信息技术专题复习三 信息社会与信息安全、信息社会责任

教材对应内容:必修二第1章、第5章
*
您的姓名:
*
班级:(只填数字)

【知识梳理——1.信息社会特征】

教材对应内容:必修二第1章
一、信息社会的特征:
数字生活、信息经济、网络社会、在线政府

二、信息技术发展脉络:
以计算机为核心→以互联网为核心→以数据为核心

三、五次信息技术变革:
1.语言的使用
2.文字的出现和使用
3.印刷术的发明和使用
4.电报、电话、广播和电视的发明和普及应用
5.计算机技术与现代通信技术的应用

四、信息技术的发展趋势:
网络互联的移动化和泛在化
信息处理的集中化和大数据化
信息服务的智能化和个性化

五、信息技术的影响:
推进科技革新与进步
促进社会变革与发展
提升人们在信息社会的适应力和创造力

六、信息技术的三大支柱:
传感技术、计算机技术、通信技术

七、 其他:
1946年,世界上第一台早期计算机ENIAC在美国问世。
2006年,联合国将每年5月17日确定为“世界信息日”。
信息社会本质上以“信息活动为基础”。
计算机与网络通信技术是信息技术的核心技术。

*
1、世界信息社会日是()。
A. 5月17日
B. 6月1日
C. 4月1日
D. 3月8日
*
2、以下不属于信息社会的重要特征的是()。
A. 以知识为基础的信息经济是最基本的经济形态,知识成为社会发展的巨大资源, 以知识和人才为基础,以创新为主要驱动力
B. 政府是最大的公共信息的采集者、处理者和拥有者
C. 文化模式日趋虚拟化、单一化
D. 工具数字化、方式数字化、内容数字化的社会生活,塑造出一种全新的生存与
*
3、信息社会的特征描述不正确的是()。
A. 数字生活
B. 信息经济
C. 在线办公
D. 网络社会
*
4、某市政府门户网站建立了民意征集栏目,通过市长信箱、投诉举报、在线访谈、草案意见征集、 热点调查、政风行风热线等多个子栏目, 针对政策、法规和活动等事宜开展民意征集,接收群众的咨询、意见建议和举报投诉,并由相关政府部门就相关问题进行答复,此项功能主要体现电子政务()服务的特性。
A.政府信息公开
B.公益便民
C.交流互动
D.在线办事
*
5、1946年世界上第一台电子计算机()问世,它的运算速度可达(  )次/秒。
A. ENIAC   5000
B. UNIVAC  1亿
C. EDVAC   5000
D. EDSAC   5000
*
6、电子计算机从数值应用到非数值应用,在电子计算机发展史上是一个飞跃。电子计算机自诞生以来,已经历了五代,每一代都是以()的更新为标志的。
A. 运算速度
B. 存储容量
C. 智能程度
D. 电子元件
*
7、电子计算机问世以来,信息技术沿着以()为核心,到以(   )为核心,再到以(  )为核心的发展脉络,深刻影响着社会的经济结构和生产方式,加快了全球范围内的知识更新和技术创新,推动了社会信息化. 智能化的建设与发展,催生出现实空间与虚拟空间并存的信息社会。
A. 计算机   互联网    信息
B. 计算机    互联网    人工智能
C. 通信技术    计算机    互联网
D. 计算机    互联网    数据
*
8、2019年10月26日,中国首条自动驾驶商用运茸线路落地武汉市中央商务区,这也是全球着首张自动驾驶商用牌照。运营线路出炉后,这辆自动驾驶公交车很快就会出现在武汉市中心。这体现的信息技术发展的趋势是()。
A. 信息处理的集中化和大数据化
B. 网络互联的移动化和泛在化
C. 信息服务的智能化和个性化
D. 信息应用集成化和平台化
*
9、下列关于现代信息技术发展趋势的描述,恰当的是()。
A. 计算机技术朝巨型化方向发展
B. 通信技术趋向模拟化
C. 网络技术将向高速快捷方向发展
D. 计算机硬件是制约信息技术发展的唯一因素
*
10、手机的触摸屏属于信息技术的哪一个领域()。
A. 通信技术
B. 传感技术
C. 微电子技术
D. 计算机技术
*
11、在信息社会在,如果计算机和网络系统的安全受到危害,将导致社会混乱并造成巨大损失,说明()是国家安全的重要组成部分。
A. 信息安全
B. 国防安全
C. 政治安全
D. 经济安全
*
12、信息技术促进社会变革与发展是指:提升社会建设水平、 促进工农业生产变革、提升电子商务的可靠性和()。
A. 促进人们生活的质量
B. 强化社会安定
C. 加强数字世界的治理
D. 优化社会环境
*
13、信息技术的发展使人类社会发生了翻天覆地的变化。以下对于信息技术的影响,描述不正确的是()。
A. 信息技术促进新技术的变革,带动了人工智能等尖端技术的发展
B. 信息技术使得文化更加开放化和大众化
C. 信息时代,国家的各方面活动都建立在信息基础设施和信息系统的支撑上,将更为安全可靠
D. 信息时代下,人们习惯于在网络中进行交流,人际关系趋于冷淡
*
14、区块链技术的核心特点是()。
A. 分布式
B. 集中式
C. 去中心
D. 高效率
*
15、2016年8月16日凌晨时40分,人类历史上第一颗用于(  )研究的“墨子号”卫星在我国酒泉卫星发射中心发射升空。
A. 电子通信
B. 量子通信
C. 移动通信
D. 粒子通信
*
16、信息社会本质上是“以信息活动为基础”的社会。
*
17、信息系统管理员是最大公共信息的采集者、处理者和拥有者。
*
18、在线公共信息的处理和服务是充分利用现代信息技术实现社会管理和公共服务的新型政府治理模式,具有科学决策、非公开透明、高效治理、互动参与等特征。
*
19、纳米技术属于信息技术应用。
*
20、 数字化建设是指个体运用计算机科学领域的思想方法,在形成问题解决方案的过程中产生的一系列思维活动。

