信息技术_高中_粤教版_2019_必修2_知识点

参考资料:
⑴信息技术_高中_粤教版_2019_必修1-2_知识点及练习题.rar
https://files.cnblogs.com/files/blogs/706040/信息技术_高中_粤教版_2019_必修1-2_知识点及练习题.rar


     粤教版信息技术必修二《信息系统与社会》

第一章  走进信息社会

一、信息社会及其特征

(一)信息社会

1.世界信息社会日:每年的5月17日

2.概念:通过创造、分配、使用、整合和处理信息进行社会经济、政治和文化活动的社会形态。

3.本质:“以信息活动为基础”的社会。

(二)信息社会的特征

1.数字生活:

(1)数字化是信息社会的显著特征。

(2)工具数字化、方式数字化、内容数字化

2.信息经济:

(1)以知识为基础的信息经济是最基本的经济形态。

(2)以知识和人才为基础,以创新为主要驱动力

(3)特点:

ü  人力资源知识化

ü  以创新核心技术应用为主

ü  第三产业比重不断上升

ü  经济水平发达

3.网络社会:网络化是信息社会最典型的社会特征。

4.在线政府:

(1)政府是最大的公共信息的采集者、处理者和拥有者

(2)具有科学决策、公开透明、高效治理、互动参与的特征。

二、信息技术发展脉络与趋势

(一)信息技术发展脉络

1.以计算机为核心:电子计算机+局域网

2.以互联网为核心:跨越时空限制进行数据传输

3.以数据为核心:挖掘数据的价值

(二)信息技术发展趋势

1.从新一代信息技术发展的角度

(1)网络互联的移动化和泛在化:随时随地的学习、娱乐

(2)信息处理的集中化和大数据化:云计算

(3)信息服务的智能化和个性化

ü  未来信息化的主要努力方向是智能化

ü  智能化的标志性产品:无人自动驾驶汽车

2. 从计算机用户界面发展的角度

(1)体感技术:直接使用肢体动作与环境(体感装置)进行互动。

(2)虚拟现实技术(VR):纯虚拟场景,交互性、想象力、沉浸感。

(3)增强现实技术(AR):现实场景+虚拟场景

3.从发展模式转变的角度

(1)虚拟计算

(2)通信技术

(3)传感技术

ü  信息技术的三大支柱:传感技术、计算机技术、通信技术

ü  传感器:能够自动检测信息并传输的设备

(4)微电子和纳米技术。信息技术的核心:微电子技术

(5)3D技术。国家战略性新兴产业发展规划:3D打印

(6)信息安全

4.拓展:信息技术发展的特点(趋势)

