第五章 信息系统的安全风险防范 练习题附有答案_第1页
第五章 信息系统的安全风险防范 练习题附有答案_第2页
第五章 信息系统的安全风险防范 练习题附有答案_第3页
第五章 信息系统的安全风险防范 练习题附有答案_第4页
第五章 信息系统的安全风险防范 练习题附有答案_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第五章信息系统的安全风险防范练习题[复制]你的班级:[单选题]*○高一5班○高一11班你的姓名:[填空题]*_________________________________一、选择题1.下列关于信息安全的说法正确的有(

①设置密码的长度尽可能在8位以上

②设置的密码中尽可能多地包含字符的类,如大小写字母、数字及@等符号

③在公共场所使用计算机,登录设置了密码保护的邮箱时可以保存密码

④安装了杀毒软件后,可以不安装系统补丁

⑤定期更换密码也是保护信息安全的一种表现[单选题]*A.①②③B.①②④C.①②⑤(正确答案)D.②④⑤答案解析:本题主要考查信息安全的描述。关于信息安全,设置密码的长度尽可能在8位以上;设置的密码中尽可能多地包含字符的类,如大小写字母、数字及@等符号;在公共场所使用计算机,登录设置了密码保护的邮箱时不可以保存密码;安装了杀毒软件后,必须要安装系统补丁,故本题选C选项。2.以下哪项,是为了数据安全(

)[单选题]*A.把数据存储在数据库中B.定时备份数据(正确答案)C.经常恢复数据D.减少数据库运行时间答案解析:本题主要考查数据安全。结合选项可知,定时备份数据是为了数据安全,故本题选B选项。3.针对人为因素造成的信息系统安全风险,我们可以通过(

)来降低。[单选题]*A.管理手段(正确答案)B.安全技术C.安全培训D.法律管控答案解析:本题主要考查信息系统的安全。针对人为因素造成的信息系统安全风险,我们可以通过管理手段来降低,故本题选A选项。4.针对技术和设计上存在不完善而产生的信息系统安全风险,我们可以通过(

)来降低。[单选题]*A.管理手段B.安全技术(正确答案)C.安全培训D.法律管控答案解析:本题主要考查信息系统的安全防护。针对技术和设计上存在不完善而产生的信息系统安全风险,我们可以通过安全技术来降低,故本题选B选项。5.以下设置密码的方式中哪种更加安全(

)[单选题]*A.用自己的生日作为密码B.全部用英文字母作为密码C.用大小写字母、标点、数字以及控制符组成密码(正确答案)D.用自己的姓名的汉语拼音作为密码答案解析:本题考查的知识点是信息的安全。在设置密码时,最好是由大小写字母、标点、数字以及控制符等组成,并有规律地更换。故选项C正确。6.在信息系统的使用过程中,验证用户身份采用的方式一般在输入用户名和密码后还要求输入验证码,目的是为了确保(

)[单选题]*A.区分当前用户是计算机还是人(正确答案)B.为了验证用户的用户名和密码是否正确C.为了检查用户名和密码是否匹配D.验证用户身份是否正确答案解析:本题主要考查信息系统的安全性。在信息系统的使用过程中,验证用户身份采用的方式一般在输入用户名和密码后还要求输入验证码,目的是为了确保区分当前用户是计算机还是人,故本题选A选项。7.小明和朋友在一家餐厅聚会后,发现手机账户信息被盗,最大原因可能是(

)。[单选题]*A.采用了二维码付款B.在餐厅里用APP播放视频C.添加了朋友的微信D.连接不安全的Wi-Fi,被盗取信息(正确答案)答案解析:本题主要考查网络安全。连接不安全的Wi-Fi,会存在安全隐患,可能会被盗取信息,故本题选D选项。8.要使重要的信息资源不被非法窃取,以下哪个措施是无效的(

)[单选题]*A.设置口令密码B.将文件属性改为隐藏(正确答案)C.对信息内容加密D.设置特定使用权限答案解析:本题主要考查信息安全的描述。要使重要的信息资源不被非法窃取,可以通过:设置口令密码、对信息内容加密和设置特定使用权限等措施。将文件属性改为隐藏是无效措施,故本题选B选项。9.它主要是在两个网络之间执行访问控制策略的系统,用来帮助保护网络或计算机系统的安全,我们称之为(

