资源简介 必修2信息系统与社会第五章信息系统的安全风险防范一、章节体系二、知识点5.1信息系统应用中的安全风险5.1.1人为因素造成的信息安全风险案例:2017年5月,比特币勒索事件,说明人为破坏是信息安全风险的因素;另外“人”是信息系统的使用者与管理者,是信息系统安全的薄弱环节。使用者的安全技术水平和安全意识也很重要。5.1.2软硬件因素造成的信息安全风险案例:2016年发现“Quadrooter,高通曝”漏洞,黑客可以轻松控制你的安卓手机或平板电脑。硬件的保护:硬件本身的安全是重点,严格限制硬件的访问权。软件的安全风险主要表现在漏洞、故障、缺陷等。5.1.3网络因素造成的信息安全风险黑客窃取、篡改,网络攻击导致网络崩溃的信息丢失等。(1)网络系统管理的复杂性。(2)网络信息的重要性。海量数据,使信息、机密、财富之间产生关联,构成信息安全的重要因素。(3)网络系统本身的脆弱性。存储密度高、易修改、能共享、网络传递方便。(4)低风险的诱惑。5.1.4数据因素造成的信息安全风险重要数据具有高价值的特点,影响其安全性。论坛注册用户信息泄漏,社保系统高危漏洞导致个人信息泄漏,保险公司信息泄漏等。5.2信息系统安全风险防范的技术和方法5.2.1信息系统安全风险的重要术语威胁:经常存在的对信息或信息资产具有潜在危险的人、实体或其他对象称为威胁主体。攻击:不断地对资产进行蓄意或无意破坏,损害信息系统的行为。分为主动、被动攻击。入侵:通过攻克系统的访问控制保护,得到第三方数据的非授权访问。漏洞:信息系统的天然缺陷或错误。脆弱性:软、硬件、过程或人为的缺陷。风险:威胁主体利用脆弱性产生的业务影响。5.2.2信息系统安全模型及安全策略1.信息系统安全性、便利性与成本的关系。信息系统不存在绝对的安全,安全性和便利性、成本之间有着矛盾的关系。如下图:2.P2DR安全模型P2DR安全模型:策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)(1)策略:模型的核心。包括访问控制、加密通信、身份认证和备份恢复策略。(2)防护:通过修复系统漏洞、正确设计开发和安装系统预防;定期检查系统的脆弱性;通过教育,让用户和操作员正确使用;通过访问控制、监视等手段防止威胁。防护技术:数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安全扫描、数据备份。(3)检测:通过不断地检测和监控发现威胁和弱点。实时监控、IT审计。(4)响应:高速安全风险为最低状态。关闭服务、跟踪、反击、消除影响。3.信息系统安全策略分析非技术策略:预防意识、管理保障措施、应急响应机制。技术策略:物理方面--自然破坏防护、质量保护、人为破坏防护、性能匹配。措施:环境维护、防盗、防火、防静电、防雷击、防电磁泄漏。逻辑方面--操作系统--漏扫、访问机制、身份认证、审计、关闭不必要服务、病毒防护。数据库系统--漏扫、口令管理、操作权限、数据库审计。应用系统--认证授权、加密通信、数据备份、数据恢复、病毒防护、操作审计。网络系统--讯问控制、地址翻译、漏扫、病毒防护、入侵检测、防火墙。5.2.3信息系统安全风险防范的常用技术1.加密技术:在发送端将数据变换成某种难以理解的形式,把信息隐藏起来,接收后还原。传统的加密技术密码不太安全,量子通讯可实现最安全的加密方式。2.认证技术:验证信息发送者的身份;验证信息的完整性。口令是最简易的方法。也可使用物理手段或生物手段来识别。3.主机系统安全技术用于保护计算机操作系统和运行的信息系统的技术。包括:系统安全技术、数据库安全技术、可信计算技术。(1)操作系统安全技术:用户账号控制、强制完整性控制、用户界面特权隔离、网络访问保护机制。(2)数据库安全技术:安全数据库管理系统、外包数据库安全、云数据库、云存储安全等。4.网络与系统安全应急响应技术(1)防火墙技术:位于外部网、内部网络之间的安全设备或相应软件系统。(2)入侵检测技术:用于检测损害或企图损害系统的机密性、完整性及可用性等的安全技术。在受保护网络或系统中部署检测设备来监视受保护网络或系统,发现非授权或恶意行为。入侵检测系统(IDS)要解决三个问题:充分采集网络和系统的数据、行为特征;根据采集数据高效、准确地判断行为性质;提供防范手段。