版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2023新教材技术高考第一轮复习
专题八信息系统安全
考点集训
考点一信息安全与保护
i.有关数据泄露的途径错误的是()
A.通信工具
B.移动支付
C.发送邮件
D.以上都不会泄露数据
答案I)
2.2013年10月,国内多家连锁酒店存储在其服务器上的酒店客户信息通过第三方开发的ft'i-Fi管理系统泄
露,任何人都可以在网上查到客户相关信息,导致酒店客户的个人隐私受到极大侵犯。下列选项中,不可能导
致此类事件发生的是()
A.黑客入侵服务器
B.内部管理不善
C.Wi-Fi管理系统有漏洞
D.酒店客户不注意保护个人信息
答案I)
3.随着大数据分析、移动支付等技术的发展,人们的隐私安全存在着严重的威胁,因此个人信息保护显得尤
为重要。下列做法不安全的是()
A.使用手机Wi-Fi功能随意连接来路不明的网络
B.重要网站、APP的密码设置较为复杂,同时要相互独立
C.公共或陌生电子设备上不输入个人账号信息,如有输入,要安全退出并清除相关记录
D.不随便在网上留个人真实信息,如QQ号、姓名、家庭住址、身份证号等
答案A
4.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下列不属于软件盗版的主要形式
()
A.最终用户盗版
第1页共10页
B.盗版软件光盘
C.Internet在线软件盗版
D.使用试用版的软件
答案D
5.随着我国知识产权法制环境的建立和改善,人们的知识产权观念进一步强化了,下列符合计算机软件知识
产权的说法是()
A.计算机软件享有著作权保护,未经著作人同意而复制他人软件的行为是侵权行为
B.销售盗版软件属于违法行为,购买和使用盗版软件不属于违法行为
C.在网站上提供下载他人解密的软件没有构成对著作人的侵权
D.受法律保护的软件,一经购买可以复制给他人使用
答案A
6.下面事例中属于尊重他人知识产权的有()
A.把自己买的正版软件放在网上供他人下载
B.在自己博客上经作者同意后转载了他的文章,并注明了文章的来源、作者
C.把自己买的正版VCD翻录后放在淘宝网店中出售
D.借用同学的个人用户杀毒软件,并安装使用
答案B
考点二信息系统安全与防护
1.下列说法不正确的是()
A.防火墙是防止外界计算机病毒侵害的技术
B.防火墙是阻止病毒向网络扩散的技术
C.防火墙可以隔离有硬件故障的设备
D.防火墙是f安全系统
答案C
2.通过下列现象不能判断计算机可能有病毒()
A.不能修改文件的内容
B.程序长度变长
C.屏幕出现奇怪画面
D.打印机在打印过程中突然中断
第2页共10页
答案D
3.小明的生日是1996年6月17日,他家的电话号码是88167545,现在他要为自己的邮箱设置一个密码,下
列密码中较安全的是()
A.19960617B.88167545
C.xiaomingD.xm#764$
答案D
4.张嘉在聊天时,网上一位陌生网友询问他的家庭情况及电话号码,如果你是张嘉,你应该()
A.详细告诉网友你的各种信息,以示尊重
B.提高警惕,婉拒对方的要求
C.痛骂一通,以示惩戒
D.假意相信,告诉对方其他人的信息
答案B
5.脱去数据的保护层,把密文变成明文的过程称为()
A.加密B.压缩C.解压D.解密
答案D
6.下列关于计算机病毒的叙述中,正确的是()
A.杀毒软件通常不能及时查杀新出现的病毒
B.计算机病毒是一种有逻辑错误的程序
C.感染过某计算机病毒的计算机具有该病毒的免疫性
D.计算机病毒会危害计算机用户的健康
答案A
专题集训
1.微信上的“扫码登记免费领礼品”等活动可能会导致使用者隐私泄露。据专家介绍,这些程序会收集使
用者的个人信息,如姓名、手机号和家庭住址等。若这些个人信息被不法分子利用,可能会给个人带来被电