)[单选题]*A.防病毒软件B.防木马软件C.防火墙(正确答案)D.操作系统答案解析:本题考查的是防火墙的功能。防火墙防火墙是设在不同安全等级的网络之间执行访问控制策略的系统,用来帮助保护网络或计算机系统的安全。故选项C正确。10.以下关于网络防火墙不正确的(

)[单选题]*A.防火墙是一个或一组网络设备,用来加强访问控制,免受别人的攻击B.防火墙分为硬件防火墙和软件防火墙C.可以预防火灾的发生(正确答案)D.可以在用户的计算机和因特网之间建立起一道屏障答案解析:本题主要考查防火墙的描述。防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术;防火墙分为硬件防火墙和软件防火墙;防火墙不可以预防火灾的发生,故本题选C选项。11.一般的,人们把可懂的文本称为明文,把明文变成不可懂文本称为(

)[单选题]*A.密文(正确答案)B.编码C.数据D.文档答案解析:本题考查的是信息加密。密文是加了密的的文字,明文是加密之前的文字。故选项A正确。12.在2016年3.15晚会现场主持人带领观众进行了一个实验:让观众加入现场的公共WiFi,然后随意打开手机上的消费类软件。实验的结果让大家吃惊,通过这个WiFi上网后,很多现场观众在手机上的订单和消费记录通通被提取,包括个人电话号码、家庭住址、身份证号码、银行卡号等隐私信息。这样的信息安全问题主要是由()引起的。[单选题]*A.人为因素B.软硬件因素C.网络因素(正确答案)D.数据因素答案解析:本题主要考查信息安全。很多现场观众在手机上的订单和消费记录通通被提取,包括个人电话号码、家庭住址、身份证号码、银行卡号等隐私信息。这样的信息安全问题主要是由网络因素引起的,故本题选C选项。13.《中华人民共和国网络安全法》是为了保障网络安全,维护和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定的法律。由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起施行。(

)[单选题]*A.网络空间主权(正确答案)B.网络运行安全C.网络数据主权D.网络信息安全答案解析:本题主要考查网络安全的描述。《中华人民共和国网络安全法》是为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定的法律。由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起施行。故本题选A选项。14.吕某盗用他人网络账号入侵某多媒体网站主机并使用非法账号在网上进行活动,为掩盖自己的行为,还将上网的部分记录删除、修改,更为严重的是,吕某三次修改了该主机系统最高权限的密码,致使密码三次失效造成主机系统管理失控共计15个小时的严重后果。吕某的行为属于(

)[单选题]*A.盗取计算机系统信息B.破坏计算机信息系统(正确答案)C.篡改计算机系统数据D.攻击计算机信息系统答案解析:本题主要考查网络道德规范。由题干,吕某三次修改了该主机系统最高权限的密码,致使密码三次失效造成主机系统管理失控共计15个小时的严重后果,可知吕某的行为属于破坏计算机信息系统,故本题选B选项。15.如今,朋友圈成了一个主要的信息传播媒介,盲目转发传播非法的、虚假的信息也是需要承担法律责任的。在微信上传播虚假信息面临的不仅仅是行政处罚,传播虚假信息扰乱社会秩序或是造成严重后果的,处罚不再是行政处罚,严重的构成()犯罪。[单选题]*A.经济B.刑事(正确答案)C.走私D.民事答案解析:本题主要考查网络道德规范。在微信上传播虚假信息面临的不仅仅是行政处罚,传播虚假信息扰乱社会秩序或是造成严重后果的,处罚不再是行政处罚,严重的构成刑事犯罪,故本题选B选项。16.2017年6月1日起施行《中华人民共和国网络安全法》总则第一条是:为了保障网络安全,维护网络空间主权和国家安全,(),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。