(3)应急响应技术:在网络被破坏的前后采取相应的预防、应对措施。分为前期响应、中期响应、后期响应。5.恶意代码检测与防范技术包括预防、机理分析、检测和清除环节。6.人工智能技术在反病毒中的应用建立防计算机病毒的专家系统,动态管理。5.3合理使用信息系统5.3.1树立信息安全意识确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。1.信息安全管理统计数据表明,人为因素战安全风险事件的一半,而人为因素中管理方面的原因占70%以上。制定信息安全的政策法规,制订操作程序,加强安全意识、风险评估。2.知识产权保护软件:包括共享软件、专用软件和个人软件。数据库:具有潜在商业价值的数据数字内容:音视频文件、课件、网站内容、数字作品等。算法:获得专利的算法。5.3.2信息系统安全操作规范1.信息系统规范操作的必要性(1)人为因素是信息系统安全问题产生的主要原因。(2)规范操作是消除过程因素的必要策略。2.信息系统规范操作及其意义信息系统规范操作就是按照信息系统既定标准、规范的要求进行操作。5.3.3信息社会的道德准则与法律法规1.网上道德规范遵守《全国青少年网络文明公约》,净化网络语言,低制有害信息和低俗之风,健康、合理、科学上网。2.信息安全法律法规日期 法规1991(第一部) 《全国劳动管理信息计算机系统病毒防治规定》1994.2.18 中华人民共和国计算机信息系统安全保护条例1997.4.2 《计算机信息网络系统安全保密管理暂行规定》1997.4.21 计算机信息系统安全专用产品分类原则1997.12.12 《计算机信息系统安全专用产品检测和销售许可证管理办法》1997.12.30 计算机信息网络国际联网安全保护管理办法1998.8.31 《金融机构计算机信息系统安全保护工作暂行规定》2000.1.1 计算机信息系统国际联网保密管理规定2000.3.20 《计算机病毒防治产品评级准则》2000.4.26 计算机病毒防治管理办法2000.5.25 《中国公用计算机互联网国际联网管理办法》2000.6.29 《教育网站和网校暂行管理办法》2000.10.8 《互联网电子公告服务管理规定》2000.11.7 《互联网站从事登载新闻业务管理暂行规定》2001.1.1 《计算机信息系统安全保护等级划分准则》2002.1.1 计算机软件保护条例2005.2.8 GA/T390-2002计算机信息系统安全等级保护通用技术要求2002.7.18 《非经营性互联网信息服务备案管理办法》2005.2.8 《电子认证服务管理办法》2005.2.8 《互联网IP地址备案管理办法》2005.4.1 中华人民共和国电子签名法2005.12.13 《互联网安全保护技术措施规定》2006.1.17 《信息安全等级一保护管理办法(试行)》2007.6.16 GB/220985-2007信息技术安全技术信息安全事件管理指南2009.4.10 软件产品管理办法2009..9.25 互联网信息服务管理办法2017.6.1 中华人民共和国网络安全法2017.6.1 《互联网新闻信息服务管理规定》2017.8.25 《互联网论坛社区服务管理规定》2017.11.23 《互联网网络安全突发事件应急预案》2018.11.1 《公安机关互联网安全监督检查规定》2021.9.1 《关键信息基础设施安全保护条例》…… ……古典密码学:恺撒密码(Caesar’s code)是一种最古老的加密方法,把要传送的信息加密传送。把字母移动一定位置来实现加密和解密。三、学业测试一、单选题1.小明和朋友在一家餐厅聚会后,发现手机账户信息被盗,最大原因可能是( )A.采用了二维码付款 B.在餐厅里用APP播放视频C.添加了朋友的微信 D.连接不安全的Wi-Fi,被盗取信息【答案】:D【解析】:A项餐厅提供的二维码,一般为真实可信的付款码,B项利用APP播放视频,需要的是视频网站的用户名资料,不影响手机账户信息,C项添加朋友的微信,真实性高,D项连接不安全的Wi-Fi,有可能叫输入相关信息或点击不明链接,导致信息被盗。2.影响信息系统安全的三大因素是( )造成的潜在安全威胁、过程因素造成的潜在安全威胁、网络因素造成的潜在安全威胁。