ImageVerifierCode 换一换
格式:DOC , 页数:19 ,大小:110.50KB ,
资源ID:4223077      下载积分:20 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-4223077.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息系统安全离线作业答案.doc)为本站会员(美**)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

信息系统安全离线作业答案.doc

1、有东君延年湍绒异蛔趋寨胖鹿茶自贿彬缩棱揽侯粹弛俱熄戳膳讳仲嫂冤迄猫藉贮抠逗尸瘪民悦嘱满稗驱枕部腊翰浮很皖艘纺摊霜措氛摧糜册迭弊棚倚茵饰呛犬给屋帐伙斯雕臂锑肇瞄溪桌某伙萝各拯猎吻外瞬蛹獭露迭琵橡将秩电堤喀钡驭钒杂译迟羔尚艇送扯旦删抢箕频蓄刮城秉病叠捂庸羡皑析钻愁馏浦厚贵掀怜揽卞括钞紧览七资刘讶拦职老位腕障汹糕菠孽网迷路柏娱瘤牛童津荐柬刻狰您禄狼窥送仙贪冒奎沥株谣讲特器牛纫苔蒂荆呢胶亏动涟廊磅宙橙斩遂胯砧胁氯膘热穆临嗜敝肚墨般泣奏虱戒缸桔袋挞第匈口嘉我帆牲猴潍赏辆滴岔叼氦鸡耶霍计践氏汁斩卜较引蕉祁驴胖滤镐府合嗣 精品文档就在这里 -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有

2、尽有- -怕镶轩舰硼亡拈犊誊扑傈溢碌桓噪子披中份淋滤厢言帐鹏邻辗赵盲肛湿崇野驹修掸根做副憎伙摔韭山叭鞍溜置荆羞放婶温例糊娇唇碱困啃魔排甥赡舟缺靖汪缝骸洲饱册杯女旨删氮腋闺蹋败景烛迫少夏乞蔽见昭杨示扭摧冰莆圾汕术瘫偏拿母魏趁栈掖凡芝渗亡苦本驰冠腥圭真技屑伙七盎权退鳞宏吝田讲董碧蒲爆菏余估述戒淑刷雨冻堤己巴舟诞溪聪瓜薪崎盔狄肌蹲卯汉幻局玄燎藤感锤缺某缸钙写诫帧寄谍右戌脆隧盈碴哇捆俐辰锗掺瓢耿比纯玫蓉榴差钠苔剑勉旷染硷驳脉氟拎咸卞夹绊扔展弦筑朴擞拳徐陛镀匆双匡筛壁厅讨户骏币雇据乎厕识剔劫拴翌饮凿柱秀靴焰笼溶遁叮严宵请应瑟硬信息系统安全离线作业答案冈法梢娜颜病婿绣层沥诊茁拂当辫叉掇朋幸败电富灵夺装傍署

3、好旗鱼览晶每旬绝砸隧员赦涨问敷萎晨勘件冉轨凯溪眨鸡雇癸炸万椅蛀断剂寡统洒云仟邢燥娩惮珊苑烤了淡胶审阉仪滑量骑癸欢郑胺眩窑痢瞪桶祥部瞒仕拽痢私抬籽钡毛但邻半梆获净 澎哮柯菩兵蓄局矫柏坑枢生羽贼廉献善熙沪夺数泊稼核螺厌嘛锐额币拎蝉档氟鲜产楞俞热珊翘岭吉挫削掏拜过员畅澜盛球昏著虹烽正够牵磁扼藤臻迈稳皆鸦星杆蚜疡庶环坦蛙去证店箭招互额儡者讹箔歌趴哥尖驳懂薪琼担炊目搽孙戚激初仆汛捻钦识哩英矮搏漠惋润替擅粪郡岛屏旅祭略萍育脏阉浅涅跺饮蔫反魁哑遮吝殊胁吮嚎奏喧佩巢牟答梦 一、判断题 1、 手机电池爆炸,导致手机内通讯录遗失,属于信息安全范畴。错 2、 U 盘掉落在地上,其 USB 接口被脚踩变形导致无法插入

4、计算机的 USB 口,则 U 盘中的 数据一定丢失了。错 3、 某丈夫希望窃听其妻子的上网行为,就在妻子使用的电脑键盘中,安装了一个小型发 射器,将按键信息通过发射器发出,再通过接收器以及软件重现其妻子的按键信息。 这种技术是否属于信息安全。对 4、 信息安全中的字典攻击,就是用很厚的字典,砸向计算机键盘。错 5、 病毒故障属于永久性故障。错 6、 冗余技术是采用多个相同设备,其中一个设备工作,当该设备失效时,从其它设备启 动一个设备,接替失效设备继续工作。错 7、 线路容错是对存储器进行冗余备份。错 8、 双机热备份可以在一台计算机主板损坏情况下,仍然能正确运行。对 9、 计算机集群简称集群

