信息技术_高中_粤教版_2019_必修2_知识点
⑴信息技术_高中_粤教版_2019_必修1-2_知识点及练习题.rar
https://files.cnblogs.com/files/blogs/706040/信息技术_高中_粤教版_2019_必修1-2_知识点及练习题.rar
粤教版信息技术必修二《信息系统与社会》
第一章 走进信息社会
一、信息社会及其特征
(一)信息社会
1.世界信息社会日:每年的5月17日
2.概念:通过创造、分配、使用、整合和处理信息进行社会经济、政治和文化活动的社会形态。
3.本质:“以信息活动为基础”的社会。
(二)信息社会的特征
1.数字生活:
(1)数字化是信息社会的显著特征。
(2)工具数字化、方式数字化、内容数字化
2.信息经济:
(1)以知识为基础的信息经济是最基本的经济形态。
(2)以知识和人才为基础,以创新为主要驱动力
(3)特点:
ü 人力资源知识化
ü 以创新核心技术应用为主
ü 第三产业比重不断上升
ü 经济水平发达
3.网络社会:网络化是信息社会最典型的社会特征。
4.在线政府:
(1)政府是最大的公共信息的采集者、处理者和拥有者
(2)具有科学决策、公开透明、高效治理、互动参与的特征。
二、信息技术发展脉络与趋势
(一)信息技术发展脉络
1.以计算机为核心:电子计算机+局域网
2.以互联网为核心:跨越时空限制进行数据传输
3.以数据为核心:挖掘数据的价值
(二)信息技术发展趋势
1.从新一代信息技术发展的角度
(1)网络互联的移动化和泛在化:随时随地的学习、娱乐
(2)信息处理的集中化和大数据化:云计算
(3)信息服务的智能化和个性化
ü 未来信息化的主要努力方向是智能化
ü 智能化的标志性产品:无人自动驾驶汽车
2. 从计算机用户界面发展的角度
(1)体感技术:直接使用肢体动作与环境(体感装置)进行互动。
(2)虚拟现实技术(VR):纯虚拟场景,交互性、想象力、沉浸感。
(3)增强现实技术(AR):现实场景+虚拟场景
3.从发展模式转变的角度
(1)虚拟计算
(2)通信技术
(3)传感技术
ü 信息技术的三大支柱:传感技术、计算机技术、通信技术
ü 传感器:能够自动检测信息并传输的设备
(4)微电子和纳米技术。信息技术的核心:微电子技术
(5)3D技术。国家战略性新兴产业发展规划:3D打印
(6)信息安全
4.拓展:信息技术发展的特点(趋势)
ü 越来越友善的人机界面
ü 越来越个性化的功能设计
ü 越来越高的性能价格比
三、信息技术的影响
(一)信息技术推动科技革新与进步
1.基础学科理论领域
2.量子通信:利用量子纠缠效应传递信息,目前最安全的传递方法。
3.人工智能系统(AI):语音识别、人脸识别
(二)信息技术促进社会变革与发展
1.提升社会建设水平
2.促进工农业生产变革
3.提升电子商务可靠性:经济、金融的核心是信用。
ü 区块链技术(分布式账本技术)的特点:去中心化、公开透明
4.加强数字世界的治理。国家安全:物理世界的安全、数字世界的安全
(三)信息技术提升人们在信息社会的适应力与创造力
1.改变人们生产与工作方式
ü 信息成为重要的生产资源,脑力劳动投入比例不断增加。
ü 互联网成为一种人人参与、人人互动的社会化格局。直播、电商…
2.改变人们生活与交往方式
3.促进人们数字化学习与创新
4.培养人们计算思维方式:信息社会要求的基本能力。
ü 计算思维:个体运用计算机科学领域的思想方法,在形成问题解决的过程中产生的一系列思维活动。
5.提升人们信息意识与信息社会责任感
ü 信息意识:个体对信息的敏感度和对信息价值的判断力
ü 信息社会责任:信息社会中的个体在文化修养、道德规范和行为自律等方面应尽的责任。
第二章 信息系统的组成与功能
一、信息系统及其组成
(一)分析典型信息系统
1.物流:实物的流动过程,物资的运输、产品原材料的采购…
2.资金流:伴随物流而产生的资金流动过程
