内容正文:
2023-2024学年高一下学期教科版(2019)必修二4.2信息系统安全技术
一、选择题
1.为提升该信息系统数据的安全性,下列措施中不合理的是( )
A.为系统不同的授权用户设置相应的权限 B.非营业时间关闭服务器防火墙
C.升级服务器端杀毒软件 D.定期备份服务器中数据
2.为提升该信息系统的安全性,下列措施中合理的是( )
A.为所有用户设置相同的权限 B.关闭系统的防火墙
C.使用用户名+口令技术代替人脸识别认证 D.定期备份服务器中的重要数据
3.下列关于信息系统安全风险的说法,错误的是( )
A.风险是客观存在的 B.风险是指一种可能性
C.人为因素造成的风险,随机性太强,没法管控 D.技术和设计的不完善导致信息系统存在脆弱性
4.学校建设了家校通智能信息系统,该系统能兼容一卡通系统,教师、学生可刷卡进行余额查询、食堂订餐;学生可以进行智能请假,请假信息自动发送到班主任、家长,获得批准后,校门口闸机刷脸完成身份认证后放行,信息自动保存到后台数据库中;家长在校外可以登录该系统查看学生校门出入记录、对一卡通进行充值等。下列关于信息系统安全和信息社会责任的说法,正确的是( )
A.家长的手机号码信息属于个人一般信息
B.开启服务器防火墙后,仍需安装杀毒软件
C.系统数据库中的数据无需备份
D.该系统在使用过程中,不存在个人信息泄露风险
5.下列关于防火墙的说法错误的是( )
A.防火墙可以由软件构成,也可以由硬件构成 B.防火墙可以完全代替防病毒软件
C.所有进出网络的通讯流必须有安全策略的确认和授权 D.防火墙的安全级别一般可以设置
6.2019年1月,全国首个“互联网医院”APP在浙江省上线。该系统利用互联网技术,打破了传统医疗模式的地域限制和时间限制,为患者提供包括在线医生问诊、远程影像诊断、线上药品购买等多项医疗服务。为保护该系统的数据安全,下列行为恰当的是( )
A.关闭服务器自动更新功能 B.传播未经授权的医疗数据 C.定期备份系统服务器数据 D.为所有用户分配相同的权限
7.2019年,我国铁路电子客票不断推广实施,不再需要提前取纸质车票,通过人脸识别闸机验票后,刷身份证或手机二维码,即可快速验票进站乘车。该案例采用了信息系统安全风险防范技术中的( )
A.数据备份 B.身份认证 C.数据加密 D.设置防火墙
8.信息系统安全模型P2DR中的“R”指的是( )
A.策略 B.防护 C.响应 D.检测
9.为了提升智能家居系统的安全性,下列说法正确的是( )
A.在该系统中为所有的用户设置相同的访问控制权限
B.建议用户将密码设置成由“数字、大小写字母和特殊符号”组成的强密码
C.在家人外出时,关闭家里的计算机网络,可确保系统的稳定运行
D.该系统可以用指纹识别登录系统,这是一种常用的访问控制策略
10.针对人为因素造成的信息系统安全风险,我们可以通过 来降低。( )
A.管理手段 B.安全技术
C.安全培训 D.法律管控
11.杭州亚组委推出的“亚运会票务管理系统”,用户可使用移动终端等设备,通过浏览器进行实名注册登录,选择相应赛事及座位号后,使用电子支付方式进行支付,即完成购票。生成的电子票会发送至用户终端设备。系统使用了web漏洞自动防护技术,降低网页篡改、数据泄露等风险,并且采取多种加密技术保护个人信息。亚组委也在线下设置了多个门票代售网点,方便群众购买纸质门票。用户持电子票或纸质门票均可到会场检票设备扫票入场。下列关于该信息系统安全的说法,正确的是( )
A.加密技术的使用是为了保证系统数据的完整性
B.用户在登录该系统时获得的短信验证码属于静态口令
C.管理员和普通用户的用户权限不同,是身份认证技术应用的一种体现
D.漏洞自动防护技术的使用,是为了降低系统被黑客及病毒入侵的风险
12.下列关于信息系统安全风险和防范的说法,错误的是( )
A.“人”是信息系统的使用者与管理者,是信息系统安全的薄弱环节
B.使用防火墙后,信息系统在使用过程中就不会存在软硬件漏洞、恶意攻击等安全隐患
C.密码是一种“混淆”技术,由加密算法和解密算法组成,密码越复杂,安全性越好
D.信息系统安全防范的技术方法有数据加密、生物特征识别认证、数据备份等
13.信息系统安全反映在( )
A.设备安全、运行安全、数据安全、内容安全 B.物理安全、运行安全、数据安全、内容安全
