




已阅读5页,还剩1页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息系统安全信息系统安全 第一次作业第一次作业 一 判断题 1 手机电池爆炸 导致手机内通讯录遗失 属于信息安全范畴 2 U 盘掉落在地上 其 USB 接口被脚踩变形导致无法插入计算机的 USB 口 则 U 盘中的 数据一定丢失了 3 某丈夫希望窃听其妻子的上网行为 就在妻子使用的电脑键盘中 安装了一个小型发 射器 将按键信息通过发射器发出 再通过接收器以及软件重现其妻子的按键信息 这种技术是否属于信息安全 4 信息安全中的字典攻击 就是用很厚的字典 砸向计算机键盘 5 病毒故障属于永久性故障 6 冗余技术是采用多个相同设备 其中一个设备工作 当该设备失效时 从其它设备启 动一个设备 接替失效设备继续工作 7 线路容错是对存储器进行冗余备份 8 双机热备份可以在一台计算机主板损坏情况下 仍然能正确运行 9 计算机集群简称集群 是一种计算机系统 它通过一组松散集成的计算机软件和 或硬 件连接起来高度紧密地协作完成计算工作 10 网络访问控制是网络安全防范和保护的主要策略 它的主要任务是保证网络资源 不被非法使用和访问 二 选择题 1 指纹识别上班打卡机 其核心技术是 A 加密技术B 数字签名技术C 生物识别技术D 防火墙技术 2 安全计算机往往有加密密钥 插入密钥 再输入密码 才能开机 这种安全技术保证 了计算机的 A 数据完整性B 可用性C 可靠性D 机密性 3 上课时 老师带 U 盘其中存储了上课用 PPT 同时把该 PPT 放在互联网电子邮件系统 的网络存储中 这种安全技术保证了数据的 A 完整性B 可用性C 访问权限D 机密性 4 教师提交学生成绩纸质版给教学管理部门的同时 还将数据输入在教学管理网站 这 是为了保证数据的 A 完整性B 可用性C 访问权限D 机密性 5 某数据中心制定规定 每月将数据备份到另外一幢楼的存储中 这是为了数据的 A 完整性B 可用性C 可靠性D 机密性 6 某旅客张三在乘火车时睡着了 其隔壁的旅客用张三的手机 给张三通讯录中所有联 系人发短信 我在出差中钱包被盗 手机马上欠费停机 李四是我朋友 请帮助汇款 200 元 到工商银行卡号 xxxxxx 谢谢 这在信息安全领域 属于威胁类别为 A 泄密B 欺骗C 中断D 篡夺 7 某旅客张三在乘火车时睡着了 其隔壁的旅客李四使用张三的手机 给张三通讯录中 所有联系人发短信 我在出差中钱包被盗 手机马上欠费停机 李四是我朋友 请帮 助汇款 200 元 到工商银行卡号 xxxxxx 谢谢 这在信息安全领域 属于威胁类别为 A 泄密B 欺骗C 中断D 篡夺 8 某银行用户张三在 ATM 机取款后 忘记取走信用卡 其后的用户李四用张三遗忘在 ATM 机中的信用卡 取款 20000 元 这在信息安全领域 属于威胁类别为 A 泄密B 欺骗C 中断D 篡夺 9 张三有一机密文件 使用 winrar 加锁压缩 李四猜测张三的密码 发现密码是张三的 生日 看到了机密文件内容 这在信息安全领域 属于威胁类别为 A 泄密B 欺骗C 中断D 篡夺 10 大户股民张三在网吧上网炒股 打算下一个大单 猛力打压某个股票 李四与张 三在同一网吧 发现张三的意图后 不断发出网络中的广播包 导致该网吧内网络风 暴 张三所下的大单在股市开市期间 未能送达股票交易所 造成巨大损失 这在信 息安全领域 属于威胁类别为 A 泄密B 欺骗C 中断D 篡夺 11 某网游程序员 在某个特定的网游场景中 设置了一个软件功能 当以 fat 带头 的玩家 ID 在该场景连续点击某个石头 10 次 则该玩家 ID 获得额外银子 1000 两 该 安全风险被称为 A 挂马B 后门C 逻辑炸弹D 电磁泄漏 12 某软件公司的程序员张三 负责一个软件的核心模块开发 张三开发完成软件后 向其部门经理要求加薪升职 被拒 张三离开该软件公司 该软件运行到年底时忽然 崩溃 且存储的数据均变成乱码 公司求助于张三 张三要了一大笔钱后 修复了整 个系统 此后 公司仔细检查 发现是张三在软件中设置了一个功能 年份变化时 如果没有一个特殊操作 原存储在数据库中的数据被加密 之后软件崩溃 该安全风 险被称为 A 挂马B 后门C 逻辑炸弹D 黑客 13 某公司网站 希望了解上该网站的网民信息 因此在网站主页中加了一个小模块 收集浏览该网站的计算机信息 该安全风险被称为 A 挂马B 后门C 逻辑炸弹D 黑客 14 某网民浏览某网站时发现一个小工具 下载时提示有风险 