3.2 信息系统安全与防护 同步练习(含答案)2024-2025学年高中信息技术浙教版(2019)必修2

资源下载
  1. 二一教育资源

3.2 信息系统安全与防护 同步练习(含答案)2024-2025学年高中信息技术浙教版(2019)必修2

资源简介

3.2 信息系统安全与防护2024-2025学年高中信息技术浙教版(2019)必修2
学校:___________姓名:___________班级:___________考号:___________
一、选择题
1.由于系统设计存在缺陷,造成智能手机崩溃。这主要属于信息系统安全风险中的( )
A.网络因素 B.数据因素 C.软件因素 D.人为因素
2.在网络时代,网络系统安全尤为重要。以下属于保障网络安全的物理措施是( )
A.数字认证 B.设置密码 C.数据加密 D.防静电
3.以下不属于网络安全防护技术的是( )
A.数据加密技术 B.防火墙技术
C.网页维护技术 D.数据备份与灾难恢复技术
4.进入信息系统时要求输入用户名和口令,这种信息安全措施属于( )
A.加密技术 B.安全审计技术 C.安全监控技术 D.身份认证技术
5.以下措施不属于保护信息系统安全的是( )
A.安装防火墙 B.入侵检测 C.文件压缩 D.数据加密
6.信息系统中存在安全风险的因素有( )
①电信诈骗 ②木马 ③钓鱼Wi-Fi ④系统漏洞
A.①③④ B.①②③ C.②③④ D.①②③④
7.计算机病毒是指( )
A.人为编制的具有破坏性的程序 B.具有逻辑错误的程序
C.变异的计算机程序 D.存在漏洞的计算机程序
8.信息系统安全防范常用技术中,用于防止黑客入侵的技术是( )
A.数据还原 B.入侵检测 C.查毒杀毒 D.防火墙
9.以下( )会导致网络安全漏洞。
A.没有安装防毒软件、防火墙等 B.理者缺乏网络安全知识
C.网速不快,常常掉线 D.没有严格合理的网络管理制度
10.智慧跑道系统利用跑道两侧AI智能识别杆的内置传感器识别人脸、采集运动数据,传输、保存至服务器中,并进行相关数据分析。注册用户可通过AI识别互动大屏或移动终端等设备查看相关运动数据及个性化运动方案。下列不属于防止信息系统数据泄露措施的是( )
A.对数据进行加密 B.为用户设定不同的访问权限
C.定时对数据备份 D.为该系统设置防火墙
11.某智慧体育测试管理系统中,通过智能终端上的RFID读写器识别身份证信息并通过摄像头进行人脸识别核对后,发出语音提示考生进入测试环节。其中自动测试100米跑的系统中位于每个跑道的红外传感器记录终点状态,完成自动计时,相关测试成绩数据存于智能终端并同步传输至服务器中。考官可在测试中心使用专门的处理软件统计分析考试信息,测试成绩公布后,考生可在计算机中通过浏览器或通过手机专用APP查询考试信息。为提升该信息系统数据的安全性,下列措施中不合理的是( )
A.测试前进行系统数据库中的信息、身份证和人脸信息的核对
B.统计分析成绩完成后可以关闭服务器上的防火墙
C.服务器中的数据进行异地备份存储
D.及时给系统服务器升级杀毒软件的病毒库
12.某食堂的智能结算系统,其视觉结算功能,是一种基于人工智能和计算机的视觉技术,利用先进的深度学习算法对拍摄到的图像进行分析和处理,通过结算台中的摄像头自动检测食堂内顾客拿取的食物种类和数量,并实时计算出相应的费用,上传到服务器中。下列关于信息系统安全和信息社会责任的说法,正确的是( )
A.该系统不涉及数据安全,可以不用备份数据 B.安装了杀毒软件就可保证系统不会感染病毒
C.对不同用户设置不同的访问权限 D.未经授权,可将该系统拷贝给他人使用
