信息系统安全离线作业.docx
- 文档编号:25951325
- 上传时间:2023-06-16
- 格式:DOCX
- 页数:34
- 大小:43.42KB
信息系统安全离线作业.docx
《信息系统安全离线作业.docx》由会员分享,可在线阅读,更多相关《信息系统安全离线作业.docx(34页珍藏版)》请在冰豆网上搜索。
信息系统安全离线作业
一、判断题
1、手机电池爆炸,导致手机内通讯录遗失,属于信息安全范畴。
错
2、U盘掉落在地上,其USB接口被脚踩变形导致无法插入计算机的USB口,则U盘中的数据一定丢失了。
错
3、某丈夫希望窃听其妻子的上网行为,就在妻子使用的电脑键盘中,安装了一个小型发射器,将按键信息通过发射器发出,再通过接收器以及软件重现其妻子的按键信息。
这种技术是否属于信息安全。
对
4、信息安全中的字典攻击,就是用很厚的字典,砸向计算机键盘。
错
5、病毒故障属于永久性故障。
错
6、冗余技术是采用多个相同设备,其中一个设备工作,当该设备失效时,从其它设备启动一个设备,接替失效设备继续工作。
错
7、线路容错是对存储器进行冗余备份。
错
8、双机热备份可以在一台计算机主板损坏情况下,仍然能正确运行。
对
9、计算机集群简称集群,是一种计算机系统,它通过一组松散集成的计算机软件和/或硬件连接起来高度紧密地协作完成计算工作。
对
10、网络访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。
对
二、选择题
1、指纹识别上班打卡机,其核心技术是()
A、加密技术B、数字签名技术C、生物识别技术D、防火墙技术
显然是C。
2、安全计算机往往有加密密钥,插入密钥,再输入密码,才能开机,这种安全技术保证了计算机的()
A、数据完整性B、可用性C、可靠性D、机密性
是D,无权限的人不能使用
3、上课时,老师带U盘其中存储了上课用PPT,同时把该PPT放在互联网电子邮件系统的网络存储中,这种安全技术保证了数据的()
A、完整性B、可用性C、访问权限D、机密性
是B,备份的目的是可用性,用到ppt的时候,即使U盘损坏,网络有备份
4、教师提交学生成绩纸质版给教学管理部门的同时,还将数据输入在教学管理网站,这是为了保证数据的()
A、完整性B、可用性C、访问权限D、机密性
是A,是完整性,备份的目的,是防止篡改
5、某数据中心制定规定,每月将数据备份到另外一幢楼的存储中,这是为了数据的()
A、完整性B、可用性C、可靠性D、机密性
是C,即使地震火灾将该中心数据存储的硬盘损坏,数据还在,能恢复
6、某旅客张三在乘火车时睡着了,其隔壁的旅客用张三的手机,给张三通讯录中所有联系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为()
A、泄密B、欺骗C、中断D、篡夺
是B,给出的信息是错误信息
7、某旅客张三在乘火车时睡着了,其隔壁的旅客李四使用张三的手机,给张三通讯录中所有联系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为()
A、泄密B、欺骗C、中断D、篡夺
是B,给出的信息是错误信息
8、某银行用户张三在ATM机取款后,忘记取走信用卡,其后的用户李四用张三遗忘在ATM机中的信用卡,取款20000元。
这在信息安全领域,属于威胁类别为()
A、泄密B、欺骗C、中断D、篡夺
是D,李四未经张三授权,控制张三的信用卡,取款
9、张三有一机密文件,使用winrar加锁压缩。
李四猜测张三的密码,发现密码是张三的生日,看到了机密文件内容。
这在信息安全领域,属于威胁类别为()
A、泄密B、欺骗C、中断D、篡夺
是A,张三密码设置太简单,导致泄密
10、大户股民张三在网吧上网炒股,打算下一个大单,猛力打压某个股票。