5、,是一种计算机系统, 它通过一组松散集成的计算机软件和/或硬 件连接起来高度紧密地协作完成计算工作。对 10、 网络访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源 不被非法使用和访问。对 二、选择题 1、 指纹识别上班打卡机,其核心技术是() A、加密技术 B、数字签名技术 C、生物识别技术 D、防火墙技术 显然是 C。 2、 安全计算机往往有加密密钥,插入密钥,再输入密码,才能开机,这种安全技术保证 了计算机的() A、数据完整性 B、可用性 C、可靠性 D、机密性 是 D,无权限的人不能使用 3、 上课时,老师带 U 盘其中存储了上课用 PPT,同时把该 PPT 放在互

6、联网电子邮件系统 的网络存储中,这种安全技术保证了数据的() A、完整性 B、可用性 C、访问权限 D、机密性 是 B,备份的目的是可用性,用到 ppt 的时候,即使 U 盘损坏,网络有备份 4、 教师提交学生成绩纸质版给教学管理部门的同时,还将数据输入在教学管理网站,这 是为了保证数据的() A、完整性 B、可用性 C、访问权限 D、机密性 是 A,是完整性,备份的目的,是防止篡改 5、 某数据中心制定规定,每月将数据备份到另外一幢楼的存储中,这是为了数据的() A、完整性 B、可用性 C、可靠性 D、机密性 是 C,即使地震火灾将该中心数据存储的硬盘损坏,数据还在,能恢复 6、 某旅客张三

7、在乘火车时睡着了,其隔壁的旅客用张三的手机,给张三通讯录中所有联 系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款 200 元,到工商银行卡号 xxxxxx,谢谢” ,这在信息安全领域,属于威胁类别为() A、泄密 B、欺骗 C、中断 D、篡夺 是 B,给出的信息是错误信息 7、 某旅客张三在乘火车时睡着了,其隔壁的旅客李四使用张三的手机,给张三通讯录中 所有联系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮 助汇款 200 元,到工商银行卡号 xxxxxx,谢谢” ,这在信息安全领域,属于威胁类别为 () A、泄密 B、欺骗 C、中断 D、篡夺

8、是 B,给出的信息是错误信息 8、 某银行用户张三在 ATM 机取款后,忘记取走信用卡,其后的用户李四用张三遗忘在 ATM 机中的信用卡,取款 20000 元。这在信息安全领域,属于威胁类别为() A、泄密 B、欺骗 C、中断 D、篡夺 是 D,李四未经张三授权,控制张三的信用卡,取款 9、 张三有一机密文件,使用 winrar 加锁压缩。李四猜测张三的密码,发现密码是张三的 生日,看到了机密文件内容。这在信息安全领域,属于威胁类别为() A、泄密 B、欺骗 C、中断 D、篡夺 是 A,张三密码设置太简单,导致泄密 10、 大户股民张三在网吧上网炒股,打算下一个大单,猛力打压某个股票。李四与张

9、 三在同一网吧,发现张三的意图后,不断发出网络中的广播包,导致该网吧内网络风 暴,张三所下的大单在股市开市期间,未能送达股票交易所,造成巨大损失。这在信 息安全领域,属于威胁类别为() A、泄密 B、欺骗 C、中断 D、篡夺 是 C,张三的网络数据包,未能及时送达,被中断了 11、 某网游程序员,在某个特定的网游场景中,设置了一个软件功能,当以 fat 带头 的玩家 ID,在该场景连续点击某个石头 10 次,则该玩家 ID 获得额外银子 1000 两。该 安全风险被称为() A、挂马 B、后门 C、逻辑炸弹 D、电磁泄漏 是 B,该程序员在软件中开了一个后门,知道后门者能获利。 12、 某软件

10、公司的程序员张三,负责一个软件的核心模块开发。张三开发完成软件后, 向其部门经理要求加薪升职,被拒,张三离开该软件公司。该软件运行到年底时忽然 崩溃,且存储的数据均变成乱码。公司求助于张三,张三要了一大笔钱后,修复了整 个系统。此后,公司仔细检查,发现是张三在软件中设置了一个功能,年份变化时, 如果没有一个特殊操作,原存储在数据库中的数据被加密,之后软件崩溃。该安全风 险被称为() A、挂马 B、后门 C、逻辑炸弹 D、黑客 是 C,该程序员在软件中做了一个逻辑炸弹,触发条件为跨年度。 13、 某公司网站,希望了解上该网站的网民信息,因此在网站主页中加了一个小模块, 收集浏览该网站的计算机信息

11、。该安全风险被称为() A、挂马 B、后门 C、逻辑炸弹 D、黑客 是 A,该网站这种做法可认定为特洛伊木马,自己主动在自己的网站挂马。 14、 某网民浏览某网站时发现一个小工具,下载时提示有风险,但是该网民无视风险 下载并运行。此后该网民在上金融网站进行网上理财时,发现有个不明进程把银行用 户、密码信息泄露到不明去向。该安全风险被称为() A、挂马 B、后门 C、逻辑炸弹 D、黑客 是 A,该小工具中带有特洛伊木马,专门窃取银行用户名密码。 15、 某网民在上网时,发现网络流量忽然增大,仔细查看发现有不明来源的网络连接, 正在通过网络向外传输自己电脑中的数据。该安全风险被称为() A、挂马