ü  越来越友善的人机界面

ü  越来越个性化的功能设计

ü  越来越高的性能价格比

三、信息技术的影响

(一)信息技术推动科技革新与进步

1.基础学科理论领域

2.量子通信:利用量子纠缠效应传递信息,目前最安全的传递方法。

3.人工智能系统(AI):语音识别、人脸识别

(二)信息技术促进社会变革与发展

1.提升社会建设水平

2.促进工农业生产变革

3.提升电子商务可靠性:经济、金融的核心是信用。

ü  区块链技术(分布式账本技术)的特点:去中心化、公开透明

4.加强数字世界的治理。国家安全:物理世界的安全、数字世界的安全

(三)信息技术提升人们在信息社会的适应力与创造力

1.改变人们生产与工作方式

ü  信息成为重要的生产资源,脑力劳动投入比例不断增加。

ü  互联网成为一种人人参与、人人互动的社会化格局。直播、电商…

2.改变人们生活与交往方式

3.促进人们数字化学习与创新

4.培养人们计算思维方式:信息社会要求的基本能力。

ü  计算思维:个体运用计算机科学领域的思想方法,在形成问题解决的过程中产生的一系列思维活动。

5.提升人们信息意识与信息社会责任感

ü  信息意识:个体对信息的敏感度和对信息价值的判断力

ü  信息社会责任:信息社会中的个体在文化修养、道德规范和行为自律等方面应尽的责任。

第二章  信息系统的组成与功能

一、信息系统及其组成

(一)分析典型信息系统

1.物流:实物的流动过程,物资的运输、产品原材料的采购…

2.资金流:伴随物流而产生的资金流动过程

3.事务流:各项管理活动的工作流程,如原材料的验收、登记、开票等。

(二)信息系统的组成

1.概念:信息系统是一个由人、硬件、软件、网络和数据资源等构成的人机交互系统。

2.用户:信息系统的使用者、维护者、管理者和设计者

3.硬件和软件

(1)硬件:信息系统的物质基础,包括计算机硬件和网络平台。

(2)软件:系统软件、应用软件。

4.网络:将各个孤立的设备进行物理连接,实行人与人、人与计算机、计算机与计算机之间进行信息交换的链路,从而达到资源共享和通信的目的。

5.数据资源

ü  信息系统的主要设计目标和内容:数据资源的组织、存储和处理。

二、信息系统的功能

(一)信息系统的输入功能

1.概念:把系统所需要的数据或信息收集并记录下来,整理成信息系统要求的规范格式和形式,作为信息系统的输入数据。

2.数据字典:对数据统一的规范要求

(二)信息系统的处理功能:对输入或条件做出的系统响应或者转换,包括对信息的传输、加工和存储。
(三)信息系统的存储功能:将获得或加工后的信息和数据保存起来,以备将来应用。

1.数据存储安全:防止信息被窃取、篡改或破坏而采取的措施。

2.通常的安全方式:加密与认证、数据备份和灾难恢复等。

(四)信息系统的控制功能:

1.概念:对构成系统的各种信息处理设备进行控制和管理,对整个信息加工,处理、传输、输出等环节通过各种程序进行控制。

2.特点:信息系统是一个控制回路,可以自我调整并适应变化的环境。

(五)信息系统的传输与输出功能:把经过信息处理生成的有用信息进行传递,并以合适的方式呈现出来。

三、信息系统中的计算机和移动终端

(一)计算机和移动终端的作用

1.计算机:主要用于数据存储、加工、计算、分类和整理,实现对信息的管理和对各种设备的实时控制。例如:台式电脑、ATM机、自助售票机…

2.移动终端:可以在移动中使用的计算机设备,主要用于人机交互,其移动性主要体现为移动通信能力和便携化体积。例如:手机、笔记本电脑…

(二)计算机的工作原理:

1.计算机的发展:

(1)主要特征:硬件物理器件的变革

(2)发展历程:经历了五次技术变革

ü  电子管计算机时代

ü  晶体管计算机时代

ü  集成电路计算机时代

ü  大规模集成电路计算机时代

ü  超大规模集成电路计算机时代:神威.太湖之光

2. 计算机工作的基本原理:存储程序和程序控制。


3. 计算机的系统架构

 

4.计算机的性能指标:

(1)字长:计算机一次所能直接处理的一组二进制数称为一个计算机的“字”,这组二进制数的倍数就是“字长”。

(2)主频:单位是赫兹(Hz),常用单位是兆赫兹(GHz)。

(3)存储容量:以字节(B)为单位,常用单位是KB,GB、TB

(三)移动终端的工作原理:

1.硬件:包含中央处理器、存储器、输入输出等设备。

2.软件的主流操作系统:iOS、Android(安卓)、鸿蒙等。

3.移动互联网:移动网络与互联网融合的产物,用户可使用移动终端通过移动网接入并使用互联网,其结构分为应用层、网络层和终端层。

 4.云计算:

 

(1)互联网的表示方法:

(2)云计算通过互联网以服务的形式将计算资源提供给用户

(3)云计算是按使用量付费的模式。

第三章  信息系统的网络组建

 

一、信息系统与外部世界的连接方式

(一)信息系统与物联网

1.信息系统与外部世界连接方式的演变

人与计算机对话—>计算机与计算机对话—>计算机与物体、环境对话

2.物联网:

(1)物理世界的联网需求+信息世界的扩展需求——>物联网

(2)概念:物联网是通信网和互联网的拓展应用和网络延伸

①它利用感知技术与智能装备对物理世界进行感知识别——全面感知

②通过网络传输互联——可靠传递

③进行计算、处理和知识挖掘,实现人与物、物与物的信息交互和无缝连接,达到对物理世界实时控制、精确管理和科学决策的目的。——智能处理     

(2)技术特征:

①全面感知:利用无线射频识别、传感器、定位器和二维码等手段,随时随地进行信息采集和获取。

ü  条码技术:是一种自动识别技术,将宽度不等的多个黑条和白条,按照一定的编码规则排成平行线图案,用以表达一组数字或字母符号信息的图形标识符。其中黑条和白条分别对应二进制数的‘1’和‘0’。

