1、信息系统安全第一次作业一、判断题1、 手机电池爆炸,导致手机内通讯录遗失,属于信息安全范畴。 ()2、 U 盘掉落在地上,其 USB 接口被脚踩变形导致无法插入计算机的 USB 口,则 U 盘中的数据一定丢失了。 ()3、 某丈夫希望窃听其妻子的上网行为,就在妻子使用的电脑键盘中,安装了一个小型发射器,将按键信息通过发射器发出,再通过接收器以及软件重现其妻子的按键信息。这种技术是否属于信息安全。 ()4、 信息安全中的字典攻击,就是用很厚的字典,砸向计算机键盘。 ()5、 病毒故障属于永久性故障。 ()6、 冗余技术是采用多个相同设备,其中一个设备工作,当该设备失效时,从其它设备启动一个设备,
2、接替失效设备继续工作。 ()7、 线路容错是对存储器进行冗余备份。 ()8、 双机热备份可以在一台计算机主板损坏情况下,仍然能正确运行。 ()9、 计算机集群简称集群,是一种计算机系统, 它通过一组松散集成的计算机软件和/或硬件连接起来高度紧密地协作完成计算工作。 ()10、 网络访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。 ()二、选择题1、 指纹识别上班打卡机,其核心技术是()A、加密技术 B、数字签名技术 C、生物识别技术 D、防火墙技术2、 安全计算机往往有加密密钥,插入密钥,再输入密码,才能开机,这种安全技术保证了计算机的()A、数据完整性
3、B、可用性 C、可靠性 D、机密性3、 上课时,老师带 U 盘其中存储了上课用 PPT,同时把该 PPT 放在互联网电子邮件系统的网络存储中,这种安全技术保证了数据的()A、完整性 B、可用性 C、访问权限 D、机密性4、 教师提交学生成绩纸质版给教学管理部门的同时,还将数据输入在教学管理网站,这是为了保证数据的()A、完整性 B、可用性 C、访问权限 D、机密性5、 某数据中心制定规定,每月将数据备份到另外一幢楼的存储中,这是为了数据的()A、完整性 B、可用性 C、可靠性 D、机密性6、 某旅客张三在乘火车时睡着了,其隔壁的旅客用张三的手机,给张三通讯录中所有联系人发短信“我在出差中钱包被
4、盗,手机马上欠费停机,李四是我朋友,请帮助汇款200 元,到工商银行卡号 xxxxxx,谢谢” ,这在信息安全领域,属于威胁类别为()A、泄密 B、欺骗 C、中断 D、篡夺7、 某旅客张三在乘火车时睡着了,其隔壁的旅客李四使用张三的手机,给张三通讯录中所有联系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款 200 元,到工商银行卡号 xxxxxx,谢谢” ,这在信息安全领域,属于威胁类别为()A、泄密 B、欺骗 C、中断 D、篡夺8、 某银行用户张三在 ATM 机取款后,忘记取走信用卡,其后的用户李四用张三遗忘在ATM 机中的信用卡,取款 20000 元。这在信息安全
5、领域,属于威胁类别为()A、泄密 B、欺骗 C、中断 D、篡夺9、 张三有一机密文件,使用 winrar 加锁压缩。李四猜测张三的密码,发现密码是张三的生日,看到了机密文件内容。这在信息安全领域,属于威胁类别为()A、泄密 B、欺骗 C、中断 D、篡夺10、 大户股民张三在网吧上网炒股,打算下一个大单,猛力打压某个股票。李四与张三在同一网吧,发现张三的意图后,不断发出网络中的广播包,导致该网吧内网络风暴,张三所下的大单在股市开市期间,未能送达股票交易所,造成巨大损失。这在信息安全领域,属于威胁类别为()A、泄密 B、欺骗 C、中断 D、篡夺11、 某网游程序员,在某个特定的网游场景中,设置了一