李四与张三在同一网吧,发现张三的意图后,不断发出网络中的广播包,导致该网吧内网络风暴,张三所下的大单在股市开市期间,未能送达股票交易所,造成巨大损失。
这在信息安全领域,属于威胁类别为()
A、泄密B、欺骗C、中断D、篡夺
是C,张三的网络数据包,未能及时送达,被中断了
11、某网游程序员,在某个特定的网游场景中,设置了一个软件功能,当以fat带头的玩家ID,在该场景连续点击某个石头10次,则该玩家ID获得额外银子1000两。
该安全风险被称为()
A、挂马B、后门C、逻辑炸弹D、电磁泄漏
是B,该程序员在软件中开了一个后门,知道后门者能获利。
12、某软件公司的程序员张三,负责一个软件的核心模块开发。
张三开发完成软件后,向其部门经理要求加薪升职,被拒,张三离开该软件公司。
该软件运行到年底时忽然崩溃,且存储的数据均变成乱码。
公司求助于张三,张三要了一大笔钱后,修复了整个系统。
此后,公司仔细检查,发现是张三在软件中设置了一个功能,年份变化时,如果没有一个特殊操作,原存储在数据库中的数据被加密,之后软件崩溃。
该安全风险被称为()
A、挂马B、后门C、逻辑炸弹D、黑客
是C,该程序员在软件中做了一个逻辑炸弹,触发条件为跨年度。
13、某公司网站,希望了解上该网站的网民信息,因此在网站主页中加了一个小模块,收集浏览该网站的计算机信息。
该安全风险被称为()
A、挂马B、后门C、逻辑炸弹D、黑客
是A,该网站这种做法可认定为特洛伊木马,自己主动在自己的网站挂马。
14、某网民浏览某网站时发现一个小工具,下载时提示有风险,但是该网民无视风险下载并运行。
此后该网民在上金融网站进行网上理财时,发现有个不明进程把银行用户、密码信息泄露到不明去向。
该安全风险被称为()
A、挂马B、后门C、逻辑炸弹D、黑客
是A,该小工具中带有特洛伊木马,专门窃取银行用户名密码。
15、某网民在上网时,发现网络流量忽然增大,仔细查看发现有不明来源的网络连接,正在通过网络向外传输自己电脑中的数据。
该安全风险被称为()
A、挂马B、后门C、逻辑炸弹D、黑客
是D,计算机被黑客攻破,并窃取数据。
16、以下关于人肉搜索说法错误的是()
A、人肉搜索就是利用现代信息科技,变传统的网络信息搜索为人找人,人问人,人碰人,人挤人、人挨人的关系型网络社区活动
B、人肉搜索将枯燥乏味的查询过程为一人提问、八方回应,一石激起千层浪,一声呼唤惊醒万颗真心的人性化搜索体验
C、人肉搜索不仅可以在最短时间内揭露某某门背后的真相,为某三某七找到大众认可的道德定位,还可以在网络无法触及的地方,探寻并发现最美丽的丛林少女,最感人的高山牧民,最神秘的荒漠洞窟,最浪漫的终极邂逅
D、人肉搜索是刺青、美白、护肤、减肥等直接在人肉上施行行为类似的一种美容手段
是D,不知道人肉搜索的学生,应该不存在吧
17、维基解密(Wikileaks)是一个专为揭露政府、企业腐败行为而成立的网站。
“维基解密”称此举很可能会改善调查性报道的质量,减少政府腐败,重建企业伦理文化。
2010年7月25日,Wikileaks网站通过英国《卫报》、德国《明镜》和美国《纽约时报》公布了92000份美军有关阿富汗战争的军事机密文件。
这种行为有可能侵犯了()。
A、数据隐私权B、电子通讯隐私权C、财产安全D、人身安全
结果是A。
18、张三除了拥有一台品牌笔记本电脑外,又去DIY了一台兼容机,然后用品牌笔记本自带的Win7光盘,安装了win7操作系统,并提供网站找到各种设备驱动。
他的行为已经违反了()。
A、刑法217条软件盗版B、刑法285条非法侵入
C、刑法286条计算机破坏D、刑法第287条规定的利用计算机实施的犯罪
是A,软件盗版,笔记本自带的Win7光盘,只有单台电脑安装使用的授权,没有第二台的安装授权。
19、张三除了拥有一台品牌笔记本电脑外,又去DIY了一台兼容机,然后用品牌笔记本自带的Win7光盘,安装了win7操作系统,并提供网站找到各种设备驱动。
