专题10 信息系统的安全(讲义,全国通用)信息技术学业水平考试合格考总复习

2024-12-23
| 2份
| 27页
| 449人阅读
| 26人下载
精品

资源信息

学段 高中
学科 信息技术
教材版本 -
年级 高二
章节 -
类型 教案-讲义
知识点 -
使用场景 高考复习-学业考试
学年 2026-2027
地区(省份) 全国
地区(市) -
地区(区县) -
文件格式 ZIP
文件大小 412 KB
发布时间 2024-12-23
更新时间 2025-11-10
作者 魄狱芒
品牌系列 上好课·学考必备
审核时间 2024-12-23
下载链接 https://m.zxxk.com/soft/49523301.html
价格 4.00储值(1储值=1元)
来源 学科网

内容正文:

专题10 信息系统的安全 目 录 第一部分 明晰学考要求·精准复习 第二部分 基础知识梳理·全面提升 第三部分 考点精讲精练·对点突破 考点01 数据保护意义 考点02 信息系统安全风险 考点03 信息系统安全技术 考点04 信息系统安全管理 考点05 信息系统安全意识 第四部分 实战能力训练·满分必刷 专题 考试内容要求 对应学业质量水平 信息系统的安全 1.知道信息系统的安全风险。 2.了解信息系统的安全技术。 3.掌握信息系统的安全管理。 4.树立信息安全意识。 1.认识到信息系统应用过程中存在的风险,理解对数据进行保护的意义。熟悉信息系统安全防范的常用技术方法,养成规范的信息系统操作习惯,树立信息安全意识。 2.认识信息系统对人们生活、工作与学习的重要性,在信息系统构建与应用的过程中,能够利用已有经验判断系统可能存在的信息安全风险,主动运用规避风险的思想与方法。 一、信息系统的安全风险 1.信息系统安全风险点 风险点1:信息 指犯罪分子通过电话、网络和短信方式,编造虚假信息,设置骗局,对受害人实施远程、非接触式诈骗,诱使受害人给犯罪分子汇款、转账等犯罪行为。 方式方法:冒充政府部门、利用中奖兑奖、利用虚假广告信息、利用高薪招聘、利用银行卡消费、虚构绑架(出车祸)诈骗等。 风险点2:技术风险 无线网络存在巨大的安全隐患, Wi-Fi热点有可能就是 陷阱,家里的路由器也可能被恶意攻击者攻破。网民在毫不知情的情况下,个人敏感信息可能会遭盗取,甚至造成直接的经济损失。 方式方法:钓鱼网站、不知情链接、信息系统漏洞等。 【归纳】信息系统安全风险是由于技术缺陷、操作失误、恶意攻击或外部威胁等因素导致的潜在损失或损害,涉及数据泄露、服务中断、系统破坏和信誉损失等后果。 2.信息系统风险来源 一方面,在 和 上存在不完善性导致的漏洞和缺陷,导致信息系统有其脆弱性,存在一定的安全风险。另一方面,由 引起的风险,如商业竞争、个人报复或因无意间的信息泄露。信息系统安全与否取决于两个因素: 和 。 【注意】技术和管理是风险防范的两个重要因素。 3.降低信息系统风险 信息系统安全管理的最终目标是将信息系统安全风险降低到用户可接受的程度,保证系统的安全运行和使用。针对技术和设计上存在不完善性而产生的信息系统安全风险,我们可以通过 来降低;针对人为因素造成的安全风险,我们可以通过 来降低。 1)降低风险。 实施有效控制,将风险降低到可接受的程度,降低风险的途径包括 、 、 。 2)规避风险。 放弃某些可能带来风险的业务或资产,以此规避风险。例如,将重要的计算机系统与互联网 ,使其免遭来自外部网络的攻击。 3)转嫁风险。 将风险全部或者部分地 到其他责任方。 4)接受风险。 在实施了其他风险应对措施之后,对于残留的风险,可以选择接受。 【归纳】措施有实施全面的安全策略,持续更新维护系统安全,采用强度高的密码,开展周期性安全检查,加强安全培训。 4.信息系统安全 信息系统安全主要是指 和 ,其核心属性包括 、 、 和 ,具体反映在 安全、 安全、 安全、 安全四个层面上。 层次 层面 作用点 信息安全的核心属性 机密性 真实性 可控性 可用性 系统安全 物理安全 硬件 √ √ √ 运行安全 软件 √ √ 信息安全 数据安全 保护信息 √ √ √ 内容安全 攻击信息 √ √ √ √ 【归纳】确保硬件设备的安全,防止非法访问、盗窃或破坏。保护信息数据不被未授权访问、泄露、篡改或丢失。 二、信息系统的安全技术 1.软件层面影响信息系统安全的有病毒、木马和流氓软件等。 1)病毒 计算机病毒(Computer Virus):是在计算机程序中插入的破坏计算机功能或者数据的一个 、一段可执行 。 计算机病毒的特性: 、 、 、 、 、表现性和 等。 计算机病毒的生命周期:开发期→ 期→ 期→ 期→发现期→消化期→消亡期。 2)木马 木马的全称是特洛伊木马 ,是指通过特定的 (木马程序)来控制计算机。 木马通常有两个可执行程序:一个是 ,另一个是 。 “木马”程序与一般的病毒不同,它通过伪装自身吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程 被种主机。 3)流氓软件 “流氓软件”是介于病毒和正规软件之间的软件。如果计算机中有流氓软件,可能会出现某种 。例如,用户使用计算机上网时,会不断跳出窗口等。 【归纳】 1.病毒: ,感染文件系统,增加系统负荷,可能引起系统不稳定。 2.木马: 成合法程序,盗取用户数据,控制目标计算机,破坏机密信息。 3.流氓软件: ,擅自更改设定,频繁弹出广告,影响使用者的电脑体验。 2.病毒防范 1)安装 ,定期进行全盘病毒、木马扫描,经常更新杀毒软件。 2)安装 或者安装自带防火墙的杀毒软件。 3)经常进行操作系统和重要软件的 ,尤其要注意安装安全补丁以修复漏洞。 4)不随意 、 陌生人发来的电子邮件或通过QQ传递的文件或网址。 5)使用移动存储器前,先 病毒。 6)禁用浏览器中不必要的 。 7)经常查看系统的 ,去除不必要的启动服务。 3.技术实施 1)防火墙:是指一种将内部网和公众访问网分开的方法,它实际上是一种 技术。是在两个网络通信时执行的一种 尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。 