A.人员 B.过程 C.网络 D.数据【答案】:D【解析】:根据教材P115页,信息系统的安全风险主要有:人为因素、软硬件因素、网络因素、数据因素。选项中不涉及软硬件因素,过程因素可以向人为因素靠,网络因素出现在题干中,最后选D项最为适当。此题有一定的不合理的地方。3.2017年6月1日起施行的《中华人民共和国网络安全法》总则第一条是:为了保障网络安全,维护网络空间主权和国家安全、( ),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。A.国有企事业单位利益 B.私人企事业利益C.国家利益 D.社会公共利益【答案】:D【解析】:可利用网络搜索《网络安全法》,括号处原文为“社会公共利益”。4.某公司曾发生持续数小时的严重宕机事故。相关负责人称,配置变更原意是应用于单一区域的少数服务器,但却错误应用于多个毗邻区域的大量服务器,导致这些区域停止使用一半以上的可用网络容量,进出这些区域的网络流量试图适应剩余的网络容量,但未能成功。上面事件主要由( )造成的。A.人为因素 B.软硬件因素 C.网络因素 D.数据因素【答案】:A【解析】:从题干的描述看,宕机事故是由人为因素造成。5.我国多数的互联网公司和大企业都会在全国甚至全球各大城市建设数据信息中心。请问这主要运用了哪一种信息系统安全策略 ( )A.物理安全策略 B.网络安全策略C.系统安全策略 D.灾难恢复策略【答案】:D【解析】:A项主要保证环境、实体安全,B项包括访问控制、加密通信、身份认证和备份恢复等,C项主要包括操作系统、数据库系统、应用系统、网络系统等,D项最为单一,也最为明确,与题干相符。6.一些公司的内部文件,活动内容以及设计方案遭到泄露,其大多数原因都不是遭到黑客攻击,而是IT部门没有及时注销离职员工的邮箱及相关业务系统的账号和权限。这样的信息安全问题主要是由( )引起的。A.人为因素 B.软硬件因素 C.网络因素 D.数据因素【答案】:A【解析】:题干描述符合因人为的管理不善造成的影响,属于人为因素引起的安全问题。7.2019年初的一个周末,对全国的70万艺考生而言,是无比煎熬的两天。大量艺考生通过国内某艺术院校报名平台进行艺考报名时,出现卡顿、乱码、闪退等情况,甚至刷了两天都报不上名。究其主要原因是考生集中报名,进而造成网络拥堵。像这种有时间限制的网上报名、填报志愿等事项,最可能由于( )而造成信息系统不可靠、不安全。A.人为因素 B.软硬件因素 C.网络因素 D.数据因素【答案】:B【解析】:此题主要考虑BC选项,从题目描述看,问题主要是由于考生集中报名,网络带宽、服务器硬件配置或数量不足导致的问题,不是因网络黑客窃取、篡改数据形成问题,选B项更为恰当。8.为了降低如艺考报名、高考志愿填报、节假日车票抢购等关注度极高的民生问题中可能发生的有限时间内的大规模、高并发事件对信息系统安全性、可靠性的影响,可采取的措施不包括( )。A.合理安排系统开放时间 B.增加信息系统服务器扩大容纳规模C.突破带宽瓶颈,提高网络速度 D.减少参加人员,限制报名人数【答案】:D【解析】:ABC项说法可行,也很合理,D项明显不合理。9.新高考改革使同学们有了更多科目组合可以选择。为了方便同学们在网上选择自己修习的科目,学校提供电子阅览室供同学们使用。为了保证网络流畅,网络管理员可以在防火墙上开启什么控制功能 ( )A.网络访问控制 B.网络安全漏洞扫描C.网络入侵检测 D.网络流量控制【答案】:D【解析】:因使用者均为在校学生,学习内容也为自己修习的科目,不应用限制访问,也不存在入侵行为,为了合理分配网络资源,保证大家的使用体验,D项最为恰当。10.计算机病毒是指编制的或者在计算机程序中插入的,可以破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机( )A.文件 B.数据 C.指令 D.字符串【答案】:C【解析】:根据计算机病毒的定义,应选C项。11.根据《中华人民共和国民法通则》的规定,知识产权属于民事权利,是其于创造性智力成果和工商业标记依法产生的权利的统称。下列可以申请知识产权的是( )A.