资源简介 (共22张PPT)第三章 信息系统安全验收卷(三) 第三章 章末测试(考试时间30分钟;满分50分)A.个人信息可以分为个人敏感信息和个人一般信息B.个人敏感信息遭到泄露或修改,有可能对信息主体造成不良的影响C.人们在快速获取所需信息的同时,个人信息也有可能被他人盗用D.只要不上网,个人信息就不会泄露D解析 个人信息可以分为个人敏感信息和个人一般信息,敏感信息是指一旦遭到泄露或修改,将对主体产生不利影响,包括身份证号码、银行卡密码等,人们在网络注册时可能会发生信息泄露,但也不仅仅限于网络,现实生活中与人交谈时,亦有可能。故正确答案是D。B2.个人信息的泄露已呈现出泄密渠道多、范围广、程度深的特点。个人隐私的保护已成为公众焦点。下列保护个人隐私的做法中合适的是( )解析 个人隐私信息的保护越来越重要,但是也不能因噎废食,因此与世隔绝,其中最为关键的是在日常生活中提高防范意识,将账号设置强度较高的密码是一种常用的有效手段。故正确答案是B。A.在虚拟网络和所有人都不交流B.对支付账号设置强度较高的密码C.政府部门收集信息时也不填写个人敏感信息D.任何情况下都用假的个人信息来代替B3.某校刷脸考勤系统事先采集学生的脸部数据保存到服务器,系统采用人脸识别技术进行身份认证,该认证技术属于( )解析 脸部数据属于生物特征。A.用户名+口令 B.生物特征识别C.USB Key D.访问控制C4.下列关于信息系统安全的说法,正确的是( )解析 A选项身份证号码属于隐私信息。A.身份证号码、姓名都属于个人一般信息B.从网上下载的破解软件可以放心使用并转发他人C.人脸识别是依靠生物特征识别的认证技术,具有防伪性能好的优点D.安装防火墙能够防止黑客或病毒入侵系统,因此无需再安装防病毒软件和系统补丁DA.计算机病毒是一个程序或一段可执行代码B.计算机病毒具有可触发性、破坏性等特点C.计算机病毒可按其破坏后果分为良性病毒和恶性病毒D.计算机病毒只攻击可执行文件解析 本题考查计算机病毒及其特征。计算机病毒是指人为编制的具有破坏计算机功能或者毁坏数据,影响计算机系统的使用,并能自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、隐蔽性、寄生性、潜伏性、破坏性、可触发性等特征。计算机病毒对计算机系统的攻击是多维度的,不只是攻击可执行文件。故D选项错误。C6.凯撒密码是一种简单的置换密码,通过换位来实现加密。假设密文字母表是由正常顺序的明文字母表右移2个字母得到,则明文单词“smile”加密后得到的密文为( )解析 根据凯撒密码运算规则,将每个英文字母都按照字母表顺序往右移动2个字母,可以得到密文uokng。A.qkgjc B.rlhkdC.uokng D.tnjmfD7.凯撒密码是一种简单的置换密码,通过换位来实现加密。假设密文字母表是由正常顺序的明文字母表左移3个字母得到,则明文单词“hello”加密后得到的密文为( )解析 根据凯撒密码运算规则,将每个英文字母都按照字母表顺序往左移动3个字母,可以得到密文ebiil。A.khoor B.KhoorC.dahhk D.ebiilD8.在密码系统的组成中,密码算法中被引进的控制参数被称为( )解析 密钥是指在密码算法中被引进的控制参数,对一个算法采用不同的参数值,其解密结果就不同。A.密文 B.算法C.密码 D.密钥BA.消息被称为明文B.用某种方法伪装消息以隐藏它的内容的过程称为解密C.对明文进行加密所采用一组规则称为加密算法D.加密算法和解密算法通常在一对密钥控制下进行解析 本题考查的是数据加密的相关知识。任何一个加密系统都是由明文、密文、算法和密钥组成。发送方通过加密设备或加密算法,用加密密钥将数据加密后发送出去。接收方在收到密文后,用解密密钥将密文解密,恢复为明文。