版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
专题10信息系统的安全目录目录第一部分明晰学考要求·精准复习第二部分基础知识梳理·全面提升第三部分考点精讲精练·对点突破考点01数据保护意义考点02信息系统安全风险考点03信息系统安全技术考点04信息系统安全管理考点05信息系统安全意识第四部分实战能力训练·满分必刷专题考试内容要求对应学业质量水平信息系统的安全1.知道信息系统的安全风险。2.了解信息系统的安全技术。3.掌握信息系统的安全管理。4.树立信息安全意识。1.认识到信息系统应用过程中存在的风险,理解对数据进行保护的意义。熟悉信息系统安全防范的常用技术方法,养成规范的信息系统操作习惯,树立信息安全意识。2.认识信息系统对人们生活、工作与学习的重要性,在信息系统构建与应用的过程中,能够利用已有经验判断系统可能存在的信息安全风险,主动运用规避风险的思想与方法。一、信息系统的安全风险1.信息系统安全风险点风险点1:信息诈骗指犯罪分子通过电话、网络和短信方式,编造虚假信息,设置骗局,对受害人实施远程、非接触式诈骗,诱使受害人给犯罪分子汇款、转账等犯罪行为。方式方法:冒充政府部门、利用中奖兑奖、利用虚假广告信息、利用高薪招聘、利用银行卡消费、虚构绑架(出车祸)诈骗等。风险点2:技术风险无线网络存在巨大的安全隐患,免费Wi-Fi热点有可能就是钓鱼陷阱,家里的路由器也可能被恶意攻击者攻破。网民在毫不知情的情况下,个人敏感信息可能会遭盗取,甚至造成直接的经济损失。方式方法:钓鱼网站、不知情链接、信息系统漏洞等。【归纳】信息系统安全风险是由于技术缺陷、操作失误、恶意攻击或外部威胁等因素导致的潜在损失或损害,涉及数据泄露、服务中断、系统破坏和信誉损失等后果。2.信息系统风险来源一方面,在技术和设计上存在不完善性导致的漏洞和缺陷,导致信息系统有其脆弱性,存在一定的安全风险。另一方面,由人为因素引起的风险,如商业竞争、个人报复或因无意间的信息泄露。信息系统安全与否取决于两个因素:技术和管理。【注意】技术和管理是风险防范的两个重要因素。3.降低信息系统风险信息系统安全管理的最终目标是将信息系统安全风险降低到用户可接受的程度,保证系统的安全运行和使用。针对技术和设计上存在不完善性而产生的信息系统安全风险,我们可以通过安全技术来降低;针对人为因素造成的安全风险,我们可以通过管理手段来降低。1)降低风险。实施有效控制,将风险降低到可接受的程度,降低风险的途径包括减少威胁、减少弱点、降低影响。2)规避风险。放弃某些可能带来风险的业务或资产,以此规避风险。例如,将重要的计算机系统与互联网隔离,使其免遭来自外部网络的攻击。3)转嫁风险。将风险全部或者部分地转移到其他责任方。4)接受风险。在实施了其他风险应对措施之后,对于残留的风险,可以选择接受。【归纳】措施有实施全面的安全策略,持续更新维护系统安全,采用强度高的密码,开展周期性安全检查,加强安全培训。4.信息系统安全信息系统安全主要是指系统安全和信息安全,其核心属性包括机密性、真实性、可控性和可用性,具体反映在物理安全、运行安全、数据安全、内容安全四个层面上。层次层面作用点信息安全的核心属性机密性真实性可控性可用性系统安全物理安全硬件√√√运行安全软件√√信息安全数据安全保护信息√√√内容安全攻击信息√√√√【归纳】确保硬件设备的安全,防止非法访问、盗窃或破坏。保护信息数据不被未授权访问、泄露、篡改或丢失。二、信息系统的安全技术1.软件层面影响信息系统安全的有病毒、木马和流氓软件等。1)病毒计算机病毒(ComputerVirus):是在计算机程序中插入的破坏计算机功能或者数据的一个程序、一段可执行代码。计算机病毒的特性:传播性、隐蔽性、传染性、潜伏性、可触发性、表现性和破坏性等。