ü  二维码技术:用某种特定几何图形按一定规律在平面上分布不同颜色的图形。可以表示图像、声音,具有错误修正技术,防伪功能。

②可靠传递:通过各种网络,对接收到的物体信息进行实时且准确的远程传送,实现信息的交互和共享,并进行各种有效的处理。

③智能处理:利用数据管理、数据计算、云计算、模糊识别等各种智能计算技术,对接收到的海量数据和信息进行分析处理,提升对外部世界各种活动和变化的洞察力,实现智能化的控制和决策。

(二)物联网中的传感与控制机制

1.物联网的结构

(1)感知层:实现对物理世界的智能感知识别、信息采集处理和自动控制,并通过信息模块将物理实体连接到网络层和应用层。

(2)网络层:实现信息的传递、路由和控制,包括延伸网、接入网和核心网,网络层可依托公众电信网和互联网,也可以依托行业专用通信网络。

(3)应用层:应用基础设施/中间件和各种物联网应用。应用基础设施/中间件为物联网应用提供信息处理、计算等通用基础服务设施、能力及资源调用接口,以此为基础实现物联网在众多领域中的各种应用。

2.物联网技术

(1)   传感技术

ü  传感器组成:敏感元件、转换元件和基本电路。

(2)射频识别技术(RFID)

ü  构成:阅读器(传送器、接收器、微处理器)、天线和标签。

(3)嵌入式系统技术:以应用为中心、以计算机技术为基础、软件硬件可裁剪,适应应用系统对功能、可靠性、成本、体积、功耗严格要求的专用计算机系统。

(4)技术手段、技术特征、网络架构与技术体系等关系

技术手段

技术特征

网络架构

技术体系

传感技术

全面感知

感知层

感知关键技术

一维条形码技术

全面感知

感知层

感知关键技术

二维码技术

全面感知

感知层

感知关键技术

射频识别技术

全面感知、可靠传递

智能处理

——

网络通信关键技术

嵌入式系统技术

应用层

支撑技术

二、计算机网络

(一)计算机网络在信息系统中的作用:数据传输,资源共享,分布式处理

1.计算机网络:多台地理上分散的独立计算机系统遵循约定的通信协议,通过传输介质和网络设备互相连接起来,实现数据通信、资源共享的系统。

2.分类(按覆盖范围分):

(1)局域网(LAN):10km以内;如家庭、办公室、工厂等场所的网络

(2)城域网(MAN):10~60km;

(3)广域网(WAN):超过100km。

(二)数据传输:计算机网络最基本的功能

1.概念:将不同地理位置的计算机与终端计算机与计算机连接起来,并在计算机与终端,计算机与计算机之间快速传送各种类型的信息,包括文字,图形,图像.声音,视频等。

2.传输介质

传输介质

传输距离

抗干扰性

传输信号

双绞线

100m

较弱

电信号

同轴电缆

500m

比双绞线强

电信号

光纤

6-8km

不受电磁信号干扰

光信号

 

3.网络传输协议:数据在网络中传输必须遵守一定的规则和约定。

ü  http:超文本传输协议

ü  ftp:文件传输协议

ü  tcp/ip:传输控制协议/网际协议

4.带宽与下载速度

ü  带宽的单位:bit/s,下载速度的单位:Byte/s

ü  如果下载速度为128KB/s,则带宽为:128*8=1024Kb/s=1Mb/s

(三)资源共享:

计算机网络的资源:软件资源,硬件资源,数据资源、信道资源等。

“共享”:网络中的用户都能够部分或全部地享受这些资源。

1.硬件资源:各种类型的计算机、大容量存储设备、计算机外部设备等。

2.软件资源:各种应用软件、工具软件,系统开发所用的支撑软件,语言处理程序﹑数据库管理系统等。

3.数据资源:数据库文件、数据库、文档资料﹑数据报表等。

4.信道资源:电信号的传输介质等。

(四)分布式处理:将不同地点的,或具有不同功能的,或拥有不同数据的多台计算机,通过网络连接起来,在控制系统的统一管理控制下,协调地完成大规模信息处理任务的计算机系统。

三、组建小型无线网络

(一)无线网络的接入方式

1.常见的无线网络接入方式

中文名称

英文名称

传输距离

无线通信技术

Wi-Fi

10~200m

蓝牙技术

Bluetooth  Technology

10~100m

红外数据传输

IrDA

1m

近场通信

NFC

1~20cm

射频识别技术

RFID

<3m

2.无线投屏技术

ü  投屏端和被投屏端必须支持同一种投屏协议

ü  投屏端和被投屏端必须连接同一Wi-Fi(在同一网段)