【知识梳理——2.信息安全与信息社会责任】

教材对应内容:必修二第5章
一、安全风险:
人为因素、软硬件因素、网络因素、数据因素

二、防范的技术和方法:
1、重要术语:
威胁、攻击、入侵、漏洞、脆弱性、风险
2、P2DR安全模型:
策略、防护、检测、响应
3、安全策略:
(1)物理方面:环境维护、防盗、防火、防静电、防雷击。
(2)逻辑方面:访问控制、信息加密。
4、常用技术
防火墙、防病毒、漏洞扫描、入侵检测、PKI、VPN……

三、合理使用信息系统:
1、树立信息安全意识
知识产权保护:软件、数据库、数字内容、算法
2、操作规范
人为因素是信息系统安全问题产生的主要原因
3、道德准则与法律法规
依法依规、网络不是法外之地

四、计算机病毒:
1、定义:
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码
2、计算机病毒的特点:
传染性、隐蔽性、潜伏性、可激发性、表现性或破坏性
3、防治:
预防、检查和杀毒

*
1、()是信息系统中最难实施安全保护的部分,主要反映在软件开发中产生的错误,如漏洞、故障、缺陷等问题。
A.人
B.软件
C.故障
D.硬件
*
2、信息系统的安全风险有以下哪些方面()。
A.人为因素、软硬件因素、网络因素、数据因素
B.人为因素、软件因素、网络因素、数据因素
C.人为因素、硬件因素、网络因素、数据因素
D.以上全正确
*
3、某公司曾发生持续数小时的严重宕机事故。相关负责人称,配置变更原意是应用于单一区域的少数服务器,但却错误应用于多个毗邻区域的大量服务器,导致这些区域停止使用一半以上的可用网络容量,进出这些区域的网络流量试图适应剩余的网络容量,但未能成功。上面事件主要由()造成的。
A. 人为因素
B. 软硬件因素
C. 网络因素
D. 数据因素
*
4、一些公司的内部文件,活动内容以及设计方案遭到泄露,其大多数原因都不是遭到黑客攻击,而是IT部门没有及时注销离职员工的邮箱及相关业务系统的账号和权限。这样的信息安全问题主要是由 ()引起的。
A. 人为因素
B. 软硬件因素
C. 网络因素
D. 数据因素
*
5、2019年初的一个周末,对全国的70万艺考生而言,是无比煎熬的两天。大量艺考生通过国内某艺术院校报名平台进行艺考报名时,出现卡顿、乱码、闪退等情况,甚至刷了两天都报不上名。究其主要原因是考生集中报名,进而造成网络拥堵。像这种有时间限制的网上报名、填报志愿等事项,最可能由于()而造成信息系统不可靠、不安全。
A. 人为因素
B. 软硬件因素
C. 网络因素
D. 数据因素
*
6、安全风险术语:某人偶然读取了敏感信息,但没有使用该信息的意图,为()。黑客试图入侵信息系统,则为( )。
A.入侵 攻击
B.威胁 攻击
C.被动攻击 主动攻击
D.以上全正确
*
7、信息系统安全性、便利性与成本的关系()。
A.提高了安全性,相应地会降低便利性
B.提高了安全性,势必增大成本
C.易用性越好,安全性可能就越低
D.以上全正确
*
8、以下是属于逻辑层面的信息系统安全策略()。
A. 环境维护
B. 访问控制
C. 防电磁泄漏
D. 防盗
*
9、()是研究如何生成高保密性的有效算法,使受保护的数据处于安全状态。
A.密码分析
B.信息加密
C.量子密钥
D.以上全不正确
*
10、信息系统的安全风险防范技术有认证技术,认证有两个目的:一是验证信息发送者的身份,以防止有可能冒充发送者身份信息的情况出现;二是()。
A.验证信息的完整性
B.验证信息的保密性
C.验证信息的真实性
D.以上全不正确
*
11、防火墙是保证电脑安全的重要措施之一,以下错误的是()
A.防火墙可以提高网络的安全性
B.防火墙只能用于过滤进入网络的数据