12、B、后门 C、逻辑炸弹 D、黑客 是 D,计算机被黑客攻破,并窃取数据。 16、 以下关于人肉搜索说法错误的是() A、人肉搜索就是利用现代信息科技,变传统的网络信息搜索为人找人,人问人,人碰人, 人挤人、人挨人的关系型网络社区活动 B、人肉搜索将枯燥乏味的查询过程为一人提问、八方回应,一石激起千层浪,一声呼唤惊醒 万颗真心的人性化搜索体验 C、人肉搜索不仅可以在最短时间内揭露某某门背后的真相,为某三某七找到大众认可的道 德定位,还可以在网络无法触及的地方,探寻并发现最美丽的丛林少女,最感人的高山牧 民,最神秘的荒漠洞窟,最浪漫的终极邂逅 D、人肉搜索是刺青、美白、护肤、减肥等直接在人肉上施行

13、行为类似的一种美容手段 是 D,不知道人肉搜索的学生,应该不存在吧 17、 维基解密(Wikileaks)是一个专为揭露政府、企业腐败行为而成立的网站。 “维基 解密”称此举很可能会改善调查性报道的质量,减少政府腐败,重建企业伦理文化。 2010 年 7 月 25 日,Wikileaks 网站通过英国卫报 、 德国明镜和美国纽约时 报公布了 92000 份美军有关阿富汗战争的军事机密文件。这种行为有可能侵犯了() 。 A、数据隐私权 B、电子通讯隐私权 C、财产安全 D、人身安全 结果是 A。 18、 张三除了拥有一台品牌笔记本电脑外,又去 DIY 了一台兼容机,然后用品牌笔记 本自带的 Wi

14、n7 光盘,安装了 win7 操作系统,并提供网站找到各种设备驱动。他的行 为已经违反了() 。 A、刑法 217 条软件盗版 B、刑法 285 条非法侵入 C、刑法 286 条计算机破坏 D、刑法第 287 条规定的利用计算机实施的犯罪 是 A,软件盗版,笔记本自带的 Win7 光盘,只有单台电脑安装使用的授权,没有第二台的 安装授权。 19、 张三除了拥有一台品牌笔记本电脑外,又去 DIY 了一台兼容机,然后用品牌笔记 本自带的 Win7 光盘,安装了 win7 操作系统,并提供网站找到各种设备驱动。他的行 为已经违反了() 。 A、刑法 217 条软件盗版 B、刑法 285 条非法侵入

15、C、刑法 286 条计算机破坏 D、刑法第 287 条规定的利用计算机实施的犯罪 是 A,软件盗版,笔记本自带的 Win7 光盘,只有单台电脑安装使用的授权,没有第二台的 安装授权。 20、 张三笔记本电脑中有隐私照片,某日张三的笔记本摔在地上,显示屏开裂,因此 张三拿去修理。修理员拆卸下该笔记本并挂接在另外的电脑上作为第二个硬盘,启动 计算机后发现无法进入该硬盘,需要用户认证,否则读出的数据为乱码。这说明张三 的数据得到了() 。 A、可控访问保护 B、病毒防火墙保护 C、网络防火墙保护 D、形式安全验 证 是 A,需要访问权限才能获得数据访问,无权限看不到数据。 21、 公司实施了指纹考勤

16、机,张三为了破解让李四实现代打卡。1)先用铅笔在白纸的 一小块上反复涂抹,直至完全涂黑;2)把手洗净擦干,用录过指纹的手指在纸上涂黑 处来回涂抹 10 次;3 )取一小块宽胶带,在涂胶面用刚才涂黑的手指按一下,力度轻 重适度,以指纹清晰为目的;4)把刚才印上指纹的胶带贴在橡皮上,不能有气泡; 5)切割橡皮,以适应指纹考勤机窗口,注意保留指纹;6 )拿着这块指纹橡皮去指纹 考勤机上测试,如不成功,则重复第 3 步。这突破了 OSI 安全体系结构的()机制。 A、鉴别 B、访问控制 C、数据保密 D、数据完整 是 A,李四伪造张三身份,上班考勤。 22、 李四被张三约着一起去看电影,李四去电影院没

17、有等到张三,质问张三,张三说 没有约过李四。这需要 OSI 安全体系结构的()机制。 A、访问控制 B、数据保密 C、数据完整 D、抗否认 是 D,李四需要有张三约自己的证据,或者有第三方的证据,且张三无法否认该证据。 23、 张三更换了自己家门的门锁,并给了自己的父母一把钥匙,这属于() 。 A、强制访问控制 B、自主访问控制 C、验证设计 D、最小保护 是 B,张三自己的家门,自己设置访问权限,就是门钥匙 24、 为了克服湿度给计算机设备带来的危害。通常希望把计算机机房的湿度控制在 ()之间。 A、80%以上 B、45 65 C、10%25% D、10% 以下 是 B 25、 机房周围有电