他的行为已经违反了()。
A、刑法217条软件盗版B、刑法285条非法侵入
C、刑法286条计算机破坏D、刑法第287条规定的利用计算机实施的犯罪
是A,软件盗版,笔记本自带的Win7光盘,只有单台电脑安装使用的授权,没有第二台的安装授权。
20、张三笔记本电脑中有隐私照片,某日张三的笔记本摔在地上,显示屏开裂,因此张三拿去修理。
修理员拆卸下该笔记本并挂接在另外的电脑上作为第二个硬盘,启动计算机后发现无法进入该硬盘,需要用户认证,否则读出的数据为乱码。
这说明张三的数据得到了()。
A、可控访问保护B、病毒防火墙保护C、网络防火墙保护D、形式安全验证
是A,需要访问权限才能获得数据访问,无权限看不到数据。
21、公司实施了指纹考勤机,张三为了破解让李四实现代打卡。
1)先用铅笔在白纸的一小块上反复涂抹,直至完全涂黑;2)把手洗净擦干,用录过指纹的手指在纸上涂黑处来回涂抹10次;3)取一小块宽胶带,在涂胶面用刚才涂黑的手指按一下,力度轻重适度,以指纹清晰为目的;4)把刚才印上指纹的胶带贴在橡皮上,不能有气泡;5)切割橡皮,以适应指纹考勤机窗口,注意保留指纹;6)拿着这块指纹橡皮去指纹考勤机上测试,如不成功,则重复第3步。
这突破了OSI安全体系结构的()机制。
A、鉴别B、访问控制C、数据保密D、数据完整
是A,李四伪造张三身份,上班考勤。
22、李四被张三约着一起去看电影,李四去电影院没有等到张三,质问张三,张三说没有约过李四。
这需要OSI安全体系结构的()机制。
A、访问控制B、数据保密C、数据完整D、抗否认
是D,李四需要有张三约自己的证据,或者有第三方的证据,且张三无法否认该证据。
23、张三更换了自己家门的门锁,并给了自己的父母一把钥匙,这属于()。
A、强制访问控制B、自主访问控制C、验证设计D、最小保护
是B,张三自己的家门,自己设置访问权限,就是门钥匙
24、为了克服湿度给计算机设备带来的危害。
通常希望把计算机机房的湿度控制在()之间。
A、80%以上B、45%~65%C、10%~25%D、10%以下
是B
25、机房周围有电力系统施工,导致电压瞬变、瞬时停电、电压不足等风险,需要给计算机机房增加()。
A、干电池B、UPSC、GPSD、应急照明灯
是B
26、某服务器运行时会不正常,有机房管理员在计算机带负载运行时,用手指触摸处理器表面,以确定是否过热,开始由于带有静电导致处理器烧掉了。
这种做法错误在()。
A、应该计算机不带任务,测量处理器表面温度
B、应该计算机关机,测量处理器表面温度
C、应该用手掌触摸
D、应该带防静电手套
是D。
A、B选项,计算机无工作,或者被关机,表面温度不准确。
27、机房应避开强振动源,原因是振动和冲击对计算机的设备的影响很大,其主要危害不包括()。
A、会引起紧固零件的松动
B、会导致元件及导线变形
C、如果接点接触不良,则焊接部分可能会脱焊
D、SSD硬盘的读写头划伤磁盘表面
是D。
SSD硬盘是FLASH制成的,无读写头。
有读写头的硬盘是普通盘片型硬盘。
28、笔记本锁的一般可以分为锁缆,锁(密码或钥匙),T型锁扣,钥匙(用于钥匙锁)这几个部分,通过和设备上的锁孔相锁定,实现对设备的()。
A、物理安全B、数据安全C、网络安全D、机房环境安全
是A
29、据一些资料介绍,即使磁盘已改写了12次,第一次写入的信息仍有可能复原出来。
这使涉密和重要磁介质的管理、废弃磁介质的处理,都成为很重要的问题。
国外甚至有这样的规定:
记录绝密信息资料的磁盘只准用一次,不用时就必须销毁,不准抹后重录。
这种现象称为()
A、电磁泄漏B、电磁辐射C、电磁污染D、剩磁效应
是D。
计算机磁盘属于磁介质,所有磁介质都存在剩磁效应的问题,保存在磁介质中的信息会使磁介质不同程度地永久性磁化,所以磁介质上记载的信息在一定程度上是抹除不净的,使用高灵敏度的磁头和放大器可以将已抹除信息的磁盘上的原有信息提取出来。