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。2)木马木马的全称是特洛伊木马病毒,是指通过特定的程序(木马程序)来控制计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。“木马”程序与一般的病毒不同,它通过伪装自身吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。3)流氓软件“流氓软件”是介于病毒和正规软件之间的软件。如果计算机中有流氓软件,可能会出现某种异常现象。例如,用户使用计算机上网时,会不断跳出窗口等。【归纳】1.病毒:自动传播,感染文件系统,增加系统负荷,可能引起系统不稳定。2.木马:伪装成合法程序,盗取用户数据,控制目标计算机,破坏机密信息。3.流氓软件:不请自来,擅自更改设定,频繁弹出广告,影响使用者的电脑体验。2.病毒防范1)安装杀毒软件,定期进行全盘病毒、木马扫描,经常更新杀毒软件。2)安装防火墙或者安装自带防火墙的杀毒软件。3)经常进行操作系统和重要软件的更新,尤其要注意安装安全补丁以修复漏洞。4)不随意接受、打开陌生人发来的电子邮件或通过QQ传递的文件或网址。5)使用移动存储器前,先查杀病毒。6)禁用浏览器中不必要的加载项。7)经常查看系统的启动项,去除不必要的启动服务。3.技术实施1)防火墙:是指一种将内部网和公众访问网分开的方法,它实际上是一种隔离技术。是在两个网络通信时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。2)防火墙的规则:Windows防火墙的高级安全设置中,有针对程序和端口的防火墙规则,可以创建防火墙规则,以允许本地计算机向程序、系统服务、计算机或用户发送流量,或者从程序、系统服务、计算机或用户接收流量。入站规则:来自外网的程序、服务、用户等访问本地计算机。出站规则:本地计算机上的程序、服务、用户等访问外网。【注意】防火墙的设置接触的较少,可以有针对性的提醒和指导。三、信息系统的安全管理1.信息系统安全事件的原因一是信息设备使用人员认识不足。二是操作不当。三是不法分子恶意攻击。2.信息系统安全管理措施1)制度管理①内部制度:如机房管理制度。②管理标准:ISO/IEC27000系列标准是由国际标准组织与国际电工委员会共同发布的国际公认的信息安全管理标准,为各种类型的组织引进、实施、维护和改进信息安全管理提供了最佳实践和评价规范。2)管理阶段信息系统安全管理,可以类比校园安全防护。信息系统安全管理可划分为事先防御阶段、实时监测阶段和事后响应阶段。信息系统安全管理阶段功能表所属阶段校园安全防护信息系统安全管理事先防御围墙隔离门卫核查特殊接送网络隔离访问控制加密传输实时监测视频监控保卫巡逻火灾探测病毒监控入侵检测系统/用户行为监控事后响应报警、急救事故认定、问责修复、加固报警、急救取证、问责修复、加固3)技术管理安全技术和安全产品技术是实现安全目标的手段,管理是选择、实施、使用、维护、审查包括技术措施在内的安全手段的整个过程,是实现信息安全目标的必由之路。3.信息系统安全管理模型从整体考虑,做到遵循“有计划有目标、发现问题、分析问题、采取措施解决问题、后续监督避免再现”的全程管理思路,建立一套完整的信息系统安全管理体系。4.信息系统安全管理决策要点1)制定信息安全管理方针和多层次的安全策略,以便为各项信息安全管理活动提供指引和支持。2)通过风险评估来充分发掘组织真实的信息安全需要。3)遵循预防为主的理念。4)加强人员的安全意识和安全教育。5)足够重视并提供切实有效的支持。6)持有动态管理、持续改进的思想。7)以业务持续发展为目标,达成信息安全控制的力度、使用的便利性以及成本投入之间的平衡。