但是该网民无视风险 下载并运行 此后该网民在上金融网站进行网上理财时 发现有个不明进程把银行用 户 密码信息泄露到不明去向 该安全风险被称为 A 挂马B 后门C 逻辑炸弹D 黑客 15 某网民在上网时 发现网络流量忽然增大 仔细查看发现有不明来源的网络连接 正在通过网络向外传输自己电脑中的数据 该安全风险被称为 A 挂马B 后门C 逻辑炸弹D 黑客 16 以下关于人肉搜索说法错误的是 A 人肉搜索就是利用现代信息科技 变传统的网络信息搜索为人找人 人问人 人碰人 人挤人 人挨人的关系型网络社区活动 B 人肉搜索将枯燥乏味的查询过程为一人提问 八方回应 一石激起千层浪 一声呼唤惊醒 万颗真心的人性化搜索体验 C 人肉搜索不仅可以在最短时间内揭露某某门背后的真相 为某三某七找到大众认可的道 德定位 还可以在网络无法触及的地方 探寻并发现最美丽的丛林少女 最感人的高山牧 民 最神秘的荒漠洞窟 最浪漫的终极邂逅 D 人肉搜索是刺青 美白 护肤 减肥等直接在人肉上施行行为类似的一种美容手段 17 维基解密 Wikileaks 是一个专为揭露政府 企业腐败行为而成立的网站 维基 解密 称此举很可能会改善调查性报道的质量 减少政府腐败 重建企业伦理文化 2010 年 7 月 25 日 Wikileaks 网站通过英国 卫报 德国 明镜 和美国 纽约时 报 公布了 92000 份美军有关阿富汗战争的军事机密文件 这种行为有可能侵犯了 A 数据隐私权B 电子通讯隐私权C 财产安全D 人身安全 18 张三除了拥有一台品牌笔记本电脑外 又去 DIY 了一台兼容机 然后用品牌笔记 本自带的 Win7 光盘 安装了 win7 操作系统 并提供网站找到各种设备驱动 他的行 为已经违反了 A 刑法 217 条软件盗版B 刑法 285 条非法侵入 C 刑法 286 条计算机破坏D 刑法第 287 条规定的利用计算机实施的犯罪 19 张三除了拥有一台品牌笔记本电脑外 又去 DIY 了一台兼容机 然后用品牌笔记 本自带的 Win7 光盘 安装了 win7 操作系统 并提供网站找到各种设备驱动 他的行 为已经违反了 A 刑法 217 条软件盗版B 刑法 285 条非法侵入 C 刑法 286 条计算机破坏D 刑法第 287 条规定的利用计算机实施的犯罪 20 张三笔记本电脑中有隐私照片 某日张三的笔记本摔在地上 显示屏开裂 因此 张三拿去修理 修理员拆卸下该笔记本并挂接在另外的电脑上作为第二个硬盘 启动 计算机后发现无法进入该硬盘 需要用户认证 否则读出的数据为乱码 这说明张三 的数据得到了 A 可控访问保护B 病毒防火墙保护C 网络防火墙保护D 形式安全验 证 21 公司实施了指纹考勤机 张三为了破解让李四实现代打卡 1 先用铅笔在白纸的 一小块上反复涂抹 直至完全涂黑 2 把手洗净擦干 用录过指纹的手指在纸上涂黑 处来回涂抹 10 次 3 取一小块宽胶带 在涂胶面用刚才涂黑的手指按一下 力度轻 重适度 以指纹清晰为目的 4 把刚才印上指纹的胶带贴在橡皮上 不能有气泡 5 切割橡皮 以适应指纹考勤机窗口 注意保留指纹 6 拿着这块指纹橡皮去指纹 考勤机上测试 如不成功 则重复第 3 步 这突破了 OSI 安全体系结构的 机制 A 鉴别B 访问控制C 数据保密D 数据完整 22 李四被张三约着一起去看电影 李四去电影院没有等到张三 质问张三 张三说 没有约过李四 这需要 OSI 安全体系结构的 机制 A 访问控制B 数据保密C 数据完整D 抗否认 23 张三更换了自己家门的门锁 并给了自己的父母一把钥匙 这属于 A 强制访问控制B 自主访问控制C 验证设计D 最小保护 24 为了克服湿度给计算机设备带来的危害 通常希望把计算机机房的湿度控制在 之间 A 80 以上B 45 65 C 10 25 D 10 以下 25 机房周围有电力系统施工 导致电压瞬变 瞬时停电 电压不足等风险 需要给 计算机机房增加 A 干电池B UPSC GPSD 应急照明灯 26 某服务器运行时会不正常 有机房管理员在计算机带负载运行时 用手指触摸处 理器表面 以确定是否过热 开始由于带有静电导致处理器烧掉了 这种做法错误在 A 应该计算机不带任务 测量处理器表面温度 B 应该计算机关机 测量处理器表面温度 C 应该用手掌触摸 D 应该带防静电手套 27 机房应避开强振动源 原因是振动和冲击对计算机的设备的影响很大 其主要危 害不包括 A 会引起紧固零件的松动 B 会导致元件及导线变形 C 如果接点接触不良 则焊接部分可能会脱焊 D SSD 硬盘的读写头划伤磁盘表面 