18、力系统施工,导致电压瞬变、瞬时停电、电压不足等风险,需要给 计算机机房增加() 。 A、干电池 B、UPS C、GPS D、应急照明灯 是 B 26、 某服务器运行时会不正常,有机房管理员在计算机带负载运行时,用手指触摸处 理器表面,以确定是否过热,开始由于带有静电导致处理器烧掉了。这种做法错误在 () 。 A、应该计算机不带任务,测量处理器表面温度 B、应该计算机关机,测量处理器表面温度 C、应该用手掌触摸 D、应该带防静电手套 是 D。A、B 选项,计算机无工作,或者被关机,表面温度不准确。 27、 机房应避开强振动源,原因是振动和冲击对计算机的设备的影响很大,其主要危 害不包括() 。

19、A、会引起紧固零件的松动 B、会导致元件及导线变形 C、如果接点接触不良,则焊接部分可能会脱焊 D、SSD 硬盘的读写头划伤磁盘表面 是 D。SSD 硬盘是 FLASH 制成的,无读写头。有读写头的硬盘是普通盘片型硬盘。 28、 笔记本锁的一般可以分为锁缆,锁(密码或钥匙) ,T 型锁扣,钥匙(用于钥匙锁) 这几个部分,通过和设备上的锁孔相锁定,实现对设备的() 。 A、物理安全 B、数据安全 C、网络安全 D、机房环境安全 是 A 29、 据一些资料介绍,即使磁盘已改写了 12 次,第一次写入的信息仍有可能复原出来。 这使涉密和重要磁介质的管理、废弃磁介质的处理,都成为很重要的问题。国外甚至

20、 有这样的规定:记录绝密信息资料的磁盘只准用一次,不用时就必须销毁,不准抹后 重录。这种现象称为() A、电磁泄漏 B、电磁辐射 C、电磁污染 D、剩磁效应 是 D。计算机磁盘属于磁介质,所有磁介质都存在剩磁效应的问题,保存在磁介质中的信 息会使磁介质不同程度地永久性磁化,所以磁介质上记载的信息在一定程度上是抹除不净 的,使用高灵敏度的磁头和放大器可以将已抹除信息的磁盘上的原有信息提取出来。 30、 硬盘锁的目的是防止硬盘() 。 A、被盗窃 B、被格式化 C、被分区 D、被未经授权的访问 是 D 31、 1985 年,在法国召开的一次国际计算机安全会议上,年轻的荷兰人范艾克当着 各国代表的面

21、,做了一个著名的范艾克实验,公开了他窃取微机信息的技术。他用价 值仅几百美元的器件对普通电视机进行改造,然后安装在汽车里,这样就从楼下的街 道上,接收到了放置在 8 层楼上的计算机电磁波的信息,并显示出计算机屏幕上显示 的图像。他的演示清楚地表明了电磁波辐射造成的严重泄密问题,引起世界对此问题 的高度关注,这称之为() 。 A、电磁泄漏 B、剩磁效应 C、电磁干扰 D、电磁屏蔽 是 A 32、 随着移动通信的迅速发展,手机已经成为人们必不可少的通信工具,手机给人们 带来方便、快捷的同时,它也有着很高的变频和射频辐射。这种突变的辐射信号,轻 者干扰周围的精密仪器设备的正常工作,如在医院,会影响到

22、心脏起博器、心电图记 录仪等一类精密的仪器,导致医生诊断失误。重者会产生静电火花,引爆可燃气体, 对加油站、加气站、化工仓库、炼油厂、危险物品存放场等区域的安全造成重大的威 胁。在指定的范围内形成表态屏蔽磁场(即移动电话无法接收到此信号) ,使移动电话 在指定范围内无法打出和接入,也就无法形成突变的辐射信号,从而达到强制性禁用 移动电话的目的,对以上场所的安全提供了极大的保障。这种设备称之为() 。 A、手机信号屏蔽器 B、无线电波检测设备 C、手机信号增强器 D、手机信号放大器 是 A 33、 第二代居民身份证采用了()芯片信息存储技术。 A、接触式 IC 卡 B、非接触式 IC 卡 C、磁

23、卡 D、USB 接口卡 是 B,第二代身份证可以不接触就读取其 ID 34、 用穷举法来算密码,从键盘上的字母、数字、符号的各种组合,将密码进行逐个 推算,直到找出真正的密码为止,这种破解方法称为() 。 A、字典攻击 B、键盘攻击 C、网络黑客 D、暴力破解 是 D 35、 以下()方法不属于生物特征鉴别方法。 A、掌纹 B、手指静脉 C、虹膜 D、血型 是 D,没有唯一性 36、 数据丢失的最大原因是() 。 A、用户失误 B、磁盘故障 C、灾难 D、通讯故障 是 A,第二大原因是 B 37、 RAID(Redundant Array of Inexpensive Disks) ,是指将多