【归纳】信息安全管理需重视数据保护、访问控制、风险评估、安全意识培训、合规性遵循、事故响应计划和持续监控,确保信息安全策略与组织目标一致,同时适应技术发展和威胁环境的变化。四、信息安全意识信息安全意识是指用户对信息安全重要性的认识,以及采取相应措施保护信息安全的自觉性,涉及对信息资产的价值、潜在威胁的认识,以及对安全政策的遵守。包括对个人隐私保护、数据加密、访问控制、恶意软件防范等方面的认识。通过教育培训、政策制定、技术手段应用等方式提升安全意识。【注意】定期更新安全知识、警惕异常行为、遵守安全规定、使用复杂密码、定期更换密码等。练考点01数据保护意义【典型例题1】(2024-全国)电脑上的数据一旦数据丢失,就有可能造成难以估量的损失。下面说法不正确的是()A.对于个人而言,在硬盘上做好重要文件的备份就能确保数据安全B.对于企业而言,可以利用复制、镜像、持续备份等技术做好数据保护C.《中华人民共和国网络安全法》的实行,说明国家对于网络数据安全越来越重视D.使用手机中的定位、导航、移动支付,都有可能造成隐私的泄露【答案】A【解题技巧】就能是绝对化用词,不一定安全,还有可能是硬件问题。【解析】本题考查数据安全。硬盘也可能损坏,在硬盘上做好重要文件的备份不一定确保数据安全,正确的方法是存到网盘或备份到其他硬盘。故答案为:A。【典型例题2】(2024-全国)信息技术正在快速地改变着世界,数据保护也越来越重要,下列对数据保护理解有误的是()A.加密、校验都是保护数据的方法 B.数据安全已上升至国家战略层次C.目前尚无绝对安全的数据保护手段 D.移动终端中的数据不需要采取安全防范措施【答案】D【解题技巧】移动终端中也有防护措施。【解析】本题考查数据安全相关内容。数据安全是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。简言之是指保护数据不被非法、未经授权的访问、使用、修改、破坏或泄露的一系列措施和技术。数据安全包括安全策略和过程的规划、建立与执行,为数据和信息资产提供正确的身份验证、授权、访问和设计。虽然数据安全的详细情况因行业和国家有所不同,但是数据安全实践的目标是相同的,即根据隐私和保密法规、合同协议和业务要求来保护信息资产。目前尚无绝对安全的数据保护手段;加密、校验都是保护数据的方法;数据安全已上升至国家战略层次;移动终端中的数据需要采取安全防范措施,故本题答案是D选项。对点专攻1.关于数据保护的描述,正确的是()A.数据保护只涉及硬件层面B.备份是保护数据一种非常有效的方式C.手机等移动设备安装APP时,最好开放所有权限D.病毒是运行在Windows系统中的程序,不能在Android和iOS系统中运行【答案】B【解析】本题考查的是数据安全相关知识。数据保护不仅涉及硬件,还有软件,故选项A说法错误;备份是保护数据一种非常有效的方式,选项B的说法正确;开放所有权限,会造成数据的泄露,故选项C说法错误;病毒也可以在Android和ioS系统中运行,选项D说法错误。本题应选B。2.下列选项中,不是数据保护方法的是()A.安装杀毒软件和防火墙 B.数据压缩 C.数据备份 D.数据加密【答案】B【解析】本题主要考查数据保护,数据压缩不是数据保护方法,压缩数据通过部分消除数据中内在的冗余来减少发送或存储的数据量,故本题选B选项。考点02信息系统安全风险【典型例题1】(2024-江苏)关于信息系统安全风险,下列说法错误的是()A.技术和设计上的漏洞,会导致系统存在安全风险B.人为的不良动机会对信息系统带来安全风险C.信息系统一旦遭到破坏,就可能对个人和社会造成重大损失D.绝对安全的信息系统是存在的【答案】D。【解题技巧】绝对安全。【解析】本题考查信息系统安全。