2)防火墙的规则:Windows防火墙的高级安全设置中,有针对程序和端口的防火墙规则,可以创建防火墙规则,以允许本地计算机向程序、系统服务、计算机或用户发送流量,或者从程序、系统服务、计算机或用户接收流量。 规则:来自 的程序、服务、用户等访问本地计算机。 规则: 计算机上的程序、服务、用户等访问外网。 【注意】防火墙的设置接触的较少,可以有针对性的提醒和指导。 三、信息系统的安全管理 1.信息系统安全事件的原因 一是信息设备使用人员 不足。 二是 不当。 三是不法分子恶意 。 2.信息系统安全管理措施 1) 管理 ①内部制度:如机房管理制度。 ②管理标准:ISO/IEC 27000系列标准是由国际标准组织与国际电工委员会共同发布的国际公认的信息安全管理标准,为各种类型的组织引进、实施、维护和改进信息安全管理提供了最佳实践和评价规范。 2)管理阶段 信息系统安全管理,可以类比校园安全防护。信息系统安全管理可划分为 阶段、 阶段和 阶段。 信息系统安全管理阶段功能表 所属阶段 校园安全防护 信息系统安全管理 事先防御 围墙隔离 门卫核查 特殊接送 网络隔离 访问控制 加密传输 实时监测 视频监控 保卫巡逻 火灾探测 病毒监控 入侵检测 系统/用户行为监控 事后响应 报警、急救 事故认定、问责 修复、加固 报警、急救 取证、问责 修复、加固 3)技术管理 安全技术和安全产品 技术是实现安全目标的 ,管理是选择、实施、使用、维护、审查包括技术措施在内的安全手段的整个 ,是实现信息安全目标的必由之路。 3.信息系统安全管理模型 从 考虑,做到遵循“有计划有目标、发现问题、分析问题、采取措施解决问题、后续监督避免再现”的 管理思路,建立一套完整的信息系统安全管理体系。 4.信息系统安全管理决策要点 1)制定信息安全管理方针和多层次的 ,以便为各项信息安全管理活动提供指引和支持。 2)通过风险评估来充分发掘组织真实的信息 。 3)遵循 的理念。 4)加强人员的 和安全教育。 5)足够重视并提供 的支持。 6)持有 管理、 改进的思想。 7)以业务持续发展为目标,达成信息安全控制的力度、使用的便利性以及成本投入之间的平衡。 【归纳】信息安全管理需重视数据保护、访问控制、风险评估、安全意识培训、合规性遵循、事故响应计划和持续监控,确保信息安全策略与组织目标一致,同时适应技术发展和威胁环境的变化。 四、信息安全意识 信息安全意识是指用户对信息安全重要性的 ,以及采取相应措施保护信息安全的 性,涉及对信息资产的价值、潜在威胁的认识,以及对安全政策的 。 包括对个人隐私保护、 、 、恶意软件防范等方面的认识。 通过教育培训、政策制定、技术手段应用等方式提升安全意识。 【注意】定期更新安全知识、警惕异常行为、遵守安全规定、使用复杂密码、定期更换密码等。 练 考点01 数据保护意义 【典型例题1】 (2024-全国)电脑上的数据一旦数据丢失 ,就有可能造成难以估量的损失。下面说法不正确的是( ) A.对于个人而言,在硬盘上做好重要文件的备份就能确保数据安全 B.对于企业而言, 可以利用复制、镜像、持续备份等技术做好数据保护 C.《中华人民共和国网络安全法》的实行,说明国家对于网络数据安全越来越重视 D.使用手机中的定位、导航、移动支付,都有可能造成隐私的泄露 【典型例题2】 (2024-全国)信息技术正在快速地改变着世界,数据保护也越来越重要,下列对数据保护理解有误的是( ) A.加密、校验都是保护数据的方法 B.数据安全已上升至国家战略层次 C.目前尚无绝对安全的数据保护手段 D.移动终端中的数据不需要采取安全防范措施 · 对点专攻 1.关于数据保护的描述,正确的是( ) A.数据保护只涉及硬件层面 B.备份是保护数据一种非常有效的方式 C.手机等移动设备安装APP时,最好开放所有权限 D.病毒是运行在 Windows系统中的程序,不能在 Android和iOS系统中运行 2.下列选项中,不是数据保护方法的是( ) A.安装杀毒软件和防火墙 B.数据压缩 C.数据备份 D.数据加密 考点02 信息系统安全风险 【典型例题1】 (2024-江苏)关于信息系统安全风险,下列说法错误的是( ) A.技术和设计上的漏洞,会导致系统存在安全风险 B.人为的不良动机会对信息系统带来安全风险 C.信息系统一旦遭到破坏,就可能对个人和社会造成重大损失 D.绝对安全的信息系统是存在的 【典型例题2】 (2023-上海)为了实时监控博物馆内藏品的状态,需加强风险防范来确保信息系统的安全。以下关于信息系统常见风险说法正确的是( ) A.设备老化导致数据丢失或功能失灵属于物理安全风险 B.攻击者通过系统软件漏洞入侵系统传播病毒属于管理安全风险 C.黑客入侵系统窃取信息和开展非法的网络攻击行为属于网络安全风险 D.对系统权限没有设置足够的层级属于软件安全风险 · 对点专攻 1.关于信息系统安全,以下说法正确的是( ) A.只要电力供应稳定,信息系统就不会面临安全风险 B.安装了防病毒软件,信息系统就不可能遭受病毒攻击 C.定期对数据进行备份,可以确保信息系统数据的完整性 D.实施严格的用户身份验证,可以增强系统数据的安全性 2.以下属于信息系统应用中安全风险因素的是( ) ①软件因素 ②硬件因素 ③经济因素 ④数字因素 A.③④ B.①② C.①④ D.②③ 考点03 信息系统安全技术 【典型例题1】 (2023-江苏)目前,网店页面的URL,通常都是以https://开头,这在信息系统安全中属于( )技术。 A.防火墙 B.身份认证 C.加密技术 D.解密技术 【典型例题2】 (2023-广东)不属于信息系统安全风险防范常用技术的是( ) A.加密技术 B.认证技术 C.压缩与解压技术 D.恶意代码检测与防范技术 · 对点专攻 1.随着信息技术的发展,手机银行受到了人们的青睐,在自助注册手机银行或进行账户关联时,系统会对客户进行人脸识别,该方式运用了信息系统安全风险防范的( ) A.加密技术 B.认证技术 C.主机系统安全技术 D.网络与系统安全应急响应技 2.