13.为提升学生的编程能力,郑老师在机房搭建了一个在线程序设计智能评判系统,该系统只能在机房内网中访问(系统服务器与客户端均在机房内)。教师通过浏览器注册登录系统后,可以将题目、学生账户等上传到系统服务器,并可以查看学生提交的代码及代码正确率等信息;学生通过浏览器打开系统登录页面,输入对应用户名及口令登录后,可进行相关题目的代码编写并提交,系统服务器会自动评判与反馈,学生能及时查看相关数据。在线程序设计智能评判系统要求“该系统只能在机房内网中访问”,从数据的隐私保护的角度,该系统采用的技术手段为( )
A.数据加密 B.人工干扰 C.匿名处理 D.访问控制
14.下图的文件中可能感染计算机病毒的文件个数是( )
A.两个 B.四个 C.五个 D.三个
15.某智慧教学系统的部分功能是:课前教师通过管理网页将预习资料上传到服务器中,学生可在家中通过人脸识别登录移动终端进行预习;课中教师将任务下发到学生的移动终端,学生的作答情况能实时同步到教师的终端上,学生可通过拍照、截图记录关键内容;课后系统收集学生作业数据,生成作业报告、错题本,还可以实现线上提问与答疑的功能。下列关于信息系统安全与信息社会责任的说法,正确的是( )
A.可以私自将系统内的学习资料售卖给机构 B.人脸识别登录属于系统身份认证环节
C.该系统仅供师生使用,无需安装防火墙 D.添加图片水印可以防止课堂信息泄漏
16.某汽车公司推出的“智能网联系统”,系统结构如下图所示。用户可通过移动终端APP随时随地远程启动车载空调和开启车窗,也能远程查询车辆电量数据、维护记录、车况健康等功能。借助“智能网联系统”,驾驶员可以和该网联系统内车辆互通路况信息,实现智慧出行,提升用户体验。
下列关于该信息系统安全的说法,不正确的是( )
A.在通信过程中加密数据,以增强数据的安全性
B.为各种用户配置不同权限,这是身份认证技术的一部分
C.车联网服务平台中数据要进行定期备份,防止数据丢失
D.用手机连接车内WiFi操作,可能会造成个人信息的泄露
17.某校在各班引入电子储物柜系统,系统管理员在服务器端给每个学生分配储物柜编号,学生可使用校园卡或指纹打开指定的柜门。班主任通过电子储物柜控制台,使用班级管理用户名和密码登录“储物柜”app,可修改和查询学生储物柜信息,该系统主要设备的部分参数与功能如下表所示。下列关于该信息系统安全和信息社会责任的说法,不正确的是( )
A.系统管理员将学生校园卡中的数据随意拷贝给他人
B.定期对服务器进行漏洞扫描,可以发现潜在的安全风险
C.使用复杂的算法对校园卡中的数据进行加密,可以提高数据的保密性
D.需要用户名和密码才能登录“储物柜”app,说明进入该系统需要身份认证
18.“十四五”时期是养老服务业发展的重要战略机遇期,智慧养老APP应运而生。利用智能手机、智能手环等终端设备,随时随地实现与服务器的无线通讯,创造实现一体化的老人健康信息交流共享平台。通过测试,基于Android的智慧养老系统App具有稳定性和可靠性,为老年人提供了全方位服务,缓解了养老压力,保障了养老需求。下列关于信息系统安全和信息社会责任的说法,正确的是( )
A.为保障数据安全,每天定时备份数据
B.系统服务器安装了杀毒软件,数据文件不会再被病毒侵害
C.使用人脸识别登录系统,可确保数据绝对安全
D.系统管理员未经授权,可将老人个人信息放到电商平台出售
19.某收费停车场采用无人收费管理系统,车辆进入停车场时,摄像头扫描车牌号,记录车牌后自动抬杆。车辆离场时,计算出停车时长,结算价格,并显示在屏幕上。车主可以使用手机扫码支付停车费用,或使用ETC由系统自动扣费后驶出。车主可以随时通过手机APP查询停车记录。下列关于该信息系统的应用,说法正确的是( )
A.该系统不存在数据泄露安全隐患,无需配备防火墙