 

 

(二)无线网络的设备功能与选型

1.无线网卡:让设备能采用无线信号进行数据传输。

2.路由器(Router):连接不同网络(WAN——LAN)

3.调制解调器(Moden):进行数字信号与模拟信号之间的转换

ü  ADSL Modem用于通过电话线联网

ü  光猫:用于通过光纤联网

4.交换机( Switch):局域网中有多台计算机,路由器的插口不够用时,可利用交换机将计算机接入网络。

(三)无线网络的组建与配置

1.无线网络设备的连接

ü  家庭局域网里的电脑与路由器的LAN口相连接

ü  外网设备与路由器的WAN口相连接

2.无线网络设备的配置: 主要是对路由器进行配置。

ü  设置自动拨号账号及密码

ü  设置网络名称及登录密码

3.智能控制主机:担当网关和中控的作用,借助手机可以远程控制该设备,控制物联网里面的各种终端设备。

【拓展知识】IP地址

IP地址

类别

子网掩码

网络地址

主机地址

同一网络号可包含的主机数

12.18.28.1

A

255.0.0.0

12

18.28.1

2^24-2=256*256*256-2

150.160.34.2

B

255.255.0.0

150.160

34.2

2^16-2=256*256-2

195.180.45.3

C

255.255.255.0

195.180.45

3

2^8-2=254(重点)


第四章  信息系统的软件与应用

 

一、信息系统的工作过程

(一)信息系统的体系结构与工作过程

1.客户机/服务器机构(Client/Server结构,简称C/S结构)

(1)C/S结构:以数据库服务器为中心、以客户机为网络基础、在信息系统软件支持下的两层结构模型。

(2)特点:需要在客户端、服务器端安装专门的软件

(3)案例:超市收银台、商场销售管理系统…

2.浏览器/服务器结构(Browser/Server结构,简称B/S结构)

(1)客户机/服务器结构:用户界面通过浏览器实现,主要事务逻辑在服务器端实现。

(2)优点:简化客户端计算机载荷,减轻系统维护与升级的成本和工作量

(3)案例:在线学习管理系统

3.对等网络结构(Peer to Peer结构,简称P2P结构)

(1)对等网络结构取消服务器的中心地位,各个系统内计算机可以通过数据交换直接共享资源和服务。

(2)案例:BT种子,百度网盘…

(二)信息系统的开发过程

1.系统规划:明确系统的发展方向、系统规模和开发计划。

2.系统分析:明确用户需求及其解决方案,建立用户认可的逻辑模型。

3.系统设计:根据系统分析说明书的要求设计系统的技术蓝图。

4.系统实施:将设计阶段的成果在计算机和网络上具体实现,将设计文档变成能在计算机上运行的软件系统。

5.系统运行与维护:系统的日常维护、系统的技术支持…

二、信息系统的软件及其应用

(一)基础软件及其作用:数据传输,资源共享,分布式处理

1.操作系统:用户和计算机的接口,计算机硬件和其他软件的接口。

①服务器操作系统:Unix、Linux、Windows..

②桌面客户端操作系统:Macintosh、Unix、Linux…

③移动终端操作系统:iOS、Android…

2.数据库系统

(1)数据库:长期储存在计算机中、有组织的、可共享的数据集合。如:MSSQL、ORACLE SQL、MySQL…

(2)数据库管理系统:管理数据库的基础软件,数据库的核心。

3.中间件

(1)位置:在操作系统、网络和数据库的上层,应用软件的下层。

(2)作用:解决异构网络环境下分布式应用软件的互联与互操作问题,提供标准接口、协议,屏蔽实现细节,提高应用系统的移植性。

(3)案例:WEB服务器…

(二)应用软件及其设计过程

1.概念:用于处理特定应用的程序。

2.需求分析——体系结构模式的选择——模块设计——数据库设计

(1)   应用软件的开发工具与平台

1.数据库开发工具:MySQL(体积小、速度快、总体成本低)