华为“Mate40”手机可以通过“人脸识别”的方式解锁手机屏幕,“人脸识别”在信息系统安全中属于( )技术。 A.加密 B.解密 C.认证 D.防火墙 考点04 信息系统安全管理 【典型例题1】 (2023-江苏)依据信息系统安全管理的阶段,下列属于事先防御阶段的是( ) A.网络隔离 B.病毒监控 C.入侵检测 D.系统行为监控 【典型例题2】 (2024-江苏)信息系统安全管理过程中,最重要的因素是( ) A.技术 B.人员 C.管理制度 D.设备 · 对点专攻 1.信息系统安全管理可以分为事先防御阶段、实时监测阶段和事后响应阶段。下列安全管理措施中,不属于实时监测阶段的是( ) A.网络隔离 B.病毒监控 C.入侵检测 D.系统、用户行为监控 2. 以下不属于信息系统安全管理目的是(  ) A.转嫁风险 B.避免出错 C.减少弱点 D.减少威胁 考点05 信息系统安全意识 【典型例题1】 (2023-江苏)在使用信息系统过程中养成规范的使用习惯,树立信息安全意识,以下说法错误的是( ) A.不要随意扫描或点击陌生人的二维码,不要轻易打开他人发送的网页链接。 B.不要随意打开电子邮件中的附件,在打开下载的附件前,先使用杀毒软件查杀病毒 C.更换新手机后,删除旧手机中隐私信息后可以丢弃 D.给智能手机,平板电脑等安装软件时要注意权限说明,对读取通信录、获取地理位置等权限的请求,要谨慎对待 【典型例题2】 (2023-江苏)小李通过网络购买一套运动服,收到快递后将包含个人手机号等信息的快递单销毁后再扔掉,你认为小李的做法( ) A.具有信息安全意识,值得称赞 B.小题大作,直接丢入垃圾桶即可 C.体现了垃圾分类意识 D.体现了环保意识 · 对点专攻 1.3.15晚会曝光某些手机APP,以免费Wi-Fi为名诱骗通过获取查看用户短信、日历等权限的方式,盗取个人隐私信息。关于个人信息及保护的说法不正确的是( ) A.个人信息可分为个人敏感信息和个人一般信息 B.对于个人而言,最重要的保护措施是提升自身的信息安全意识 C.个人敏感信息泄露或修改,有可能对信息主体造成不良的影响 D.只要不上网,个人信息就不会泄露 2.为了保障个人信息安全,下列措施有效的是( ) A.关闭防火墙软件 B.提升自身的信息安全意识 C.个人敏感信息保存在U盘中 D.个人账户的密码不要定期更改 1、数据保护的方法有数据备份和数据加密,下列关于数据保护说法错误的是( ) A. 只要不访问互联网就可以防止木马的入侵 B. 连接可信无线网络 C. 合理设置智能终端的数据采集功能,保护个人隐私数据 D. 连接其他设备时,认真阅读操作提示和安全事项 2、下列选项中,不是数据保护方法的是( ) A. 数据压缩 B. 数据备份 C. 数据加密 D. 安装杀毒软件和防火墙 3、信息社会的到来给我们带来了很多方便,同时也让个人信息有了更多泄密的可能。对个人信息进行加密是必不可少的数据保护方法,以下密码安全指数相对较高的是( ) A. 1234567890 B. abcdefghy C. abcd12345 D. ABC_952rg 4、AI配音通过大量数据训练,模仿和学习人类声音,从而创作出个性化的作品。目前市面上有大量AI配音的小程序,用户选择授权账户、手机号、昵称等信息后,在程序内点击相应的人物声音并输入文字,便可借用他人的声音发表言论。成为其VIP会员,还能解锁更多丰富的人物声音。下列关于信息系统安全与信息社会责任的说法,正确的是( ) A. AI配音作品使用他人声音发表的言论代表他人观点 B. 用户授权的手机号不属于个人敏感信息 C. AI配音小程序在进行身份认证时,要解决的问题是用户是否有权限进入系统使用数据资源 D. AI配音小程序的数据,均可面向所有用户公开使用 5、下列关于信息系统安全与信息社会责任的说法,正确的是( ) A. 普通民众对突发事件进行“现场直播”只有好处没有坏处 B. 计算机病毒的防范应预防为主、查杀为辅 C. 信息系统只要部署了防火墙就能保证系统的安全 D. 访问控制的基本功能是保证所有用户访问所有系统资源 6、由于系统设计存在缺陷,造成智能手机崩溃。这主要属于信息系统安全风险中的( ) A. 网络因素 B. 数据因素 C. 软件因素 D. 人为因素 7、信息系统安全管理可分为事先防御阶段、实时监测阶段和事后响应阶段。下列行为属于事后响应阶段的是( ) A. 修复加固 B. 病毒监控 C. 访问控制 D. 保卫巡逻 8、在银行自动取款机上取款时要输入密码,这属于网络安全技术中的( ) A. 加密传输技术 B. 防火墙技术 C. 病毒防治技术 D. 身份认证技术 9、以下哪项是信息系统安全技术中的主动防御措施?( ) A. 防火墙 B. 加密技术 C. 入侵检测系统 D. 病毒扫描 10、在信息系统安全管理中,哪种措施可以有效地防止数据泄露?( ) A. 数据加密 B. 系统防火墙 C. 访问控制 D. 所有以上 11、以下管理措施属于信息系统安全管理的事先防御阶段的是( ) A. 安装防火墙,设置防火墙规则 B. 及时发现网络入侵行为 C. 调取系统运行日志 D. 杀毒软件自动扫描U盘文件 12、为加强个人信息的保护,增强安全意识,以下措施最有效的是( ) A. 定期的教育与培训 B. 全面安全检查 C. 一旦发生问题进行责任追究 D. 用完善的制度进行约束 13、近年来,网络应用深度融入人们的学习、工作、生活,大家在享受网络便利的同时也被信息泄露、网络诈骗等网络安全问题所困扰。为了提升班级同学的网络安全意识,张阳准备在班会上做网络安全教育主题报告,普及家全问题以及应对策略。张阳首先下载了关于我国网民遭遇各类网络安全问题的数据,如下表所示。 为提高同学们防骗、识骗意识和能力,张阳在报告中出了一些反诈骗技能测试题,例如,在网购过程中,若接到电话或短信称“您网购的物品因系统临时故障导致订单失效,需要联系客服办理激活或解冻,电话***,网址***”。正确的做法是( ) A. 拨打对方发送的电话号码进行咨询 B. 登录官方网站查看订单详情 C. 打开对方发送的网址查看订单详情 D. 