资源简介 浙教版(2019)必修二 第三章 信息系统安全与防护 同步练习一、单选题1.一般来说,计算机病毒的预防分为两种:管理方法上的预防和技术上的预防。下列( )手段不属于管理手段预防计算机病毒传染。A.采用防病毒软件,预防计算机病毒对系统的入侵B.系统启动盘专用,并设置写保护,防止病毒侵入C.尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等D.经常利用各种检测软件定期对硬盘做相应的检查,发现病毒及时处理【答案】A【知识点】病毒及其防治2.下列关于防火墙的说法,不正确的是( )。A.防止外界计算机病毒侵害的技术B.阻止病毒向网络扩散的技术C.隔离有硬件故障的设备D.一个安全系统【答案】C【知识点】防火墙的设置及使用【解析】【解答】在网络中,防火墙是一个或一组系统,用来在两个或多个网络间加强访问控制,限制入侵者进入,从而起到安全保护的作用。故答案选C。【分析】本题考查的是防火墙的功能。安装并开启防火墙,可以防止黑客和病毒利用系统服务和漏洞入侵系统。3.通过下列( )现象不能判断计算机可能有病毒。A.不能修改文件的内容 B.程序长度变长C.屏幕出现奇怪画面 D.打印机在打印过程中突然中断【答案】D【知识点】病毒及其防治【解析】【解答】打印机在打印过程中突然中断可能是打印机出现故障,不能判断计算机可能有病毒。故答案选D。【分析】本题考查的是计算机病毒的判断。4.(2020高一上·眉山期末)赵军非常喜欢玩网络游戏,为了使自己成为某款游戏中的霸主,去偷了其他网友的游戏装备,赵军的行为属于什么( )A.信息共享 B.信息犯罪 C.信息泛滥 D.信息污染【答案】B【知识点】信息素养、网络道德规范及法律法规5.(2020高一上·南通期末)小明的生日是1996年6月17日,他家的电话号码是88167545,现在他要为自己的邮箱设置一个密码,下列密码中较安全的是( )A.19960617 B.88167545 C.xiaoming D.xm#764$【答案】D【知识点】信息系统安全防护【解析】【解答】安全设置密码的方法:①密码长度应在6位以上;②设置的密码要包括大小写字母、数字等,且无序组合;③3-6个月更换一次密码。故答案选D。【分析】本题考查的是密码的安全设置。6.网络病毒的共同特点有( )①可传播性 ②进化性 ③破坏性 ④可能发性 ⑤可执行性 ⑥可自然死亡性A.①② B.③④⑥ C.①④⑤ D.①③④⑤【答案】D【知识点】病毒及其防治7.下列行为符合《计算机信息系统安全保护条例》的是( )A.入侵学校网站,修改有关数据B.传播木马,盗取别人的qq号码C.利用软件获取网站管理员密码D.将自己的博客网址发布到论坛上【答案】D【知识点】信息素养、网络道德规范及法律法规8.2005年8月27日江津市两名女中学生上网被骗外地成人质,江津警方赶赴贵州,终将两少女安全解救,从以上例子我们可以看出都是由于交友不慎造成的结果,因此,我们在上网的时候应该( )①不要把自己的真实住所轻易告诉网友;②不能把自己的家庭和经济情况告诉网友;③不要轻信网友的情况;不要与网友轻易会面;④网络太复杂、太不安全,应该少上网。A.①③ B.②③ C.①②③ D.①②③④【答案】C【知识点】信息素养、网络道德规范及法律法规9.为防止黑客(Hacker)的入侵,下列做法有效的是( )A.关紧机房的门窗B.在机房安装电子报警装置C.定期整理磁盘碎片D.在计算机中安装防火墙【答案】D【知识点】漏洞、黑客及其防治10.计算机屏幕上不断地弹出运行窗口,可能是中了( )。A.蠕虫 B.木马 C.脚本病毒 D.间谍软件【答案】C【知识点】病毒及其防治11.张嘉在聊天时,网上一位陌生网友询问他的家庭情况及电话号码,如果你是张嘉,你应该( )。A.详细告诉网友你的各种信息,以示尊重B.提高警惕,婉拒对方的要求C.痛骂一通,以示惩戒D.