关于信息系统安全风险,说法错误的是“绝对安全的信息系统是存在的”。在现实中,由于技术限制、人为因素以及不断变化的威胁环境,没有任何信息系统可以保证绝对的安全。信息系统安全是一个持续的过程,需要不断的监控、评估和更新,以应对不断变化的威胁和漏洞。故答案为D选项。【典型例题2】(2023-上海)为了实时监控博物馆内藏品的状态,需加强风险防范来确保信息系统的安全。以下关于信息系统常见风险说法正确的是()A.设备老化导致数据丢失或功能失灵属于物理安全风险B.攻击者通过系统软件漏洞入侵系统传播病毒属于管理安全风险C.黑客入侵系统窃取信息和开展非法的网络攻击行为属于网络安全风险D.对系统权限没有设置足够的层级属于软件安全风险【答案】AC。【解题技巧】漏洞是软件风险,权限是管理风险。【解析】本题主要考查信息系统的安全。设备老化导致数据丢失或功能失灵属于物理安全风险;攻击者通过系统软件漏洞入侵系统传播病毒属于软件安全风险;黑客入侵系统窃取信息和开展非法的网络攻击行为属于网络安全风险;对系统权限没有设置足够的层级属于管理安全风险,故本题选AC选项。对点专攻1.关于信息系统安全,以下说法正确的是()A.只要电力供应稳定,信息系统就不会面临安全风险B.安装了防病毒软件,信息系统就不可能遭受病毒攻击C.定期对数据进行备份,可以确保信息系统数据的完整性D.实施严格的用户身份验证,可以增强系统数据的安全性【答案】D【解析】本题考查信息系统安全。A选项错误,因为信息系统的安全风险不仅仅来源于电力供应问题,还包括网络攻击、硬件故障、软件漏洞等多种因素。即使电力供应稳定,信息系统仍可能面临其他安全风险。B选项错误,因为安装防病毒软件虽然可以减小病毒攻击的风险,但无法完全杜绝病毒攻击的可能性。病毒可能通过各种途径入侵系统,如未更新的防病毒软件、用户操作失误等。C选项错误,因为定期对数据进行备份可以在数据丢失或损坏时进行恢复,但并不能确保信息系统数据的完整性。数据完整性还需要通过访问控制、数据校验等措施来保障。D选项正确,因为实施严格的用户身份验证可以有效防止未授权用户访问系统,从而增强系统数据的安全性。这是信息系统安全的重要措施之一。故答案为:D。2.以下属于信息系统应用中安全风险因素的是()①软件因素 ②硬件因素 ③经济因素 ④数字因素A.③④ B.①② C.①④ D.②③【答案】B【解析】本题考查信息系统安全。信息系统是由硬件、软件、通信网络、数据和人员组成的人机交互系统。软件因素、硬件因素属于信息系统应用中安全风险因素。故选:B。考点03信息系统安全技术【典型例题1】(2023-江苏)目前,网店页面的URL,通常都是以https://开头,这在信息系统安全中属于()技术。A.防火墙 B.身份认证 C.加密技术 D.解密技术【答案】C【解题技巧】https即安全协议。【解析】本题主要考查信息系统的安全。HTTPS,是以安全为目标的HTTP通道,在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性,故本题选C选项。【典型例题2】(2023-广东)不属于信息系统安全风险防范常用技术的是()A.加密技术 B.认证技术 C.压缩与解压技术 D.恶意代码检测与防范技术【答案】C【解题技巧】压缩技术不属于安全防范技术。【解析】本题主要考查信息系统安全性的描述。加密技术、认证技术、恶意代码检测与防范技术均是常用的信息系统安全风险防范技术。压缩与解压技术不是安全风险防范技术。故答案为C选项。对点专攻1.随着信息技术的发展,手机银行受到了人们的青睐,在自助注册手机银行或进行账户关联时,系统会对客户进行人脸识别,该方式运用了信息系统安全风险防范的()A.加密技术 B.认证技术 C.主机系统安全技术 D.网络与系统安全应急响应技【答案】B【解析】本题主要考查信息系统的安全。