30、硬盘锁的目的是防止硬盘()。
A、被盗窃B、被格式化C、被分区D、被XX的访问
是D
31、1985年,在法国召开的一次国际计算机安全会议上,年轻的荷兰人范•艾克当着各国代表的面,做了一个著名的范•艾克实验,公开了他窃取微机信息的技术。
他用价值仅几百美元的器件对普通电视机进行改造,然后安装在汽车里,这样就从楼下的街道上,接收到了放置在8层楼上的计算机电磁波的信息,并显示出计算机屏幕上显示的图像。
他的演示清楚地表明了电磁波辐射造成的严重泄密问题,引起世界对此问题的高度关注,这称之为()。
A、电磁泄漏B、剩磁效应C、电磁干扰D、电磁屏蔽
是A
32、随着移动通信的迅速发展,手机已经成为人们必不可少的通信工具,手机给人们带来方便、快捷的同时,它也有着很高的变频和射频辐射。
这种突变的辐射信号,轻者干扰周围的精密仪器设备的正常工作,如在医院,会影响到心脏起博器、心电图记录仪等一类精密的仪器,导致医生诊断失误。
重者会产生静电火花,引爆可燃气体,对加油站、加气站、化工仓库、炼油厂、危险物品存放场等区域的安全造成重大的威胁。
在指定的范围内形成表态屏蔽磁场(即移动电话无法接收到此信号),使移动电话在指定范围内无法打出和接入,也就无法形成突变的辐射信号,从而达到强制性禁用移动电话的目的,对以上场所的安全提供了极大的保障。
这种设备称之为()。
A、手机信号屏蔽器B、无线电波检测设备
C、手机信号增强器D、手机信号放大器
是A
33、第二代居民身份证采用了()芯片信息存储技术。
A、接触式IC卡B、非接触式IC卡C、磁卡D、USB接口卡
是B,第二代身份证可以不接触就读取其ID
34、用穷举法来算密码,从键盘上的字母、数字、符号的各种组合,将密码进行逐个推算,直到找出真正的密码为止,这种破解方法称为()。
A、字典攻击B、键盘攻击C、网络黑客D、暴力破解
是D
35、以下()方法不属于生物特征鉴别方法。
A、掌纹B、手指静脉C、虹膜D、血型
是D,没有唯一性
36、数据丢失的最大原因是()。
A、用户失误B、磁盘故障C、灾难D、通讯故障
是A,第二大原因是B
37、RAID(RedundantArrayofInexpensiveDisks),是指将多个磁盘连成一个阵列,然后以某种方式写磁盘,Raid6这种方式可以在()磁盘失效的情况下防止数据丢失。
A、一个且必须为一个B、两个且必须为两个C、两个或两个以下D、三个或更多个
是C。
Raid6可以失效两个硬盘,Raid5可以失效一个硬盘。
38、主机冗余方案中,()是必须的硬件。
A、双机之间的通讯连接设备B、双机之间的共用UPS
C、双机之间的共用打印机D、双机之间的共用网关
是A,可以细分为1、并行总线数据接口板、2、双工接口板、3、双工控制板、4、切换开关等设备。
UPS是电源,可以不共用。
打印机对冗余是无关的。
共用网关也是主机冗余方案以外的设备。
简答题
1、SIM卡是(SubscriberIdentityModel客户识别模块)的缩写,也称为智能卡、用户身份识别卡,GSM数字移动电话机必须装上此卡方能使用。
一般SIM卡的IC芯片中,有8kB的存储容量,可供储存以下信息:
(1)100组电话号码及其对应的姓名文字。
(2)15组短信息(ShortMessage)。
(3)5组以上最近拨出的号码。
(4)4位SIM卡密码(PIN)。
SIM卡有两个PIN码:
PIN1码和PIN2码。
通常讲的PIN码就是指PIN1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。
PIN2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。
某间谍被国家安全部门抓获,将手机SIM卡咬碎成几个部分。