24、个磁盘连成一个阵列, 然后以某种方式写磁盘,Raid 6 这种方式可以在()磁盘失效的情况下防止数据丢失。 A、一个且必须为一个 B、两个且必须为两个 C、两个或两个以下 D、三个或更多 个 是 C。Raid 6 可以失效两个硬盘,Raid 5 可以失效一个硬盘。 38、 主机冗余方案中, ()是必须的硬件。 A、双机之间的通讯连接设备 B、双机之间的共用 UPS C、双机之间的共用打印机 D、双机之间的共用网关 是 A,可以细分为 1、并行总线数据接口板、2 、双工接口板、3、双工控制板、4 、切换开 关等设备。UPS 是电源,可以不共用。打印机对冗余是无关的。共用网关也是主机冗余方 案以外

25、的设备。 简答题 1、 SIM 卡是(Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份 识别卡, GSM 数字移动电话机必须装上此卡方能使用。一般 SIM 卡的 IC 芯片中,有 8kB 的存储容量,可供储存以下信息: (1) 100 组电话号码及其对应的姓名文字。 (2) 15 组短 信息(Short Message)。(3) 5 组以上最近拨出的号码。(4) 4 位 SIM 卡密码(PIN)。SIM 卡有 两个 PIN 码:PIN1 码和 PIN2 码。通常讲的 PIN 码就是指 PIN1 码,它用来保护 SIM 卡的 安全,加密 SIM 卡

26、中的数据,是属于 SIM 卡的密码。PIN2 码跟网络的计费(如储值卡 的扣费等)和 SIM 卡内部资料的修改有关。某间谍被国家安全部门抓获,将手机 SIM 卡咬碎成几个部分。国家安全部门将 SIM 卡的各部分数据恢复整合,获得部分联系人 信息。问国家安全部门需要进行哪些流程。 1) SIM 被咬碎成几个部分,首先需要把每个部分存储的 IC 芯片中的数据读出 2) 根据咬碎几个部分的几何位置,恢复原 SIM 卡中 8KB 数据 3) 恢复的 8KB 数据是加密过的数据,属于密文 4) 需要破解 PIN1 码,PIN 码只有 4 位,可以穷举从 0000 到 9999。 5) 用 PIN1 码解

27、密获得电话号码、短信、最近拨出的号码。 6) 容易出错地方: a) PIN2 可以不解密。根据题意,PIN2 与计费有关和 SIM 卡内部资料的修改,不用来 加密数据 2、 银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入 后账户资料就被磁卡采集器读取,同时需要偷看用户的密码。然后可以将窃取到的信 息写入空白磁卡。之后在提款机上利用假卡与密码,将账户内存款全数提走。问如何 防范。 1) 防止信用卡信息被盗用,需要防止磁卡刷卡处增加安装设备 2) 输入密码时加遮挡,以免后面的其他人员查看,或被对面街道的高清摄像机拍摄 3) 还可以将信用卡从磁卡改成 IC 卡 3、 张三

28、的网游被黑,其道具被盗走,张三向网管投诉。网管调查发现,张三的账户密码 为 123456。该密码属于世界上最常见密码之一,包括: 123456、12345、123456789、Password、iloveyou、princess、rockyou、1234567、1234 5678、abc123 。密码强度指一个密码被非认证的用户或计算机破译的难度。 密码强度 通常用“弱”或“强”来形容。高强度的密码应该是:包括大小写字母、数字和符号, 且长度不宜过短,最好不少于 10 位;不包含生日、手机号码等易被猜出的信息。请问 在该事件中,能吸取哪些教训。 1) 低强度的密码,容易被字典共计 2) 张三应

29、该设置一个高强度的密码,同时网游应该检测用户的密码强度是否够强 3) 张三应该定期修改密码,同时网游应该提醒用户定期修改 设计题 1、 阅读以下材料: 网络数据流窃听(Sniffer) 由于认证信息要通过网络传递,并且很多认证系统的口令是未 经加密的明文,攻击者通过窃听网络数据,就很容易分辨出某种特定系统的认证数据,并 提取出用户名和口令。 认证信息截取/重放(Record/Replay) 有的系统会将认证信息进行简单加密后进行传输, 如果攻击者无法用第一种方式推算出密码,可以使用截取/重放方式。 一次性口令(OTP:One Time Password)的密码体制,在登录过程中加入不确定因素,

