开学活动
搜索
    上传资料 赚现金

    第三章 信息系统安全练习题 浙教版(2019)高中信息技术必修2

    第三章 信息系统安全练习题 浙教版(2019)高中信息技术必修2第1页
    第三章 信息系统安全练习题 浙教版(2019)高中信息技术必修2第2页
    第三章 信息系统安全练习题 浙教版(2019)高中信息技术必修2第3页
    还剩3页未读, 继续阅读
    下载需要10学贝 1学贝=0.1元
    使用下载券免费下载
    加入资料篮
    立即下载

    第三章 信息系统安全练习题 浙教版(2019)高中信息技术必修2

    展开

    这是一份第三章 信息系统安全练习题 浙教版(2019)高中信息技术必修2,共6页。
    信息系统安全练习题一.选择题(共30小题)1.若从信息安全方面考虑,下列行为不可取的是(  )A.登录社交软件需要短信验证 B.避免使用生日或身份证号码信息设置密码 C.朋友发的电子邮件,其中的附件可以直接打开运行 D.不同平台之间尽量避免使用相同的账号密码2.下列做法能够提高数据可靠性的是(  )A.把重要的数据分散到不同的计算机中处理 B.将重要数据集中进行存储 C.异地备份数据 D.数据集中管理3.下列不属于信息系统安全风险术语的是(  )A.威胁 B.脆弱性 C.漏洞 D.检测4.从信息系统的构成要素看,信息系统面临的安全风险主要包括硬件风险、软件风险、数据风险和(  )A.访问风险 B.网络风险 C.备份风险 D.加密风险5.小明和朋友逛商场后,发现手机账户信息被盗,最大的可能是(  )A.连接了不安全的WiFi B.用手机App听歌 C.扫二维码支付 D.加了朋友的QQ62021年,中国铁路售票网站12306发生个人数据泄露事件,犯罪嫌疑人通过收集某游戏网站以及其他多个网站泄露的用户名与密码信息,尝试登录12306网站进行“撞库”,非法获取用户信息,谋取非法利益。结合该事例,为保护个人信息安全,下列行为最合理的是(  )A.用户要提高密码强度 B.不同网站采用不同的密码 C.每天改变一次密码 D.在计算机中安装杀毒软件7.某同学需要发送自己身份证和银行卡的照片给自己的母亲,下列做法中最安全的是(  )A.利用电子邮件进行传输,对方收到后立即删除邮件 B.把照片存储在云盘,然后通过微信告知云盘的用户名和密码 C.对照片进行加密压缩后用电子邮件传输,通过电话告知密码 D.利用微信把照片发给母亲,对方收到后立即删除发送的信息8.数据加密是保护数据安全的常用方法,下列关于密码的说法不正确的是(  )A.定期更换密码有利于保护数据安全 B.密码越复杂,破解密码所需的时间就越长 C.密码必须包括大写字母、小写字母、数字和特殊符号 D.最好为不同的应用设置不同的密码9.为了保障个人电脑上的数据安全,以下操作方法不正确的是(  )A.在网上发送重要数据前先对数据文件加密处理 B.将操作系统、应用系统和网站等系统的用户密码信息存储在第三方网络云盘中并定期更新 C.定期对电脑上的重要数据文件备份 D.安装杀毒软件与防火墙并及时更新10.为了保护个人信息安全,下列做法正确的是(  )A.接到自称是社区民警打来的陌生电话进行调查,耐心地配合人家做好调查工作 B.网上看到自称是正规投资渠道,投资风险低、回报率高,主动联系对方进行投资 C.路上看到有人在做问卷调查,拒绝填写个人信息 DQQ群里看到有人低价出售游戏里的稀有设备,联系对方进行购买11.下列关于信息系统安全的说法,正确的是(  )A.随意连接餐厅里的WiFi不会造成设备中的信息泄露 B.计算机病毒可能会破坏计算机功能或毁坏数据,因此备份数据可降低病毒的影响 C.使用复杂的密码不容易被破解,不同网站之间使用同一个复杂密码也是安全的 D.