3.事务流:各项管理活动的工作流程,如原材料的验收、登记、开票等。
(二)信息系统的组成
1.概念:信息系统是一个由人、硬件、软件、网络和数据资源等构成的人机交互系统。
2.用户:信息系统的使用者、维护者、管理者和设计者
3.硬件和软件
(1)硬件:信息系统的物质基础,包括计算机硬件和网络平台。
(2)软件:系统软件、应用软件。
4.网络:将各个孤立的设备进行物理连接,实行人与人、人与计算机、计算机与计算机之间进行信息交换的链路,从而达到资源共享和通信的目的。
5.数据资源
ü 信息系统的主要设计目标和内容:数据资源的组织、存储和处理。
二、信息系统的功能
(一)信息系统的输入功能
1.概念:把系统所需要的数据或信息收集并记录下来,整理成信息系统要求的规范格式和形式,作为信息系统的输入数据。
2.数据字典:对数据统一的规范要求
(二)信息系统的处理功能:对输入或条件做出的系统响应或者转换,包括对信息的传输、加工和存储。
(三)信息系统的存储功能:将获得或加工后的信息和数据保存起来,以备将来应用。
1.数据存储安全:防止信息被窃取、篡改或破坏而采取的措施。
2.通常的安全方式:加密与认证、数据备份和灾难恢复等。
(四)信息系统的控制功能:
1.概念:对构成系统的各种信息处理设备进行控制和管理,对整个信息加工,处理、传输、输出等环节通过各种程序进行控制。
2.特点:信息系统是一个控制回路,可以自我调整并适应变化的环境。
(五)信息系统的传输与输出功能:把经过信息处理生成的有用信息进行传递,并以合适的方式呈现出来。
三、信息系统中的计算机和移动终端
(一)计算机和移动终端的作用
1.计算机:主要用于数据存储、加工、计算、分类和整理,实现对信息的管理和对各种设备的实时控制。例如:台式电脑、ATM机、自助售票机…
2.移动终端:可以在移动中使用的计算机设备,主要用于人机交互,其移动性主要体现为移动通信能力和便携化体积。例如:手机、笔记本电脑…
(二)计算机的工作原理:
1.计算机的发展:
(1)主要特征:硬件物理器件的变革
(2)发展历程:经历了五次技术变革
ü 电子管计算机时代
ü 晶体管计算机时代
ü 集成电路计算机时代
ü 大规模集成电路计算机时代
ü 超大规模集成电路计算机时代:神威.太湖之光
2. 计算机工作的基本原理:存储程序和程序控制。
3. 计算机的系统架构
4.计算机的性能指标:
(1)字长:计算机一次所能直接处理的一组二进制数称为一个计算机的“字”,这组二进制数的倍数就是“字长”。
(2)主频:单位是赫兹(Hz),常用单位是兆赫兹(GHz)。
(3)存储容量:以字节(B)为单位,常用单位是KB,GB、TB
(三)移动终端的工作原理:
1.硬件:包含中央处理器、存储器、输入输出等设备。
2.软件的主流操作系统:iOS、Android(安卓)、鸿蒙等。
3.移动互联网:移动网络与互联网融合的产物,用户可使用移动终端通过移动网接入并使用互联网,其结构分为应用层、网络层和终端层。
4.云计算:
(1)互联网的表示方法:
(2)云计算通过互联网以服务的形式将计算资源提供给用户。
(3)云计算是按使用量付费的模式。
第三章 信息系统的网络组建
一、信息系统与外部世界的连接方式
(一)信息系统与物联网
1.信息系统与外部世界连接方式的演变
人与计算机对话—>计算机与计算机对话—>计算机与物体、环境对话
2.物联网:
(1)物理世界的联网需求+信息世界的扩展需求——>物联网
(2)概念:物联网是通信网和互联网的拓展应用和网络延伸
①它利用感知技术与智能装备对物理世界进行感知识别——全面感知
②通过网络传输互联——可靠传递
③进行计算、处理和知识挖掘,实现人与物、物与物的信息交互和无缝连接,达到对物理世界实时控制、精确管理和科学决策的目的。——智能处理
(2)技术特征:
①全面感知:利用无线射频识别、传感器、定位器和二维码等手段,随时随地进行信息采集和获取。