C.防火墙不能起到病毒查杀效果
D.防火墙可分为硬件防火墙和软件防火墙两类
*
12、一般新闻系统、公众号系统除了设置新闻发布员账号之外大多数还有设置一个新闻审核员做最后的审核,审核后的新闻才可以发布到网上,这样的操作是为了防止()造成的新闻内容误发。
A. 网络因素
B. 数据因素
C. 环境因素
D. 人为及过程因素
*
13、根据《中华人民共和国民法通则》的规定,知识产权属于民事权利,是基于创造性智力成果和工商业标记依法产生的权利的统称。下列可以申请知识产权的是 ()。
A. 计算机软件
B. 数据库
C. 数字内容
D. 算法
*
14、作为系统管理员,在员工离职时都要停用该员工曾经使用过的相关信息系统的账号,这样的操作规范属于()。
A. 员工基本守则
B. 奖惩制度
C. 信息系统安全的操作规范
D. 入职离职规范
*
15、某些自媒体对一些社会热点事件常常使用某方的说辞并且轻易下定论,更有甚者,一些新闻门户网站对消息未经核实而直接一键转载。它们都因为不注重()而造成信息污染。
A. 信息系统安全风险
B. 信息系统安全策略
C. 信息系统安全防范技术
D. 网上道德规范和信息安全法律法规
*
16、计算机病毒是指编制的或者在计算机程序中插入的,可以破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机()。
A. 文件
B. 数据
C. 指令
D. 字符串
*
17、许多智能手机都有定位功能,可能泄露个人的隐私。为了更好地保护个人隐私,正确处理的方式是()。
A.关闭手机定位功能,需要用时再打开
B.安装手机应用程序时,提供位置信息和接收推送服务
C.只要不点击陌生链接,不关闭手机定位功能,也不会泄露个人信息
D.关闭百度地图或高德地图,就不会泄露个人行踪隐私
*
18、关于计算机病毒的描述正确的是 ()。
A.计算机病毒具有寄生性、传染性、潜伏性、破坏性、免疫性等特性
B.计算机病毒只能通过计算机网络传播
C.计算机只要安装了最新的操作系统和杀毒软件,就不会感染病毒
D.计算机病毒实质是人为编制的计算机程序
*
19、计算机网络中,为了防止非法入侵,一般需要安装()。
A.交换机
B.路由器
C.防火墙
D.杀毒软件
*
20、以下设置密码的方式相对比较安全的是()。
A.用自己的生日做密码
B.全部用英文字母做密码
C.用大小写字母数字等
D用自己姓名的汉语拼音
*
21、访问控制是指将未经授权的非法用户拒于系统之处,使之不能进入系统。
*
22、信息存储密度高、易修改、能共享、网络传递方便,导致大量信息中隐藏非法信息而很容易被察觉,一旦被攻击就损失惨重。
*
23、危害信息安全的行为都具有共同的特性:一是需要相关技术;二是隐藏性较强;三是高回报低风险。
*
24、量子密钥,是目前人类最安全的加密方式。量子采用单光子作为载体,任何干扰和粘贴都会让密码立即失效,中止通信中所有窃听行为。
*
25、目前在内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是路由器。
*
26、传统程序设计方法编制的反病毒软件,一般局限于固定模式和参数的计算、检测或者消除,问题滞后于新计算机病毒的出现。
*
27、对于信息系统的使用者来说,要掌握信息的特性,树立信息安全意识,负责任地发布、使用与传播信息。
*
28、信息系统规范操作是消除过程因素造成的潜在安全威胁的必要策略。
*
29、在公共计算机上登录个人账号使用完毕后,将操作窗口直接关闭就可以确保安全退出系统。
*
30、从网络上下载安装了一款免费的杀毒软件,并分享给他人安装使用,违反了《知识产权保护法》。
问卷星提供技术支持
举报