B.该信息系统对于没有ETC的车主无法提高效率
C.配置不间断电源可有效缓解意外断电带来的影响
D.停车数据无法用于数据分析与决策
20.学校引进了自动售货机,在自动售货机中提供各类饮料。师生可以根据自身需求选择自己喜欢的饮料组合。该机具备屏幕展示、货物保鲜、支付等功能。师生可以使用现金、移动支付或刷卡等支付方式进行购买,方便快捷。销售商通过售货机智能化的监控系统,实时了解库存情况,并通过指纹识别打开饮料机及时进行补货。同时,销售商根据不同时间段和需求预测来调整饮料的采购量。下列关于信息系统安全和信息社会责任的说法,正确的是( )
A.未经授权,可将师生购买饮料的视频放到电商平台展示
B.售货机不会出现数据安全问题,可以不用备份数据
C.为该系统安装杀毒软件和防火墙,以提高系统的安全性
D.对所有用户设置相同的访问权限
二、判断题
21.在信息系统安全问题产生的原因中,人为因素可以基本忽略。( )
22.为了防止病毒和木马侵入,需要在手机或者电脑中安装安全类软件。( )
23.人为因素不是信息系统安全问题的主要原因。( )
24.信息系统应用越来越广,极大地促进了社会发展、科技进步,但其也存在一定的局限性。( )
25.计算机病毒通常是指具有一定破坏功能的程序,可以通过开发功能齐全、性能优异的杀毒软件,一劳永逸彻底预防。( )
三、填空题
26.计算机病毒的主要特征是 。
27.使用快捷键 删除,被删除的文件无法从回收站恢复。
28.不同的信息系统其功能不同,工作原理也各不相同。但是,几乎所有的信息系统都包含五大基本功能:( )、( )、( )、( )和( )。
29.信息系统安全包括: 、 两个方面。信息系统的安全的主要威胁: 、 。
30.2014年12月25日,大量12306网站用户数据在网络上疯狂传播,被泄露的数据达131653条,包括用户账号、明文密码、身份证号码和邮箱等多种信息。网上泄露的用户信息系统经其他网站或渠道流出。根据上述材料,请回答下列问题:
(1)个人信息的泄露已呈现出泄密渠道多、范围广、程序深的特点。个人隐私的保护已成为公众焦点。保护个人隐私的做法合适的有 (多选,填字母:A.和所有人都保持较远距离 /B.对支付账号设置强度较高的密码 /C.不随意扫描未知的二维码 D.如果可能都用假的个人信息来代替)
(2)在该事件中包含泄露的明文密码,为了账户的安全可以对密码进行加密码处理,而简单异或加密的算法也是加密的一种方法,异或运算具有如下特点:0 0=0,0 1=1,1 0=1,1 1=0。现有一明文密码为:Ycgl,用8位二进制表示:01011001 01100011 01100111 01101100,每个字节与密钥10110001进行异或加密,则将字符“Y”加密后用二进制表示为 。
(3)人们利用信息系统对数据进行访问,也是引起数据不安全的一重要环节,为了系统的安全,需要对访问者进行管制和约束。而用于检验访问者身份的合法性的是 (选填:身份认证/访问控制),还可以安装 (选填:防火墙/路由器/ 交换机)来有效地挡住外来的攻击,保护内部网络资源的安全。
参考答案:
1.C
2.D
3.C
4.D
5.C
6.D
7.A
8.D
9.ABD
10.C
11.B
12.C
13.D
14.C
15.B
16.B
17.A
18.A
19.C
20.C
21.错误
22.正确
23.错误
24.正确
25.错误
26.破坏性
27.Shift+Del
28. 输入 存储 处理 输出 控制
29. 物理安全 逻辑安全 系统实体的威胁 系统信息的威胁
30. BC 11101000 身份认证 防火墙

展开更多......

收起↑

资源预览