网络上共享的文档可以被任何人下载,因此不涉及知识产权保护12.下列关于信息安全的说法正确的是(  )A.个人信息泄露的渠道只可能是网上交流时被恶意窃取 B.依靠生物特征识别的认证技术,不需要任何附加设施,成本低、速度快 C.可以通过加密措施来确保信息的完整性,采用数字签名保护信息的不可否认性 D.访问控制要解决的问题是用户对数据操作的权限,是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制13.为了保证计算机中的信息的安全,除了防范计算机病毒和黑客的非法攻击,还必须要做到(  )A.不使用任何移动存储介质 B.不在计算机上玩游戏 C.及时进行数据备份 D.不接入因特网14.下列选项中,能有效预防计算机感染病毒的措施的是(  )A.每次使用U盘时对其进行格式化 B.定期重新安装计算机操作系统 C.给计算机安装杀毒软件并定期升级 D.禁止从网络下载任何文件15.下列维护信息系统安全的措施中,不合适的是(  )A.定期重装操作系统 B.设置用户访问权限 C.在机房安装防静电地板 D.安装网络防火墙16.关于某信息系统的信息安全及数据传输,说法正确的是(  )A.由于有国家立法和行业自律,所以个人无需提升自身的信息安全意识 B.系统进行病毒防护需坚持预防为主,查杀为辅的原则 C.任何用户通过身份认证后即可访问该系统中所有的资源 D.防火墙构造在外部网路和内部网络之间,其功能仅能由软件实现17.下列关于信息系统安全风险的叙述,正确的是(  )A.计算机病毒只针对计算机终端或手机终端产生破坏,不会威胁信息系统的安全 B.黑客非法入侵是信息系统面临的安全威胁之一 C.程序员开发的网络应用软件虽然存在安全漏洞,但一旦发现并修补好一次,今后就不可能产生新的漏洞了              D.信息系统管理员为了方便自己记忆,把系统账号密码设置为自己手机号码后六位,他认为这并不会威胁信息系统的安全18.小明无意间发现了小红记录在笔记本上的邮箱密码,他登录小红邮箱后阅读了小红的各种邮件。为此小红对邮箱设置进行了调整,现需要用手机接收“动态密码”并输入后才能登录邮箱。请问小红的做法是属于以下哪种信息系统的安全防范方法?(  )A.身份认证 B.访问控制 C.数据加密 D.修补漏洞19.在车辆进出高速公路时,道闸之所以能自动抬起落下,是因为(  )A.工作人员操作 B.摄像头识别 C.地感线圈感测 D.射频识别20.学校存放学生学籍档案、成长档案的计算机由于硬盘损坏导效全部学生档案信息丢失,这是由(  )引起的信息安全风险。A.软件因素 B.数据因素 C.网络因素 D.硬件因素21.下列关于防火墙的描述,不正确的是(  )A.防火墙实际上是一种隔离技术 B.防火墙能对非法的外部访问进行过滤 C.防火墙能够完全防止传送已被病毒感染的软件和文件 D.防火墙有硬件和软件之分22.数据安全以保护数据不受外界的侵扰为目的,外界的侵扰行为不包括下面的(  )A.微博用户信息泄露 B.高考填报志愿数据被篡改 C.未经授权将伪造用户信息追加到数据库记录中 D.填报个人信息获取健康码23.下列有关信息和信息安全的说法正确的是(  )A.家长通过手机扫描二维码关注学校公众号的过程,属于信息的编码过程 B.学生在计算机上用Photoshop软件处理图像属于模数转换 C.信息在口口相传的时候经常会发生丢失,说明信息在传递过程中有损耗 D.市面上出现很多带加密技术的移动硬盘,该技术可以提高数据传输的安全性24.下列有关数据安全说法正确的是(  )A.经常对系统和重要的数据进行备份 B.安装多款杀毒软件一定可以避免计算机感染病毒 C.将个人信息上传至网盘是安全的 D.在陌生环境中连接wifi 并输入支付密码25.下列操作存在信息安全风险的是(  )A.