2.应用软件集成开发环境

①单机开发:Access

②网络应用开发:Visual Studio

③移动应用开发:APP Inventor

三、信息系统在社会应用中的优势与局限性

(一)信息系统在社会应用中的优势

1.实现了信息资源的有效利用

ü  企业的三大资源:信息资源、物资资源、人力资源

2.有助于管理和决策的科学化

3.进行辅助管理控制

4.降低企业的人力和信息成本

(二)信息系统在社会应用中的局限性

1.信息系统设计缺陷导致用户损失

2.信息系统受制于网络环境的安全因素

3.信息系统面临病毒攻击的风险

4.信息系统实施过程中隐藏的风险

(三)E-R模型

1.三要素

实体         ,属性          ,联系          


  1. 实体与实体之间的关系

 

第五章 信息系统的安全风险防范

一、信息系统应用中的安全风险

1.人为因素造成的信息安全风险

案例:2017年5月,比特币勒索事件,说明人为破坏是信息安全风险的因素;另外“人”是信息系统的使用者与管理者,是信息系统安全的薄弱环节。使用者的安全技术水平和安全意识也很重要。

2.软硬件因素造成的信息安全风险

案例:2016年发现“Quadrooter,高通曝”漏洞,黑客可以轻松控制你的安卓手机或平板电脑。

硬件的保护:硬件本身的安全是重点,严格限制硬件的访问权。软件的安全风险主要表现在漏洞、故障、缺陷等。

3.网络因素造成的信息安全风险

黑客窃取、篡改,网络攻击导致网络崩溃的信息丢失等。

(1)网络系统管理的复杂性。

(2)网络信息的重要性。海量数据,使信息、机密、财富之间产生关联,构成信息安全的重要因素。

(3)网络系统本身的脆弱性。存储密度高、易修改、能共享、网络传递方便。

(4)低风险的诱惑。

4.数据因素造成的信息安全风险

重要数据具有高价值的特点,影响其安全性。论坛注册用户信息泄漏,社保系统高危漏洞导致个人信息泄漏,保险公司信息泄漏等。

二、信息系统安全风险防范的技术和方法

(一)信息系统安全风险的重要术语

威胁:经常存在的对信息或信息资产具有潜在危险的人、实体或其他对象称为威胁主体。

攻击:不断地对资产进行蓄意或无意破坏,损害信息系统的行为。分为主动、被动攻击。

入侵:通过攻克系统的访问控制保护,得到第三方数据的非授权访问。

漏洞:信息系统的天然缺陷或错误。

脆弱性:软、硬件、过程或人为的缺陷。

风险:威胁主体利用脆弱性产生的业务影响。

(二)信息系统安全模型及安全策略

1.信息系统安全性、便利性与成本的关系。

信息系统不存在绝对的安全,安全性和便利性、成本之间有着矛盾的关系。如下图:

 

2.P2DR安全模型

P2DR安全模型:策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)

 

(1)策略:模型的核心。包括访问控制、加密通信、身份认证和备份恢复策略。

(2)防护:通过修复系统漏洞、正确设计开发和安装系统预防;定期检查系统的脆弱性;通过教育,让用户和操作员正确使用;通过访问控制、监视等手段防止威胁。

防护技术:数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安全扫描、数据备份。

(3)检测:通过不断地检测和监控发现威胁和弱点。实时监控、IT审计

(4)响应:高速安全风险为最低状态。关闭服务、跟踪、反击、消除影响

3.信息系统安全策略分析

非技术策略:预防意识、管理保障措施、应急响应机制。

技术策略:物理方面--自然破坏防护、质量保护、人为破坏防护、性能匹配。措施:环境维护、防盗、防火、防静电、防雷击、防电磁泄漏。

逻辑方面--操作系统--漏扫、访问机制、身份认证、审计、关闭不必要服务、病毒防护。

数据库系统--漏扫、口令管理、操作权限、数据库审计。

应用系统--认证授权、加密通信、数据备份、数据恢复、病毒防护、操作审计。

网络系统--讯问控制、地址翻译、漏扫、病毒防护、入侵检测、防火墙。

(三)信息系统安全风险防范的常用技术

1.加密技术:在发送端将数据变换成某种难以理解的形式,把信息隐藏起来,接收后还原。传统的加密技术密码不太安全,量子通讯可实现最安全的加密方式。

2.认证技术:验证信息发送者的身份;验证信息的完整性。口令是最简易的方法。也可使用物理手段或生物手段来识别。

3.主机系统安全技术

用于保护计算机操作系统和运行的信息系统的技术。包括:系统安全技术、数据库安全技术、可信计算技术。

(1)操作系统安全技术:用户账号控制、强制完整性控制、用户界面特权隔离、网络访问保护机制。

(2)数据库安全技术:安全数据库管理系统、外包数据库安全、云数据库、云存储安全等。

4.网络与系统安全应急响应技术

(1)防火墙技术:位于外部网、内部网络之间的安全设备或相应软件系统。

 