话骚扰的困扰,更严重的是,不法分子会利用所泄露的信息从事各种犯罪活动,造成财产损失等后果。关于以
上案例,下列行为不合理的是()
A.树立安全防范意识,远离网络
B.掌握网上安全运行的知识
C.增强自我保护意识,保护个人隐私
第3页共10页
D.不随意点击不明链接,扫不明二维码
答案A
2.下列行为,不符合自媒体时代信息社会责任的是()
A.从多种平台获取信息,获取信息途径多样化
B.借助网络舆论对不道德现象进行抨击
C.借自媒体平台对他人进行诽谤
D.借助自媒体平台宣传公益活动
答案C
3.凯撒加密:假设密文字母表是由正常顺序的明文字母表右移3个字母得到,则明文“CAT”加密后得到的
密文为()
A.FDWB.fdwC.ECYD.ecy
答案A
4.下列各种信息中,均属于个人敏感信息的是()
A.火警号码、查号台号码
B.身份证号码、手机号码
C.家庭住址、公共图书馆地址
D.学校网址、电视台网址
答案B
5.下列行为中,属于侵犯知识产权的是()
A.从网上试听收费的歌曲
B.擅自将网上下载的图片作为商业用途
C.经作者同意后使用其视频作品
D.下载开源软件并自行修改
答案B
6.身份鉴别是安全服务中重要的一环,以下不属于身份鉴别的方式的是()
A.用户名+口令B.生物特征识别
C.控制策略D.USBKey
答案C
7.小王在异地出差,有紧急的事情需要电子转账,从身份认证风险的角度思考,以下途径中不建议选择
)
第4页共10页
A.支付宝转账
B.使用网吧电脑登录网上银行
C.手机银行
D.微信转账
答案B
8.下列关于信息系统安全的说法,不正确的是()
A.为了信息安全,计算机中的重要数据要定期进行备份
B.网络购物支付时,应将买家的支付账号和密码告知卖家
C.从网上下载的软件,有必要进行查杀病毒后使用
D.为了账户安全,应尽量避免用自己的生日作为电子邮件的密码
答案B
9.信息的安全问题已引起人们的关注.为了提高信息的安全性,下列做法正确的是()
A.用自己的手机号码作为密码,这样安全性更高
B.使用个人的出生年月作为密码,这样安全性更高
C.在任1可场合都使用同一密码,这样安全性更高
D.使用字母、数字和特殊字符的组合作为密码,这样安全性更高
答案D
10.用简单异或©加密法对明文P为“1101”进行加密,密钥K是“0100”,则得到的密文C为()
A.1001B.1010C.1101D.0011
答案A
11.下列选项中,不属于简单加密算法的是()
A.替代密码B.穷举密码
C.换位密码D.简单异或
答案B
12.下列关于密码的说法,不正确的是()
A.密码体制是指明文、密文、密钥以及实现加密和解密算法的一套软件和硬件机制
B.密码体制可以分为对称密码体制和非对称密码体制
C.若一种加密方法加密密钥和解密密钥相同,则称为对称密码体制或单钥密码体制
D.在非对称密码体制中,著名的加密算法是DES分组算法
第5页共10页
答案D
13.在数据传输过程中使用数据加密技术的主要目的是防止()
A.数据传输丢失B.数据传输泄密
C.数据交换失败D.数据备份失败
答案B
14.下列关于防火墙的说法,正确的是()
A.防火墙可以是由硬件和软件组合而成的复杂系统,也可以只是软件系统
B.只要安装了正规的防火墙就可以完全抵御外部的黑客攻击
C.防火墙主要的防护目标是计算机病毒
D.防火墙的主要支撑技术是加密技术
答案A
15.2014年中国铁路售票网站12306发生个人数据泄露事件,犯罪嫌疑人通过收集某游戏网站以及其他多个
网站泄露的用户名与密码信息,尝试登录12306网站进行“撞库”,非法获取用户信息,牟取非法利益。结合
该实例,为保护个人信息安全,下列行为合理的有()
①用户要提高密码长度和复杂度;
②设置密码时尽量在不同系统采用不同的密码:
③必须养成定期更新系统密码的习惯:
④在使用计算机过程中应该养成定期备份的习惯,且备份数据尽可能多.
A.©©④B.②③④
C.©©④D.
