資源簡介 第四章 信息安全與社會責任 單元卷一、選擇題1.下列行為中,會增加計算機感染病毒風險的是( )A.經常打開不明來源的鏈接 B.定期對系統進行備份C.安裝殺毒軟件并及時更新 D.定時重啟計算機2.下列做法正確的是( )A.將未經證實的事件發布在網絡B.修改同學交到教學網站的作業以搞笑C.在網絡上抵制低俗之風D.在網絡上試驗計算機病毒程序3.影響信息安全的三大因素是:人員造成的潛在安全威脅、過程因素造成的潛在安全威脅、( )造成的潛在安全威脅。A.人員 B.過程 C.網絡 D.數據4.以下不屬于信息系統安全管理目的是( ?。?br/>A.轉嫁風險 B.避免出錯 C.減少弱點 D.減少威脅5.下列關于手機病毒的描述,不正確的選項是( )A.手機病毒具有計算機病毒的特征B.手機病毒能通過發送短信、微信、彩信及無線上網等方式進行傳播C.手機病毒能導致個人資料被刪除,但不能損毀SIM卡、芯片等硬件D.手機病毒能自動撥打電話和發信息6.小明QQ收到一條來自于好友小強QQ的推銷商品的廣告信息,小明感覺疑惑立即打電話詢問,結果發現小強的QQ號被盜了,小強的所有的QQ好友都收到此類廣告信息。小強的QQ被盜,有可能是他安裝了在網上下載的某“破解軟件”,中了木馬病毒。一般病毒具有 等特性。( )(多選)A.傳染性 B.隱蔽性 C.潛伏性 D.可激發性 E.破壞性7.下列有關木馬的說法錯誤的是( )A.木馬通常有兩個可執行程序,一個是控制端,另一個是被控制端B.木馬是一種特殊的病毒C.木馬一般以竊取、毀壞為目的D.比起一般病毒,木馬危害不大,可以不用太關注8.下列關于信息系統安全風險和防范的說法,錯誤的是( )A.“人”是信息系統的使用者與管理者,是信息系統安全的薄弱環節B.使用防火墻后,信息系統在使用過程中就不會存在軟硬件漏洞、惡意攻擊等安全隱患C.密碼是一種“混淆”技術,由加密算法和解密算法組成,密碼越復雜,安全性越好D.信息系統安全防范的技術方法有數據加密、生物特征識別認證、數據備份等9.有效的采取計算機病毒預防措施是保證信息安全的一項舉措,下列做法( )①購買非法銷售的殺毒關盤②定期將正版的殺毒軟件進行升級、并且查殺病毒③不使用來歷不明的軟盤或光盤④小心處理收到的電子郵件中的信息⑤隨意下載網絡上的一些破解版軟件,正確的是A.②③④ B.④⑤ C.①②③ D.①④⑤10.為了保證安全,信息系統的軟件必須及時升級,使系統最大程度避免( )造成的危害。A.網絡攻擊 B.系統漏洞 C.自然災害 D.人為失誤11.以下措施中,有利于加強信息系統安全的是( )①制訂嚴格的機房出入制度 ②定時進行數據備份 ③加強使用人員的安全培訓 ④設置不同等級的操作權限A.①②③④ B.①②④ C.①③④ D.②③④12.信息安全的基本屬性是( )A.保密性 B.完整性 C.可用性、可控性、可靠性 D.以上都是13.“撞庫攻擊”是一種黑客攻擊方式,會使大量用戶信息泄露。所謂“撞庫攻擊”就是拿A網站泄露的用戶名和密碼去B網站試,如果用戶名和密碼都一樣,就撞開了,犯罪分子將獲得用戶的身份證號碼、手機號等信息。結合該事例,為保護個人信息安全,下列行為最合理的是( )A.提高密碼強度 B.安裝殺毒軟件C.天天更改密碼 D.不同網站用不同密碼14.某網上商城的系統被入侵,大量注冊用戶的信息被下載。這說明了信息系統存在( )的劣勢。A.前期投資較大 B.應用范圍有限C.功能較為單一 D.信息安全風險15.負責任的網站、論壇在接受人們注冊時,用戶的密碼都是以密文的方式保存在數據庫中。這樣即使數據庫泄露,用戶的密碼也不會被別人掌握。這是信息系統安全防范措施中的( )A.身份認證 B.設置防火墻C.數據備份 D.數據加密16.下列哪一項不是計算機病毒帶來的危害( )A.盜取各種賬號 B.盜取家中保險柜里的現金C.盜取虛擬財產 D.組建僵尸網絡17.互聯網公司和大企業都會在全球各大城市建設數據信息中心,這主要應用了信息系統安全策略中的( )A.物理安全策略 B.網絡安全策略 C.系統安全策略 D.災難恢復策略18.感染了“耶路撒冷病毒”的計算機,每逢13號星期五會在屏幕左下方出現黑色窗口。這種現象主要體現了病毒的特性是( )A.潛伏性 B.破環性 C.傳播性 D.可觸發性19.下列關于手機病毒的描述,不正確的選項是( )A.手機病毒能通過發送短信、微信、彩信及無線上網等方式進行傳播B.手機病毒能直接撥打電話和發信息C.手機病毒能導致個人資料被刪除,但不能損毀SIM卡、芯片等硬件D.手機病毒具有計算機病毒的特征20.在信息系統的使用過程中,驗證用戶身份采用的方式一般在輸入用戶名和密碼后還要求輸入驗證碼,目的是為了確保( )A.區分當前用戶是計算機還是人B.為了驗證用戶的用戶名和密碼是否正確C.