《信息系统安全》第一次作业

上传人:我*** 文档编号:127026633 上传时间:2020-03-29 格式:DOC 页数:6 大小:43KB
返回 下载 相关 举报
《信息系统安全》第一次作业_第1页
第1页 / 共6页
《信息系统安全》第一次作业_第2页
第2页 / 共6页
《信息系统安全》第一次作业_第3页
第3页 / 共6页
《信息系统安全》第一次作业_第4页
第4页 / 共6页
《信息系统安全》第一次作业_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《《信息系统安全》第一次作业》由会员分享,可在线阅读,更多相关《《信息系统安全》第一次作业(6页珍藏版)》请在金锄头文库上搜索。

1、信息系统安全第一次作业一、判断题1、 手机电池爆炸,导致手机内通讯录遗失,属于信息安全范畴。()2、 U盘掉落在地上,其USB接口被脚踩变形导致无法插入计算机的USB口,则U盘中的数据一定丢失了。()3、 某丈夫希望窃听其妻子的上网行为,就在妻子使用的电脑键盘中,安装了一个小型发射器,将按键信息通过发射器发出,再通过接收器以及软件重现其妻子的按键信息。这种技术是否属于信息安全。()4、 信息安全中的字典攻击,就是用很厚的字典,砸向计算机键盘。()5、 病毒故障属于永久性故障。()6、 冗余技术是采用多个相同设备,其中一个设备工作,当该设备失效时,从其它设备启动一个设备,接替失效设备继续工作。(

2、)7、 线路容错是对存储器进行冗余备份。()8、 双机热备份可以在一台计算机主板损坏情况下,仍然能正确运行。()9、 计算机集群简称集群,是一种计算机系统, 它通过一组松散集成的计算机软件和/或硬件连接起来高度紧密地协作完成计算工作。()10、 网络访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。()二、选择题1、 指纹识别上班打卡机,其核心技术是()A、加密技术B、数字签名技术C、生物识别技术D、防火墙技术2、 安全计算机往往有加密密钥,插入密钥,再输入密码,才能开机,这种安全技术保证了计算机的()A、数据完整性B、可用性C、可靠性D、机密性3、 上课时

3、,老师带U盘其中存储了上课用PPT,同时把该PPT放在互联网电子邮件系统的网络存储中,这种安全技术保证了数据的()A、完整性B、可用性C、访问权限D、机密性4、 教师提交学生成绩纸质版给教学管理部门的同时,还将数据输入在教学管理网站,这是为了保证数据的()A、完整性B、可用性C、访问权限D、机密性5、 某数据中心制定规定,每月将数据备份到另外一幢楼的存储中,这是为了数据的()A、完整性B、可用性C、可靠性D、机密性6、 某旅客张三在乘火车时睡着了,其隔壁的旅客用张三的手机,给张三通讯录中所有联系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xx

4、xxxx,谢谢”,这在信息安全领域,属于威胁类别为()A、泄密B、欺骗C、中断D、篡夺7、 某旅客张三在乘火车时睡着了,其隔壁的旅客李四使用张三的手机,给张三通讯录中所有联系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为()A、泄密B、欺骗C、中断D、篡夺8、 某银行用户张三在ATM机取款后,忘记取走信用卡,其后的用户李四用张三遗忘在ATM机中的信用卡,取款20000元。这在信息安全领域,属于威胁类别为()A、泄密B、欺骗C、中断D、篡夺9、 张三有一机密文件,使用winrar加锁压缩。李四

5、猜测张三的密码,发现密码是张三的生日,看到了机密文件内容。这在信息安全领域,属于威胁类别为()A、泄密B、欺骗C、中断D、篡夺10、 大户股民张三在网吧上网炒股,打算下一个大单,猛力打压某个股票。李四与张三在同一网吧,发现张三的意图后,不断发出网络中的广播包,导致该网吧内网络风暴,张三所下的大单在股市开市期间,未能送达股票交易所,造成巨大损失。这在信息安全领域,属于威胁类别为()A、泄密B、欺骗C、中断D、篡夺11、 某网游程序员,在某个特定的网游场景中,设置了一个软件功能,当以fat带头的玩家ID,在该场景连续点击某个石头10次,则该玩家ID获得额外银子1000两。该安全风险被称为()A、挂

6、马B、后门C、逻辑炸弹D、电磁泄漏12、 某软件公司的程序员张三,负责一个软件的核心模块开发。张三开发完成软件后,向其部门经理要求加薪升职,被拒,张三离开该软件公司。该软件运行到年底时忽然崩溃,且存储的数据均变成乱码。公司求助于张三,张三要了一大笔钱后,修复了整个系统。此后,公司仔细检查,发现是张三在软件中设置了一个功能,年份变化时,如果没有一个特殊操作,原存储在数据库中的数据被加密,之后软件崩溃。该安全风险被称为()A、挂马B、后门C、逻辑炸弹D、黑客13、 某公司网站,希望了解上该网站的网民信息,因此在网站主页中加了一个小模块,收集浏览该网站的计算机信息。该安全风险被称为()A、挂马B、后