明文,即原始的或未加密的数据;用某种方法伪装消息以隐藏它的内容的过程称为加密,故选项B错误。B10.下列关于计算机病毒的叙述中,正确的是( )解析 选项A,杀毒软件的一般工作原理是将计算机中的数据与杀毒软件自身所带的病毒库的特征码相比较,以判断其是否为病毒,因此,杀毒软件通常滞后于计算机新病毒的出现;选项C,计算机病毒具有潜伏性,依然能够破坏计算机;选项D,计算机系统中毒后,会引发异常现象,速度减慢,无故死机等。A.杀毒软件能及时查杀新出现的病毒B.计算机病毒是一种具有破坏计算机功能或损坏数据的程序C.感染过某计算机病毒的计算机具有该病毒的免疫性D.计算机病毒不会危害计算机的使用效果C11.下列关于加密解密的说法,正确的是( )解析 本题考查的是加密解密知识。DES分组加密算法属于单密钥码体制,即对称密码体制。故本题应选C。A.若加密密钥和解密密钥相同,则称为非对称密码体制B.若加密密钥和解密密钥不相同,则称为对称密码体制C.DES分组加密算法属于单密钥密码体制D.RSA加密算法属于对称密码体制D12.换位密码是指( )解析 本题考查的是加密解密知识。按照换位密码的定义可知字符位置次序重新排列,选项D正确。A.把明文中的字符适当减少后得到密文的一种密码体制B.把明文中的各字符替换为其他字符得到密文的一种密码体制C.在明文中的各字符之后增加其他字符得到密文的一种密码体制D.把明文中的各字符的位置次序重新排列得到密文的一种密码体制B13.在数据传输过程中使用数据加密技术的主要目的是防止( )解析 数据加密技术可有效防止数据在公共信息传输时被非授权读取、截获、篡改、伪造。A.数据传输丢失 B.数据传输泄密C.数据交换失败 D.数据备份失败A14.下列关于防火墙的说法,正确的是( )解析 B选项安装防火墙可有效防止黑客入侵,并非杜绝;C选项防火墙防止外部网络对内部网络的未授权访问;D选项信息系统的数据安全的主要支撑技术为加密技术。故选项A正确。A.防火墙可以是由硬件和软件组合而成的复杂系统,也可以只是软件系统B.只要安装了正规的防火墙就可以完全抵御外部的黑客攻击C.防火墙主要的防护目标是计算机病毒D.防火墙的主要支撑技术是加密技术BA.定期备份服务器中数据B.信息系统运行期间不需要维护与升级C.及时升级服务器端杀毒软件D.登录该 APP 时可采用人脸识别的身份认证技术解析 本题主要考查信息系统的安全与防护。B选项信息系统运行期间不需要维护与升级不正确,信息系统需要定期的维护与升级。CA.系统服务器安装防火墙B.定期备份数据、更新系统、修复漏洞C.更换处理速度更快的服务器D.为每一位管理人员设立一个单独账户,给予不同的权限解析 C选项信息系统的安全与服务器的速度性能无关。B17.某家校通智能系统兼容一卡通系统,教师、学生可刷卡进行余额查询、食堂订餐;学生可以进行智能请假,请假信息自动发送到班主任、家长手机上,并自动保存到后台数据库中,下列关于信息系统安全和信息社会责任的说法,正确的是( )解析 B选项防火墙是为了防止外部的攻击,杀毒软件可以防止本机病毒的发作。A.家长的手机号码信息属于个人一般信息B.开启服务器防火墙后,仍需安装杀毒软件C.系统数据库中的数据无需备份D.该系统在使用过程中,不存在个人信息泄露风险CA.三种技术都具便捷性,开通后无需用户的电子设备支持,降低了信息系统的局限性B.“刷掌识别”属于非接触式识别,可以减少病毒和细菌传播C.“刷掌识别”是新型口令身份认证技术,可以保障数据资源的安全D.相对于人脸识别,“刷掌识别”读取掌心血管纹路,避免暴露伪造,增强了安全性解析 本题考查信息系统局限性、安全性等知识。选项C刷掌识别属于依靠生物特征识别的认证技术,而不是口令认证技术。信息系统的局限性有:选项A对外部环境(特别是电力)有依赖性、技术门槛会加剧数字鸿沟,刷掌时无需用户的电子设备,也尽量避免的老年人用户使用电子设备,降低了信息系统局限性。