系统会对客户进行人脸识别,该方式运用了信息系统安全风险防范的认证技术,即进行身份认证,故本题选B选项。2.华为“Mate40”手机可以通过“人脸识别”的方式解锁手机屏幕,“人脸识别”在信息系统安全中属于()技术。A.加密 B.解密 C.认证 D.防火墙【答案】C【解析】本题主要考查信息系统安全。华为“Mate40”手机可以通过“人脸识别”的方式解锁手机屏幕,“人脸识别”在信息系统安全中属于认证技术,用于认证用户身份,故本题选C选项。考点04信息系统安全管理【典型例题1】(2023-江苏)依据信息系统安全管理的阶段,下列属于事先防御阶段的是()A.网络隔离 B.病毒监控 C.入侵检测 D.系统行为监控【答案】A【解题技巧】网络隔离是事先防御。【解析】本题考查信息系统安全管理相关内容。信息系统安全管理阶段有:事前防御阶段、事后响应阶段、实时监测阶段。事前防御阶段有网络隔离、访问控制、加密传输等;实时监测阶段有病毒监控、入侵检测、用户行为监控;事后响应阶段有报警、急救取证、问责修复、加固等。故本题答案是A选项。【典型例题2】(2024-江苏)信息系统安全管理过程中,最重要的因素是()A.技术 B.人员 C.管理制度 D.设备【答案】B【解题技巧】人是安全的重要因素。【解析】本题考查的是信息安全。在信息系统安全管理过程中,虽然技术、管理制度和设备都很重要,但人员是最关键的因素。人员的素质、安全意识和操作行为直接影响系统的安全性。他们的安全意识和技能培训,决定了在技术手段和管理制度的有效实施。故选B。对点专攻1.信息系统安全管理可以分为事先防御阶段、实时监测阶段和事后响应阶段。下列安全管理措施中,不属于实时监测阶段的是()A.网络隔离 B.病毒监控 C.入侵检测 D.系统、用户行为监控【答案】A【解析】本题考查信息系统安全管理相关内容。信息系统安全管理阶段有:事前防御阶段、事后响应阶段、实时监测阶段。事前防御阶段有网络隔离、访问控制、加密传输等;实时监测阶段有病毒监控、入侵检测、用户行为监控;事后响应阶段有报警、急救取证、问责修复、加固等。故本题答案是A选项。2. 以下不属于信息系统安全管理目的是()A.转嫁风险 B.避免出错 C.减少弱点 D.减少威胁【答案】B【解析】本题主要考查信息系统的安全。信息系统安全管理目的是转嫁风险、减少弱点、减少威胁等,避免出错不属于信息系统安全管理目的,故本题选B选项。考点05信息系统安全意识【典型例题1】(2023-江苏)在使用信息系统过程中养成规范的使用习惯,树立信息安全意识,以下说法错误的是()A.不要随意扫描或点击陌生人的二维码,不要轻易打开他人发送的网页链接。B.不要随意打开电子邮件中的附件,在打开下载的附件前,先使用杀毒软件查杀病毒C.更换新手机后,删除旧手机中隐私信息后可以丢弃D.给智能手机,平板电脑等安装软件时要注意权限说明,对读取通信录、获取地理位置等权限的请求,要谨慎对待【答案】C【解题技巧】丢弃要慎重。【解析】本题主要考查信息安全。更换新手机后,删除旧手机中隐私信息后不可以随意丢弃,因为信息删除后是可以通过一定的专业设备进行恢复,如果随意丢弃可能造成信息泄露,故本题选C选项。【典型例题2】(2023-江苏)小李通过网络购买一套运动服,收到快递后将包含个人手机号等信息的快递单销毁后再扔掉,你认为小李的做法()A.具有信息安全意识,值得称赞 B.小题大作,直接丢入垃圾桶即可C.体现了垃圾分类意识 D.体现了环保意识【答案】A【解题技巧】安全意识的体现。【解析】本题考查信息安全。小李销毁包含个人手机号等信息的快递单,表现出对个人信息安全的关注,这是一种积极的信息安全意识,是值得称赞的做法。故答案为:A。对点专攻1.3.15晚会曝光某些手机APP,以免费Wi-Fi为名诱骗通过获取查看用户短信、日历等权限的方式,盗取个人隐私信息。