信息系统安全防护 知识点题库

关于信息安全与网络道德,下列说法正确的是(  )
A . 确认环境安全后输入支付密码 B . 随意扫描网页中的二维码 C . 未经许可,将他人的私人生活视频上传到网上   D . 在论坛里转发会造成社会不良影响的信息
隔离是操作系统安全保障的措施之一,下列______不属于安全隔离措施。
A . 物理隔离 B . 时间隔离 C . 分层隔离 D . 密码隔离
做好信息安全工作主要是指防盗、防火、防雷击、防电磁泄漏。
网上交费可以采用密码+手机短信验证码的方式,这样做主要是为了保证信息的(  )。
A . 共享性 B . 时效性 C . 交互性 D . 安全性
某网站的用户注册界面如下,关于“密码提示问题答案”的叙述,正确的是(    )

A . 每次登录时都要输入核对 B . 找回忘记的密码时要核对 C . 答案必须是自己母亲的名字 D . 只是一个了解性的调查
下列有关信息的说法,正确的是(  )
A . 人脑虽然能够记忆,但不能作为信息的载体 B . 信息的加工和管理必须使用计算机才能完成 C . 为了信息安全,计算机中的重要数据要定期进行备份 D . 网络购物支付时,应将买家的支付账号和密码告知卖家
下列关于保护信息系统安全的行为,不正确的是(    )
A . 在局域网共享的计算机设置登录权限密码 B . 在计算机机房中铺设静电地板 C . 经常变换主机放置位置 D . 在网络中安装使用网络防火墙
网站验证码中的语音校验码是通过声音来进行验证的。当点击语音验证码时,出现语音提示,按语音说明,输入验证码,正确即可通过验证。其目的是为了提升信息的(   )
A . 真实性 B . 真伪性 C . 共享性 D . 安全性
计算机安装了杀毒软件就可以确保计算机不被病毒攻击。
关于信息与信息技术,下列说法正确的是(    )
A . 信息只有数字化后才有意义 B . 信息经过加工处理后一定具有更高的价值 C . 微信中朋友发布的信息都是值得信赖的 D . 通过数据加密技术加密信息可以提高安全性
一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,其安全性主要由(    )
A . 密文决定 B . 加密算法决定 C . 解密算法决定 D . 密钥决定
下列措施主要用于改善口令认证自身安全性不足的是(    )
A . 统一身份管理 B . 指纹认证 C . 数字证书认证 D . 动态口令认证机制
下列使用了USB Key认证技术的是(    )
A . 指纹身份认证 B . 支付宝的“支付盾” C . 语音身份识别 D . 人脸识别认证
精确的(     )能提高对关键安全需求的理解层次,从中开发出一套安全性的评估准则。
A . 模型    B . 安全模型        C . 防范模型          D . 检测模型
信息系统的安全分为物理安全和逻辑安全两个方面,请阅读下列信息系统安全措施并进行分类。①维护设备运行的温度和湿度

②做好静电防护

③定期备份重要数据

④信息加密,对重要数据添加数字签名

⑤访问权限控制,添加访问密码

⑥检查防火、防水和防盗措施

  1. (1) 属于物理安全措施的有(只填序号))。
  2. (2) 属于逻辑安全措施的有(只填序号))。
维护电脑信息安全,以下哪种行为不可选。(    )
A . 安装杀毒软件 B . 及时升级杀毒软件 C . 害怕电脑中毒,不用电脑 D . 使用U盘前先查杀病毒
数据安全保护的方法(     )。
A . 拷贝 B . 备份 C . 开启防火墙 D . 以上全是
下列说法正确的是( )
A . 强密码非常安全,因此可以在多个应用中使用统一的强密码 B . 数据校验,是为保护数据的保密性进行的一种验证操作 C . 杀毒软件可以预防所有病毒 D . 数据备份是信息系统安全保护措施之一
近年来,网络应用深度融入人们的学习、工作、生活,大家在享受网络便利的同时也被信息泄露、网络诈骗及应对策略。为了提升班级同学的网络安全意识,张阳准备在班会上做网络安全教育主题报告,普及安全问题以及应对策略。张阳首先下载了关于我国网民遭遇各类网络安全问题的数据,如下表所示。

  1. (1) 为了更直观,张阳对数据进行了可视化处理,形成如下图左侧所示的簇状条形图效果,需要选择的图表元素为(   )。

    A . 轴标题、图表标题、数据标签、网格线、图例 B . 坐标轴、图表标题、数据标签、网格线、数据表 C . 轴标题、图表标题、数据标签、误差线、数据表 D . 坐标轴、图表标题、数据标签、网格线、图例
  2. (2) 张阳通过分析图表发现,遭遇个人信息泄露的网民比例呈现上升趋势。为了避免同学们遭遇此类问题,想在报告中列举保护个人信息的做法,下列选项中合适的有(   )

    ①在安装和使用手机App时,认真阅读隐私政策或用户协议

    ②为方便传输,使用QQ或者微信等即时通讯软件转发身份证电子图片

    ③通过清除浏览器Cookie的方式防止浏览行为被追踪

    ④在快递箱放进垃圾箱之前,将快递箱上的面单撕毁

    A . ①②③④ B . ①③④ C . ①②④ D . ①④
  3. (3) 为提高同学们防骗、识骗意识和能力,张阳在报告中出了一些反诈骗技能测试题,例如,在网购过程中,若接到电话或短信称“你网购的物品因系统临时故障导致订单失效,需要联系客服办理激活或解冻,电话***,网址***”。正确的做法是(   )。
    A . 拨打对方发送的电话号码进行咨询 B . 登陆官方网站查看订单详情 C . 打开对方发送的网址查看订单详情 D . 给对方回电话或者短信询问详情
  4. (4) 为防止账号或者密码被盗,张阳还在报告中列举了同学们日常生活中设置密码的习惯让大家辨别,以下做法可取的是(   )
    A . 使用自己的身份证号码后6位或者自己生日作为密码 B . 设置有规律的字母或者123456等简单好记的数字为密码 C . 财产、支付类账户的密码采用高强度密码并定期更换 D . 为了方便记忆,所有账号使用同一个密码
  5. (5) 在最终的班会主题报告中,张阳使用了版权保护的模板,并指明了设计者姓名和作品名称。张阳这种行为是合理的,可以不经著作人许可,不向其支付报酬。
  6. (6) 班会结束后,张阳思考并梳理了基于数据分析的主题报告ppt制作的关键流程,请选择相应的选项填写到对应的位置。

     ② ③ ④ ⑤ 

    A.分析数据,发现规律

    B.基于问题,搜集研究数据

    C.制作PPT,汇报成果

    D.聚焦关键点,提出解决问题办法

    E.发现问题,确定汇报主题。

为克服密码容易遗忘、被盗的缺点,以下适合鉴定用户身份的方式是(      )。
A . 签字 B . 钥匙 C . 指纹 D . 印章