6、个软件功能,当以 fat 带头的玩家 ID,在该场景连续点击某个石头 10 次,则该玩家 ID 获得额外银子 1000 两。该安全风险被称为()A、挂马 B、后门 C、逻辑炸弹 D、电磁泄漏12、 某软件公司的程序员张三,负责一个软件的核心模块开发。张三开发完成软件后,向其部门经理要求加薪升职,被拒,张三离开该软件公司。该软件运行到年底时忽然崩溃,且存储的数据均变成乱码。公司求助于张三,张三要了一大笔钱后,修复了整个系统。此后,公司仔细检查,发现是张三在软件中设置了一个功能,年份变化时,如果没有一个特殊操作,原存储在数据库中的数据被加密,之后软件崩溃。该安全风险被称为()A、挂马 B、后门 C
7、、逻辑炸弹 D、黑客13、 某公司网站,希望了解上该网站的网民信息,因此在网站主页中加了一个小模块,收集浏览该网站的计算机信息。该安全风险被称为()A、挂马 B、后门 C、逻辑炸弹 D、黑客14、 某网民浏览某网站时发现一个小工具,下载时提示有风险,但是该网民无视风险下载并运行。此后该网民在上金融网站进行网上理财时,发现有个不明进程把银行用户、密码信息泄露到不明去向。该安全风险被称为()A、挂马 B、后门 C、逻辑炸弹 D、黑客15、 某网民在上网时,发现网络流量忽然增大,仔细查看发现有不明来源的网络连接,正在通过网络向外传输自己电脑中的数据。该安全风险被称为()A、挂马 B、后门 C、逻辑炸
8、弹 D、黑客16、 以下关于人肉搜索说法错误的是()A、人肉搜索就是利用现代信息科技,变传统的网络信息搜索为人找人,人问人,人碰人,人挤人、人挨人的关系型网络社区活动B、人肉搜索将枯燥乏味的查询过程为一人提问、八方回应,一石激起千层浪,一声呼唤惊醒万颗真心的人性化搜索体验C、人肉搜索不仅可以在最短时间内揭露某某门背后的真相,为某三某七找到大众认可的道德定位,还可以在网络无法触及的地方,探寻并发现最美丽的丛林少女,最感人的高山牧民,最神秘的荒漠洞窟,最浪漫的终极邂逅D、人肉搜索是刺青、美白、护肤、减肥等直接在人肉上施行行为类似的一种美容手段17、 维基解密(Wikileaks)是一个专为揭露政府
9、、企业腐败行为而成立的网站。 “维基解密”称此举很可能会改善调查性报道的质量,减少政府腐败,重建企业伦理文化。2010 年 7 月 25 日,Wikileaks 网站通过英国卫报 、 德国明镜和美国纽约时报公布了 92000 份美军有关阿富汗战争的军事机密文件。这种行为有可能侵犯了() 。A、数据隐私权 B、电子通讯隐私权 C、财产安全 D、人身安全18、 张三除了拥有一台品牌笔记本电脑外,又去 DIY 了一台兼容机,然后用品牌笔记本自带的 Win7 光盘,安装了 win7 操作系统,并提供网站找到各种设备驱动。他的行为已经违反了() 。A、刑法 217 条软件盗版 B、刑法 285 条非法侵
10、入C、刑法 286 条计算机破坏 D、刑法第 287 条规定的利用计算机实施的犯罪19、 张三除了拥有一台品牌笔记本电脑外,又去 DIY 了一台兼容机,然后用品牌笔记本自带的 Win7 光盘,安装了 win7 操作系统,并提供网站找到各种设备驱动。他的行为已经违反了() 。A、刑法 217 条软件盗版 B、刑法 285 条非法侵入C、刑法 286 条计算机破坏 D、刑法第 287 条规定的利用计算机实施的犯罪20、 张三笔记本电脑中有隐私照片,某日张三的笔记本摔在地上,显示屏开裂,因此张三拿去修理。修理员拆卸下该笔记本并挂接在另外的电脑上作为第二个硬盘,启动计算机后发现无法进入该硬盘,需要用户
11、认证,否则读出的数据为乱码。这说明张三的数据得到了() 。A、可控访问保护 B、病毒防火墙保护 C、网络防火墙保护 D、形式安全验证21、 公司实施了指纹考勤机,张三为了破解让李四实现代打卡。1)先用铅笔在白纸的一小块上反复涂抹,直至完全涂黑;2)把手洗净擦干,用录过指纹的手指在纸上涂黑处来回涂抹 10 次;3 )取一小块宽胶带,在涂胶面用刚才涂黑的手指按一下,力度轻重适度,以指纹清晰为目的;4)把刚才印上指纹的胶带贴在橡皮上,不能有气泡;5)切割橡皮,以适应指纹考勤机窗口,注意保留指纹;6 )拿着这块指纹橡皮去指纹考勤机上测试,如不成功,则重复第 3 步。这突破了 OSI 安全体系结构的()