给对方回电话或者短信询问详情 14、近年来,网络应用深度融入人们的学习、工作、生活,大家在享受网络便利的同时也被信息泄露、网络诈骗等网络安全问题所困扰。为了提升班级同学的网络安全意识,张阳准备在班会上做网络安全教育主题报告,普及家全问题以及应对策略。 张阳首先下载了关于我国网民遭遇各类网络安全问题的数据,如下表所示。 为防止账号或者密码被盗,张阳还在报告中列举了同学们日常生活中设置密码的习惯让大家辨别,以下做法可取的是( ) A. 使用自己的身份证号码后6位或者自己生日作为密码 B. 设置有规律的字母或者123456等简单好记的数字为密码 C. 财产、支付类账户的密码采用高强度密码并定期更换 D. 为了方便记忆,所有账号使用同一个密码 15、在信息安全管理中进行( ),可以有效解决人员安全意识薄弱问题。 A. 内容监控 B. 安全教育与培训 C. 责任追査与惩处 D. 访问控制 原创精品资源学科网独家享有版权,侵权必究!2 学科网(北京)股份有限公司 学科网(北京)股份有限公司 $$ 专题10 信息系统的安全 目 录 第一部分 明晰学考要求·精准复习 第二部分 基础知识梳理·全面提升 第三部分 考点精讲精练·对点突破 考点01 数据保护意义 考点02 信息系统安全风险 考点03 信息系统安全技术 考点04 信息系统安全管理 考点05 信息系统安全意识 第四部分 实战能力训练·满分必刷 专题 考试内容要求 对应学业质量水平 信息系统的安全 1.知道信息系统的安全风险。 2.了解信息系统的安全技术。 3.掌握信息系统的安全管理。 4.树立信息安全意识。 1.认识到信息系统应用过程中存在的风险,理解对数据进行保护的意义。熟悉信息系统安全防范的常用技术方法,养成规范的信息系统操作习惯,树立信息安全意识。 2.认识信息系统对人们生活、工作与学习的重要性,在信息系统构建与应用的过程中,能够利用已有经验判断系统可能存在的信息安全风险,主动运用规避风险的思想与方法。 一、信息系统的安全风险 1.信息系统安全风险点 风险点1:信息诈骗 指犯罪分子通过电话、网络和短信方式,编造虚假信息,设置骗局,对受害人实施远程、非接触式诈骗,诱使受害人给犯罪分子汇款、转账等犯罪行为。 方式方法:冒充政府部门、利用中奖兑奖、利用虚假广告信息、利用高薪招聘、利用银行卡消费、虚构绑架(出车祸)诈骗等。 风险点2:技术风险 无线网络存在巨大的安全隐患,免费Wi-Fi热点有可能就是钓鱼陷阱,家里的路由器也可能被恶意攻击者攻破。网民在毫不知情的情况下,个人敏感信息可能会遭盗取,甚至造成直接的经济损失。 方式方法:钓鱼网站、不知情链接、信息系统漏洞等。 【归纳】信息系统安全风险是由于技术缺陷、操作失误、恶意攻击或外部威胁等因素导致的潜在损失或损害,涉及数据泄露、服务中断、系统破坏和信誉损失等后果。 2.信息系统风险来源 一方面,在技术和设计上存在不完善性导致的漏洞和缺陷,导致信息系统有其脆弱性,存在一定的安全风险。另一方面,由人为因素引起的风险,如商业竞争、个人报复或因无意间的信息泄露。信息系统安全与否取决于两个因素:技术和管理。 【注意】技术和管理是风险防范的两个重要因素。 3.降低信息系统风险 信息系统安全管理的最终目标是将信息系统安全风险降低到用户可接受的程度,保证系统的安全运行和使用。针对技术和设计上存在不完善性而产生的信息系统安全风险,我们可以通过安全技术来降低;针对人为因素造成的安全风险,我们可以通过管理手段来降低。 1)降低风险。 实施有效控制,将风险降低到可接受的程度,降低风险的途径包括减少威胁、减少弱点、降低影响。 2)规避风险。 放弃某些可能带来风险的业务或资产,以此规避风险。例如,将重要的计算机系统与互联网隔离,使其免遭来自外部网络的攻击。 3)转嫁风险。 将风险全部或者部分地转移到其他责任方。 4)接受风险。 在实施了其他风险应对措施之后,对于残留的风险,可以选择接受。 【归纳】措施有实施全面的安全策略,持续更新维护系统安全,采用强度高的密码,开展周期性安全检查,加强安全培训。 4.信息系统安全 信息系统安全主要是指系统安全和信息安全,其核心属性包括机密性、真实性、可控性和可用性,具体反映在物理安全、运行安全、数据安全、内容安全四个层面上。 层次 层面 作用点 信息安全的核心属性 机密性 真实性 可控性 可用性 系统安全 物理安全 硬件 √ √ √ 运行安全 软件 √ √ 信息安全 数据安全 保护信息 √ √ √ 内容安全 攻击信息 √ √ √ √ 【归纳】确保硬件设备的安全,防止非法访问、盗窃或破坏。保护信息数据不被未授权访问、泄露、篡改或丢失。 二、信息系统的安全技术 1.软件层面影响信息系统安全的有病毒、木马和流氓软件等。 1)病毒 计算机病毒(Computer Virus):是在计算机程序中插入的破坏计算机功能或者数据的一个程序、一段可执行代码。 计算机病毒的特性:传播性、隐蔽性、传染性、潜伏性、可触发性、表现性和破坏性等。 计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。 2)木马 木马的全称是特洛伊木马病毒,是指通过特定的程序(木马程序)来控制计算机。 木马通常有两个可执行程序:一个是控制端,另一个是被控制端。 “木马”程序与一般的病毒不同,它通过伪装自身吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。 3)流氓软件 “流氓软件”是介于病毒和正规软件之间的软件。如果计算机中有流氓软件,可能会出现某种异常现象。例如,用户使用计算机上网时,会不断跳出窗口等。 【归纳】 1.病毒:自动传播,感染文件系统,增加系统负荷,可能引起系统不稳定。 2.木马:伪装成合法程序,盗取用户数据,控制目标计算机,破坏机密信息。 3.流氓软件:不请自来,擅自更改设定,频繁弹出广告,影响使用者的电脑体验。 2.病毒防范 1)安装杀毒软件,定期进行全盘病毒、木马扫描,经常更新杀毒软件。 2)安装防火墙或者安装自带防火墙的杀毒软件。 3)经常进行操作系统和重要软件的更新,尤其要注意安装安全补丁以修复漏洞。 