1、第4章 信息安全与社会责任专项复习学习目标:认识信息系统应用过程中存在的安全风险。熟悉信息系统安全防范的常用技术方法。养成安全、规范的信息系统操作习惯,树立信息安全意识。在日常生活与学习中,合理使用信息系统,负责任地发布、使用与传播信息,自觉遵守信息社会中的道德准则和法律法规。知识结构体系一、典型例题:单选题1.黑客利用勒索病毒攻击全球超过10万台计算机,属于信息系统安全威胁中的哪个方面?()A、自然灾害 B、恶意攻击 C、人为失误 D、软硬件漏洞2.山洪将一家公司的服务器所在机房冲毁,属于信息系统的安全威胁中的哪个方面?()A、自然灾害 B、恶意攻击 C、人为失误 D、软硬件漏洞【解析】:属
2、于恶意攻击危及信息系统安全。【解析】:属于自然灾害危及信息系统安全。BA一、典型例题:单选题3.系统管理员不小心将数据库文件删除了,属于信息系统安全威胁中的哪个方面?()A、自然灾害 B、恶意攻击 C、人为失误 D、软硬件漏洞4.一个外卖APP不定期地让用户安装升级补丁,说明这个信息系统在对其受到的安全威胁中()方面进行完善。A、自然灾害 B、恶意攻击 C、人为失误 D、软硬件漏洞【解析】:属于人为失误危及信息系统安全。【解析】:属于软硬件漏洞危及信息系统安全。CD一、典型例题:单选题5.RSA算法是在信息安全领域广泛使用的一种()加密算法。A.私钥 B.公钥C.明文D.密文B【解析】:RSA
3、算法是在信息安全领域广泛使用的一种公钥加密算法。其安全原理很简单:将两个大素数P、Q相乘,产生一个更大的数N的过程比较容易,但反过来,先给出数N,再去求P和Q就非常难了。一、典型例题:单选题6.下列能有效地防止计算机感染病毒的正确做法是()A使用电脑前要洗手 B经常格式化硬盘C尽量不开计算机,少使用计算机 D及时安装杀毒软件并定期更新病毒库【解析】:做好病毒防范工作:、安装杀毒软件,定期更新病毒库。、安装防火墙工具,定期清理未知、可疑插件。、开启操作系统及应用软件自动更新。、不随意扫描点击陌生人的二维码,不轻易打开他人发送的网页链接、不随意打开电子邮件中的附件。、不使用盗版软件。本题应选D项。
4、一、典型例题:单选题7.()是设置在内部网络和外部网络(如互联网)维护安全的系统设施。A.集线器 B、交换机 C、无线D、防火墙8.以下几组密码中安全等级最高的是()A.12345 B.AAbb234 C.abcde?D.Kb098【解析】:防火墙是设置在内部网络和外部网络(如互联网)维护安全的系统设施。可以由软件构成,也可以由硬件构成。新一代防火墙集病毒扫描、入侵检测和网络监视功能于一身。D【解析】:设置密码要有一定的复杂度,通常6位以上,最好包含大小写字母、数字、和符号,而且不要与名字、生日、电话号码等完全相同。但是密码过于复杂也很容易遗忘。D一、典型例题:单选题9.下列行为不违背信息道德
5、或法律的是()A.应网友的强烈要求,王小明同学将同桌的名字、生日、家庭住址信息发给他。B.小张是名牌大学计算机专业的毕业生,他通过技术手段进入一些网站数据库,查看里面的个人信息,但他从不传播数据库里的信息。C.小李老师将自己的原创作品在自己的微博上发表。D.小刚同学为了吸引网友打赏,在抖音上发布他人一些身体暴露的视频。C【解析】:A选项涉嫌侵犯他人隐私。B选项涉嫌违反法律。D选项涉嫌侵犯他人隐私甚至违反法律。C选项正确。一、典型例题:单选题10.小明收到一条手机短信,内容是:恭喜你!被抖音平台抽中为幸运观众,免费获赠iphon14一台,请点击进行确认,联系电话为400*。下列想法和做法正确的是
6、()。A.此信息是抖音平台发布的,具有权威性,可以信赖。B.此信息应该是真的,可以与短信上的400电话先联系。C.此信息可信度较低。D.此信息未涉及汇款内容,可以点击网站链接进行确认。C【解析】:对于获取到的信息,要学会冷静、客观地分析来源渠道,多方对比查证鉴别,也可以向专业人士、权威机构求助,以去伪存真。此题选项C正确。一、典型例题:单选题11.互联网丰富了人们发布分享信息的途径。越来越多的人利用手机、平板电脑等终端设备,随时随地发布、转发和评论信息。在发布和转发信息行为中,不提倡的是()A.发布一些解题方法、学习资料和同学分享。B.大量转发广告信息和从朋友处得来的未经证实的信息。C.转发好