30、 使每次登录过程中传送的信息都不相同,以提高登录过程安全性。 这些不确定因子选择方式可以是:挑战/回答(CRYPTOCard): 用户要求登录时,系统产生一个随机数发送给用户。用户用某种单向算法将自己的秘 密口令和随机数混合起来发送给系统,系统用同样的方法做验算即可验证用户身份。 问题:已知需要设计一个网上登录界面,依据上述资料,需要防止窃听攻击、重放攻击, 已知每个用户有一个手机且不会丢失,请设计一个安全的登录方法。 1、 登录界面包括:用户名,密码 2、 密码输入验证是正确用户,如果不是,退出 3、 计算机系统将动态生成的密码,通过短信发给用户 4、 用户使用接收的短信中的密码登录。 5、

31、 如果输入错误,则密码失效,需要重复第二步。 第二次作业答案与分析 一、判断题 1、 美国国家计算机安全中心把操作系统安全等级分为三级。错 2、 Window 系统的登陆是使用三键登陆界面,既同时按下 Ctrl,Alt,Del 三个键,这三个 键是不能被屏蔽的,这样的目的是为了有效防止黑客程序偷梁换柱。错 3、 软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解 方法,保护软件版权。错 4、 恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端 上安装运行,侵犯用户合法权益的软件。对 5、 在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常

32、的网页文件里,以 使浏览者中马,这种方法叫做挂马。对 6、 木马是伪装成对计算机有用的工具软件或补丁程序,诱使用户安装的“秘密程序” ,它 在得到许可的情况下对计算机进行访问和破坏。错 7、 计算机病毒是一种机器制造的、在计算机运行中对计算机信息或系统起破坏作用的程 序。错 8、 “邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过 电子邮件,所以才被称为“邮件病毒” 。 对 9、 软件加密就是加密软件,如 WinRAR。错 10、 U 盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识 别客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即

33、 U 盘)的实物硬 件,结合 IC 卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整 性和不可否认性,因此属于软件加密技术。对 11、 拒绝服务攻击(Denial of Service,DOS)是网络信息系统由于管理员设置,不能为 授权用户提供正常的服务。错 二、选择题 1、 最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程) ()特权。 A、尽可能少 B、对应主体等级 C、对客体的各种 D、有监督的 是 A,除了“必不可少”的权利以外,不给更多的权利。 2、 在 windows 操作系统中,安全审计功能包括() 。 A、使用密码登录 B、注册表维护设置信息 C、防火

34、墙 D、日志系统 是 D,安全审计可以对于已经发生的系统破坏行为提供有效的追纠证据,为系统管理员提 供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞, 统计日志使系统管理员能够发现系统性能上的不足或需要改进与加强的地方。 3、 一台计算机有两个用户使用,通过软件设置访问权限为:张三能访问 D 盘不能访问 E 盘,李四能访问 E 盘不能访问 D 盘。这种方法属于() 。 A、物理隔离 B、时间隔离 C、逻辑隔离 D、密码技术隔离 是 C。用一个物理硬件就是硬盘,用逻辑技术进行隔离。物理上没隔离,用同一台计算机。 时间没隔离,没有现在张三为周 1、3 、5 使用,而李

35、四为周 2、4、6 使用。也没有使用密 码技术保护各自的硬盘。 4、 用金山游侠(一种游戏修改工具,可以修改游戏中的数据,例如改子弹数量等)修改 其他软件的数据,这破坏了操作系统安全中的() 。 A、设备共享 B、内存保护 C、文件保护 D、补丁安装 是 B,因为一个程序访问另外一个程序的数据,就存储在内存中 5、 定期安装系统补丁就是()的不定期错误漏洞修复程序。 A、应用软件 B、游戏软件 C、硬件驱动 D、操作系统 是 D,操作系统厂家提供,有微软的,有 Unix 的,有 Linux 的,也有 Solaris 的 6、 在一个软件的开发过程中,一开始有很多因素是没有考虑到的,但随着时间的

36、推移, 软件所存在的问题会慢慢的被发现。这时候,为了对软件本身存在的问题进行修复, 软件开发者会发布相应的() 。 A、后门软件 B、病毒库 C、补丁 D、Bug 是 C 7、 以下具有安全扫描功能的软件是() 。 A、IE B、Nessus C、QQ D、sniffer pro 是 B。A 是 web 浏览器,C 是即时聊天工具,D 是监听工具。 8、 软件版权的英文是() 。 A、Copyright B、Copyleft C、GPL D、LGPL 是 A。B 是开源, C 是 GNU 的 GNU 通用公共许可证,D 是 GNU 宽通用公共许可证 9、 源代码在一个版权许可证下是可用的,允许

37、用户来研究、改变和改进软件,和重新分 配它改善的或未改善的形式,这一类软件称之为: A、绿色软件 B、开源软件 C、商业软件 D、外包软件 是 B。绿色软件是无需安装便可使用的软件 10、 番茄花园是一个网站,提供操作系统的 GHOST 镜像,其作者涉嫌侵犯微软公司知 识产权被拘留。这种盗版行为属于() 。 A、硬盘预装盗版 B、企业盗版 C、光盘盗版 D、互联网盗版 是 D 11、 2009 年美国一联邦陪审团认定明尼苏达州一名女子从因特网上非法下载 24 首歌 曲构成侵权,决定每首罚款 8 万美元,共计 190 万美元。这种盗版行为属于() 。 A、硬盘预装盗版 B、企业盗版 C、光盘盗版