D19.某票务管理系统使用移动终端等设备,通过浏览器进行实名注册登录,选择相应赛事及座位号后,使用电子支付进行支付,即完成购票。生成的电子票会发送至用户终端设备。系统使用了Web漏洞自动防护技术,降低网页篡改、数据泄露等风险,并且采取多种加密技术保护个人信息。下列说法正确的是( )解析 A选项加密技术是为安全性。B选项属于动态密码。A.加密技术的使用是为了保证系统数据的完整性B.用户在登录该系统时获得的短信验证码属于静态口令C.管理员和普通用户的用户权限不同,是身份认证技术应用的一种体现D.漏洞自动防护技术的使用,是为了降低系统被黑客及病毒入侵的风险A20.某智能学习系统可以通过人脸识别进行身份认证,通过语音控制系统运行。利用大数据分析技术,对各类数据进行深度挖掘和智能呈现,为用户提供科学依据和决策参考等;同时将各类数据发送给相应的移动终端,并定时备份数据到云端服务器。下列说法正确的是( )解析 B选项大数据深度挖掘的各类数据可能是非结构化或半结构化数据。D选项身份认证不能等同于访问控制。A.系统中大数据的应用可以让生活更便利,决策更精准B.系统中用于深度挖掘的各类数据必须是结构化数据C.将数据定时备份到云端服务器可以提高数据的保密性D.系统对用户的身份认证解决的是系统资源的访问控制问题验收卷(三) 第三章 章末测试(考试时间30分钟;满分50分)选择题(共20题,每小题2.5分,共50分。每小题列出的四个备选项中只有一项是符合题目要求的,不选、多选、错选均不得分)1.下列有关个人信息的描述中,不正确的是 ( )A.个人信息可以分为个人敏感信息和个人一般信息B.个人敏感信息遭到泄露或修改,有可能对信息主体造成不良的影响C.人们在快速获取所需信息的同时,个人信息也有可能被他人盗用D.只要不上网,个人信息就不会泄露2.个人信息的泄露已呈现出泄密渠道多、范围广、程度深的特点。个人隐私的保护已成为公众焦点。下列保护个人隐私的做法中合适的是 ( )A.在虚拟网络和所有人都不交流B.对支付账号设置强度较高的密码C.政府部门收集信息时也不填写个人敏感信息D.任何情况下都用假的个人信息来代替3.某校刷脸考勤系统事先采集学生的脸部数据保存到服务器,系统采用人脸识别技术进行身份认证,该认证技术属于 ( )A.用户名+口令 B.生物特征识别C.USB Key D.访问控制4.下列关于信息系统安全的说法,正确的是 ( )A.身份证号码、姓名都属于个人一般信息B.从网上下载的破解软件可以放心使用并转发他人C.人脸识别是依靠生物特征识别的认证技术,具有防伪性能好的优点D.安装防火墙能够防止黑客或病毒入侵系统,因此无需再安装防病毒软件和系统补丁5.下列关于计算机病毒的说法,不正确的是 ( )A.计算机病毒是一个程序或一段可执行代码B.计算机病毒具有可触发性、破坏性等特点C.计算机病毒可按其破坏后果分为良性病毒和恶性病毒D.计算机病毒只攻击可执行文件6.凯撒密码是一种简单的置换密码,通过换位来实现加密。假设密文字母表是由正常顺序的明文字母表右移2个字母得到,则明文单词“smile”加密后得到的密文为 ( )A.qkgjc B.rlhkdC.uokng D.tnjmf7.凯撒密码是一种简单的置换密码,通过换位来实现加密。假设密文字母表是由正常顺序的明文字母表左移3个字母得到,则明文单词“hello”加密后得到的密文为 ( )A.khoor B.KhoorC.dahhk D.ebiil8.在密码系统的组成中,密码算法中被引进的控制参数被称为 ( )A.密文 B.算法C.密码 D.密钥9.下列关于数据加密的说法,不正确的是 ( )A.消息被称为明文B.用某种方法伪装消息以隐藏它的内容的过程称为解密C.对明文进行加密所采用一组规则称为加密算法D.加密算法和解密算法通常在一对密钥控制下进行10.