4)不随意接受、打开陌生人发来的电子邮件或通过QQ传递的文件或网址。 5)使用移动存储器前,先查杀病毒。 6)禁用浏览器中不必要的加载项。 7)经常查看系统的启动项,去除不必要的启动服务。 3.技术实施 1)防火墙:是指一种将内部网和公众访问网分开的方法,它实际上是一种隔离技术。是在两个网络通信时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。 2)防火墙的规则:Windows防火墙的高级安全设置中,有针对程序和端口的防火墙规则,可以创建防火墙规则,以允许本地计算机向程序、系统服务、计算机或用户发送流量,或者从程序、系统服务、计算机或用户接收流量。 入站规则:来自外网的程序、服务、用户等访问本地计算机。 出站规则:本地计算机上的程序、服务、用户等访问外网。 【注意】防火墙的设置接触的较少,可以有针对性的提醒和指导。 三、信息系统的安全管理 1.信息系统安全事件的原因 一是信息设备使用人员认识不足。 二是操作不当。 三是不法分子恶意攻击。 2.信息系统安全管理措施 1)制度管理 ①内部制度:如机房管理制度。 ②管理标准:ISO/IEC 27000系列标准是由国际标准组织与国际电工委员会共同发布的国际公认的信息安全管理标准,为各种类型的组织引进、实施、维护和改进信息安全管理提供了最佳实践和评价规范。 2)管理阶段 信息系统安全管理,可以类比校园安全防护。信息系统安全管理可划分为事先防御阶段、实时监测阶段和事后响应阶段。 信息系统安全管理阶段功能表 所属阶段 校园安全防护 信息系统安全管理 事先防御 围墙隔离 门卫核查 特殊接送 网络隔离 访问控制 加密传输 实时监测 视频监控 保卫巡逻 火灾探测 病毒监控 入侵检测 系统/用户行为监控 事后响应 报警、急救 事故认定、问责 修复、加固 报警、急救 取证、问责 修复、加固 3)技术管理 安全技术和安全产品 技术是实现安全目标的手段,管理是选择、实施、使用、维护、审查包括技术措施在内的安全手段的整个过程,是实现信息安全目标的必由之路。 3.信息系统安全管理模型 从整体考虑,做到遵循“有计划有目标、发现问题、分析问题、采取措施解决问题、后续监督避免再现”的全程管理思路,建立一套完整的信息系统安全管理体系。 4.信息系统安全管理决策要点 1)制定信息安全管理方针和多层次的安全策略,以便为各项信息安全管理活动提供指引和支持。 2)通过风险评估来充分发掘组织真实的信息安全需要。 3)遵循预防为主的理念。 4)加强人员的安全意识和安全教育。 5)足够重视并提供切实有效的支持。 6)持有动态管理、持续改进的思想。 7)以业务持续发展为目标,达成信息安全控制的力度、使用的便利性以及成本投入之间的平衡。 【归纳】信息安全管理需重视数据保护、访问控制、风险评估、安全意识培训、合规性遵循、事故响应计划和持续监控,确保信息安全策略与组织目标一致,同时适应技术发展和威胁环境的变化。 四、信息安全意识 信息安全意识是指用户对信息安全重要性的认识,以及采取相应措施保护信息安全的自觉性,涉及对信息资产的价值、潜在威胁的认识,以及对安全政策的遵守。 包括对个人隐私保护、数据加密、访问控制、恶意软件防范等方面的认识。 通过教育培训、政策制定、技术手段应用等方式提升安全意识。 【注意】定期更新安全知识、警惕异常行为、遵守安全规定、使用复杂密码、定期更换密码等。 练 考点01 数据保护意义 【典型例题1】 (2024-全国)电脑上的数据一旦数据丢失 ,就有可能造成难以估量的损失。下面说法不正确的是( ) A.对于个人而言,在硬盘上做好重要文件的备份就能确保数据安全 B.对于企业而言, 可以利用复制、镜像、持续备份等技术做好数据保护 C.《中华人民共和国网络安全法》的实行,说明国家对于网络数据安全越来越重视 D.使用手机中的定位、导航、移动支付,都有可能造成隐私的泄露 【答案】A 【解题技巧】就能是绝对化用词,不一定安全,还有可能是硬件问题。 【解析】本题考查数据安全。硬盘也可能损坏,在硬盘上做好重要文件的备份不一定确保数据安全,正确的方法是存到网盘或备份到其他硬盘。故答案为:A。 【典型例题2】 (2024-全国)信息技术正在快速地改变着世界,数据保护也越来越重要,下列对数据保护理解有误的是( ) A.加密、校验都是保护数据的方法 B.数据安全已上升至国家战略层次 C.目前尚无绝对安全的数据保护手段 D.移动终端中的数据不需要采取安全防范措施 【答案】D 【解题技巧】移动终端中也有防护措施。 【解析】本题考查数据安全相关内容。数据安全是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。简言之是指保护数据不被非法、未经授权的访问、使用、修改、破坏或泄露的一系列措施和技术。数据安全包括安全策略和过程的规划、建立与执行,为数据和信息资产提供正确的身份验证、授权、访问和设计。虽然数据安全的详细情况因行业和国家有所不同,但是数据安全实践的目标是相同的,即根据隐私和保密法规、合同协议和业务要求来保护信息资产。目前尚无绝对安全的数据保护手段;加密、校验都是保护数据的方法;数据安全已上升至国家战略层次;移动终端中的数据需要采取安全防范措施,故本题答案是D选项。 · 对点专攻 1.关于数据保护的描述,正确的是( ) A.数据保护只涉及硬件层面 B.备份是保护数据一种非常有效的方式 C.手机等移动设备安装APP时,最好开放所有权限 D.病毒是运行在 Windows系统中的程序,不能在 Android和iOS系统中运行 【答案】B 【解析】本题考查的是数据安全相关知识。数据保护不仅涉及硬件,还有软件,故选项A说法错误;备份是保护数据一种非常有效的方式,选项B的说法正确;开放所有权限,会造成数据的泄露,故选项C说法错误;病毒也可以在Android和ioS系统中运行,选项D说法错误。本题应选B。 2.下列选项中,不是数据保护方法的是( ) A.安装杀毒软件和防火墙 B.数据压缩 C.数据备份 D.