28 笔记本锁的一般可以分为锁缆 锁 密码或钥匙 T 型锁扣 钥匙 用于钥匙锁 这几个部分 通过和设备上的锁孔相锁定 实现对设备的 A 物理安全B 数据安全C 网络安全D 机房环境安全 29 据一些资料介绍 即使磁盘已改写了 12 次 第一次写入的信息仍有可能复原出来 这使涉密和重要磁介质的管理 废弃磁介质的处理 都成为很重要的问题 国外甚至 有这样的规定 记录绝密信息资料的磁盘只准用一次 不用时就必须销毁 不准抹后 重录 这种现象称为 A 电磁泄漏B 电磁辐射C 电磁污染D 剩磁效应 30 硬盘锁的目的是防止硬盘 A 被盗窃B 被格式化C 被分区D 被未经授权的访问 31 1985 年 在法国召开的一次国际计算机安全会议上 年轻的荷兰人范 艾克当着 各国代表的面 做了一个著名的范 艾克实验 公开了他窃取微机信息的技术 他用价 值仅几百美元的器件对普通电视机进行改造 然后安装在汽车里 这样就从楼下的街 道上 接收到了放置在 8 层楼上的计算机电磁波的信息 并显示出计算机屏幕上显示 的图像 他的演示清楚地表明了电磁波辐射造成的严重泄密问题 引起世界对此问题 的高度关注 这称之为 A 电磁泄漏B 剩磁效应C 电磁干扰D 电磁屏蔽 32 随着移动通信的迅速发展 手机已经成为人们必不可少的通信工具 手机给人们 带来方便 快捷的同时 它也有着很高的变频和射频辐射 这种突变的辐射信号 轻 者干扰周围的精密仪器设备的正常工作 如在医院 会影响到心脏起博器 心电图记 录仪等一类精密的仪器 导致医生诊断失误 重者会产生静电火花 引爆可燃气体 对加油站 加气站 化工仓库 炼油厂 危险物品存放场等区域的安全造成重大的威 胁 在指定的范围内形成表态屏蔽磁场 即移动电话无法接收到此信号 使移动电话 在指定范围内无法打出和接入 也就无法形成突变的辐射信号 从而达到强制性禁用 移动电话的目的 对以上场所的安全提供了极大的保障 这种设备称之为 A 手机信号屏蔽器B 无线电波检测设备 C 手机信号增强器D 手机信号放大器 33 第二代居民身份证采用了 芯片信息存储技术 A 接触式 IC 卡B 非接触式 IC 卡C 磁卡D USB 接口卡 34 用穷举法来算密码 从键盘上的字母 数字 符号的各种组合 将密码进行逐个 推算 直到找出真正的密码为止 这种破解方法称为 A 字典攻击B 键盘攻击C 网络黑客D 暴力破解 35 以下 方法不属于生物特征鉴别方法 A 掌纹B 手指静脉C 虹膜D 血型 36 数据丢失的最大原因是 A 用户失误B 磁盘故障C 灾难D 通讯故障 37 RAID Redundant Array of Inexpensive Disks 是指将多个磁盘连成一个阵列 然后以某种方式写磁盘 Raid 6 这种方式可以在 磁盘失效的情况下防止数据丢失 A 一个且必须为一个B 两个且必须为两个 C 两个或两个以下D 三个或更多 个 38 主机冗余方案中 是必须的硬件 A 双机之间的通讯连接设备B 双机之间的共用 UPS C 双机之间的共用打印机D 双机之间的共用网关 三 简答题 1 SIM 卡是 Subscriber Identity Model 客户识别模块 的缩写 也称为智能卡 用户身份 识别卡 GSM 数字移动电话机必须装上此卡方能使用 一般 SIM 卡的 IC 芯片中 有 8kB 的存储容量 可供储存以下信息 1 100 组电话号码及其对应的姓名文字 2 15 组短 信息 Short Message 3 5 组以上最近拨出的号码 4 4 位 SIM 卡密码 PIN SIM 卡有 两个 PIN 码 PIN1 码和 PIN2 码 通常讲的 PIN 码就是指 PIN1 码 它用来保护 SIM 卡的 安全 加密 SIM 卡中的数据 是属于 SIM 卡的密码 PIN2 码跟网络的计费 如储值卡 的扣费等 和 SIM 卡内部资料的修改有关 某间谍被国家安全部门抓获 将手机 SIM 卡咬碎成几个部分 国家安全部门将 SIM 卡的各部分数据恢复整合 获得部分联系人 信息 问国家安全部门需要进行哪些流程 2 银行卡复制器是一种金融入侵工具 安装在银行的柜员机的磁卡入口处 只要卡插入 后账户资料就被磁卡采集器读取 同时需要偷看用户的密码 然后可以将窃取到的信 息写入空白磁卡 之后在提款机上利用假卡与密码 将账户内存款全数提走 问如何 防范 3 张三的网游被黑 其道具被盗走 张三向网管投诉 网管调查发现 张三的账户密码 为
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论