12、机制。A、鉴别 B、访问控制 C、数据保密 D、数据完整22、 李四被张三约着一起去看电影,李四去电影院没有等到张三,质问张三,张三说没有约过李四。这需要 OSI 安全体系结构的()机制。A、访问控制 B、数据保密 C、数据完整 D、抗否认23、 张三更换了自己家门的门锁,并给了自己的父母一把钥匙,这属于() 。A、强制访问控制 B、自主访问控制 C、验证设计 D、最小保护24、 为了克服湿度给计算机设备带来的危害。通常希望把计算机机房的湿度控制在()之间。A、80%以上 B、45 65 C、10%25% D、10% 以下25、 机房周围有电力系统施工,导致电压瞬变、瞬时停电、电压不足等风险,
13、需要给计算机机房增加() 。A、干电池 B、UPS C、GPS D、应急照明灯26、 某服务器运行时会不正常,有机房管理员在计算机带负载运行时,用手指触摸处理器表面,以确定是否过热,开始由于带有静电导致处理器烧掉了。这种做法错误在() 。A、应该计算机不带任务,测量处理器表面温度B、应该计算机关机,测量处理器表面温度C、应该用手掌触摸D、应该带防静电手套27、 机房应避开强振动源,原因是振动和冲击对计算机的设备的影响很大,其主要危害不包括() 。A、会引起紧固零件的松动B、会导致元件及导线变形C、如果接点接触不良,则焊接部分可能会脱焊D、SSD 硬盘的读写头划伤磁盘表面28、 笔记本锁的一般可
14、以分为锁缆,锁(密码或钥匙) ,T 型锁扣,钥匙(用于钥匙锁)这几个部分,通过和设备上的锁孔相锁定,实现对设备的() 。A、物理安全 B、数据安全 C、网络安全 D、机房环境安全29、 据一些资料介绍,即使磁盘已改写了 12 次,第一次写入的信息仍有可能复原出来。这使涉密和重要磁介质的管理、废弃磁介质的处理,都成为很重要的问题。国外甚至有这样的规定:记录绝密信息资料的磁盘只准用一次,不用时就必须销毁,不准抹后重录。这种现象称为()A、电磁泄漏 B、电磁辐射 C、电磁污染 D、剩磁效应30、 硬盘锁的目的是防止硬盘() 。A、被盗窃 B、被格式化 C、被分区 D、被未经授权的访问31、 1985
15、 年,在法国召开的一次国际计算机安全会议上,年轻的荷兰人范艾克当着各国代表的面,做了一个著名的范艾克实验,公开了他窃取微机信息的技术。他用价值仅几百美元的器件对普通电视机进行改造,然后安装在汽车里,这样就从楼下的街道上,接收到了放置在 8 层楼上的计算机电磁波的信息,并显示出计算机屏幕上显示的图像。他的演示清楚地表明了电磁波辐射造成的严重泄密问题,引起世界对此问题的高度关注,这称之为() 。A、电磁泄漏 B、剩磁效应 C、电磁干扰 D、电磁屏蔽32、 随着移动通信的迅速发展,手机已经成为人们必不可少的通信工具,手机给人们带来方便、快捷的同时,它也有着很高的变频和射频辐射。这种突变的辐射信号,轻
16、者干扰周围的精密仪器设备的正常工作,如在医院,会影响到心脏起博器、心电图记录仪等一类精密的仪器,导致医生诊断失误。重者会产生静电火花,引爆可燃气体,对加油站、加气站、化工仓库、炼油厂、危险物品存放场等区域的安全造成重大的威胁。在指定的范围内形成表态屏蔽磁场(即移动电话无法接收到此信号) ,使移动电话在指定范围内无法打出和接入,也就无法形成突变的辐射信号,从而达到强制性禁用移动电话的目的,对以上场所的安全提供了极大的保障。这种设备称之为() 。A、手机信号屏蔽器 B、无线电波检测设备C、手机信号增强器 D、手机信号放大器33、 第二代居民身份证采用了()芯片信息存储技术。A、接触式 IC 卡 B