数据加密 【答案】B 【解析】本题主要考查数据保护,数据压缩不是数据保护方法,压缩数据通过部分消除数据中内在的冗余来减少发送或存储的数据量,故本题选B选项。 考点02 信息系统安全风险 【典型例题1】 (2024-江苏)关于信息系统安全风险,下列说法错误的是( ) A.技术和设计上的漏洞,会导致系统存在安全风险 B.人为的不良动机会对信息系统带来安全风险 C.信息系统一旦遭到破坏,就可能对个人和社会造成重大损失 D.绝对安全的信息系统是存在的 【答案】D。 【解题技巧】绝对安全。 【解析】本题考查信息系统安全。关于信息系统安全风险,说法错误的是“绝对安全的信息系统是存在的”。在现实中,由于技术限制、人为因素以及不断变化的威胁环境,没有任何信息系统可以保证绝对的安全。信息系统安全是一个持续的过程,需要不断的监控、评估和更新,以应对不断变化的威胁和漏洞。故答案为D选项。 【典型例题2】 (2023-上海)为了实时监控博物馆内藏品的状态,需加强风险防范来确保信息系统的安全。以下关于信息系统常见风险说法正确的是( ) A.设备老化导致数据丢失或功能失灵属于物理安全风险 B.攻击者通过系统软件漏洞入侵系统传播病毒属于管理安全风险 C.黑客入侵系统窃取信息和开展非法的网络攻击行为属于网络安全风险 D.对系统权限没有设置足够的层级属于软件安全风险 【答案】AC。 【解题技巧】漏洞是软件风险,权限是管理风险。 【解析】本题主要考查信息系统的安全。设备老化导致数据丢失或功能失灵属于物理安全风险;攻击者通过系统软件漏洞入侵系统传播病毒属于软件安全风险;黑客入侵系统窃取信息和开展非法的网络攻击行为属于网络安全风险;对系统权限没有设置足够的层级属于管理安全风险,故本题选AC选项。 · 对点专攻 1.关于信息系统安全,以下说法正确的是( ) A.只要电力供应稳定,信息系统就不会面临安全风险 B.安装了防病毒软件,信息系统就不可能遭受病毒攻击 C.定期对数据进行备份,可以确保信息系统数据的完整性 D.实施严格的用户身份验证,可以增强系统数据的安全性 【答案】D 【解析】本题考查信息系统安全。A选项错误,因为信息系统的安全风险不仅仅来源于电力供应问题,还包括网络攻击、硬件故障、软件漏洞等多种因素。即使电力供应稳定,信息系统仍可能面临其他安全风险。B选项错误,因为安装防病毒软件虽然可以减小病毒攻击的风险,但无法完全杜绝病毒攻击的可能性。病毒可能通过各种途径入侵系统,如未更新的防病毒软件、用户操作失误等。C选项错误,因为定期对数据进行备份可以在数据丢失或损坏时进行恢复,但并不能确保信息系统数据的完整性。数据完整性还需要通过访问控制、数据校验等措施来保障。D选项正确,因为实施严格的用户身份验证可以有效防止未授权用户访问系统,从而增强系统数据的安全性。这是信息系统安全的重要措施之一。故答案为:D。 2.以下属于信息系统应用中安全风险因素的是( ) ①软件因素 ②硬件因素 ③经济因素 ④数字因素 A.③④ B.①② C.①④ D.②③ 【答案】B 【解析】本题考查信息系统安全。信息系统是由硬件、软件、通信网络、数据和人员组成的人机交互系统。软件因素、硬件因素属于信息系统应用中安全风险因素。故选:B。 考点03 信息系统安全技术 【典型例题1】 (2023-江苏)目前,网店页面的URL,通常都是以https://开头,这在信息系统安全中属于( )技术。 A.防火墙 B.身份认证 C.加密技术 D.解密技术 【答案】C 【解题技巧】https即安全协议。 【解析】本题主要考查信息系统的安全。HTTPS,是以安全为目标的HTTP通道,在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性,故本题选C选项。 【典型例题2】 (2023-广东)不属于信息系统安全风险防范常用技术的是( ) A.加密技术 B.认证技术 C.压缩与解压技术 D.恶意代码检测与防范技术 【答案】C 【解题技巧】压缩技术不属于安全防范技术。 【解析】本题主要考查信息系统安全性的描述。加密技术、认证技术、恶意代码检测与防范技术均是常用的信息系统安全风险防范技术。压缩与解压技术不是安全风险防范技术。故答案为C选项。 · 对点专攻 1.随着信息技术的发展,手机银行受到了人们的青睐,在自助注册手机银行或进行账户关联时,系统会对客户进行人脸识别,该方式运用了信息系统安全风险防范的( ) A.加密技术 B.认证技术 C.主机系统安全技术 D.网络与系统安全应急响应技 【答案】B 【解析】本题主要考查信息系统的安全。系统会对客户进行人脸识别,该方式运用了信息系统安全风险防范的认证技术,即进行身份认证,故本题选B选项。 2.华为“Mate40”手机可以通过“人脸识别”的方式解锁手机屏幕,“人脸识别”在信息系统安全中属于( )技术。 A.加密 B.解密 C.认证 D.防火墙 【答案】C 【解析】本题主要考查信息系统安全。华为“Mate40”手机可以通过“人脸识别”的方式解锁手机屏幕,“人脸识别”在信息系统安全中属于认证技术,用于认证用户身份,故本题选C选项。 考点04 信息系统安全管理 【典型例题1】 (2023-江苏)依据信息系统安全管理的阶段,下列属于事先防御阶段的是( ) A.网络隔离 B.病毒监控 C.入侵检测 D.系统行为监控 【答案】A 【解题技巧】网络隔离是事先防御。 【解析】本题考查信息系统安全管理相关内容。信息系统安全管理阶段有:事前防御阶段、事后响应阶段、实时监测阶段。事前防御阶段有网络隔离、访问控制、加密传输等;实时监测阶段有病毒监控、入侵检测、用户行为监控;事后响应阶段有报警、急救取证、问责修复、加固等。故本题答案是A选项。 【典型例题2】 (2024-江苏)信息系统安全管理过程中,最重要的因素是( ) A.技术 B.人员 C.管理制度 D.设备 【答案】B 【解题技巧】人是安全的重要因素。 【解析】本题考查的是信息安全。在信息系统安全管理过程中,虽然技术、管理制度和设备都很重要,但人员是最关键的因素。人员的素质、安全意识和操作行为直接影响系统的安全性。他们的安全意识和技能培训,决定了在技术手段和管理制度的有效实施。故选B。 · 对点专攻 1.信息系统安全管理可以分为事先防御阶段、实时监测阶段和事后响应阶段。下列安全管理措施中,不属于实时监测阶段的是( ) A.网络隔离 B.病毒监控 C.入侵检测 D.系统、用户行为监控 【答案】A 【解析】本题考查信息系统安全管理相关内容。信息系统安全管理阶段有:事前防御阶段、事后响应阶段、实时监测阶段。事前防御阶段有网络隔离、访问控制、加密传输等;实时监测阶段有病毒监控、入侵检测、用户行为监控;事后响应阶段有报警、急救取证、问责修复、加固等。故本题答案是A选项。 2. 以下不属于信息系统安全管理目的是(  ) A.转嫁风险 B.避免出错 C.减少弱点 D.减少威胁 【答案】B 【解析】本题主要考查信息系统的安全。信息系统安全管理目的是转嫁风险、减少弱点、减少威胁等,避免出错不属于信息系统安全管理目的,故本题选B选项。 考点05 信息系统安全意识 【典型例题1】 (2023-江苏)在使用信息系统过程中养成规范的使用习惯,树立信息安全意识,以下说法错误的是( ) A.不要随意扫描或点击陌生人的二维码,不要轻易打开他人发送的网页链接。 B.不要随意打开电子邮件中的附件,在打开下载的附件前,先使用杀毒软件查杀病毒 C.更换新手机后,删除旧手机中隐私信息后可以丢弃 D.给智能手机,平板电脑等安装软件时要注意权限说明,对读取通信录、获取地理位置等权限的请求,要谨慎对待 【答案】C 【解题技巧】丢弃要慎重。 【解析】本题主要考查信息安全。更换新手机后,删除旧手机中隐私信息后不可以随意丢弃,因为信息删除后是可以通过一定的专业设备进行恢复,如果随意丢弃可能造成信息泄露,故本题选C选项。 【典型例题2】 (2023-江苏)小李通过网络购买一套运动服,收到快递后将包含个人手机号等信息的快递单销毁后再扔掉,你认为小李的做法( ) A.具有信息安全意识,值得称赞 B.小题大作,直接丢入垃圾桶即可 C.体现了垃圾分类意识 D.体现了环保意识 【答案】A 【解题技巧】安全意识的体现。 【解析】本题考查信息安全。小李销毁包含个人手机号等信息的快递单,表现出对个人信息安全的关注,这是一种积极的信息安全意识,是值得称赞的做法。故答案为:A。 · 对点专攻 1.3.15晚会曝光某些手机APP,以免费Wi-Fi为名诱骗通过获取查看用户短信、日历等权限的方式,盗取个人隐私信息。关于个人信息及保护的说法不正确的是( ) A.个人信息可分为个人敏感信息和个人一般信息 B.对于个人而言,最重要的保护措施是提升自身的信息安全意识 C.个人敏感信息泄露或修改,有可能对信息主体造成不良的影响 D.只要不上网,个人信息就不会泄露 【答案】D 【解析】本题主要考查信息安全。个人信息可分为个人敏感信息和个人一般信息;对于个人而言,最重要的保护措施是提升自身的信息安全意识;个人敏感信息泄露或修改,有可能对信息主体造成不良的影响;即使不上网,个人信息也可能会泄露,同时为了避免信息不泄露而不上网也是不恰当的行为,故本题选D选项。 2.为了保障个人信息安全,下列措施有效的是( ) A.关闭防火墙软件 B.提升自身的信息安全意识 C.个人敏感信息保存在U盘中 D.个人账户的密码不要定期更改 【答案】B 【解析】本题主要考查信息安全。为了保障个人信息安全,应开启防火墙软件,提升自身的信息安全意识,个人敏感信息不要保存在U盘中,个人账户的密码要定期更改,故本题选B选项。 1、数据保护的方法有数据备份和数据加密,下列关于数据保护说法错误的是( ) A. 只要不访问互联网就可以防止木马的入侵 B. 连接可信无线网络 C. 合理设置智能终端的数据采集功能,保护个人隐私数据 D. 连接其他设备时,认真阅读操作提示和安全事项 【答案】A 【解析】本题考查数据安全。互联网只是木马等病毒传播的一种方式,还可以通过存储介质进行传播。故选A。 2、下列选项中,不是数据保护方法的是( ) A. 数据压缩 B. 数据备份 C. 数据加密 D. 安装杀毒软件和防火墙 【答案】A 【解析】本题考查数据安全。数据压缩是将空间进行压缩和保护没有关系,故选A。 3、信息社会的到来给我们带来了很多方便,同时也让个人信息有了更多泄密的可能。对个人信息进行加密是必不可少的数据保护方法,以下密码安全指数相对较高的是( ) A. 1234567890 B. abcdefghy C. abcd12345 D. ABC_952rg 【答案】D 【解析】本题考查数据安全。在设置密码时,至少包含大小写字符、数字和符号,因为黑客拥有数以百万计的密码词典,面对纯数字或者字母及其组合等比较简单的密码时,能在几分钟甚至几秒钟内破解。 4、AI配音通过大量数据训练,模仿和学习人类声音,从而创作出个性化的作品。目前市面上有大量AI配音的小程序,用户选择授权账户、手机号、昵称等信息后,在程序内点击相应的人物声音并输入文字,便可借用他人的声音发表言论。成为其VIP会员,还能解锁更多丰富的人物声音。下列关于信息系统安全与信息社会责任的说法,正确的是( ) A. AI配音作品使用他人声音发表的言论代表他人观点 B. 用户授权的手机号不属于个人敏感信息 C. AI配音小程序在进行身份认证时,要解决的问题是用户是否有权限进入系统使用数据资源 D. AI配音小程序的数据,均可面向所有用户公开使用 【答案】C 【解析】本题考查信息系统安全与信息社会责任。选项C正确,身份认证是信息系统安全的重要组成部分,它确保只有经过授权的用户才能访问系统内的数据资源。选项A错误,AI配音虽然模仿了他人的声音,但发布的言论并不代表该人的真实观点,而是由使用AI配音的用户所发表的。选项B错误,手机号作为个人身份识别的一种方式,属于个人敏感信息。选项D错误,信息系统中的数据,特别是包含个人信息的数据,通常受到隐私保护法律的约束,不能随意公开。故本题选择C。 5、下列关于信息系统安全与信息社会责任的说法,正确的是( ) A. 普通民众对突发事件进行“现场直播”只有好处没有坏处 B. 计算机病毒的防范应预防为主、查杀为辅 C. 信息系统只要部署了防火墙就能保证系统的安全 D. 访问控制的基本功能是保证所有用户访问所有系统资源 【答案】B 【解析】本题考查信息安全。 