、丢失;

7.电子邮件发送时要加密,并注意不要错发;

8.邮包寄送时选择可信赖的邮寄公司,并要求回执;

9.避免传真错误发送;

10.纸质资料要用碎纸机销毁;

11.废弃的光盘、U盘、电脑等要消磁或彻底破坏

考点·计算机病毒概述

1.计算机病毒的定义

计算机病毒(ComputerVirus)是人为故意在计算机程序中插入的破坏计算机功能或者毁坏数据,能影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

2.计算机病毒的特征

(1)传染性;(2)寄生性;(3)潜伏性;(4)隐蔽性;(5)可触发性;(6)破坏性;(7)不可预见性。

3.计算机病毒分类

(1)按照传播媒介分类:单机病毒、网络病毒。

(2)按照传染方式分类:引导型病毒、文件型病毒、混合型病毒。

(3)按破坏性分类:无害型病毒、无危险型病毒、危险型病毒、非常危险型病毒。

(4)按照计算机病毒特有的算法分类:伴随型病毒、“蠕虫”型病毒、寄生型病毒。

4.常见典型病毒

(1)宏病毒;(2)蠕虫病毒;(3)木马病毒;(4)脚本病毒。

5.计算机病毒的清除

常用杀毒软件包括360杀毒软件、金山毒霸、百度杀毒、卡巴斯基、电脑管家、小红伞等。

考点·计算机病毒的预防

预防计算机病毒应坚持以预防为主,养成以下良好的计算机使用习惯,堵塞病毒的传播渠道,隔离病毒来源。

1.及时更新系统并打补丁,设置一个安全的密码,及时删除或禁用过期账号。

2.下载软件时尽量到官方网站或大型软件下载网站,在安装或打开来历不明的软件或文件前先杀毒。

3.不随意打开不明网页链接,尤其是不良网站链接,尽量不要打开陌生人通过QQ所传的链接。

4.使用网络通信工具时,不随便接收陌生人的文件。若接收,可在工具菜单栏的“文件夹选项”中取消“隐藏已知文件类型扩展名”的功能来查看文件类型。

5.需要从互联网等公共网络上下载资料转入内网计算机时,最好用刻录光盘的方式实现转存。

6.定期备份,以便遭到病毒严重破坏后能迅速修复。

7.为计算机安装杀毒软件,定期扫描系统、查杀病毒,及时更新病毒库、更新系统补丁。

8.对公共磁盘空间加强权限管理,定期查杀病毒。

9.打开移动存储器前先用杀毒软件进行检查,可在移动存储器中建立名为“autorun.inf”的文件夹(可防U盘病毒启动)。

考点·网络黑客

1.黑客的定义

黑客,英文名为Hacker。在《中华人民共和国公共安全行业标准》(GA163-1997)中,黑客被定义为对计算机系统进行非授权访问的人员。

2.黑客攻击

常见的黑客攻击包括以下几种。

(1)窃听:截获网络上的数据。

(2)数据篡改:篡改、增加或删除数据,造成数据破坏。

(3)身份欺骗(IP地址欺骗):假冒受信主机对目标进行攻击。

(4)盗用口令攻击:通过猜测或获取口令文件破解合法用户的口令,潜入目标网络系统。

(5)拒绝服务(DenialofService,DoS)攻击:使合法用户无法得到服务。

(6)中间人攻击:使用技术和工具将受入侵者控制的计算机置于两个端点之间并截获数据。

(7)盗取密钥攻击:破解合法用户的密钥,获得截获数据的真实含义。

(8)嗅探器(Sniffer)攻击:利用嗅探器(Sniffer)程序监视网络的状态、数据流动情况以及网络上传输的信息(嗅探器是利用计算机的网络接口,截获目的计算机数据报文的一种技术)。

(9)应用层攻击:利用服务器应用软件的缺陷,获得计算机的访问权和账户的许可权。

3.黑客攻击方法

黑客攻击的方法包括端口扫描、口令破解、特洛伊木马和网络监听。

文档评论(0)

恺怿 + 关注
实名认证
内容提供者

知识就是力量

1亿VIP精品文档

相关文档