2023新教材技术高考第一轮复习-专题八信息系统安全_第1页
2023新教材技术高考第一轮复习-专题八信息系统安全_第2页
2023新教材技术高考第一轮复习-专题八信息系统安全_第3页
2023新教材技术高考第一轮复习-专题八信息系统安全_第4页
2023新教材技术高考第一轮复习-专题八信息系统安全_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023新教材技术高考第一轮复习专题八信息系统安全

考点集训考点一信息安全与保护1.有关数据泄露的途径错误的是()A.通信工具B.移动支付C.发送邮件D.壮都不会泄露数据答案D2.2013年10月,国内多家连锁酒店存储在其服务器上的酒店客户信息通过第三方开发的Wi-Fi管理系统泄露,任何人都可以在网上查到客户相关信息,导致酒店客户的个人隐私受到极大侵犯。下列选项中,不可能导致此类事件发生的是()A.黑客入侵服务器B.内部管理不善C.Wi-Fi管理系统有漏洞D.酒店客户不注意保护个人信息答案D3.随着大数据分析、移动支付等技术的发展,人们的隐私安全存在着严重的威胁,因此个人信息保护显得尤为重要。下列做法不安全的是()A.使用手机Hi-Fi功能随意连接来路不明的网络B.重要网站、APP的密码设置较为复杂,同时要相互独立C.公共或陌生电子设备上不输入个人账号信息,如有输入,要安全退出并清除相关记录D.不随便在网上留个人真实信息,如QQ号、姓名、家庭住址、身份证号等答案A4.软件盗版是指未经授权对软件进行复制、仿制、使用或生产.下列不属于软件盗版的主要形式()A.最终用户盗版B.盗版软件光盘C.Internet在线软件盗版D.使用试用版的软件答案D.随着我国知识产权法制环境的建立和改善,人们的知识产权观念进一步强化了,下列符合计算机软件知识产权的说法是()A.计算机软件享有著作权保护,未经著作人同意而复制他人软件的行为是侵权行为B.销售盗版软件属于违法行为,购买和使用盗版软件不属于违法行为C.在网站上提供下载他人解密的软件没有构成对著作人的侵权D.受法律保护的软件,一经购买可以复制给他人使用答案A.下面事例中属于尊重他人知识产权的有()A.把自己买的正版软件放在网上供他人下载B.在自己博客上经作者同意后转载了他的文章,并注明了文章的来源、作者C.把自己买的正版VCD翻录后放在淘宝网店中出售D.借用同学的个人用户杀毒软件,并安装使用答案B考点二信息系统安全与防护1.下列说法不正确的是()A.防火墙是防止外界计算机病毒侵害的技术B.防火墙是阻止病毒向网络扩散的技术C.防火墙可以隔离有硬件故障的设备D.防火墙是T安全系统答案C2.通过下列现象不能判断计算机可能有病毒()A.不能修改文件的内容B.程序长度变长C.屏幕出现奇怪画面D.打印机在打印过程中突然中断答案D.小明的生日是1996年6月17日,他家的电话号码是88167545,现在他要为自己的邮箱设置一个密码,下列密码中较安全的是()A.19960617 B.88167545C.xiaoming D.xm#764$答案D.张嘉在聊天时,网上T立陌生网友询问他的家庭情况及电话号码,如果你是张嘉,你应该()A.详细告诉网友你的各种信息,以示尊重B.提高警惕,婉拒对方的要求C.痛骂一通,以示惩戒D.假意相信,告诉对方其他人的信息答案B.脱去数据的保护层,把密文变成明文的过程称为()A.加密B.压缩C.解压I).解密答案D.下列关于计算机病毒的叙述中,正确的是()A.杀毒软件通常不能及时直杀新出现的病毒B.计算机病毒是一种有逻辑错误的程序C.感染过某计算机病毒的计算机具有该病毒的免疫性D.计算机病毒会危害计算机用户的健康答案A专题集训1.微信上的“扫码登记免费领礼品”等活动可能会导致使用者隐私泄露。据专家介绍,这些第会收集使用者的个人信息,如姓名、手机号和家庭住址等.若这些个人信息被不法分子利用,可能会给个人带来被电话骚扰的困扰,更严重的是,不法分子会利用所泄露的信息从事各种3巳罪活动,造成财产损失等后果。关于以上案例,下列行为不合理的是()A.树立安全防范意识,远离网络B.掌握网上安全运行的知识C.增强自我保护意识,保护个人隐私D.