7、人好事,让周围的人感受到社会的温情。D.“十一”到了,小王在朋友圈转发庆祝国庆节的视频。B【解析】:应该发布或转发积极向上、健康有益的信息,要自觉遵守网络文明礼仪、道德准则以及国家的法律法规,保证内容的真实性,不能随意发布和转发虚假信息,坚决不能造谣,为营造一个充满正能量的网络空间贡献力量。一、典型例题:单选题12.用户使用指纹识别系统,被确认为合法用户后方可成功登录。这种安全识别的方式属于()。A.“用户名+密码”进行识别。B.使用用户所拥有的唯一信物进行识别。C.利用用户自身具备的独一无二的特征(生物特征)进行识别。D.设置数据密钥进行识别。C【解析】:身份认证有三种方式。1、用户名+密码
8、。2、使用用户所拥有的唯一信物进行识别 。如银行卡、U盾、数字证书等。3、利用用户自身具备的、独一无二的特征,如人脸、指纹、声音、虹膜等生物特征的方式。此题为第三种。一、典型例题:单选题13.计算机黑客(英文名Hacker)通常是指()A.一种游戏软件 B.一种不健康网站 C.一种病毒 D.利用不正当手段窃取计算机网络系统的口令和密码的人D【解析】:黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。现在的黑客多指利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。一、典型例题:单选题
9、14.在网上发表的言论,公安局可通过()查出发表的人所使用的计算机。A IP 地址B网卡的物理地址C邮件地址D网址【解析】:ip地址是根据每台电脑网络连接点而得到的一个“身份证”,查询ip地址可以让我们有效的知道该电脑在哪个位置。我们在网络上发表言论要文明,不要触犯法律。A二、典型例题:多选题1.为了保证信息系统的正常运行,可以从()等方面进行安全防范。A.身份认证 B.设置防火墙 C.数据备份 D.数据加密2.对信息系统的备份,可以分为三种类型()A.完全备份 B.增量备份 C.差异备份 D.云备份【解析】:针对信息系统的安全风险,往往可以从身份认证、设置防火墙、数据备份、数据加密等方面进行
10、安全防范,以确保信息系统的正常运行。【解析】:根据实际情况的需要,对信息系统的备份可以分为三种类型:完全备份、增量备份、差异备份。ABCD ABC 二、典型例题:多选题3.到银行取款,计算机要求输入密码,这属于网络安全技术中的()A.数字签名技术B.防火墙技术C.身份认证技术D.数据加密技术【解析】:数字签名就是使用公钥加密等算法生成别人无法伪造的一段数字串。防火墙能过滤进出网络的数据,管理进出网络的访问行为,记录通过防火墙的信息内容或活动。身份认证是为确认操作者身份而产生的有效解决方法,是用来防止未授权用户私自访问系统。数据加密技术是把被保护的信息转换为密文,然后再进行存储或者传输。选项C正
11、确。C二、典型例题:多选题4.下列说法正确的是()。A.使用公共场所的WIFI时,尽量不要进行网络购物与支付等操作。B.网购时避免在收到货物前直接付款到对方账户,尽可能使用第三方支付平台购物。C.不要随意在不知底细的网站上注册会员或提供个人资料。D.我们出门在外,随意蹭网,不要使用自己的流量。【解析】:互联网的发展给人们带来极大便利的同时,也带来了很多安全隐患,在连入网络、使用网络浏览、购物时,要注意安全。蹭网可能会导致信息数据泄露等安全隐患。选项ABC正确。ABC二、典型例题:多选题5.我国的()首次界定了计算机犯罪。A.计算机软件保护条例 B.中华人民共和国刑法 C.计算机安全法 D.计算
12、机信息网络国际联网安全管理办法 B【解析】:1997年3月14日第八届全国人民代表大会第五次会议对中华人民共和国刑法进行了修订,首次对计算机犯罪作了规定。二、典型例题:多选题6.在以下行为中,违反有关使用计算机网络的道德规范和法律法规的是()A.侵入他人的计算机窃取资料和散布病毒 B.在网吧浏览、制作、传播不良信息C.不传播、不使用盗版软件D.加强自我防范意识对信息进行加密【解析】:本题考查的是使用信息系统的社会责任。侵入他人计算机窃取资料散布病毒涉嫌违法犯罪。不应该浏览、制作、传播不良信息,要保护他人的知识产权,要维护网络安全,遵守网络道德与法律。故选项A、B为此题答案。AB二、典型例题:多
13、选题7.下列行为符合网络行为规范的是()A.不随意使用别人的计算机资源B.利用高效算法破译别人的密码C.在微信群里发大量的垃圾信息和广告信息D.不在网上发布存在后门程序的钓鱼软件。【解析】:本题考查的是使用信息系统的社会责任和网络行为规范。不经允许不应随意使用他人计算机资源。不要破译别人的密码,如果造成影响轻微违反信息道德,严重的还可能涉嫌犯罪。在微信或者QQ群里发垃圾信息违反信息道德。在网上发布后门程序被利用可能涉嫌违法。故选项A、D为此题答案。AD二、典型例题:多选题8.下列关于尊重他人知识产权的说法中,正确的是()A.共享软件可以免费下载,但应在其约定的许可内使用。B.转载微信公众号的文