关于个人信息及保护的说法不正确的是()A.个人信息可分为个人敏感信息和个人一般信息B.对于个人而言,最重要的保护措施是提升自身的信息安全意识C.个人敏感信息泄露或修改,有可能对信息主体造成不良的影响D.只要不上网,个人信息就不会泄露【答案】D【解析】本题主要考查信息安全。个人信息可分为个人敏感信息和个人一般信息;对于个人而言,最重要的保护措施是提升自身的信息安全意识;个人敏感信息泄露或修改,有可能对信息主体造成不良的影响;即使不上网,个人信息也可能会泄露,同时为了避免信息不泄露而不上网也是不恰当的行为,故本题选D选项。2.为了保障个人信息安全,下列措施有效的是()A.关闭防火墙软件 B.提升自身的信息安全意识C.个人敏感信息保存在U盘中 D.个人账户的密码不要定期更改【答案】B【解析】本题主要考查信息安全。为了保障个人信息安全,应开启防火墙软件,提升自身的信息安全意识,个人敏感信息不要保存在U盘中,个人账户的密码要定期更改,故本题选B选项。1、数据保护的方法有数据备份和数据加密,下列关于数据保护说法错误的是()A.只要不访问互联网就可以防止木马的入侵B.连接可信无线网络C.合理设置智能终端的数据采集功能,保护个人隐私数据D.连接其他设备时,认真阅读操作提示和安全事项【答案】A【解析】本题考查数据安全。互联网只是木马等病毒传播的一种方式,还可以通过存储介质进行传播。故选A。2、下列选项中,不是数据保护方法的是()A.数据压缩 B.数据备份 C.数据加密 D.安装杀毒软件和防火墙【答案】A【解析】本题考查数据安全。数据压缩是将空间进行压缩和保护没有关系,故选A。3、信息社会的到来给我们带来了很多方便,同时也让个人信息有了更多泄密的可能。对个人信息进行加密是必不可少的数据保护方法,以下密码安全指数相对较高的是()A.1234567890 B.abcdefghy C.abcd12345 D.ABC_952rg【答案】D【解析】本题考查数据安全。在设置密码时,至少包含大小写字符、数字和符号,因为黑客拥有数以百万计的密码词典,面对纯数字或者字母及其组合等比较简单的密码时,能在几分钟甚至几秒钟内破解。4、AI配音通过大量数据训练,模仿和学习人类声音,从而创作出个性化的作品。目前市面上有大量AI配音的小程序,用户选择授权账户、手机号、昵称等信息后,在程序内点击相应的人物声音并输入文字,便可借用他人的声音发表言论。成为其VIP会员,还能解锁更多丰富的人物声音。下列关于信息系统安全与信息社会责任的说法,正确的是()A.AI配音作品使用他人声音发表的言论代表他人观点B.用户授权的手机号不属于个人敏感信息C.AI配音小程序在进行身份认证时,要解决的问题是用户是否有权限进入系统使用数据资源D.AI配音小程序的数据,均可面向所有用户公开使用【答案】C【解析】本题考查信息系统安全与信息社会责任。选项C正确,身份认证是信息系统安全的重要组成部分,它确保只有经过授权的用户才能访问系统内的数据资源。选项A错误,AI配音虽然模仿了他人的声音,但发布的言论并不代表该人的真实观点,而是由使用AI配音的用户所发表的。选项B错误,手机号作为个人身份识别的一种方式,属于个人敏感信息。选项D错误,信息系统中的数据,特别是包含个人信息的数据,通常受到隐私保护法律的约束,不能随意公开。故本题选择C。5、下列关于信息系统安全与信息社会责任的说法,正确的是()A.普通民众对突发事件进行“现场直播”只有好处没有坏处B.计算机病毒的防范应预防为主、查杀为辅C.信息系统只要部署了防火墙就能保证系统的安全D.访问控制的基本功能是保证所有用户访问所有系统资源【答案】B【解析】本题考查信息安全。A选项错误,普通民众对突发事件进行“现场直播”可能会带来隐私泄露、谣言传播等负面影响。