ü 条码技术:是一种自动识别技术,将宽度不等的多个黑条和白条,按照一定的编码规则排成平行线图案,用以表达一组数字或字母符号信息的图形标识符。其中黑条和白条分别对应二进制数的‘1’和‘0’。
ü 二维码技术:用某种特定几何图形按一定规律在平面上分布不同颜色的图形。可以表示图像、声音,具有错误修正技术,防伪功能。
②可靠传递:通过各种网络,对接收到的物体信息进行实时且准确的远程传送,实现信息的交互和共享,并进行各种有效的处理。
③智能处理:利用数据管理、数据计算、云计算、模糊识别等各种智能计算技术,对接收到的海量数据和信息进行分析处理,提升对外部世界各种活动和变化的洞察力,实现智能化的控制和决策。
(二)物联网中的传感与控制机制
1.物联网的结构
(1)感知层:实现对物理世界的智能感知识别、信息采集处理和自动控制,并通过信息模块将物理实体连接到网络层和应用层。
(2)网络层:实现信息的传递、路由和控制,包括延伸网、接入网和核心网,网络层可依托公众电信网和互联网,也可以依托行业专用通信网络。
(3)应用层:应用基础设施/中间件和各种物联网应用。应用基础设施/中间件为物联网应用提供信息处理、计算等通用基础服务设施、能力及资源调用接口,以此为基础实现物联网在众多领域中的各种应用。
2.物联网技术
(1) 传感技术
ü 传感器组成:敏感元件、转换元件和基本电路。
(2)射频识别技术(RFID)
ü 构成:阅读器(传送器、接收器、微处理器)、天线和标签。
(3)嵌入式系统技术:以应用为中心、以计算机技术为基础、软件硬件可裁剪,适应应用系统对功能、可靠性、成本、体积、功耗严格要求的专用计算机系统。
(4)技术手段、技术特征、网络架构与技术体系等关系
技术手段 |
技术特征 |
网络架构 |
技术体系 |
传感技术 |
全面感知 |
感知层 |
感知关键技术 |
一维条形码技术 |
全面感知 |
感知层 |
感知关键技术 |
二维码技术 |
全面感知 |
感知层 |
感知关键技术 |
射频识别技术 |
全面感知、可靠传递 智能处理 |
—— |
网络通信关键技术 |
嵌入式系统技术 |
应用层 |
支撑技术 |
二、计算机网络
(一)计算机网络在信息系统中的作用:数据传输,资源共享,分布式处理
1.计算机网络:多台地理上分散的独立计算机系统遵循约定的通信协议,通过传输介质和网络设备互相连接起来,实现数据通信、资源共享的系统。
2.分类(按覆盖范围分):
(1)局域网(LAN):10km以内;如家庭、办公室、工厂等场所的网络
(2)城域网(MAN):10~60km;
(3)广域网(WAN):超过100km。
(二)数据传输:计算机网络最基本的功能
1.概念:将不同地理位置的计算机与终端计算机与计算机连接起来,并在计算机与终端,计算机与计算机之间快速传送各种类型的信息,包括文字,图形,图像.声音,视频等。
2.传输介质
传输介质 |
传输距离 |
抗干扰性 |
传输信号 |
双绞线 |
100m内 |
较弱 |
电信号 |
同轴电缆 |
500m内 |
比双绞线强 |
电信号 |
光纤 |
6-8km |
不受电磁信号干扰 |
光信号 |
3.网络传输协议:数据在网络中传输必须遵守一定的规则和约定。
ü http:超文本传输协议
ü ftp:文件传输协议
ü tcp/ip:传输控制协议/网际协议
4.带宽与下载速度
ü 带宽的单位:bit/s,下载速度的单位:Byte/s
ü 如果下载速度为128KB/s,则带宽为:128*8=1024Kb/s=1Mb/s
(三)资源共享:
l 计算机网络的资源:软件资源,硬件资源,数据资源、信道资源等。
l “共享”:网络中的用户都能够部分或全部地享受这些资源。
1.硬件资源:各种类型的计算机、大容量存储设备、计算机外部设备等。
2.软件资源:各种应用软件、工具软件,系统开发所用的支撑软件,语言处理程序﹑数据库管理系统等。
3.数据资源:数据库文件、数据库、文档资料﹑数据报表等。