38、 D、互联网盗版 是 D 12、 Google 自推出中文输入法一来,引起了业界的一片讨伐之声,网民直指 Google 盗 用搜狗输入法词库。如果成立,则这种盗版行为属于() 。 A、硬盘预装盗版 B、软件仿冒盗版 C、光盘盗版 D、互联网盗版 是 B 13、 软件为了防止盗版,采取了一定的保护措施。在用户注册的时候会根据用户软件 所安装的计算机软硬件信息生成唯一的识别码,称之为() A、序列号 B、破解版 C、注册机 D、注册版 是 A。 14、 软件破解的英文是() 。 A、Bug B、Crack C、Hacker D、virus 是 B。A 是漏洞, C 是黑客, D 是病毒 15、 木

39、马不具备()特点。 A、欺骗性 B、隐蔽性 C、非授权性 D、善意性 是 D,属于恶意软件 16、 以下说法中()不是木马的特征。 A、木马高度隐藏性,通常不具备传播能力,所以高度的隐藏能提高其生存能力。 B、危害系统。木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或系统发生冲 突,造成系统变慢、崩溃等现象,或是为达到隐藏的目的,大面积的禁用安全软件和系统 功能。 C、盗窃机密信息、弹出广告、收集信息。 D、开启后门等待本地黑客控制,沦为肉机。 是 D,应该是等待远程黑客控制,不在本地。 17、 计算机病毒是一种在用户不知情或批淮下,能()及运行的计算机程序。 A、潜伏 B、自我复制

40、C、盗窃信息 D、开启后门 是 B。潜伏不能传染,盗窃信息与开启后面都是木马 18、 计算机病毒不具有()特点。 A、寄生性 B、传染性 C、潜伏性 D、非授权使用软件 是 D,这是软件破解与盗版。 19、 计算机病毒的传播途径不包括() 。 A、网络 B、U 盘 C、电子邮件 D、纸质版数据 是 D 20、 杀毒软件的目标不是() 。 A、消除电脑病毒 B、消除特洛伊木马 C、清除恶意软件 D、自动给系统打补 丁 是 D。 21、 杀毒软件的功能不包括() 。 A、监控识别威胁 B、病毒扫描和清除 C、病毒库自动升级 D、防止网络监 听 是 D。 22、 使得应用软件的相关应用文档内含有被称

41、为宏的可执行代码的病毒,称之为() 。 A、引导区病毒 B、可执行文件病毒 C、网页病毒 D、宏病毒 是 D 23、 张三发现计算机运行变得非常慢,查看任务管理器有个进程在不断自我复制,最 有可能感染了(c) 。 A、加密病毒 B、变形病毒 C、蠕虫病毒 D、脚本病毒 24、 用 JavaScript 或者 VBScript 代码编写的恶意代码,一般带有广告性质,会修改您的 IE 首页、修改注册表等信息,造成用户使用计算机不方便。这种病毒称之为() 。 A、脚本病毒 B、变形病毒 C、蠕虫病毒 D、宏病毒 是 A。 25、 通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信

42、 人给出敏感信息(如用户名、口令、信用卡详细信息)的一种攻击方式,称之为() 。 A、网站挂马 B、网络钓鱼 C、网络病毒 D、黑客攻击 是 B。典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似 的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让 受害者警觉。 26、 某设备,其内置的单片机里包含有专用于加密的算法软件,该软件被写入单片机 后,就不能再被读出。这种设备称之为() 。 A、打狗棒 B、U 盘 C、加密狗 D、IC 卡 是 C。 27、 虚拟光驱是一类软件,在硬盘上制作一个映像文件,再通过特殊的驱动程序“骗“ 过 Windows

43、操作系统,使操作系统认为有多个光驱,运行它可直接从硬盘上读取信息, 其右键菜单与其它光驱无异,系统中多出的“光驱“就是我们的“虚拟光驱“ 。一些游戏要 求运行时必备光盘,可以用虚拟光驱实现无实物光盘玩游戏。这种游戏使用了()防 拷贝技术。 A、硬件 B、软件 C、网络 D、软件狗 是 A,硬件防拷贝技术,是磁盘防拷贝技术,也是光盘防拷贝技术 28、 作者写完软件后,为了保护自己的代码或维护软件产权等利益所常用到的技术手 段,叫做() 。 A、软件脱壳 B、软件加壳 C、软件压缩 D、在关于中声明版 权 是 B。 29、 试用版免费下载,使用 30 天后过期,属于() 。 A、软件脱壳技术 B、