不随意点击不明链接,扫不明二维码答案A2.下列行为,不符合自媒体时代信息社会责任的是()A.从多种平台获取信息,获取信息途径多样化B.借助网络舆论对不道德现象进行抨击C.借自媒体平台对他人进行诽谤D.借助自媒体平台宣传公益活动答案C.凯撒加密:假设密文字母表是由正常J厕?的明文字母表右移3个字母得到,则明文“CAT”加密后得到的密文为()A.FDWB.fdwC.ECYD.ecy答案A.下列各种信息中,均属于个人敏感信息的是()A.火警号码、查号台号码B.身份证号码、手机号码C.家庭住址、公共图书馆地址D.学校网址、电视台网址答案B5.下列行为中,属于侵犯知识产权的是()A.从网上试听收费的歌曲B.擅自将网上下载的图片作为商业用途C.经作者同意后使用其视频作品D.下载开源软帏自行磔改答案B.身份鉴别是安全服务中重要的一环,以下不属于身份鉴别的方式的是()A.用户名+口令 B.生物特征识别C.控制策略D.USBKey答案C.小王在异地出差,有紧急的事情需要电子转账,从身份认证风险的角度思考,以下途径中不建议选择A.支付宝转账.使用网吧电脑登录网上银行C.手机银行D.微信转账答案B.下列关于信息系统安全的说法,不正确的是()A.为了信息安全,计算机中的重要数据要定期进行备份B.网络购物支付时,应将买家的支付账号和密码告知卖家C.从网上下载的软件,有必要进行直杀病毒后使用D.为了账户安全,应尽量避免用自己的生日作为电子邮件的密码答案B.信息的安全问题已引起人们的关注.为了提高信息的安全性,下列做法正确的是()A.用自己的手机号码作为密码,这样安全性更高B.使用个人的出生年月作为密码,这样安全性更高C.在任何场合都使用同一密码,这样安全性更高D.使用字母、数字和特殊字符的组合作为密码,这样安全性更高答案D.用简单异或©加密法对明文P为“1101”进行加密,密钥K是“0100”,则得到的密文C为()A.1001B.1010C.1101D.0011答案A.下列选项中,不属于简单加密算法的是()A.替代密码 B.穷举密码C.换位密码 D.简单异或答案B.下列关于密码的说法,不正确的是()A.密码体制是指明文、密文、密钥以及实现加密和解密算法的一套软件和硬件机制B.密码体制可以分为对称密码体制和非对称密码体制C.若一种加密方法加密密钥和解密密钥相同,则称为对称密码体制或单钥密码体制D.在非对称密码体制中,著名的加密算法是DES分组算法答案D.在数据传输过程中使用数据加密技术的主要目的是防止()A.数据传输丢失 B.数局专输泄密C.数据交换失败 D.数据备份失败答案B.下列关于防火墙的说法,正确的是()A.防火墙可以是由硬件和软件组合而成的复杂系统,也可以只是软件系统B.只要安装了正规的防火墙就可以完全抵御外部的黑客攻击C.防火墙主要的防护目标是计算机病毒D.防火墙的主要支撑技术是加密技术答案A15.2014年中国铁路售票网站12306发生个人数据泄露事件,犯罪嫌疑人通过收集某游戏网站以及其他多个网站泄露的用户名与密码信息,尝试登录12306网站进行“撞库”,非法获取用户信息,牟取非法利益.结合该实例,为保护个人信息安全,下列行为合理的有()①用户要提高密码长度和复杂度;②设置密码时尽量在不同系统采用不同的密码;③必须养成定期更新系统密码的习惯;④在使用计算机过程中应该养成定期备份的习惯,目备份数据尽可能多。A.④B.®®@C. D.®@@答案D16.WannaCry勒索病毒利用Windows系统的漏洞,入侵电脑并对数据文件进行加密,使其无法打开,并声称只有缴纳赎金才能恢复数据.下列说法不正确的是()A.缴纳赎金一定能恢复数据,可选择支付赎金恢复数据B.使用正版操作系统,及时安装系统补丁确保系统安全C.定时备份重要的数据,以防此类病毒攻击时数据丢失D.病毒的制作传播违反法律,青少年不应该效仿此类行为答案A17.小张和朋友在一家餐厅聚会后,发现手机账户信息被盗,最大原因可能是()A.采用了二维码付款B.在餐厅里用APP播放视频C.添加了朋友的微信D.连接不安全的Wi-Fi,被盗取信息答案D.下列关于信息安全的说法错误的是()A.后门也是漏洞的一种B.漏洞是计算机系统的弱点或缺陷C.