计算机软件 B.数据库 C.数字内容 D.算法【答案】:A【解析】:根据P128页,网络与计算机环境中的知识产权主要包括计算机软件、具有商业价值的数据库、数字内容、已获专利的算法等。此题严格来说ABCD均为可选项,单选时A最佳。12.当某单位采购并启用一个新的信息系统时,一般会通过认证机构来检查和发现此信息系统与国家安全标准之间存在的差距,并找到此系统存在的安全隐患和不足从而进行安全整改,提高网络安全防护能力,降低系统被各种攻击的风险。请问这个认证机构进行的信息安全工作是( )A.数据备份 B.网络接入冗余C.配置防火墙 D.等级保护【答案】:D【解析】:从题目描述看,认证机构进行的工作是综合性的,既有发现问题,又有评估整改,应属于等级保护工作。13.作为系统管理员,在员工离职时都要停用该员工曾经使用过的相关信息系统的账号,这样的操作规范属于( )A.员工基本守则 B.奖惩制度C.信息系统安全的操作规范 D.入职离职规范【答案】:C【解析】:停用或清除离职人员的账号信息,属于信息系统安全的操作规范。14.一般新闻系统、公众号系统除了设置新闻发布员账号之外大多数还有设置一个新闻审核员做最后的审核,审核后的新闻才可以发布到网上,这样的操作是为了防止( )造成的新闻内容误发。A.网络因素 B.数据因素 C.环境因素 D.人为及过程因素【答案】:D【解析】:根据题干描述看,主要是为了防止人为的精心大意或过程的不完整造成的问题。15.某些自媒体对一些社会热点事件常常使用某方的说辞并且轻易下定论,更有甚者,一些新闻门户网站对消息未经核实而直接一键转载。它们都因为不注重( )而造成信息污染。A.信息系统安全风险 B.信息系统安全策略C.信息系统安全防范技术 D.网上道德规范和信息安全法律法规【答案】:D【解析】:根据题干描述,随意转载或轻信不权威的信息二、判断题16.危害信息安全的行为都具有共同的特性:一是需要相关技术;二是隐藏性较强;三是高回报低风险。( )【答案】:对【解析】:见教材P117页原文17.信息存储密度高、易修改、能共享、网络传递方便,导致大量信息中隐藏非法信息而很容易被察觉,一旦被攻击就损失惨重。( )【答案】:错【解析】:大量信息中往往有潜在的有价值的信息,被窃取后会造成损失,题干描述的前后相互矛盾,说法错误。18.访问控制是指将未经授权的非法用户拒于系统之处,使之不能进入系统。( )【答案】:对【解析】:见教材P122页原文。19.防火墙是位于外部网络和内部网络之间的一个网络安全设备或多个设备和相应软件组成的系统。( )【答案】:对【解析】:见教材P125页原文。20.量子密钥,是目前人类最安全的加密方式 。量子采用单光子作为载体,任何干扰和粘贴都会让密码立即失效,中止通信中所有窃听行为。( )【答案】:对【解析】:见教材P124页原文。三、思考题21.信息社会飞速发展,网络交流及表达工具不断更新(如QQ、博客、微博、微信和短视频等)。我们如何才能在虚实共存的网络社会中始终保持独立思辨的头脑?怎样才能成为有道德、守法律的网络公民?【答案】:信息社会中信息交流手段发达,方式多样,在网络社会的交往中要时刻保持清醒的头脑,了解常见的电信、网络诈骗手段,不要轻信自媒体、私链所带来的信息;在鉴别信息时一要看来源是否权威、可靠,二要看时效性是否过期,三要看具有正确价值观的东西,远离有毒有害信息,只有这样才能保持清醒的头脑。使用网络时自觉遵守社会主义道德法规,依照《全国青少年文明公约》,不做法律禁止的事,坚决抵制网络中的有害信息和低俗之风,健康、合理、科学上网。【解析】:见答案。第6页共11页必修2信息系统与社会第五章信息系统的安全风险防范一、章节体系二、知识点5.1信息系统应用中的安全风险5.1.1人为因素造成的信息安全风险案例:2017年5月,比特币勒索事件,说明人为破坏是信息安全风险的因素;另外“人”是信息系统的使用者与管理者,是信息系统安全的薄弱环节。使用者的安全技术水平和安全意识也很重要。5.1.2软硬件因素造成的信息安全风险案例:2016年发现“Quadrooter,高通曝”漏洞,黑客可以轻松控制你的安卓手机或平板电脑。硬件的保护:硬件本身的安全是重点,严格限制硬件的访问权。软件的安全风险主要表现在漏洞、故障、缺陷等。