4.信道资源:电信号的传输介质等。
(四)分布式处理:将不同地点的,或具有不同功能的,或拥有不同数据的多台计算机,通过网络连接起来,在控制系统的统一管理控制下,协调地完成大规模信息处理任务的计算机系统。
三、组建小型无线网络
(一)无线网络的接入方式
1.常见的无线网络接入方式
中文名称 |
英文名称 |
传输距离 |
无线通信技术 |
Wi-Fi |
10~200m |
蓝牙技术 |
Bluetooth Technology |
10~100m |
红外数据传输 |
IrDA |
1m |
近场通信 |
NFC |
1~20cm |
射频识别技术 |
RFID |
<3m |
2.无线投屏技术
ü 投屏端和被投屏端必须支持同一种投屏协议
ü 投屏端和被投屏端必须连接同一Wi-Fi(在同一网段)
(二)无线网络的设备功能与选型
1.无线网卡:让设备能采用无线信号进行数据传输。
2.路由器(Router):连接不同网络(WAN——LAN)
3.调制解调器(Moden):进行数字信号与模拟信号之间的转换
ü ADSL Modem:用于通过电话线联网
ü 光猫:用于通过光纤联网
4.交换机( Switch):局域网中有多台计算机,路由器的插口不够用时,可利用交换机将计算机接入网络。
(三)无线网络的组建与配置
1.无线网络设备的连接
ü 家庭局域网里的电脑与路由器的LAN口相连接
ü 外网设备与路由器的WAN口相连接
2.无线网络设备的配置: 主要是对路由器进行配置。
ü 设置自动拨号账号及密码
ü 设置网络名称及登录密码
3.智能控制主机:担当网关和中控的作用,借助手机可以远程控制该设备,控制物联网里面的各种终端设备。
【拓展知识】IP地址
IP地址 |
类别 |
子网掩码 |
网络地址 |
主机地址 |
同一网络号可包含的主机数 |
12.18.28.1 |
A |
255.0.0.0 |
12 |
18.28.1 |
2^24-2=256*256*256-2 |
150.160.34.2 |
B |
255.255.0.0 |
150.160 |
34.2 |
2^16-2=256*256-2 |
195.180.45.3 |
C |
255.255.255.0 |
195.180.45 |
3 |
2^8-2=254(重点) |
第四章 信息系统的软件与应用
一、信息系统的工作过程
(一)信息系统的体系结构与工作过程
1.客户机/服务器机构(Client/Server结构,简称C/S结构)
(1)C/S结构:以数据库服务器为中心、以客户机为网络基础、在信息系统软件支持下的两层结构模型。
(2)特点:需要在客户端、服务器端安装专门的软件
(3)案例:超市收银台、商场销售管理系统…
2.浏览器/服务器结构(Browser/Server结构,简称B/S结构)
(1)客户机/服务器结构:用户界面通过浏览器实现,主要事务逻辑在服务器端实现。
(2)优点:简化客户端计算机载荷,减轻系统维护与升级的成本和工作量
(3)案例:在线学习管理系统
3.对等网络结构(Peer to Peer结构,简称P2P结构)
(1)对等网络结构取消服务器的中心地位,各个系统内计算机可以通过数据交换直接共享资源和服务。
(2)案例:BT种子,百度网盘…
(二)信息系统的开发过程
1.系统规划:明确系统的发展方向、系统规模和开发计划。
2.系统分析:明确用户需求及其解决方案,建立用户认可的逻辑模型。
3.系统设计:根据系统分析说明书的要求设计系统的技术蓝图。
4.系统实施:将设计阶段的成果在计算机和网络上具体实现,将设计文档变成能在计算机上运行的软件系统。
5.系统运行与维护:系统的日常维护、系统的技术支持…
二、信息系统的软件及其应用
(一)基础软件及其作用:数据传输,资源共享,分布式处理
1.操作系统:用户和计算机的接口,计算机硬件和其他软件的接口。
①服务器操作系统:Unix、Linux、Windows..