C.设备安全、运行安全、人员安全、内容安全 D.物理安全、系统安全、数据安全、内容安全
14.下面关于计算机病毒的特性说法不正确的是( )
A.计算机病毒具有隐蔽性 B.计算机病毒具有潜伏性
C.计算机病毒具有报复性 D.计算机病毒具有破坏性
15.阅读下列材料,回答问题:
信息化弹药是以精确制导技术、自动控制技术为基础发展起来的高新技术。整个系统包括地面测控、导弹和定位卫星。导弹由控制部(内置智能终端)和弹药部分组成,发射前输入目标地点,飞行中接收卫星定位数据,控制武器的飞行姿态,引导武器准确攻击目标。
为了保障该系统的信息系统安全,下列措施合理的是( )
A.为所有工作人员设置相同的系统使用权限
B.该系统实施人员在某国内论坛讨论其技术指标
C.控制人员利用互联网实时控制某导弹飞行姿态
D.为该系统的启动密码使用加密密钥
二、填空题
16.P2DR安全模型包括 、 、 、 四个主要部分。
17.阅读材料,回答问题。
据 SINE 安全监测中心数据显示,智能手机制造商“一加”,也叫OnePlus,被爆出用户订单信息被泄露,问题的根源是该公司的商城网站存在漏洞。根据“一加”对外发布的信息显示,当用户在OnePlus商城订购时,其中一个环节会导致“未经授权的第三方接触到用户的某些订购信息”,包括他们的名字以及联系号码,还有电子邮件和发货地址。但并非所有的用户都受到影响,攻击者无法访问任何支付信息、密码和其他账户。受影响的用户可能会收到垃圾邮件和钓鱼电子邮件。由于此安全事件,加上用户数据泄露,“一加”公司立即采取安全措施,对服务器以及网站代码进行全面的安全检测与加固,以确保没有其他的网站漏洞,保护用户的信息安全。
(1)(多选)信息系统应用中的安全风险主要来自哪些方面 ( )
A.人为因素造成的信息安全风险
B.软硬件因素造成的信息安全风险
C.网络因素造成的信息安全风险
D.数据因素造成的信息安全风险
(2)(多选)信息系统安全风险防范的常用技术包括( )
A.加密技术与认证技术
B.主机系统安全技术
C.网络与系统安全应急响应技术
D.恶意代码检测与防范技术
(3)对于以计算机及网络为主体的信息系统,其技术安全策略分为 和 两大方面,针对案例中的信息安全威胁,常用的措施是 和 。
18.信息系统安全包括: 、 两个方面。信息系统的安全的主要威胁: 、 。
三、判断题
19.在信息系统安全问题产生的原因中,人为因素可以基本忽略。( )
四、简答题
20.关于信息系统,你还存在什么问题
试卷第1页,共3页
试卷第1页,共3页
学科网(北京)股份有限公司
参考答案:
1.B
2.D
3.C
4.B
5.B
6.C
7.B
8.C
9.B
10.A
11.D
12.B
13.B
14.C
15.D
16. 策略 防护 检测 响应
17. ABCD ABCD 物理 逻辑 访问控制 信息加密
18. 物理安全 逻辑安全 系统实体的威胁 系统信息的威胁
19.错误
20.系统设计上存在安全隐患:(1)系统采用被曝存在高危漏洞的第三方框架、建站程序等,易被植入后门或被远程控制等。(2)系统未对接收处理的数据进行完整性校验,数据包可被非法篡改。(3)系统权限控制及校验机制不完善,用户可进行越权操作。(4)系统未对用户提交的内容进行检查或过滤等,存在SQL注入等。(5)系统账号、密码等敏感信息采用明文存储或明文传输,可截获。
安全管理不完善:(1)安全管理制度不健全或落实不力。(2)未及时对操作系统、应用程序组件、杀毒软件、安全策略等进行升级更新。(3)服务器和终端等开启了默认共享及不必要的端口和服务,给外部攻击提供了可乘之机。(4)弱口令现象较普遍,易被猜解。(5)未制定或修订应急预案,并开展应急演练,应急能力不足。(6)服务外包存在风险,难以做到安全可控。
技术防护能力薄弱:(1)未部署必要的安全设备或访问控制等安全策略配置不合理、不精细。(2)网络拓扑结构设计不合理,未采用冗余技术设计网络拓扑结构或未对网络和系统进行安全区域划分并采取安全隔离措施。(3)未采取必要的网络准入控制和防止非授权外联措施,外部计算机、智能设备等可连入内部网络,内网中的终端可外连互联网。
答案第1页,共2页
答案第1页,共2页
学科网(北京)股份有限公司
$$