下列关于计算机病毒的叙述中,正确的是 ( )A.杀毒软件能及时查杀新出现的病毒B.计算机病毒是一种具有破坏计算机功能或损坏数据的程序C.感染过某计算机病毒的计算机具有该病毒的免疫性D.计算机病毒不会危害计算机的使用效果11.下列关于加密解密的说法,正确的是 ( )A.若加密密钥和解密密钥相同,则称为非对称密码体制B.若加密密钥和解密密钥不相同,则称为对称密码体制C.DES分组加密算法属于单密钥密码体制D.RSA加密算法属于对称密码体制12.换位密码是指 ( )A.把明文中的字符适当减少后得到密文的一种密码体制B.把明文中的各字符替换为其他字符得到密文的一种密码体制C.在明文中的各字符之后增加其他字符得到密文的一种密码体制D.把明文中的各字符的位置次序重新排列得到密文的一种密码体制13.在数据传输过程中使用数据加密技术的主要目的是防止 ( )A.数据传输丢失 B.数据传输泄密C.数据交换失败 D.数据备份失败14.下列关于防火墙的说法,正确的是 ( )A.防火墙可以是由硬件和软件组合而成的复杂系统,也可以只是软件系统B.只要安装了正规的防火墙就可以完全抵御外部的黑客攻击C.防火墙主要的防护目标是计算机病毒D.防火墙的主要支撑技术是加密技术15.为提高该信息系统的安全性,下列措施中不合理的是 ( )A.定期备份服务器中数据B.信息系统运行期间不需要维护与升级C.及时升级服务器端杀毒软件D.登录该 APP 时可采用人脸识别的身份认证技术16.将商品置于某无人超市系统结算机器指定位置上,机器自动识别商品计算价格,并通过摄像头对顾客进行人脸识别,在顾客离开后扣除相应款项。下列关于提升该信息系统安全说法不正确的是 ( )A.系统服务器安装防火墙B.定期备份数据、更新系统、修复漏洞C.更换处理速度更快的服务器D.为每一位管理人员设立一个单独账户,给予不同的权限17.某家校通智能系统兼容一卡通系统,教师、学生可刷卡进行余额查询、食堂订餐;学生可以进行智能请假,请假信息自动发送到班主任、家长手机上,并自动保存到后台数据库中,下列关于信息系统安全和信息社会责任的说法,正确的是 ( )A.家长的手机号码信息属于个人一般信息B.开启服务器防火墙后,仍需安装杀毒软件C.系统数据库中的数据无需备份D.该系统在使用过程中,不存在个人信息泄露风险18.2023年5月,北京轨道交通大兴机场线开通了“微信刷掌”乘车服务。乘客过闸时只需将掌心非接触式地面对识别区,系统就可以识别乘客的掌纹和掌心血管纹路,从而控制闸机的开关。对比指纹识别、人脸识别和“刷掌识别”的特点,下列说法错误的是 ( )A.三种技术都具便捷性,开通后无需用户的电子设备支持,降低了信息系统的局限性B.“刷掌识别”属于非接触式识别,可以减少病毒和细菌传播C.“刷掌识别”是新型口令身份认证技术,可以保障数据资源的安全D.相对于人脸识别,“刷掌识别”读取掌心血管纹路,避免暴露伪造,增强了安全性19.某票务管理系统使用移动终端等设备,通过浏览器进行实名注册登录,选择相应赛事及座位号后,使用电子支付进行支付,即完成购票。生成的电子票会发送至用户终端设备。系统使用了Web漏洞自动防护技术,降低网页篡改、数据泄露等风险,并且采取多种加密技术保护个人信息。下列说法正确的是 ( )A.加密技术的使用是为了保证系统数据的完整性B.用户在登录该系统时获得的短信验证码属于静态口令C.管理员和普通用户的用户权限不同,是身份认证技术应用的一种体现D.漏洞自动防护技术的使用,是为了降低系统被黑客及病毒入侵的风险20.某智能学习系统可以通过人脸识别进行身份认证,通过语音控制系统运行。利用大数据分析技术,对各类数据进行深度挖掘和智能呈现,为用户提供科学依据和决策参考等;同时将各类数据发送给相应的移动终端,并定时备份数据到云端服务器。下列说法正确的是 ( )A.系统中大数据的应用可以让生活更便利,决策更精准B.