5.1.3网络因素造成的信息安全风险黑客窃取、篡改,网络攻击导致网络崩溃的信息丢失等。(1)网络系统管理的复杂性。(2)网络信息的重要性。海量数据,使信息、机密、财富之间产生关联,构成信息安全的重要因素。(3)网络系统本身的脆弱性。存储密度高、易修改、能共享、网络传递方便。(4)低风险的诱惑。5.1.4数据因素造成的信息安全风险重要数据具有高价值的特点,影响其安全性。论坛注册用户信息泄漏,社保系统高危漏洞导致个人信息泄漏,保险公司信息泄漏等。5.2信息系统安全风险防范的技术和方法5.2.1信息系统安全风险的重要术语威胁:经常存在的对信息或信息资产具有潜在危险的人、实体或其他对象称为威胁主体。攻击:不断地对资产进行蓄意或无意破坏,损害信息系统的行为。分为主动、被动攻击。入侵:通过攻克系统的访问控制保护,得到第三方数据的非授权访问。漏洞:信息系统的天然缺陷或错误。脆弱性:软、硬件、过程或人为的缺陷。风险:威胁主体利用脆弱性产生的业务影响。5.2.2信息系统安全模型及安全策略1.信息系统安全性、便利性与成本的关系。信息系统不存在绝对的安全,安全性和便利性、成本之间有着矛盾的关系。如下图:2.P2DR安全模型P2DR安全模型:策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)(1)策略:模型的核心。包括访问控制、加密通信、身份认证和备份恢复策略。(2)防护:通过修复系统漏洞、正确设计开发和安装系统预防;定期检查系统的脆弱性;通过教育,让用户和操作员正确使用;通过访问控制、监视等手段防止威胁。防护技术:数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安全扫描、数据备份。(3)检测:通过不断地检测和监控发现威胁和弱点。实时监控、IT审计。(4)响应:高速安全风险为最低状态。关闭服务、跟踪、反击、消除影响。3.信息系统安全策略分析非技术策略:预防意识、管理保障措施、应急响应机制。技术策略:物理方面--自然破坏防护、质量保护、人为破坏防护、性能匹配。措施:环境维护、防盗、防火、防静电、防雷击、防电磁泄漏。逻辑方面--操作系统--漏扫、访问机制、身份认证、审计、关闭不必要服务、病毒防护。数据库系统--漏扫、口令管理、操作权限、数据库审计。应用系统--认证授权、加密通信、数据备份、数据恢复、病毒防护、操作审计。网络系统--讯问控制、地址翻译、漏扫、病毒防护、入侵检测、防火墙。5.2.3信息系统安全风险防范的常用技术1.加密技术:在发送端将数据变换成某种难以理解的形式,把信息隐藏起来,接收后还原。传统的加密技术密码不太安全,量子通讯可实现最安全的加密方式。2.认证技术:验证信息发送者的身份;验证信息的完整性。口令是最简易的方法。也可使用物理手段或生物手段来识别。3.主机系统安全技术用于保护计算机操作系统和运行的信息系统的技术。包括:系统安全技术、数据库安全技术、可信计算技术。(1)操作系统安全技术:用户账号控制、强制完整性控制、用户界面特权隔离、网络访问保护机制。(2)数据库安全技术:安全数据库管理系统、外包数据库安全、云数据库、云存储安全等。4.网络与系统安全应急响应技术(1)防火墙技术:位于外部网、内部网络之间的安全设备或相应软件系统。(2)入侵检测技术:用于检测损害或企图损害系统的机密性、完整性及可用性等的安全技术。在受保护网络或系统中部署检测设备来监视受保护网络或系统,发现非授权或恶意行为。入侵检测系统(IDS)要解决三个问题:充分采集网络和系统的数据、行为特征;根据采集数据高效、准确地判断行为性质;提供防范手段。(3)应急响应技术:在网络被破坏的前后采取相应的预防、应对措施。分为前期响应、中期响应、后期响应。5.恶意代码检测与防范技术包括预防、机理分析、检测和清除环节。6.人工智能技术在反病毒中的应用建立防计算机病毒的专家系统,动态管理。5.3合理使用信息系统5.3.1树立信息安全意识确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。1.信息安全管理统计数据表明,人为因素战安全风险事件的一半,而人为因素中管理方面的原因占70%以上。