答案D
16.WannaCry勒索病毒利用Windows系统的漏洞,入侵电脑并对数据文件进行加密,使其无法打开,并声称只
有缴纳赎金才能恢复数据。下列说法不正确的是()
A.缴纳赎金一定能恢复数据,可选择支付赎金恢复数据
B.使用正版操作系统,及时安装系统补丁确保系统安全
C.定时备份重要的数据,以防此类病毒攻击时数据丢失
D.病毒的制作传播违反法律,青少年不应该效仿此类行为
答案A
17.小张和朋友在一家餐厅聚会后,发现手机账户信息被盗,最大原因可能是()
第6页共10页
A.采用了二维码付款
B.在餐厅里用APP播放视频
C.添加了朋友的微信
D.连接不安全的Wi-Fi,被盗取信息
答案I)
18.下列关于信息安全的说法错误的是()
A.后门也是漏洞的一种
B.漏洞是计算机系统的弱点或缺陷
C.防火墙可以有效阻挡来自外部的攻击
D.计算机黑客的技术很高超,可以随意进入别人的系统,因此应该向他们学习
答案D
19.换位密码是指()
A.把明文密码中的字符适当减少后得到密文的一种简单加密算法
B.把明文中的各字符替换为其他字符得到密文的一种简单加密算法
C.把明文中的各字符之后增加其他字符得到的密文的一种简单加密算法
D.把明文中的各字符的位置次序重新排列得到密文的一种简单加密算法
答案D
20.明文“aog”经过凯撒密码加密输出一串密文“esk”,则下列加密过程表示正确的是()
A.C,=EK1(P,)=(P-4)mod26
B.C,=EKl(Pi)=(P,+4)mod26
C.C,=EK/P1)=(Pi+3)mod26
D.C,=EK1(PI)=(PI+5)mod26
答案B
21.小明是学生处学生信息管理系统的管理员,以下权限分配方案不合理的是()
A.食堂管理员获得饭卡余额充值权限
B.学校保卫科保安获得导出学生个人信息表的权限
。任课教师上传所授班级学生成绩到学校档案数据库中的权限
D.班主任获得查看到本班学生家庭住址、父母联系方式等隐私信息的权限
答案B
第7页共10页
22.小明同学在使用计算机的时候,突然发现系统变慢,硬盘有异响,初步怀疑计算机感染病毒,以下方案最
合理的是()
A.继续正常使用电脑
B.格式化所有硬盘,并重新安装操作系统
C.立刻删除电脑上所有个人信息,防止信息泄露
D.用杀毒软件查杀病毒,如果出现异常,进入安全模式查杀病毒
答案D
23.单词加密:小王输入一个单词,对单词中最后一个字母进行加密。加密方式:将该字母字符按ASCII码顺
序前移5个位置(循环排列)。
如单词“World”加密后为“Worly”,小李编写Python程序代码如下:
s=input("请输入一个单词:")
#假设读到的单词均为合法单词,读取单词中最后一个字母
cl=①
if'a'<=cl〈='z':#小写字母
k=(ord(cl)-ord('a')-5+26)%26+ord('a')
cl=chr(k)
else:#大写字母
k=②
cl=chr(k)
[s=s[0:len(s)-2]+ZI]*改错
print(s)
请回答下列问题:
(D为实现相应的功能,在划线处填入适当的代码。
(2)加框处代码有错,请修改错误。
答案(D①s[len(s)T]或s[T]②(ord(cl)-ord('A')-5+26)*26+ord('A')
(2)s=s[0:len(s)-l]+cl或s=s[0:-l]+cl
24.某数字字符串的加密算法如下:
第8页共10页
①从左往右扫描数字字符串,若其中存在连续循环上升数字字符,则进行压缩。其中,数字字符串“91”也算
连续上升。连续上升的数字字符不超过9个,若超过9个,则该数字字符串分成两段。例
如:“12324789123456789”可以压缩成“1-3247-67-9”;
②对压缩后的数字字符进行加密,其中,数字字符“1”~“9”用加密字符“A”、“I”表示,未经压缩的数
字字符原样输出。例如:“1-3247-67-9”加密后是“A-C24G-FGT”。
Python程序运行界面如下所示。
请输入数字字符串:12324789123456789
加密数据:A-C24C-FC-I
»>
请回答下列问题:
(1)实现上述功能的Python程序代码如下,请在划线处填入合适的代码。
mw="ABCDEFGHI”
s=input("请输入数字字符串:“)
t=l
〃〃
ans=
s+=〃0”
foriinranged,len(s)):
if①andt<9:
t+=l
else:
ift>l:
start1=®
endl=int(s[i-l])
ans=ans+mw[start1-1[end1-1]
else:
ans=ans+s[il]
t=l
print(〃加密数据:〃,ans)
(2)若在程
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 心肺功能康复训练
- 2026年工业管道实习报告
- 足球机器人介绍
- 2026年中国薄壁铜管行业市场前景预测及投资价值评估分析报告
- 2026年蒸炒锅行业市场现状分析及未来三到五年发展趋势报告
- 监理员水利面试通关秘籍集
- 化学错题归类与教学反思心得集
- 锂电新材料研发中心项目建筑工程方案
- 中小学校绩效考核结果与奖励实施方案
- 小区智能化建设方案
- 终止合同及保密协议书
- 电力企业安全教育培训管理制度
- 2025年税务师考试《税法一》冲刺试卷(含答案)
- 2025版《煤矿安全规程》题库
- 大学生职业生涯规划书课件
- 2025云南省交通投资建设集团有限公司下属云南省交通科学研究院有限公司管理人员招聘16人考试参考试题及答案解析
- 医疗健康体检服务投标书标准范本
- 企业培训课程评估及反馈工具
- 预应力桩施工质量验收标准
- 一拳头一仇人一击掌一朋友-拒绝打架斗殴主题班会课件
- 装修装饰公司装饰工程竣工验收方案
评论
0/150
提交评论