国家安全部门将SIM卡的各部分数据恢复整合,获得部分联系人信息。
问国家安全部门需要进行哪些流程。
1)SIM被咬碎成几个部分,首先需要把每个部分存储的IC芯片中的数据读出
2)根据咬碎几个部分的几何位置,恢复原SIM卡中8KB数据
3)恢复的8KB数据是加密过的数据,属于密文
4)需要破解PIN1码,PIN码只有4位,可以穷举从0000到9999。
5)用PIN1码解密获得电话号码、短信、最近拨出的号码。
6)容易出错地方:
a)PIN2可以不解密。
根据题意,PIN2与计费有关和SIM卡内部资料的修改,不用来加密数据
2、银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后账户资料就被磁卡采集器读取,同时需要偷看用户的密码。
然后可以将窃取到的信息写入空白磁卡。
之后在提款机上利用假卡与密码,将账户内存款全数提走。
问如何防范。
1)防止信用卡信息被盗用,需要防止磁卡刷卡处增加安装设备
2)输入密码时加遮挡,以免后面的其他人员查看,或被对面街道的高清摄像机拍摄
3)还可以将信用卡从磁卡改成IC卡
3、张三的网游被黑,其道具被盗走,张三向网管投诉。
网管调查发现,张三的账户密码为。
该密码属于世界上最常见密码之一,包括:
、12345、、Password、iloveyou、princess、rockyou、、、abc123。
密码强度指一个密码被非认证的用户或计算机破译的难度。
密码强度通常用“弱”或“强”来形容。
高强度的密码应该是:
包括大小写字母、数字和符号,且长度不宜过短,最好不少于10位;不包含生日、手机号码等易被猜出的信息。
请问在该事件中,能吸取哪些教训。
1)低强度的密码,容易被字典共计
2)张三应该设置一个高强度的密码,同时网游应该检测用户的密码强度是否够强
3)张三应该定期修改密码,同时网游应该提醒用户定期修改
设计题
1、阅读以下材料:
网络数据流窃听(Sniffer)由于认证信息要通过网络传递,并且很多认证系统的口令是未经加密的明文,攻击者通过窃听网络数据,就很容易分辨出某种特定系统的认证数据,并提取出用户名和口令。
认证信息截取/重放(Record/Replay)有的系统会将认证信息进行简单加密后进行传输,如果攻击者无法用第一种方式推算出密码,可以使用截取/重放方式。
一次性口令(OTP:
OneTimePassword)的密码体制,在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安全性。
这些不确定因子选择方式可以是:
挑战/回答(CRYPTOCard):
用户要求登录时,系统产生一个随机数发送给用户。
用户用某种单向算法将自己的秘密口令和随机数混合起来发送给系统,系统用同样的方法做验算即可验证用户身份。
问题:
已知需要设计一个网上登录界面,依据上述资料,需要防止窃听攻击、重放攻击,已知每个用户有一个手机且不会丢失,请设计一个安全的登录方法。
1、登录界面包括:
用户名,密码
2、密码输入验证是正确用户,如果不是,退出
3、计算机系统将动态生成的密码,通过短信发给用户
4、用户使用接收的短信中的密码登录。
5、如果输入错误,则密码失效,需要重复第二步。
第二次作业答案与分析
一、判断题
1、美国国家计算机安全中心把操作系统安全等级分为三级。
错
2、Window系统的登陆是使用三键登陆界面,既同时按下Ctrl,Alt,Del三个键,这三个键是不能被屏蔽的,这样的目的是为了有效防止黑客程序偷梁换柱。
错
3、软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解方法,保护软件版权。
错
4、恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。
对