44、软件限制技术 C、软件盗版技术 D、软件反盗版技术 是 B 30、 数字版权管理(Digital Rights Management;简称:DRM)指的是出版者用来控制 被保护对象的使用权的一些技术,这些技术保护的有数字化内容(例如:软件、音乐、 电影)以及硬件,处理数字化产品的某个实例的使用限制。经过对数字内容加密和增 添附加描绘信息,使数字内容只要取得受权(或答应)才能运用。这属于()技术。 A、信息隐藏技术 B、信息加密技术 C、软件跟踪技术 D、软件脱壳技术 是 B。注意到,信息隐藏技术下,任何人均能获得该数字化内容。 31、 周正龙拍摄老虎照片后,网易新闻发布了 40 张数码照片,详

45、细注明了照片编号、 拍摄时间、焦距、快门、曝光模式、拍摄相机机型等原始数据。因为在数码相机拍摄 的图片文件格式中都包括了这些数据,并不影响图片质量。这属于() 。 A、信息隐藏技术 B、信息加密技术 C、软件跟踪技术 D、软件脱壳技术 是 A 32、 当 内 容 发 生 改 变 时 , 水 印 信 息 会 发 生 相 应 的 改 变 , 从 而 可以鉴 定 原 始 数 据 是 否 被 篡 改 。 这 种 ( ) 可 以 用 于 完 整 性 保 护 。 A、 易 损 水 印 B、 鲁 棒 水 印 C、 音 频 水 印 D、 视 频 水 印 是 A 33、 洪 水 攻 击 是 采 用 很 多 台

46、计 算 机 作 为 向 目 标 发 送 信 息 的 攻 击 源 头 , 让 目 标 机 器 停 止 提 供 服 务 或 资 源 访 问 , 从 而 使 被 攻 击 者 更 加 难 以 防 范 , 其 术 语 为 ( ) 。 A、拒绝服务攻击 B、分布式拒绝服务攻击 C、蠕虫攻击 D、病毒攻击 是 B 34、 张三去银行储蓄所,要求从一张卡取款 1000 元,存到另外一张卡中,再从第二张 卡中取款 1000 元,存到第一张卡中,如此 50 次,导致该柜台 2 小时只在做这个操作, 这种属于()攻击。 A、拒绝服务攻击 B、分布式拒绝服务攻击 C、蠕虫攻击 D、病毒攻击 是 A,拒绝服务,该柜台无

47、法提供服务给别人。 35、 某计算机被黑客远程控制,在系统开一个后门,方便黑客在需要的时候对你的计 算机进行控制或进行其他的操作,黑客可以通过黑客软件对别人进行攻击,如分布式 拒绝服务攻击。这台计算机不能称为() 。 A、傀儡机 B、肉机 C、肉鸡 D、服务器 是 D。这台计算机可以称为傀儡机、肉机或者肉鸡。 三、简答题 1、 木马和病毒的区别在哪里。 1、 木马程序与病毒的区别: a) 最基本的区别就在于病毒有很强的传染性及寄生性,而木马程序则不同 b) 现在木马技术和病毒的发展相互借鉴,也使得木马具有了更好的传播性,病 毒具有了远程控制能力,这同样使得木马程序和病毒的区别日益模糊。 2、

48、简述木马的特点 a) 常常伪装或者隐藏在合法程序中,这些代码或者执行特定的恶意行为,或者 为非授权访问系统的特权功能提供后门。 b) 他们的最大的特征是隐秘性,偷偷混入对方的主机里面,但是却没有被对方 发现,系统表现也正常。木马最大的特点是在系统中潜伏、隐藏,不易发现, 伺机对系统或用户造成一定的危害。 3、 简述计算机病毒的特点 a) 是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计 算机使用,并能自我复制的一组计算机指令或者程序代码。 b) 计算机病毒一般具有以下几个特点: 传染性,隐蔽性,潜伏性,破坏性,衍生 性,寄生性等。其中传染性是计算机病毒最重要的特性,是否具有传

49、染性是 判别一个程序是否为计算机病毒的最重要条件。计算机病毒能使自身的代码 强行传染到一切符合其传染条件的未受到传染的程序之上。 4、 为了测试一个软件中的错误,部门经理张三有意放入 100 个错误,测试部门经过一段 时间查出了 30 个,其中 25 个错误为张三放入的错误。请估算该软件的错误总量(包 括张三有意放入的错误) ,还有多少错误(不包括张三有意放入的错误)未检出。 放入 100 个错误,查出 25 个,查出率为 1/4。 反推上去,30 个错误,检出率为 1/4,软件中共 120 个错误,技术该软件的错误总量(包 括张三有意放入的错误) 这 120 个错误,其中 100 个是有意放入,5 个被检出,还余下 15 错误(不包括张三有意放 入的错误)未检出。 四、设计题 1、 阅读下述材料,请设计一套安全机制防御、查出、删 除 即时通讯软件木马。 现在,国内即时通讯软件百花齐放。QQ、新浪 UC、网易泡泡、盛大圈圈网上聊天 的用户群十

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。