14、章,用于非商业用途时可以不注明出处。C.共享软件可以免费下载,可以自行修改代码。D.自己购买的正版软件,不可以放到互联网上共享。【解析】:本题考查的是关于知识产权的内容。自己购买的正版软件,只是获得了使用权,不能随意复制、出售或共享。共享软件可以自由传播但只能在其约定的许可内使用,也不可以自行修改代码。对于公众信息,允许大家转载,但应该注明出处。故选项A、D为此题答案。AD三、典型例题:判断题1.关于信息系统中的漏洞问题可以通过发布补丁程序完全解决。()2.凯撒加密是一种比较简单而且广为人知的加密方法,它属于非对称密钥加密。()X【解析】:自信息系统发布那天起,系统中存在的漏洞就会不断暴露出来
15、,虽然开发者会发布补丁程序来修补已暴露的漏洞,但是很可能会引入一些新的漏洞和错误。【解析】:凯撒加密属于对称密钥加密。X三、典型例题:判断题3.病毒库要时常更新,这样才能更好地保护计算机。()4.增量备份是首先建立一个完全备份,以后的每次备份均也上一次完全备份的数据内容进行比较,然后备份发生变化的数据内容。()X【解析】:病毒库是一个数据库,记录着计算机病毒的各种“相貌特征”,以便防火墙和杀毒软件能及时发现、清除病毒。所以病毒库要经常更新,这样才能更好的保护计算机。【解析】:增量备份是首先建立一个基准备份文件,以后每次备份,仅备份相对于上一次备份发生变化的内容。三、典型例题:判断题5.不可以将
16、购买的正版软件在网上共享,因为容易感染病毒。()6.给智能手机、平板计算机等安装软件时对读取通信录、获取地理位置等请求必须全部允许。()【解析】:我们在手机、平板计算机等设备安装软件时,要注意保护个人隐私,非必要不应开放读取通信录、定位等权限。【解析】:要尊重和保护他人的知识产权。XX三、典型例题:判断题7.非对称式加密的特点是加密和解密快,效率高.()8.不要随意在聊天群里公开和传播朋友的姓名、地址、照片等个人信息。()X【解析】非对称密钥加密,又叫公钥加密。用于加密消息的加密密钥和用于解密信息的解密密钥不同,因此也称为非对称密钥加密。优点:安全性高。缺点:效率低。【解析】要遵守网络社会道德
17、准则,维护个人和他人隐私。四、典型例题:案例分析11、我们许多同学都有在咖啡店、小餐厅、商场超市、图书馆等这些提供免费Wi-Fi的公共场合上过网,思考一下:在公共场所使用Wi-Fi时应该注意什么?如何避免自动接入公共Wi-Fi.【参考答案】:【参考答案】:1 1、要选择官方机构提供的、有验证机制的、要选择官方机构提供的、有验证机制的Wi-FiWi-Fi。在酒店、咖啡馆等场所,连。在酒店、咖啡馆等场所,连接接Wi-FiWi-Fi前应先向工作人员进行确认。前应先向工作人员进行确认。2 2、连接公共、连接公共Wi-FiWi-Fi时尽量不要进行网络购物与支付操作,时尽量不要进行网络购物与支付操作,避免
18、泄露重要个人信息。避免泄露重要个人信息。3 3、不使用网络时应注意关闭自动连网功能,并慎用、不使用网络时应注意关闭自动连网功能,并慎用“蹭网蹭网”软件,以软件,以免在不知情的情况下连入恶意的免在不知情的情况下连入恶意的Wi-FiWi-Fi。四、典型例题:案例分析22、随着互联网技术的发展,推动了人类迅速进入了信息时代。与此同时也出现了许多负面影响。如,一些网瘾少年出现了,一些直播网站上出现了身着暴露的身影,还有一些人在网上聊天时“出口成脏”,甚至在微信群里发布广告和无用信息进行“刷屏”作为一名高中生你是如何看待这些现象的?【参考答案】:【参考答案】:虽然网络是个虚拟的空间,但是在实际生活中遵循
19、的道德准则,在网络中同样要遵守。我们要自觉遵守青少年网络文明公约:要善于网上学习,不浏览不良信息;要诚实友好交流,不侮辱欺诈他人;要增强自护意识,不随意约会网友;要维护网络安全,不破坏网络秩序;要有益身心健康,不沉溺虚拟时空。四、典型例题:案例分析33、每逢发生一些重大事件,如灾情、疫情、警情,总有人制造谣言,并借助网络大肆传播。作为高中生的你,怎么看待这样的问题?【参考答案】:【参考答案】:这样做是违反信息社会的法律法规的。作为信息社会的高中生,我们应当清醒地认识到,不仅在现实社会中要自觉遵守法律法规,在互联网的空间也要做一个守法公民,互联网不是超越现实、不受法律约束的空间,每一个网民需要为自己的网络行为承担法律责任。谢谢!