17、、非接触式 IC 卡 C、磁卡 D、USB 接口卡34、 用穷举法来算密码,从键盘上的字母、数字、符号的各种组合,将密码进行逐个推算,直到找出真正的密码为止,这种破解方法称为() 。A、字典攻击 B、键盘攻击 C、网络黑客 D、暴力破解35、 以下()方法不属于生物特征鉴别方法。A、掌纹 B、手指静脉 C、虹膜 D、血型36、 数据丢失的最大原因是() 。A、用户失误 B、磁盘故障 C、灾难 D、通讯故障37、 RAID(Redundant Array of Inexpensive Disks) ,是指将多个磁盘连成一个阵列,然后以某种方式写磁盘,Raid 6 这种方式可以在()磁盘失效的情况
18、下防止数据丢失。A、一个且必须为一个 B、两个且必须为两个 C、两个或两个以下 D、三个或更多个38、 主机冗余方案中, ()是必须的硬件。A、双机之间的通讯连接设备 B、双机之间的共用 UPSC、双机之间的共用打印机 D、双机之间的共用网关三、简答题1、 SIM 卡是(Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份识别卡, GSM 数字移动电话机必须装上此卡方能使用。一般 SIM 卡的 IC 芯片中,有 8kB的存储容量,可供储存以下信息: (1) 100 组电话号码及其对应的姓名文字。 (2) 15 组短信息(Short Message)。
19、(3) 5 组以上最近拨出的号码。(4) 4 位 SIM 卡密码(PIN)。SIM 卡有两个 PIN 码:PIN1 码和 PIN2 码。通常讲的 PIN 码就是指 PIN1 码,它用来保护 SIM 卡的安全,加密 SIM 卡中的数据,是属于 SIM 卡的密码。PIN2 码跟网络的计费(如储值卡的扣费等)和 SIM 卡内部资料的修改有关。某间谍被国家安全部门抓获,将手机 SIM卡咬碎成几个部分。国家安全部门将 SIM 卡的各部分数据恢复整合,获得部分联系人信息。问国家安全部门需要进行哪些流程。2、 银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后账户资料就被磁卡采集器
20、读取,同时需要偷看用户的密码。然后可以将窃取到的信息写入空白磁卡。之后在提款机上利用假卡与密码,将账户内存款全数提走。问如何防范。3、 张三的网游被黑,其道具被盗走,张三向网管投诉。网管调查发现,张三的账户密码为 123456。该密码属于世界上最常见密码之一,包括:123456、12345、123456789、Password、iloveyou、princess、rockyou、1234567、12345678、abc123 。密码强度指一个密码被非认证的用户或计算机破译的难度。 密码强度通常用“弱”或“强”来形容。高强度的密码应该是:包括大小写字母、数字和符号,且长度不宜过短,最好不少于 1
21、0 位;不包含生日、手机号码等易被猜出的信息。请问在该事件中,能吸取哪些教训。四、设计题1、 阅读以下材料:网络数据流窃听(Sniffer) 由于认证信息要通过网络传递,并且很多认证系统的口令是未经加密的明文,攻击者通过窃听网络数据,就很容易分辨出某种特定系统的认证数据,并提取出用户名和口令。认证信息截取/重放(Record/Replay) 有的系统会将认证信息进行简单加密后进行传输,如果攻击者无法用第一种方式推算出密码,可以使用截取/重放方式。 一次性口令(OTP:One Time Password)的密码体制,在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安全性。这些不确定因子选择方式可以是:挑战/回答(CRYPTOCard):用户要求登录时,系统产生一个随机数发送给用户。用户用某种单向算法将自己的秘密口令和随机数混合起来发送给系统,系统用同样的方法做验算即可验证用户身份。 问题:已知需要设计一个网上登录界面,依据上述资料,需要防止窃听攻击、重放攻击,已知每个用户有一个手机且不会丢失,请设计一个安全的登录方法。