A选项错误,普通民众对突发事件进行“现场直播”可能会带来隐私泄露、谣言传播等负面影响。 B选项正确,计算机病毒的防范应以预防为主、查杀为辅,防范措施包括安装防病毒软件、定期更新系统等。 C选项错误,信息系统的安全不仅依赖于防火墙,还需要多层次的安全措施,如入侵检测、数据加密等。 D选项错误,访问控制的基本功能是限制用户对系统资源的访问权限,确保只有授权用户才能访问特定资源。故答案为:B。 6、由于系统设计存在缺陷,造成智能手机崩溃。这主要属于信息系统安全风险中的( ) A. 网络因素 B. 数据因素 C. 软件因素 D. 人为因素 【答案】C 【解析】本题考查信息系统安全相关内容。由于系统设计存在缺陷,造成智能手机崩溃。这主要属于信息系统安全风险中的软件因素。故选C。 7、信息系统安全管理可分为事先防御阶段、实时监测阶段和事后响应阶段。下列行为属于事后响应阶段的是( ) A. 修复加固 B. 病毒监控 C. 访问控制 D. 保卫巡逻 【答案】A 【解析】本题考查信息系统安全管理相关内容。病毒监控、保卫巡逻属于实时监测阶段。报警急救、修复加固属于事后响应阶段。访问控制属于事先防御阶段。故本题答案是A选项。 8、在银行自动取款机上取款时要输入密码,这属于网络安全技术中的( ) A. 加密传输技术 B. 防火墙技术 C. 病毒防治技术 D. 身份认证技术 【答案】D 【解析】本题考查的是网络安全技术。加密传输技术:对网站和客户端所进行的信息交互进行加密传输,防止数据有泄漏、或被窃取的风险,使用户对网站的信赖度大大提高。防火墙技术:是一种保护计算机网络安全的技术性措施,它通过在网络边界上建立相应的网络通信监控系统来隔离内部和外部网络,以阻挡来自外部的网络入侵。病毒防治技术:可以防范大部分计算机病毒。身份认证技术:是在计算机网络中确认操作者身份的过程而产生的有效解决方法。 到银行去取款,会要求你输入密码,属于网络安全技术中的身份认证技术。故选:D。 9、以下哪项是信息系统安全技术中的主动防御措施?( ) A. 防火墙 B. 加密技术 C. 入侵检测系统 D. 病毒扫描 【答案】C 【解析】本题考查的是网络安全技术。入侵检测系统是一种主动防御措施,能够实时监控网络或系统活动,发现并响应潜在的攻击。 10、在信息系统安全管理中,哪种措施可以有效地防止数据泄露?( ) A. 数据加密 B. 系统防火墙 C. 访问控制 D. 所有以上 【答案】D 【解析】本题考查的是信息系统安全管理内容。数据加密、防火墙、访问控制都可以有效防止数据泄露,故选D。 11、以下管理措施属于信息系统安全管理的事先防御阶段的是( ) A. 安装防火墙,设置防火墙规则 B. 及时发现网络入侵行为 C. 调取系统运行日志 D. 杀毒软件自动扫描U盘文件 【答案】A 【解析】本题考查的是信息系统安全管理内容。安装防火墙,设置防火墙规则属于事先防御阶段。故选A。 12、为加强个人信息的保护,增强安全意识,以下措施最有效的是( ) A. 定期的教育与培训 B. 全面安全检查 C. 一旦发生问题进行责任追究 D. 用完善的制度进行约束 【答案】A 【解析】本题考查信息安全相关内容。对个人而言,最为重要的保护措施是提升自身的信息安全意识,在日常生活和工作中多了解必要的保护措施,才能多加注意,警惕可能发生的信息泄露情况,确保个人和他人的信息安全。故本题答案是A选项。 13、近年来,网络应用深度融入人们的学习、工作、生活,大家在享受网络便利的同时也被信息泄露、网络诈骗等网络安全问题所困扰。为了提升班级同学的网络安全意识,张阳准备在班会上做网络安全教育主题报告,普及家全问题以及应对策略。张阳首先下载了关于我国网民遭遇各类网络安全问题的数据,如下表所示。 为提高同学们防骗、识骗意识和能力,张阳在报告中出了一些反诈骗技能测试题,例如,在网购过程中,若接到电话或短信称“您网购的物品因系统临时故障导致订单失效,需要联系客服办理激活或解冻,电话***,网址***”。正确的做法是( ) A. 拨打对方发送的电话号码进行咨询 B. 登录官方网站查看订单详情 C. 打开对方发送的网址查看订单详情 D. 给对方回电话或者短信询问详情 【答案】B 【解析】本题考查信息安全相关内容。官网查看更安全,选B。 14、近年来,网络应用深度融入人们的学习、工作、生活,大家在享受网络便利的同时也被信息泄露、网络诈骗等网络安全问题所困扰。为了提升班级同学的网络安全意识,张阳准备在班会上做网络安全教育主题报告,普及家全问题以及应对策略。 张阳首先下载了关于我国网民遭遇各类网络安全问题的数据,如下表所示。 为防止账号或者密码被盗,张阳还在报告中列举了同学们日常生活中设置密码的习惯让大家辨别,以下做法可取的是( ) A. 使用自己的身份证号码后6位或者自己生日作为密码 B. 设置有规律的字母或者123456等简单好记的数字为密码 C. 财产、支付类账户的密码采用高强度密码并定期更换 D. 为了方便记忆,所有账号使用同一个密码 【答案】C 【解析】本题考查信息安全相关内容。财产、支付类账户的密码采用高强度密码并定期更换是正确的,故选C。 15、在信息安全管理中进行( ),可以有效解决人员安全意识薄弱问题。 A. 内容监控 B. 安全教育与培训 C. 责任追査与惩处 D. 访问控制 【答案】B 【解析】本题考查信息安全相关内容。信息安全管理中安全教育和培训可以有效解决人员安全意识薄弱的问题。故选B。 原创精品资源学科网独家享有版权,侵权必究!2 学科网(北京)股份有限公司 学科网(北京)股份有限公司 $$

资源预览图

专题10 信息系统的安全(讲义,全国通用)信息技术学业水平考试合格考总复习
1
专题10 信息系统的安全(讲义,全国通用)信息技术学业水平考试合格考总复习
2
专题10 信息系统的安全(讲义,全国通用)信息技术学业水平考试合格考总复习
3
所属专辑
相关资源
由于学科网是一个信息分享及获取的平台,不确保部分用户上传资料的 来源及知识产权归属。如您发现相关资料侵犯您的合法权益,请联系学科网,我们核实后将及时进行处理。