防火墙可以有效阻挡来自外部的攻击D.计算机黑客的技术很高超,可以随意进入别人的系统,因此应该向他们学习答案D.换位密码是指()A.把明文密码中的字符适当减少后得到密文的一种简单加密算法B.把明文中的各字符替换为其他字符得到密文的一种简单加密算法C.把明文中的各字符之后增加其他字符得到的密文的一种简单加密算法D.把明文中的各字符的位置次序重新排列得到密文的一种简单加密算法答案D20.明文“aog”经过凯撒密码加密输出一串密文“esk”,则下列加密过程表示正确的是()C,=EK1(P,)=(P,-4)mod26C,=EK1(Pi)=(P,+4)mod26C.C=Ek,(PJ=(Pi+3)mod26D.C,=EK1(Pi)-(P,+5)niod26答案B21.小明是学生处学生信息管理系统的管理员,以下权限分配方案不合理的是()A.食堂管理员获得饭卡余额充值权限B.学校保卫科保安获得导出学生个人信息表的权限C.任课教师上传所授班级学生成绩到学校档案数据库中的权限D.班主任获得查看到本班学生家庭住址、父母联系方式等隐私信息的权限答案B22.小明同学在使用计算机的时候,突然发现系统变慢,硬盘有异响,初步怀疑计算机感染病毒,以下方案最合理的是()A.继续正常使用电脑B.格式化所有硬盘,并重新安装操作系统C.立刻删除电脑上所有个人信息,防止信息泄露D.用杀毒软件查杀病毒,如果出现异常,进入安全模式查杀病毒答案D.单词加密:小王输入一个单词,对单词中最后一个字母进行加密。加密方式:将该字母字符按ASCH码顺序前移5个位置(循环排列).如单词“World”加密后为“Worly”,小李编写Python程序代码如下:s=input("请输入一个单词:")#假设读到的单词均为合法单词,读取单词中最后一个字母cl=①if'a<=cl<=-i: 与字母k=(ord(cl)-ord('a')-5+26)%26+ord('a')cl=chr(k)else: #大写字母k=②cl=chr(k)b=s[0:1en(s)-2]+c1| #改借print(s)请回答下列问题:(1)为实现相应的功能,在划线处填入适当的代码.⑵加框处代码有错,请修改尚吴。答案(D①s[len(s)T]或s[T]②(ord(cl)-ord('A')-5+26)%26+ord('A')(2)s=s[0:len(s)-l]+cl或s=s[0:-l]+cl.某数字字符串的加密算法如下:①从左往右扫描数字字符串,若其中存在连续循环上升数字字符,则进行压缩,其中,数字字符串“91”也算连续上升。连续上升的数字字符不超过9个,若超过9个,则该数字字符串分成两段。例如:“12324789123456789”可以压缩成“1-3247-67-9”;②对压缩后的数字字符进行加密,其中,数字字符“1”~“9”用加密字符“A”~“I”表示,未经压缩的数字字符原样输出.例如:“1-3247-67-9"加密后是“A-C24G-FG-I”.Python程序运行界面如下所示。请输入数字字符串:12324789123456789力口密数据:A-C24C-FC-1»>请回答下列问题:(D实现上述功能的Python程序代码如下,请在划线处填入合适的代码.mw="ABCDEFGHI”s=input("请输入数字字符串:")t=lans=s+="0"foriinranged,len(s)):if ©andt<9:t+=lelse:ift>l:start1= ②endl=int(s[i-l])ans=ans+mw[startl-l]+*-*+mw[endl-l]else:ans=ans+s[i-l]t=lprint("加密数据:",ans)⑵若在程序中删除加框处的代码,并输入“45678989123456789”,则运行后,输出的内容是。答案⑴①int(s[iT]%9+l)==int(s[i])②int(s[i-t])(2)D-IH-G89.某加密程序的Python程序段如下:defencrypt(code,key):code_new=forsincode:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论