启用Windows防火墙 B.浏览网页时,随意打开弹窗中的链接 C.开启操作系统自动更新功能 D.用手机自带的收音机APP收听广播26.计算机预防病毒感染的有效措施是(  )A.不要把U盘和有病毒的U盘放在一起 B.定期对计算机重新安装系统 C.给计算机安装上防病毒的软件 D.不准往计算机中拷贝软件27.目前使用的防御病毒软件作用是(  )A.杜绝所有计算机病毒的侵害 B.检测计算机是否感染病毒,消除已感染的部分病毒 C.检测计算机是否感染病毒,消除已感染的所有病毒 D.检测出已感染的所有病毒,消除已感染的部分病毒28.以下属于常用杀毒软件的是(  )A.金山毒霸、诺顿、网络蚂蚁 B.瑞星、360杀毒、卡巴斯基 C.快车、金山词霜、360杀毒 D.江民KV、超级旋风、暴风影音29.下列使用信息技术的日常行为中,均体现了信息安全意识,其中安全意识较高的是(  )A.在公用电脑上登陆账号时勾选“记住密码 B.为手机设置屏幕锁,如面部识别、指纹验证等 C.使用微信的“扫一扫”功能随意扫描二维码 D.电脑硬盘空间不够时,卸载杀毒软件30.在网络中,防火墙是一种将内部网和公众访问网分开的方法,是一种隔离技术,下列关于防火墙的描述不正确的是(  )A.针对不同类型的网络,应选择不同的防火墙安全策略 B.防火墙能对黑客利用漏洞入侵起到一定的防护作用 C.防火墙可以有效阻挡外来的攻击 D.防火墙仅仅是由多个硬件设备组成二.判断题(共10小题)31.为了避免本地数据的丢失和损毁,确保信息系统在遭受破坏后能迅速、正常地恢复原来的工作,异地备份是一种有效方法。      (判断正误)32.计算机杀毒软件通常滞后于计算机新型病毒的出现。      (判断正误)33.计算机病毒、黑客攻击、数据存储介质损坏和个人失误都是威胁数据安全的因素。      (判断正误)34.有了病毒防火墙才仅仅是提高了网络的安全性,不可能保证绝对安全。      (判断对错)35.为了保证计算机信息系统安全,小明在购买的新笔记本电脑中,安装了杀毒软件,并定期给系统升级。      (判断对错)36.公开发布信息时,不能涉及国家机密。      (判断对错)37.信息加密之后就不可破解。      (判断对错)38.计算机病毒可通过收发电子邮件进行传播。       (判断对错)39.许多黑客对电脑的入侵都是基于好奇的心理,因此这种网络行为应该属于违反道德,而不是法律。      (判断对错)40.淘汰或报废的手机可以随意丢弃或卖掉。      (判断对错)
    参考答案一.选择题(共30小题)1C2C3D4B5A6B7C8C9B10C11B12D13C14C15A16B17B18A19C20D21C22D23D24A25B26C27B28B29B30D二.判断题(共10小题)31.√; 32.√; 33.√; 34.√; 35.√; 36.√; 37.×; 38.√; 39.×; 40.×; 

    英语朗读宝
    欢迎来到教习网
    • 900万优选资源,让备课更轻松
    • 600万优选试题,支持自由组卷
    • 高质量可编辑,日均更新2000+
    • 百万教师选择,专业更值得信赖
    微信扫码注册
    qrcode
    二维码已过期
    刷新

    微信扫码,快速注册

    手机号注册
    手机号码

    手机号格式错误

    手机验证码 获取验证码

    手机验证码已经成功发送,5分钟内有效

    设置密码

    6-20个字符,数字、字母或符号

    注册即视为同意教习网「注册协议」「隐私条款」
    QQ注册
    手机号注册
    微信注册

    注册成功

    返回
    顶部
    Baidu
    map