
第三章 信息系统安全 一、选择题 1.计算机病毒的危害是( ) A.使计算机系统突然断电 B.影响程序的执行,破坏用户数据与程序 C.不影响计算机的运算结果,不必采取措施 D.使计算机内存损坏 2.影响网络信息系统安全的常见因素不包括( ) A.网络因素 B.人为因素 C.技术因素 D.噪声因素 3.在社交网络平台上设置账号密码时,( )设置方法更安全 A.为了避免忘记,设为简单的重复性数字 B.设置至少包含字母、数字、特殊字符的密码 C.选择自己或家人的生日作为密码 D.设置只包含数字和字母的密码 4.大部分计算机病毒设定了触发的条件,如“欢乐时光”病毒触发的条件是“月+日=13”,这主要体现了病毒的( )特征 A.传染性 B.隐藏性 C.表现性 D.可触发性 5.下列关于信息系统安全风险的叙述,正确的是( ) A.计算机病毒只针对计算机终端或手机终端产生破坏,不会威胁信息系统的安全 B.黑客非法入侵是信息系统面临的安全威胁之一 C.程序员开发的网络应用软件虽然存在安全漏洞,但一旦发现并修补好一次,今后就不可 能产生新的漏洞了 D.信息系统管理员为了方便自己记忆,把系统账号密码设置为自己手机号码后六位,他认为这并不会威胁信息系统的安全 6.从信息系统的构成要素看,信息系统面临的安全风险主要包括硬件风险、软件风险、数据风险和( ) A.访问风险 B.网络风险 C.备份风险 D.加密风险 7.维护信息安全的措施,主要包括保障计算机安全、( )、预防计算机病毒、预防计算机犯罪等方面的内容。 A.校园安全 B.网络系统安全 C.财产安全 D.人身安全 8.下列关于信息系统安全说法正确的是( ) A.一次身份认证的含义是注册一个用户 B.登录Wi-Fi的密码称为密钥 C.信息的传播途径有多种,破坏信息的传递过程不会威胁信息的安全 D.计算机病毒的实质是隐藏在计算机中的一段程序 9.对称密码体制与非对称密码体制的最大区别在于( ) A.算法实现难易度不同 B.加密密钥与解密钥是否相同 C.算法的密钥强度不同 D.算法的安全性不同 10.实现身份认证的技术手段有多种。以下属于USB Key认证技术的是( ) A.动态短信口令 B.指纹识别技术 C.虹膜认证技术 D.网上银行“U盾” 二、填空题 11.2014年12月25日,大量12306网站用户数据在网络上疯狂传播,被泄露的数据达131653条,包括用户账号、明文密码、身份证号码和邮箱等多种信息。网上泄露的用户信息系统经其他网站或渠道流出。根据上述材料,请回答下列问题: (1)个人信息的泄露已呈现出泄密渠道多、范围广、程序深的特点。个人隐私的保护已成为公众焦点。保护个人隐私的做法合适的有_____(多选,填字母:A.和所有人都保持较远距离 /B.对支付账号设置强度较高的密码 /C.不随意扫描未知的二维码 D.如果可能都用假的个人信息来代替) (2)在该事件中包含泄露的明文密码,为了账户的安全可以对密码进行加密码处理,而简单异或加密的算法也是加密的一种方法,异或运算具有如下特点:0 0=0,0 1=1,1 0=1,1 1=0。现有一明文密码为:Ycgl,用8位二进制表示:01011001 01100011 01100111 01101100,每个字节与密钥10110001进行异或加密,则将字符“Y”加密后用二进制表示为_____。 (3)人们利用信息系统对数据进行访问,也是引起数据不安全的一重要环节,为了系统的安全,需要对访问者进行管制和约束。而用于检验访问者身份的合法性的是_____(选填:身份认证/访问控制),还可以安装_____(选填:防火墙/路由器/ 交换机)来有效地挡住外来的攻击,保护内部网络资源的安全。 12.信息系统的输入功能取决于系统所要达到的( )、系统的( )以及信息环境的( )。信息系统的存储功能指的是系统能够存储各种信息( )。 13.使用快捷键_____删除,被删除的文 ... ...
~~ 您好,已阅读到文档的结尾了 ~~