②桌面客户端操作系统:Macintosh、Unix、Linux…
③移动终端操作系统:iOS、Android…
2.数据库系统
(1)数据库:长期储存在计算机中、有组织的、可共享的数据集合。如:MSSQL、ORACLE SQL、MySQL…
(2)数据库管理系统:管理数据库的基础软件,数据库的核心。
3.中间件
(1)位置:在操作系统、网络和数据库的上层,应用软件的下层。
(2)作用:解决异构网络环境下分布式应用软件的互联与互操作问题,提供标准接口、协议,屏蔽实现细节,提高应用系统的移植性。
(3)案例:WEB服务器…
(二)应用软件及其设计过程
1.概念:用于处理特定应用的程序。
2.需求分析——体系结构模式的选择——模块设计——数据库设计。
(1) 应用软件的开发工具与平台
1.数据库开发工具:MySQL(体积小、速度快、总体成本低)
2.应用软件集成开发环境
①单机开发:Access
②网络应用开发:Visual Studio
③移动应用开发:APP Inventor
三、信息系统在社会应用中的优势与局限性
(一)信息系统在社会应用中的优势
1.实现了信息资源的有效利用
ü 企业的三大资源:信息资源、物资资源、人力资源
2.有助于管理和决策的科学化
3.进行辅助管理控制
4.降低企业的人力和信息成本
(二)信息系统在社会应用中的局限性
1.信息系统设计缺陷导致用户损失
2.信息系统受制于网络环境的安全因素
3.信息系统面临病毒攻击的风险
4.信息系统实施过程中隐藏的风险
(三)E-R模型
1.三要素
实体 ,属性 ,联系
实体与实体之间的关系
第五章 信息系统的安全风险防范
一、信息系统应用中的安全风险
1.人为因素造成的信息安全风险
案例:2017年5月,比特币勒索事件,说明人为破坏是信息安全风险的因素;另外“人”是信息系统的使用者与管理者,是信息系统安全的薄弱环节。使用者的安全技术水平和安全意识也很重要。
2.软硬件因素造成的信息安全风险
案例:2016年发现“Quadrooter,高通曝”漏洞,黑客可以轻松控制你的安卓手机或平板电脑。
硬件的保护:硬件本身的安全是重点,严格限制硬件的访问权。软件的安全风险主要表现在漏洞、故障、缺陷等。
3.网络因素造成的信息安全风险
黑客窃取、篡改,网络攻击导致网络崩溃的信息丢失等。
(1)网络系统管理的复杂性。
(2)网络信息的重要性。海量数据,使信息、机密、财富之间产生关联,构成信息安全的重要因素。
(3)网络系统本身的脆弱性。存储密度高、易修改、能共享、网络传递方便。
(4)低风险的诱惑。
4.数据因素造成的信息安全风险
重要数据具有高价值的特点,影响其安全性。论坛注册用户信息泄漏,社保系统高危漏洞导致个人信息泄漏,保险公司信息泄漏等。
二、信息系统安全风险防范的技术和方法
(一)信息系统安全风险的重要术语
威胁:经常存在的对信息或信息资产具有潜在危险的人、实体或其他对象称为威胁主体。
攻击:不断地对资产进行蓄意或无意破坏,损害信息系统的行为。分为主动、被动攻击。
入侵:通过攻克系统的访问控制保护,得到第三方数据的非授权访问。
漏洞:信息系统的天然缺陷或错误。
脆弱性:软、硬件、过程或人为的缺陷。
风险:威胁主体利用脆弱性产生的业务影响。
(二)信息系统安全模型及安全策略
1.信息系统安全性、便利性与成本的关系。
信息系统不存在绝对的安全,安全性和便利性、成本之间有着矛盾的关系。如下图:
2.P2DR安全模型
P2DR安全模型:策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)
(1)策略:模型的核心。包括访问控制、加密通信、身份认证和备份恢复策略。
(2)防护:通过修复系统漏洞、正确设计开发和安装系统预防;定期检查系统的脆弱性;通过教育,让用户和操作员正确使用;通过访问控制、监视等手段防止威胁。
防护技术:数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安全扫描、数据备份。
(3)检测:通过不断地检测和监控发现威胁和弱点。实时监控、IT审计。
(4)响应:高速安全风险为最低状态。关闭服务、跟踪、反击、消除影响。
3.信息系统安全策略分析
非技术策略:预防意识、管理保障措施、应急响应机制。
技术策略:物理方面--自然破坏防护、质量保护、人为破坏防护、性能匹配。措施:环境维护、防盗、防火、防静电、防雷击、防电磁泄漏。
逻辑方面--操作系统--漏扫、访问机制、身份认证、审计、关闭不必要服务、病毒防护。
数据库系统--漏扫、口令管理、操作权限、数据库审计。
应用系统--认证授权、加密通信、数据备份、数据恢复、病毒防护、操作审计。
网络系统--讯问控制、地址翻译、漏扫、病毒防护、入侵检测、防火墙。
(三)信息系统安全风险防范的常用技术
1.加密技术:在发送端将数据变换成某种难以理解的形式,把信息隐藏起来,接收后还原。传统的加密技术密码不太安全,量子通讯可实现最安全的加密方式。