系统中用于深度挖掘的各类数据必须是结构化数据C.将数据定时备份到云端服务器可以提高数据的保密性D.系统对用户的身份认证解决的是系统资源的访问控制问题验收卷(三) 第三章 章末测试1.D [个人信息可以分为个人敏感信息和个人一般信息,敏感信息是指一旦遭到泄露或修改,将对主体产生不利影响,包括身份证号码、银行卡密码等,人们在网络注册时可能会发生信息泄露,但也不仅仅限于网络,现实生活中与人交谈时,亦有可能。故正确答案是D。]2.B [个人隐私信息的保护越来越重要,但是也不能因噎废食,因此与世隔绝,其中最为关键的是在日常生活中提高防范意识,将账号设置强度较高的密码是一种常用的有效手段。故正确答案是B。]3.B [脸部数据属于生物特征。]4.C [A选项身份证号码属于隐私信息。]5.D [本题考查计算机病毒及其特征。计算机病毒是指人为编制的具有破坏计算机功能或者毁坏数据,影响计算机系统的使用,并能自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、隐蔽性、寄生性、潜伏性、破坏性、可触发性等特征。计算机病毒对计算机系统的攻击是多维度的,不只是攻击可执行文件。故D选项错误。]6.C [根据凯撒密码运算规则,将每个英文字母都按照字母表顺序往右移动2个字母,可以得到密文uokng。]7.D [根据凯撒密码运算规则,将每个英文字母都按照字母表顺序往左移动3个字母,可以得到密文ebiil。]8.D [密钥是指在密码算法中被引进的控制参数,对一个算法采用不同的参数值,其解密结果就不同。]9.B [本题考查的是数据加密的相关知识。任何一个加密系统都是由明文、密文、算法和密钥组成。发送方通过加密设备或加密算法,用加密密钥将数据加密后发送出去。接收方在收到密文后,用解密密钥将密文解密,恢复为明文。明文,即原始的或未加密的数据;用某种方法伪装消息以隐藏它的内容的过程称为加密,故选项B错误。]10.B [选项A,杀毒软件的一般工作原理是将计算机中的数据与杀毒软件自身所带的病毒库的特征码相比较,以判断其是否为病毒,因此,杀毒软件通常滞后于计算机新病毒的出现;选项C,计算机病毒具有潜伏性,依然能够破坏计算机;选项D,计算机系统中毒后,会引发异常现象,速度减慢,无故死机等。]11.C [本题考查的是加密解密知识。DES分组加密算法属于单密钥码体制,即对称密码体制。故本题应选C。]12.D [本题考查的是加密解密知识。按照换位密码的定义可知字符位置次序重新排列,选项D正确。]13.B [数据加密技术可有效防止数据在公共信息传输时被非授权读取、截获、篡改、伪造。]14.A [B选项安装防火墙可有效防止黑客入侵,并非杜绝;C选项防火墙防止外部网络对内部网络的未授权访问;D选项信息系统的数据安全的主要支撑技术为加密技术。故选项A正确。]15.B [本题主要考查信息系统的安全与防护。B选项信息系统运行期间不需要维护与升级不正确,信息系统需要定期的维护与升级。]16.C [C选项信息系统的安全与服务器的速度性能无关。]17.B [B选项防火墙是为了防止外部的攻击,杀毒软件可以防止本机病毒的发作。]18.C [本题考查信息系统局限性、安全性等知识。选项C刷掌识别属于依靠生物特征识别的认证技术,而不是口令认证技术。信息系统的局限性有:选项A对外部环境(特别是电力)有依赖性、技术门槛会加剧数字鸿沟,刷掌时无需用户的电子设备,也尽量避免的老年人用户使用电子设备,降低了信息系统局限性。]19.D [A选项加密技术是为安全性。B选项属于动态密码。]20.A [B选项大数据深度挖掘的各类数据可能是非结构化或半结构化数据。D选项身份认证不能等同于访问控制。] 展开更多...... 收起↑ 资源列表 验收卷(三) 第三章 章末测试.pptx 验收卷(三) 第三章 章末测试.docx