不予理会,或者告诉对方不可能告诉他【答案】B【知识点】信息素养、网络道德规范及法律法规【解析】【解答】青少年上网时请遵守全国青少年网络文明公约,要善于网上学习,要诚实友好交流,不信谣不传谣,自觉抵制网上的虚假、低俗内容,要增强自我保护意识,提高自我保护能力,使用网络要注意保护好个人隐私。故答案选B。【分析】本题考查的是网络安全与道德规范。与网络有关的伦理道德:尊重他人的知识产权,加强自我约束,自觉遵守网络规则和礼仪,保护自己的作品,警惕信息污染等。12.(2020高一上·腾冲期中)脱去数据的保护层,把密文变成明文的过程称为( )A.加密 B.压缩 C.解压 D.解密【答案】D【知识点】信息系统安全防护【解析】【解答】加密对明文(可读懂的信息)进行翻译,使用不同的算法对明文以代码形式(密码)实施加密。该过程的逆过程称为 解密,即将该编码信息转化为明文的过程。脱去数据的保护层,把密文变成明文的过程称为解密。故答案选D。【分析】本题考查的是数据的加密与解密。13.(2020高二上·儋州期中)下面进行数据保护的方法最不可靠的是( )A.对数据加密,如用加法密码将明文加密成密文B.采取限制登录尝试次数,使用验证码的方式C.将数据备份到共享云盘中D.使用人脸识别或指纹识别验证登录身份【答案】C【知识点】信息系统安全防护14.(2020高一下·甘肃期中)在网页点击某链接后,弹出如下图的提示,我们应该( )。A.不理会提示,继续访问 B.在其它电脑上打开该网站C.关闭安全软件继续访问该网站 D.关闭页面,不再访问【答案】D【知识点】信息系统安全防护15.(2020高一上·嘉定期末)信息化时代,数据的重要性不言而喻,如何保证数据的安全更是一门技术与学问,下列对于数据安全的说法正确的是( )A.重要的数据需要备份,将C盘中的重要数据复制一份到D盘即完成了数据备份B.在备份数据时,为了尽可能地节约存储空间,要先对所备份的数据进行有损压缩C.一些不可抗的自然灾害会对信息安全造成危害,因此对重要数据的备份一般要实行异地备份D.对重要的数据进行备份时,可以选择将数据长期保存在免费的第三方网盘服务中【答案】C【知识点】信息系统安全防护二、填空题16.通过使用公用/私有密钥的加密技术,不仅可以实现数据加密,还能够实现数字签名技术,在数字签名时,我们使用 密钥进行签名,使用 密钥验证签名。【答案】私有;公用【知识点】信息系统安全防护17.创建安全密码的一般技巧:第一,使用长度不少于 个字符的密码。密码越 越不容易被破解。第二,在可能的情况下,尽量使用 、 和 相结合的密码。第三,不要使用 、 或 等信息作为密码。第四,不要使用整个用户ID或用户ID的 作为密码。第五,不要使用 中能找到的 作为密码,即使是字母次序 过来的常用词语也不可以。【答案】8;长;字母;数字;特殊符号;电话号码;身份证号;生日;一部分;字典;词语;颠倒【知识点】信息系统安全防护【解析】【解答】创建安全密码的一般技巧:第一,使用长度不少于8个字符的密码。密码越长不容易被破解。第二,在可能的情况下,尽量使用字母,数字和特殊符号相结合的密码。第三,不要使用电话号码、身份证号或生日等信息作为密码。第四,不要使用整个用户ID或用户ID的一部分作为密码。第五,不要使用字典中能找到的词语作为密码,即使是字母次序颠倒过来的常用词语也不可以。【分析】本题考查的是密码的安全设置。18.(2016高二上·海南期末)某中学校园网内计算机经常受到来自外网计算机病毒的攻击。除了安装查杀毒软件外,为保障学校本地局域网的安全,学校决定在学校局域网与外网连接处添置 。【答案】防火墙【知识点】病毒及其防治;信息系统安全防护【解析】【解答】位于内部网络与外部网络之间的网络安全系统,是我们通常说的防火墙,所以应当在学校局域网与外网连接处添置防火墙,此题应填防火墙。【分析】防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。1 / 1浙教版(2019)必修二 第三章 信息系统安全与防护 同步练习一、单选题1.一般来说,计算机病毒的预防分为两种:管理方法上的预防和技术上的预防。