2.认证技术:验证信息发送者的身份;验证信息的完整性。口令是最简易的方法。也可使用物理手段或生物手段来识别。
3.主机系统安全技术
用于保护计算机操作系统和运行的信息系统的技术。包括:系统安全技术、数据库安全技术、可信计算技术。
(1)操作系统安全技术:用户账号控制、强制完整性控制、用户界面特权隔离、网络访问保护机制。
(2)数据库安全技术:安全数据库管理系统、外包数据库安全、云数据库、云存储安全等。
4.网络与系统安全应急响应技术
(1)防火墙技术:位于外部网、内部网络之间的安全设备或相应软件系统。
(2)入侵检测技术:用于检测损害或企图损害系统的机密性、完整性及可用性等的安全技术。在受保护网络或系统中部署检测设备来监视受保护网络或系统,发现非授权或恶意行为。
入侵检测系统(IDS)要解决三个问题:充分采集网络和系统的数据、行为特征;根据采集数据高效、准确地判断行为性质;提供防范手段。
(3)应急响应技术:在网络被破坏的前后采取相应的预防、应对措施。分为前期响应、中期响应、后期响应。
5.恶意代码检测与防范技术
包括预防、机理分析、检测和清除环节。
6.人工智能技术在反病毒中的应用
建立防计算机病毒的专家系统,动态管理。
三、合理使用信息系统
(一)树立信息安全意识
确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。
1.信息安全管理
统计数据表明,人为因素战安全风险事件的一半,而人为因素中管理方面的原因占70%以上。制定信息安全的政策法规,制订操作程序,加强安全意识、风险评估。
2.知识产权保护
软件:包括共享软件、专用软件和个人软件。
数据库:具有潜在商业价值的数据
数字内容:音视频文件、课件、网站内容、数字作品等。
算法:获得专利的算法。
(二)信息系统安全操作规范
1.信息系统规范操作的必要性
(1)人为因素是信息系统安全问题产生的主要原因。
(2)规范操作是消除过程因素的必要策略。
2.信息系统规范操作及其意义
信息系统规范操作就是按照信息系统既定标准、规范的要求进行操作。
(三)信息社会的道德准则与法律法规
1.网上道德规范
遵守《全国青少年网络文明公约》,净化网络语言,低制有害信息和低俗之风,健康、科学、合理上网。
2.信息安全法律法规
日期 |
法规 |
1991(第一部) |
《全国劳动管理信息计算机系统病毒防治规定》 |
1994.2.18 |
中华人民共和国计算机信息系统安全保护条例 |
1997.4.2 |
《计算机信息网络系统安全保密管理暂行规定》 |
1997.4.21 |
计算机信息系统安全专用产品分类原则 |
1997.12.12 |
《计算机信息系统安全专用产品检测和销售许可证管理办法》 |
1997.12.30 |
计算机信息网络国际联网安全保护管理办法 |
1998.8.31 |
《金融机构计算机信息系统安全保护工作暂行规定》 |
2000.1.1 |
计算机信息系统国际联网保密管理规定 |
2000.3.20 |
《计算机病毒防治产品评级准则》 |
2000.4.26 |
计算机病毒防治管理办法 |
2000.5.25 |
《中国公用计算机互联网国际联网管理办法》 |
2000.6.29 |
《教育网站和网校暂行管理办法》 |
2000.10.8 |
《互联网电子公告服务管理规定》 |
2000.11.7 |
《互联网站从事登载新闻业务管理暂行规定》 |
2001.1.1 |
《计算机信息系统安全保护等级划分准则》 |
2002.1.1 |
计算机软件保护条例 |
2005.2.8 |
GA/T390-2002计算机信息系统安全等级保护通用技术要求 |
2002.7.18 |
《非经营性互联网信息服务备案管理办法》 |
2005.2.8 |
《电子认证服务管理办法》 |
2005.2.8 |
《互联网IP地址备案管理办法》 |
2005.4.1 |
中华人民共和国电子签名法 |
2005.12.13 |
《互联网安全保护技术措施规定》 |
2006.1.17 |
《信息安全等级一保护管理办法(试行)》 |
2007.6.16 |
GB/220985-2007信息技术安全技术信息安全事件管理指南 |
2009.4.10 |
软件产品管理办法 |
2009..9.25 |
互联网信息服务管理办法 |
2017.6.1 |
中华人民共和国网络安全法 |
2017.6.1 |
《互联网新闻信息服务管理规定》 |
2017.8.25 |
《互联网论坛社区服务管理规定》 |
2017.11.23 |
《互联网网络安全突发事件应急预案》 |
2018.11.1 |
《公安机关互联网安全监督检查规定》 |
2021.9.1 |
《关键信息基础设施安全保护条例》 |
…… |
…… |
古典密码学:恺撒密码(Caesar’s code)是一种最古老的加密方法,把要传送的信息加密传送。把字母移动一定位置来实现加密和解密。