制定信息安全的政策法规,制订操作程序,加强安全意识、风险评估。2.知识产权保护软件:包括共享软件、专用软件和个人软件。数据库:具有潜在商业价值的数据数字内容:音视频文件、课件、网站内容、数字作品等。算法:获得专利的算法。5.3.2信息系统安全操作规范1.信息系统规范操作的必要性(1)人为因素是信息系统安全问题产生的主要原因。(2)规范操作是消除过程因素的必要策略。2.信息系统规范操作及其意义信息系统规范操作就是按照信息系统既定标准、规范的要求进行操作。5.3.3信息社会的道德准则与法律法规1.网上道德规范遵守《全国青少年网络文明公约》,净化网络语言,低制有害信息和低俗之风,健康、合理、科学上网。2.信息安全法律法规日期 法规1991(第一部) 《全国劳动管理信息计算机系统病毒防治规定》1994.2.18 中华人民共和国计算机信息系统安全保护条例1997.4.2 《计算机信息网络系统安全保密管理暂行规定》1997.4.21 计算机信息系统安全专用产品分类原则1997.12.12 《计算机信息系统安全专用产品检测和销售许可证管理办法》1997.12.30 计算机信息网络国际联网安全保护管理办法1998.8.31 《金融机构计算机信息系统安全保护工作暂行规定》2000.1.1 计算机信息系统国际联网保密管理规定2000.3.20 《计算机病毒防治产品评级准则》2000.4.26 计算机病毒防治管理办法2000.5.25 《中国公用计算机互联网国际联网管理办法》2000.6.29 《教育网站和网校暂行管理办法》2000.10.8 《互联网电子公告服务管理规定》2000.11.7 《互联网站从事登载新闻业务管理暂行规定》2001.1.1 《计算机信息系统安全保护等级划分准则》2002.1.1 计算机软件保护条例2005.2.8 GA/T390-2002计算机信息系统安全等级保护通用技术要求2002.7.18 《非经营性互联网信息服务备案管理办法》2005.2.8 《电子认证服务管理办法》2005.2.8 《互联网IP地址备案管理办法》2005.4.1 中华人民共和国电子签名法2005.12.13 《互联网安全保护技术措施规定》2006.1.17 《信息安全等级一保护管理办法(试行)》2007.6.16 GB/220985-2007信息技术安全技术信息安全事件管理指南2009.4.10 软件产品管理办法2009..9.25 互联网信息服务管理办法2017.6.1 中华人民共和国网络安全法2017.6.1 《互联网新闻信息服务管理规定》2017.8.25 《互联网论坛社区服务管理规定》2017.11.23 《互联网网络安全突发事件应急预案》2018.11.1 《公安机关互联网安全监督检查规定》2021.9.1 《关键信息基础设施安全保护条例》…… ……古典密码学:恺撒密码(Caesar’s code)是一种最古老的加密方法,把要传送的信息加密传送。把字母移动一定位置来实现加密和解密。三、学业测试一、单选题1.小明和朋友在一家餐厅聚会后,发现手机账户信息被盗,最大原因可能是( )A.采用了二维码付款 B.在餐厅里用APP播放视频C.添加了朋友的微信 D.连接不安全的Wi-Fi,被盗取信息2.影响信息系统安全的三大因素是( )造成的潜在安全威胁、过程因素造成的潜在安全威胁、网络因素造成的潜在安全威胁。A.人员 B.过程 C.网络 D.数据3.2017年6月1日起施行的《中华人民共和国网络安全法》总则第一条是:为了保障网络安全,维护网络空间主权和国家安全、( ),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。A.国有企事业单位利益 B.私人企事业利益C.国家利益 D.社会公共利益4.某公司曾发生持续数小时的严重宕机事故。相关负责人称,配置变更原意是应用于单一区域的少数服务器,但却错误应用于多个毗邻区域的大量服务器,导致这些区域停止使用一半以上的可用网络容量,进出这些区域的网络流量试图适应剩余的网络容量,但未能成功。上面事件主要由( )造成的。A.人为因素 B.软硬件因素 C.网络因素 D.数据因素5.我国多数的互联网公司和大企业都会在全国甚至全球各大城市建设数据信息中心。