為了檢查用戶名和密碼是否匹配D.驗證用戶身份是否正確二、判斷題21.宏病毒可感染Word或Excel文件。( )22.計算機病毒會危害計算機用戶的健康。( )23.“木馬”程序是一種病毒文件,它可以自我繁殖,然后主動去感染其他文件。( )24.計算機病毒具有傳播性、隱蔽性、感染性、潛伏性、可激發性、表現性和破壞性。( )25.計算機感染了病毒之后會立即發作。( )三、操作題26.小申居家學習時參與了小區志愿者活動,為了解決小區物資配送人手緊缺的問題,他準備開發一款“小型無人車配送系統”,采用類似“移動密碼柜”的方式,服務于整個小區物資配送。請根據以上情境回答以下問題(1).系統中無人車使用攝像頭對前方道路路況進行圖像拍攝,并通過5G網絡傳輸到云端服務器,對實時路況進行分析比對。已知攝像頭幀率為20(即每秒采集的圖像數量為20),單張圖像大小為20MB,5G網絡傳輸速率為16Gbps,以下說法錯誤的是( )。A.5G網絡的傳輸速率至少可以達到5GbpsB.該無人車攝像頭每分鐘能拍攝1200張圖像C.該無人車攝像頭每分鐘能拍攝的圖像數據量超過20GBD.5G網絡的網速能滿足無人車拍攝的圖像實時傳輸到云端服務器(2).為了存放小區用戶信息,小申在系統數據庫中設計了一張用戶信息表,相關字段及類型如下所示,請問下列字段類型設計不恰當的是( )。A.ID B.Name C.Phone_Number D.House_Number(3).根據題目情景和下述硬件拓撲圖,請你推測連接無人配送小車和互聯網之間的硬件設備應該是( )。A.移動蜂窩通信基站 B.通信廣播塔 C.路由器 D.交換機(4). “老黑”無意間發現了小申記錄在筆記本上的管理員密碼,獲得了小車的最高操作權限,取走了車內的他人物品。為此小申對系統進行了調整,現需要用手機接收“動態密碼”并輸入后才能控制無人車。請問小申的做法是屬于以下哪種信息系統的安全防范方法?( )。A.身份認證 B.訪問控制 C.數據加密 D.修補漏洞(5).小車配送的過程中采用短信推送取件碼,保證物資準確投放到用戶手中。針對小車的一次貨物配送環節,小申對其進行了詳細流程設計,流程圖如下所示,請你根據流程邏輯,選擇相應的選項填入對應位置,補全流程內容。① ② ③ ④ ⑤A.取貨成功、標記“返航” B.發送取件碼通知用戶 C.等待是否超時?D.用戶是否完成取貨? E.等待超時、標記“返航”(6).小申打算進一步升級小車對用戶的認證方式,以便注冊用戶即使身邊未攜帶手機,也能正常通過認證并進行取件。請簡單說明新認證方式所需涉及或添加的傳感器及其運行機制。①傳感器:②運行機制:四、簡答題27.診斷計算機是否感染病毒的方法有哪些?28.簡述在日常信息活動中應如何防治計算機病毒。29.簡述計算機病毒的預防與清除。參考答案:1.A2.C3.C4.B5.C6.ABCDE7.D8.B9.A10.B11.A12.D13.D14.D15.D16.B17.A18.D19.C20.A21.正確22.錯誤23.錯誤24.正確25.錯誤26. A B A A B C E D A 人臉識別 運行原理是和用戶注冊時上傳的人臉信息進行比對27.(1)檢查是否有異常的進程;(2)查看系統當前啟動的服務是否正常;(3)在注冊表中查找異常啟動項;(4)用瀏覽器進行網上判斷;(5)顯示出所有系統文件和隱藏文件,查看是否有隱藏的病毒文件存在;(6)根據殺毒軟件能否正常運行來判斷計算機是否中毒。28.不能隨便復制和使用盜版軟件或來歷不明的軟件。安裝殺病毒軟件并及時更新。定期對系統進行病毒檢查。及時對數據文件進行備份。當發現計算機受到病毒侵害時,及時采取有效措施,清除病毒,修復系統,盡可能恢復和保護有關資料。關注各種媒體的病毒報告,及時做好預防工作等。29.要想有效的防范病毒,要做到以下幾方面:方法1:及時給系統打上補丁,設置一個安全的密碼。方法2:安裝殺毒軟件。方法3:定期掃描你的系統如果你剛好是第一次啟動防病毒軟件,最好讓它掃描一下你的整個系統。方法4:更新你的防病毒軟件,既然安裝了病毒防護軟件,就應該確保它是最新的。一些防病毒程序帶有自動連接到互聯網上,并且只要軟件廠商發現了一種新的威脅就會添加新的病毒探測代碼的功能。你還可以在此掃描系統查找最新的安全更新文件。方法5:不要亂點擊鏈接和下載軟件,特別是那些網站的含有明顯錯誤的網頁。如需要下載軟件,請到正規官方網站上下載。方法6:不要訪問無名和不熟悉的網站,防止受到惡意代碼攻擊或是惡意篡改注冊表和IE主頁。方法7:不要陌生人和不熟悉的網友聊天,特別是那些QQ病毒攜帶者,因為他們不時自動發送消息,這也是其中毒的明顯特征。 展開更多...... 收起↑ 資源預覽 縮略圖、資源來源于二一教育資源庫