ImageVerifierCode 换一换
格式:PPT , 页数:30 ,大小:1.73MB ,
资源ID:15646173      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/15646173.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全知识讲座PPT格式课件下载.ppt)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全知识讲座PPT格式课件下载.ppt

1、网络的分类网络的分类1、按范围的大小来划分:有互联网(因特网)、城域网、局域网和校园网等。2、按信息的类型划分,有语音网络、流量网络、视频网络等。3、按信息的传送方式可分为以光缆、光纤为代表的宽带网络和2G、3G、Wifi为代表的无线网络。4、按终端设备来划分可以分为两大类:一类是计算机网络,另一类是手机网络。网络的应用网络的应用网上电视点播、电视会议、可视电话、网上银行、ATM网络、网上购物(淘宝、天猫、京东商城等)、QQ、微博、微信、网络图书馆等等。如何保护我们的信息不被泄露?(一)如何防范个人信息泄露1.在安全级别较高的物理或逻辑区域内处理个人敏感信息。2.个人敏感信息需加密保存。3.不

2、使用U盘存储交互个人敏感信息。4.尽量不要在可访问互联网的设备上保存或处理个人敏感信息。木马病毒是什么?木马病毒不是木头做的马,也不是木马病毒不是木头做的马,也不是感染人类的病毒,而是一种感染人类的病毒,而是一种电脑程电脑程序。序。木马病毒的类型木马病毒的类型A、发送消息型B、盗号型C、传播自身型5.只将个人信息转移给合法的接收者。6.个人敏感信息需带出时要防止被盗、丢失。7.电子邮件发送时要加密,并注意不要错发。8.注意存有个人信息的纸质资料的存储、传输及销毁。9.废弃的光盘、U盘、电脑等要消磁或彻底破坏。10.不要随意访问、连接来路不明的网站。(二)网络服务提供者和其他企(二)网络服务提供

3、者和其他企业事业单位在业务活动中收集、业事业单位在业务活动中收集、使用公民个人信息,应当遵循什使用公民个人信息,应当遵循什么原则?么原则?应当遵循合法、正当、必要的原则,明示收集和使用信息的目的、方式和范围,并经被收集者同意;不得违反法律、法规的规定以及双方的约定收集和使用公民个人信息。(三)当公民个人发现网上有泄露个人身份、侵犯个人隐私的网络信息该怎么办?公民发现泄露个人身份、侵犯个人隐私的网络信息,或者受到商业性电子信息侵扰,有权要求网络服务提供者删除有关信息或者采取其他必要措施予以制止,必要时可向公安部门、互联网管理部门、工商部门、消协、行业管理部门和相关机构进行投诉举报。公民还可依据侵

4、权责任法消费者权益保护法等,通过法律手段进一步维护自己的合法权益,如要求侵权人赔礼道歉、消除影响、恢复名誉、赔偿损失等。网络安全受到的威胁网络安全受到的威胁1、窃听攻击者通过监视网络数据获得敏感信息,从而导致信息泄密。2、重传攻击者事先获得部分或全部信息,以后将此信息发送给接收者。3、篡改攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。4、拒绝服务攻击攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。5、行为否认通讯实体否认已经发生的行为。6、电子欺骗通过假冒合法用户的身份来进行网络攻击,从而

5、达到掩盖攻击者真实身份,嫁祸他人的目的。7、非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等8、传播病毒通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。如众所周知的CIH病毒、爱虫病毒、红色代码(代码炸弹)、尼姆达病毒、求职信、欢乐时光病毒等都具有极大的破坏性,严重的可使整个网络陷入瘫痪。计算机病毒是指:()A.带细菌的磁盘B.已损坏的磁盘C.具有破坏性的特制程序D.被破坏了的程序C故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到_

6、处罚。A.处五年以下有期徒刑或者拘役B.拘留C.罚款D.警告A计算机连网的主要目的是()。A资源共享B共用一个硬盘C节省经费D提高可靠性A计算机病毒的特点()A.传染性B.可移植性C.破坏性D.可触发性ACD使用智能手机上网的安全隐患使用智能手机上网的安全隐患1、套取个人信息实施诈骗、套取个人信息实施诈骗2、直接盗刷你的账户资金、直接盗刷你的账户资金3、诱导你主动提供个人信息后套取资金、诱导你主动提供个人信息后套取资金文明上网文明上网 文明上网文明上网是指远离诱惑,自觉遵守网络道德,不进营业性网吧,不接触不良信息,自觉抵制不良诱惑。文明上网,从自身做起,从现在做起,自尊自律;不随意约会网友,维护网络安全,不破坏网路秩序;要有益身心健康,不沉溺虚拟时空。不文明上网行为不文明上网行为1、发表反党反社会、违法违背社会公德的言论。2、阅览或传播暴力、色情、反动、低俗内容。3、偷窥、盗用、剽窃他人信息。4、造谣、诽谤,传播虚假信息。5、过度沉迷于网络游戏、小说。6、尔虞我诈,不公平的网络商业竞争。信息安全包括哪些方面?物理安全、信息系统安全和数据安全三方面数据安全有哪些特征?数据安全包括可用性、完整性和保密性三方面。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1