B选项正确,计算机病毒的防范应以预防为主、查杀为辅,防范措施包括安装防病毒软件、定期更新系统等。C选项错误,信息系统的安全不仅依赖于防火墙,还需要多层次的安全措施,如入侵检测、数据加密等。D选项错误,访问控制的基本功能是限制用户对系统资源的访问权限,确保只有授权用户才能访问特定资源。故答案为:B。6、由于系统设计存在缺陷,造成智能手机崩溃。这主要属于信息系统安全风险中的()A.网络因素 B.数据因素 C.软件因素 D.人为因素【答案】C【解析】本题考查信息系统安全相关内容。由于系统设计存在缺陷,造成智能手机崩溃。这主要属于信息系统安全风险中的软件因素。故选C。7、信息系统安全管理可分为事先防御阶段、实时监测阶段和事后响应阶段。下列行为属于事后响应阶段的是()A.修复加固 B.病毒监控 C.访问控制 D.保卫巡逻【答案】A【解析】本题考查信息系统安全管理相关内容。病毒监控、保卫巡逻属于实时监测阶段。报警急救、修复加固属于事后响应阶段。访问控制属于事先防御阶段。故本题答案是A选项。8、在银行自动取款机上取款时要输入密码,这属于网络安全技术中的()A.加密传输技术 B.防火墙技术 C.病毒防治技术 D.身份认证技术【答案】D【解析】本题考查的是网络安全技术。加密传输技术:对网站和客户端所进行的信息交互进行加密传输,防止数据有泄漏、或被窃取的风险,使用户对网站的信赖度大大提高。防火墙技术:是一种保护计算机网络安全的技术性措施,它通过在网络边界上建立相应的网络通信监控系统来隔离内部和外部网络,以阻挡来自外部的网络入侵。病毒防治技术:可以防范大部分计算机病毒。身份认证技术:是在计算机网络中确认操作者身份的过程而产生的有效解决方法。到银行去取款,会要求你输入密码,属于网络安全技术中的身份认证技术。故选:D。9、以下哪项是信息系统安全技术中的主动防御措施?()A.防火墙 B.加密技术 C.入侵检测系统 D.病毒扫描【答案】C【解析】本题考查的是网络安全技术。入侵检测系统是一种主动防御措施,能够实时监控网络或系统活动,发现并响应潜在的攻击。10、在信息系统安全管理中,哪种措施可以有效地防止数据泄露?()A.数据加密 B.系统防火墙 C.访问控制 D.所有以上【答案】D【解析】本题考查的是信息系统安全管理内容。数据加密、防火墙、访问控制都可以有效防止数据泄露,故选D。11、以下管理措
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年大学(工程造价)工程管理模拟真题及解析
- 2025年大学大二(文物与博物馆学)文物学概论试题及答案
- 2026年职业知识(知识考核)考题及答案
- 2026年注册公用设备工程师(动力基础考试上)试题及答案
- 2025年大学第三学年(高分子材料与工程)高分子合成技术阶段测试试题及答案
- 火电厂热工自动化
- 深度解析(2026)《GBT 18286-2000信息技术 文本通信用控制功能》(2026年)深度解析
- 深度解析(2026)《GBT 18017.2-1999订舱确认报文 第2部分订舱确认报文子集 订舱确认报文》
- 深度解析(2026)《GBT 17848-1999牺牲阳极电化学性能试验方法》
- 深度解析(2026)《GBT 17706-1999销售预测报文》
- d照驾驶证理论考试试题及答案
- GA 68-2024警用防刺服
- 炭窑口硫铁矿矿山地质环境保护与土地复垦方案
- 2025年西点烘焙师职业考试试卷及答案
- 六西格玛黑带培训大纲
- 2025年公安信息管理学及从业资格技能知识考试题与答案
- 兴业银行贷款合同模板大全
- 普通高等学校三全育人综合改革试点建设标准试行
- 卖房承诺书范文
- 招投标自查自纠报告
- 高校公寓管理述职报告
评论
0/150
提交评论