下列( )手段不属于管理手段预防计算机病毒传染。A.采用防病毒软件,预防计算机病毒对系统的入侵B.系统启动盘专用,并设置写保护,防止病毒侵入C.尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等D.经常利用各种检测软件定期对硬盘做相应的检查,发现病毒及时处理2.下列关于防火墙的说法,不正确的是( )。A.防止外界计算机病毒侵害的技术B.阻止病毒向网络扩散的技术C.隔离有硬件故障的设备D.一个安全系统3.通过下列( )现象不能判断计算机可能有病毒。A.不能修改文件的内容 B.程序长度变长C.屏幕出现奇怪画面 D.打印机在打印过程中突然中断4.(2020高一上·眉山期末)赵军非常喜欢玩网络游戏,为了使自己成为某款游戏中的霸主,去偷了其他网友的游戏装备,赵军的行为属于什么( )A.信息共享 B.信息犯罪 C.信息泛滥 D.信息污染5.(2020高一上·南通期末)小明的生日是1996年6月17日,他家的电话号码是88167545,现在他要为自己的邮箱设置一个密码,下列密码中较安全的是( )A.19960617 B.88167545 C.xiaoming D.xm#764$6.网络病毒的共同特点有( )①可传播性 ②进化性 ③破坏性 ④可能发性 ⑤可执行性 ⑥可自然死亡性A.①② B.③④⑥ C.①④⑤ D.①③④⑤7.下列行为符合《计算机信息系统安全保护条例》的是( )A.入侵学校网站,修改有关数据B.传播木马,盗取别人的qq号码C.利用软件获取网站管理员密码D.将自己的博客网址发布到论坛上8.2005年8月27日江津市两名女中学生上网被骗外地成人质,江津警方赶赴贵州,终将两少女安全解救,从以上例子我们可以看出都是由于交友不慎造成的结果,因此,我们在上网的时候应该( )①不要把自己的真实住所轻易告诉网友;②不能把自己的家庭和经济情况告诉网友;③不要轻信网友的情况;不要与网友轻易会面;④网络太复杂、太不安全,应该少上网。A.①③ B.②③ C.①②③ D.①②③④9.为防止黑客(Hacker)的入侵,下列做法有效的是( )A.关紧机房的门窗B.在机房安装电子报警装置C.定期整理磁盘碎片D.在计算机中安装防火墙10.计算机屏幕上不断地弹出运行窗口,可能是中了( )。A.蠕虫 B.木马 C.脚本病毒 D.间谍软件11.张嘉在聊天时,网上一位陌生网友询问他的家庭情况及电话号码,如果你是张嘉,你应该( )。A.详细告诉网友你的各种信息,以示尊重B.提高警惕,婉拒对方的要求C.痛骂一通,以示惩戒D.不予理会,或者告诉对方不可能告诉他12.(2020高一上·腾冲期中)脱去数据的保护层,把密文变成明文的过程称为( )A.加密 B.压缩 C.解压 D.解密13.(2020高二上·儋州期中)下面进行数据保护的方法最不可靠的是( )A.对数据加密,如用加法密码将明文加密成密文B.采取限制登录尝试次数,使用验证码的方式C.将数据备份到共享云盘中D.使用人脸识别或指纹识别验证登录身份14.(2020高一下·甘肃期中)在网页点击某链接后,弹出如下图的提示,我们应该( )。A.不理会提示,继续访问 B.在其它电脑上打开该网站C.关闭安全软件继续访问该网站 D.关闭页面,不再访问15.(2020高一上·嘉定期末)信息化时代,数据的重要性不言而喻,如何保证数据的安全更是一门技术与学问,下列对于数据安全的说法正确的是( )A.重要的数据需要备份,将C盘中的重要数据复制一份到D盘即完成了数据备份B.在备份数据时,为了尽可能地节约存储空间,要先对所备份的数据进行有损压缩C.一些不可抗的自然灾害会对信息安全造成危害,因此对重要数据的备份一般要实行异地备份D.对重要的数据进行备份时,可以选择将数据长期保存在免费的第三方网盘服务中二、填空题16.通过使用公用/私有密钥的加密技术,不仅可以实现数据加密,还能够实现数字签名技术,在数字签名时,我们使用 密钥进行签名,使用 密钥验证签名。17.创建安全密码的一般技巧:第一,使用长度不少于 个字符的密码。