请问这主要运用了哪一种信息系统安全策略 ( )A.物理安全策略 B.网络安全策略C.系统安全策略 D.灾难恢复策略6.一些公司的内部文件,活动内容以及设计方案遭到泄露,其大多数原因都不是遭到黑客攻击,而是IT部门没有及时注销离职员工的邮箱及相关业务系统的账号和权限。这样的信息安全问题主要是由( )引起的。A.人为因素 B.软硬件因素 C.网络因素 D.数据因素7.2019年初的一个周末,对全国的70万艺考生而言,是无比煎熬的两天。大量艺考生通过国内某艺术院校报名平台进行艺考报名时,出现卡顿、乱码、闪退等情况,甚至刷了两天都报不上名。究其主要原因是考生集中报名,进而造成网络拥堵。像这种有时间限制的网上报名、填报志愿等事项,最可能由于( )而造成信息系统不可靠、不安全。A.人为因素 B.软硬件因素 C.网络因素 D.数据因素8.为了降低如艺考报名、高考志愿填报、节假日车票抢购等关注度极高的民生问题中可能发生的有限时间内的大规模、高并发事件对信息系统安全性、可靠性的影响,可采取的措施不包括( )。A.合理安排系统开放时间 B.增加信息系统服务器扩大容纳规模C.突破带宽瓶颈,提高网络速度 D.减少参加人员,限制报名人数9.新高考改革使同学们有了更多科目组合可以选择。为了方便同学们在网上选择自己修习的科目,学校提供电子阅览室供同学们使用。为了保证网络流畅,网络管理员可以在防火墙上开启什么控制功能 ( )A.网络访问控制 B.网络安全漏洞扫描C.网络入侵检测 D.网络流量控制10.计算机病毒是指编制的或者在计算机程序中插入的,可以破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机( )A.文件 B.数据 C.指令 D.字符串11.根据《中华人民共和国民法通则》的规定,知识产权属于民事权利,是其于创造性智力成果和工商业标记依法产生的权利的统称。下列可以申请知识产权的是( )A.计算机软件 B.数据库 C.数字内容 D.算法12.当某单位采购并启用一个新的信息系统时,一般会通过认证机构来检查和发现此信息系统与国家安全标准之间存在的差距,并找到此系统存在的安全隐患和不足从而进行安全整改,提高网络安全防护能力,降低系统被各种攻击的风险。请问这个认证机构进行的信息安全工作是( )A.数据备份 B.网络接入冗余C.配置防火墙 D.等级保护13.作为系统管理员,在员工离职时都要停用该员工曾经使用过的相关信息系统的账号,这样的操作规范属于( )A.员工基本守则 B.奖惩制度C.信息系统安全的操作规范 D.入职离职规范14.一般新闻系统、公众号系统除了设置新闻发布员账号之外大多数还有设置一个新闻审核员做最后的审核,审核后的新闻才可以发布到网上,这样的操作是为了防止( )造成的新闻内容误发。A.网络因素 B.数据因素 C.环境因素 D.人为及过程因素15.某些自媒体对一些社会热点事件常常使用某方的说辞并且轻易下定论,更有甚者,一些新闻门户网站对消息未经核实而直接一键转载。它们都因为不注重( )而造成信息污染。A.信息系统安全风险 B.信息系统安全策略C.信息系统安全防范技术 D.网上道德规范和信息安全法律法规二、判断题16.危害信息安全的行为都具有共同的特性:一是需要相关技术;二是隐藏性较强;三是高回报低风险。( )17.信息存储密度高、易修改、能共享、网络传递方便,导致大量信息中隐藏非法信息而很容易被察觉,一旦被攻击就损失惨重。18.访问控制是指将未经授权的非法用户拒于系统之处,使之不能进入系统。( )19.防火墙是位于外部网络和内部网络之间的一个网络安全设备或多个设备和相应软件组成的系统。( )20.量子密钥,是目前人类最安全的加密方式 。量子采用单光子作为载体,任何干扰和粘贴都会让密码立即失效,中止通信中所有窃听行为。( )三、思考题21.信息社会飞速发展,网络交流及表达工具不断更新(如QQ、博客、微博、微信和短视频等)。我们如何才能在虚实共存的网络社会中始终保持独立思辨的头脑?怎样才能成为有道德、守法律的网络公民?第4页共9页 展开更多...... 收起↑ 资源列表 必修2 第五章 信息系统的安全风险防范(原卷版).docx 必修2 第五章 信息系统的安全风险防范(解析版).docx