5、在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马,这种方法叫做挂马。
对
6、木马是伪装成对计算机有用的工具软件或补丁程序,诱使用户安装的“秘密程序”,它在得到许可的情况下对计算机进行访问和破坏。
错
7、计算机病毒是一种机器制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。
错
8、“邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。
对
9、软件加密就是加密软件,如WinRAR。
错
10、U盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识别客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U盘)的实物硬件,结合IC卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整性和不可否认性,因此属于软件加密技术。
对
11、拒绝服务攻击(DenialofService,DOS)是网络信息系统由于管理员设置,不能为授权用户提供正常的服务。
错
二、选择题
1、最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程)()特权。
A、尽可能少B、对应主体等级C、对客体的各种D、有监督的
是A,除了“必不可少”的权利以外,不给更多的权利。
2、在windows操作系统中,安全审计功能包括()。
A、使用密码登录B、注册表维护设置信息C、防火墙D、日志系统
是D,安全审计可以对于已经发生的系统破坏行为提供有效的追纠证据,为系统管理员提供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞,统计日志使系统管理员能够发现系统性能上的不足或需要改进与加强的地方。
3、一台计算机有两个用户使用,通过软件设置访问权限为:
张三能访问D盘不能访问E盘,李四能访问E盘不能访问D盘。
这种方法属于()。
A、物理隔离B、时间隔离C、逻辑隔离D、密码技术隔离
是C。
用一个物理硬件就是硬盘,用逻辑技术进行隔离。
物理上没隔离,用同一台计算机。
时间没隔离,没有现在张三为周1、3、5使用,而李四为周2、4、6使用。
也没有使用密码技术保护各自的硬盘。
4、用金山游侠(一种游戏修改工具,可以修改游戏中的数据,例如改子弹数量等)修改其他软件的数据,这破坏了操作系统安全中的()。
A、设备共享B、内存保护C、文件保护D、补丁安装
是B,因为一个程序访问另外一个程序的数据,就存储在内存中
5、定期安装系统补丁就是()的不定期错误漏洞修复程序。
A、应用软件B、游戏软件C、硬件驱动D、操作系统
是D,操作系统厂家提供,有微软的,有Unix的,有Linux的,也有Solaris的
6、在一个软件的开发过程中,一开始有很多因素是没有考虑到的,但随着时间的推移,软件所存在的问题会慢慢的被发现。
这时候,为了对软件本身存在的问题进行修复,软件开发者会发布相应的()。
A、后门软件B、病毒库C、补丁D、Bug
是C
7、以下具有安全扫描功能的软件是()。
A、IEB、NessusC、QQD、snifferpro
是B。
A是web浏览器,C是即时聊天工具,D是监听工具。
8、软件版权的英文是()。
A、CopyrightB、CopyleftC、GPLD、LGPL
是A。
B是开源,C是GNU的GNU通用公共许可证,D是GNU宽通用公共许可证
9、源代码在一个版权许可证下是可用的,允许用户来研究、
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统安全 离线 作业