密码越 越不容易被破解。第二,在可能的情况下,尽量使用 、 和 相结合的密码。第三,不要使用 、 或 等信息作为密码。第四,不要使用整个用户ID或用户ID的 作为密码。第五,不要使用 中能找到的 作为密码,即使是字母次序 过来的常用词语也不可以。18.(2016高二上·海南期末)某中学校园网内计算机经常受到来自外网计算机病毒的攻击。除了安装查杀毒软件外,为保障学校本地局域网的安全,学校决定在学校局域网与外网连接处添置 。答案解析部分1.【答案】A【知识点】病毒及其防治2.【答案】C【知识点】防火墙的设置及使用【解析】【解答】在网络中,防火墙是一个或一组系统,用来在两个或多个网络间加强访问控制,限制入侵者进入,从而起到安全保护的作用。故答案选C。【分析】本题考查的是防火墙的功能。安装并开启防火墙,可以防止黑客和病毒利用系统服务和漏洞入侵系统。3.【答案】D【知识点】病毒及其防治【解析】【解答】打印机在打印过程中突然中断可能是打印机出现故障,不能判断计算机可能有病毒。故答案选D。【分析】本题考查的是计算机病毒的判断。4.【答案】B【知识点】信息素养、网络道德规范及法律法规5.【答案】D【知识点】信息系统安全防护【解析】【解答】安全设置密码的方法:①密码长度应在6位以上;②设置的密码要包括大小写字母、数字等,且无序组合;③3-6个月更换一次密码。故答案选D。【分析】本题考查的是密码的安全设置。6.【答案】D【知识点】病毒及其防治7.【答案】D【知识点】信息素养、网络道德规范及法律法规8.【答案】C【知识点】信息素养、网络道德规范及法律法规9.【答案】D【知识点】漏洞、黑客及其防治10.【答案】C【知识点】病毒及其防治11.【答案】B【知识点】信息素养、网络道德规范及法律法规【解析】【解答】青少年上网时请遵守全国青少年网络文明公约,要善于网上学习,要诚实友好交流,不信谣不传谣,自觉抵制网上的虚假、低俗内容,要增强自我保护意识,提高自我保护能力,使用网络要注意保护好个人隐私。故答案选B。【分析】本题考查的是网络安全与道德规范。与网络有关的伦理道德:尊重他人的知识产权,加强自我约束,自觉遵守网络规则和礼仪,保护自己的作品,警惕信息污染等。12.【答案】D【知识点】信息系统安全防护【解析】【解答】加密对明文(可读懂的信息)进行翻译,使用不同的算法对明文以代码形式(密码)实施加密。该过程的逆过程称为 解密,即将该编码信息转化为明文的过程。脱去数据的保护层,把密文变成明文的过程称为解密。故答案选D。【分析】本题考查的是数据的加密与解密。13.【答案】C【知识点】信息系统安全防护14.【答案】D【知识点】信息系统安全防护15.【答案】C【知识点】信息系统安全防护16.【答案】私有;公用【知识点】信息系统安全防护17.【答案】8;长;字母;数字;特殊符号;电话号码;身份证号;生日;一部分;字典;词语;颠倒【知识点】信息系统安全防护【解析】【解答】创建安全密码的一般技巧:第一,使用长度不少于8个字符的密码。密码越长不容易被破解。第二,在可能的情况下,尽量使用字母,数字和特殊符号相结合的密码。第三,不要使用电话号码、身份证号或生日等信息作为密码。第四,不要使用整个用户ID或用户ID的一部分作为密码。第五,不要使用字典中能找到的词语作为密码,即使是字母次序颠倒过来的常用词语也不可以。【分析】本题考查的是密码的安全设置。18.【答案】防火墙【知识点】病毒及其防治;信息系统安全防护【解析】【解答】位于内部网络与外部网络之间的网络安全系统,是我们通常说的防火墙,所以应当在学校局域网与外网连接处添置防火墙,此题应填防火墙。【分析】防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。1 / 1 展开更多...... 收起↑ 资源列表 浙教版(2019)必修二 第三章 信息系统安全与防护 同步练习(学生版).docx 浙教版(2019)必修二 第三章 信息系统安全与防护 同步练习(教师版).docx