[单选题]*国有企事业单位利益私人企业利益国家利益社会公共利益(正确答案)二、判断题17.计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性和破坏性。[判断题]*对(正确答案)错答案解析:本题主要考查计算机病毒的描述。计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。故表述正确。18.影响信息系统安全风险的因素包括:人为因素、软硬件因素、网络因素、数据因素。[判断题]*对(正确答案)错答案解析:本题主要考查信息系统的安全。影响信息系统安全风险的因素包括:人为因素、软硬件因素、网络因素、数据因素,表述正确。19.做好信息安全工作主要是指防盗、防火、防静电、防雷击、防电磁泄漏。[判断题]*对错(正确答案)20.“木马”程序是一种病毒文件,它可以自我繁殖,然后主动去感染其他文件。[判断题]*对错(正确答案)答案解析:本题主要考查计算机病毒的描述。计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。“木马”程序是一种病毒文件,它不可以自我繁殖,也不会主动去感染其他文件,故表述错误。21.互联网开放性和便捷性为人们参与网络传播提供了方便,所以大家可以在网上发布任何信息。[判断题]*对错(正确答案)答案解析:本题主要考查网络道德规范。互联网开放性和便捷性为人们参与网络传播提供了方便,但不意味着大家可以在网上发布任何信息,需要遵守网络道德规范,故表述错误。22.计算机病毒是一种特殊的能够自我复制的计算机程序。[判断题]*对(正确答案)错答案解析:本题主要考查计算机病毒。计算机病毒是一种特殊的能够自我复制的计算机程序,表述正确。23.反病毒软件总是超前于病毒的出现,可以查杀任何种类的病毒。[判断题]*对错(正确答案)答案解析:本题考查的是病毒防范。反病毒软件总是滞后于病毒的出现,故不能查杀任何种类的病毒。题干中的说法是错误的。24.只要把计算机关闭24小时后再使用,病毒就不会破坏计算机系统。[判断题]*对错(正确答案)答案解析:本题主要考查计算机病毒的描述。把计算机关闭24小时后再使用,病毒会继续破坏计算机系统,正确的做法是使用杀毒软件查杀清除,故表述错误。25.造成计算机不能正常工作的原因若不是硬件故障,就是计算机病毒。[判断题]*对错(正确答案)答案解析:本题主要考查计算机病毒的相关描述。造成计算机不能正常工作的原因若不是硬件故障,还可能是软件问题,不一定就是计算机病毒,故表述错误。26.宏病毒可感染Word或Excel文件。[判断题]*对(正确答案)错答案解析:本题主要考查计算机病毒的描述。宏病毒可感染Word或Excel文件,表述正确。27.安装防火墙是对付黑客和黑客程序的有效方法[判断题]*对(正确答案)错答案解析:本题主要考查防火墙的描述。防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。安装防火墙是对付黑客和黑客程序的有效方法,表述正确。28.感染过计算机病毒的计算机具有对该病毒的免疫性。[判断题]*对错(正确答案)答案解析:本题主要考查计算机病毒的描述。计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒不具有免疫性,故表述错误。29.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。[判断题]*对错(正确答案)答案解析:本题主要考查计算机病毒的描述。计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机安装了防毒、杀毒软件,还是会感染计算机病毒,故表述错误。30.计算机病毒会危害计算机用户的健康。[判断题]*对错(正确答案)答案解析:本题主要考查计算机病毒的描述。计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒不会危害计算机用户的健康,故表述错误。31.使用光盘不可能感染计算机病毒。[判断题]*对错(正确答案)答案解析:本题主要考查计算机病毒的预防。计算机病毒可以通过光盘、U盘、移动硬盘等介质进行传播,故表述错误。32.计算机感染了病毒之后会立即发作。[判断题]*对错(正确答案)答案解析:本题主要考查计算机病毒的描述。一般来说,如果感染了病毒,则病毒不会立即发作,而是在符合一定条件之后才发作。病毒属于一种具有破坏性的程序,它会在条件符合设定时进行破坏(不会立即破坏),故表述错误。33.不同的软件系统最好设置不同的登录账户名和密码,密码采用足够长度的字母和数字混合

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论