(2)入侵检测技术:用于检测损害或企图损害系统的机密性、完整性及可用性等的安全技术。在受保护网络或系统中部署检测设备来监视受保护网络或系统,发现非授权或恶意行为。

入侵检测系统(IDS)要解决三个问题:充分采集网络和系统的数据、行为特征;根据采集数据高效、准确地判断行为性质;提供防范手段。

(3)应急响应技术:在网络被破坏的前后采取相应的预防、应对措施。分为前期响应、中期响应、后期响应。

5.恶意代码检测与防范技术

包括预防、机理分析、检测和清除环节。

6.人工智能技术在反病毒中的应用

建立防计算机病毒的专家系统,动态管理。

三、合理使用信息系统

(一)树立信息安全意识

确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性

1.信息安全管理

统计数据表明,人为因素战安全风险事件的一半,而人为因素中管理方面的原因占70%以上。制定信息安全的政策法规,制订操作程序,加强安全意识、风险评估。

2.知识产权保护

软件:包括共享软件、专用软件和个人软件。

数据库:具有潜在商业价值的数据

数字内容:音视频文件、课件、网站内容、数字作品等。

算法:获得专利的算法。

(二)信息系统安全操作规范

1.信息系统规范操作的必要性

(1)人为因素是信息系统安全问题产生的主要原因。

(2)规范操作是消除过程因素的必要策略。

2.信息系统规范操作及其意义

信息系统规范操作就是按照信息系统既定标准、规范的要求进行操作。

(三)信息社会的道德准则与法律法规

1.网上道德规范

遵守《全国青少年网络文明公约》,净化网络语言,低制有害信息和低俗之风,健康、科学、合理上网。

2.信息安全法律法规

日期

法规

1991(第一部)

《全国劳动管理信息计算机系统病毒防治规定》

1994.2.18

中华人民共和国计算机信息系统安全保护条例

1997.4.2

《计算机信息网络系统安全保密管理暂行规定》

1997.4.21

计算机信息系统安全专用产品分类原则

1997.12.12

《计算机信息系统安全专用产品检测和销售许可证管理办法》

1997.12.30

计算机信息网络国际联网安全保护管理办法

1998.8.31

《金融机构计算机信息系统安全保护工作暂行规定》

2000.1.1

计算机信息系统国际联网保密管理规定

2000.3.20

《计算机病毒防治产品评级准则》

2000.4.26

计算机病毒防治管理办法

2000.5.25

《中国公用计算机互联网国际联网管理办法》

2000.6.29

《教育网站和网校暂行管理办法》

2000.10.8

《互联网电子公告服务管理规定》

2000.11.7

《互联网站从事登载新闻业务管理暂行规定》

2001.1.1

《计算机信息系统安全保护等级划分准则》

2002.1.1

计算机软件保护条例

2005.2.8

GA/T390-2002计算机信息系统安全等级保护通用技术要求

2002.7.18

《非经营性互联网信息服务备案管理办法》

2005.2.8

《电子认证服务管理办法》

2005.2.8

《互联网IP地址备案管理办法》

2005.4.1

中华人民共和国电子签名法

2005.12.13

《互联网安全保护技术措施规定》

2006.1.17

《信息安全等级一保护管理办法(试行)》

2007.6.16

GB/220985-2007信息技术安全技术信息安全事件管理指南

2009.4.10

软件产品管理办法

2009..9.25

互联网信息服务管理办法

2017.6.1

中华人民共和国网络安全法

2017.6.1

《互联网新闻信息服务管理规定》

2017.8.25

《互联网论坛社区服务管理规定》

2017.11.23

《互联网网络安全突发事件应急预案》

2018.11.1

《公安机关互联网安全监督检查规定》

2021.9.1

《关键信息基础设施安全保护条例》

……

……

古典密码学:恺撒密码(Caesar’s code)是一种最古老的加密方法,把要传送的信息加密传送。把字母移动一定位置来实现加密和解密。

 


 

posted @ 2025-09-25 17:21  iRS  阅读(25)  评论(0)    收藏  举报