7、门C、逻辑炸弹D、黑客14、 某网民浏览某网站时发现一个小工具,下载时提示有风险,但是该网民无视风险下载并运行。此后该网民在上金融网站进行网上理财时,发现有个不明进程把银行用户、密码信息泄露到不明去向。该安全风险被称为()A、挂马B、后门C、逻辑炸弹D、黑客15、 某网民在上网时,发现网络流量忽然增大,仔细查看发现有不明来源的网络连接,正在通过网络向外传输自己电脑中的数据。该安全风险被称为()A、挂马B、后门C、逻辑炸弹D、黑客16、 以下关于人肉搜索说法错误的是()A、人肉搜索就是利用现代信息科技,变传统的网络信息搜索为人找人,人问人,人碰人,人挤人、人挨人的关系型网络社区活动B、人肉搜索将

8、枯燥乏味的查询过程为一人提问、八方回应,一石激起千层浪,一声呼唤惊醒万颗真心的人性化搜索体验C、人肉搜索不仅可以在最短时间内揭露某某门背后的真相,为某三某七找到大众认可的道德定位,还可以在网络无法触及的地方,探寻并发现最美丽的丛林少女,最感人的高山牧民,最神秘的荒漠洞窟,最浪漫的终极邂逅D、人肉搜索是刺青、美白、护肤、减肥等直接在人肉上施行行为类似的一种美容手段17、 维基解密(Wikileaks)是一个专为揭露政府、企业腐败行为而成立的网站。“维基解密”称此举很可能会改善调查性报道的质量,减少政府腐败,重建企业伦理文化。2010年7月25日,Wikileaks网站通过英国卫报、 德国明镜和美

9、国纽约时报公布了92000份美军有关阿富汗战争的军事机密文件。这种行为有可能侵犯了()。A、数据隐私权B、电子通讯隐私权C、财产安全D、人身安全18、 张三除了拥有一台品牌笔记本电脑外,又去DIY了一台兼容机,然后用品牌笔记本自带的Win7光盘,安装了win7操作系统,并提供网站找到各种设备驱动。他的行为已经违反了()。A、刑法217条软件盗版B、刑法285条非法侵入C、刑法286条计算机破坏D、刑法第287条规定的利用计算机实施的犯罪19、 张三除了拥有一台品牌笔记本电脑外,又去DIY了一台兼容机,然后用品牌笔记本自带的Win7光盘,安装了win7操作系统,并提供网站找到各种设备驱动。他的行

10、为已经违反了()。A、刑法217条软件盗版B、刑法285条非法侵入C、刑法286条计算机破坏D、刑法第287条规定的利用计算机实施的犯罪20、 张三笔记本电脑中有隐私照片,某日张三的笔记本摔在地上,显示屏开裂,因此张三拿去修理。修理员拆卸下该笔记本并挂接在另外的电脑上作为第二个硬盘,启动计算机后发现无法进入该硬盘,需要用户认证,否则读出的数据为乱码。这说明张三的数据得到了()。A、可控访问保护B、病毒防火墙保护C、网络防火墙保护D、形式安全验证21、 公司实施了指纹考勤机,张三为了破解让李四实现代打卡。1)先用铅笔在白纸的一小块上反复涂抹,直至完全涂黑;2)把手洗净擦干,用录过指纹的手指在纸上

11、涂黑处来回涂抹10次;3)取一小块宽胶带,在涂胶面用刚才涂黑的手指按一下,力度轻重适度,以指纹清晰为目的;4)把刚才印上指纹的胶带贴在橡皮上,不能有气泡;5)切割橡皮,以适应指纹考勤机窗口,注意保留指纹;6)拿着这块指纹橡皮去指纹考勤机上测试,如不成功,则重复第3步。这突破了OSI安全体系结构的()机制。A、鉴别B、访问控制C、数据保密D、数据完整22、 李四被张三约着一起去看电影,李四去电影院没有等到张三,质问张三,张三说没有约过李四。这需要OSI安全体系结构的()机制。A、访问控制B、数据保密C、数据完整D、抗否认23、 张三更换了自己家门的门锁,并给了自己的父母一把钥匙,这属于()。A、

12、强制访问控制B、自主访问控制C、验证设计D、最小保护24、 为了克服湿度给计算机设备带来的危害。通常希望把计算机机房的湿度控制在()之间。A、80%以上B、4565C、10%25%D、10%以下25、 机房周围有电力系统施工,导致电压瞬变、瞬时停电、电压不足等风险,需要给计算机机房增加()。A、干电池B、UPSC、GPSD、应急照明灯26、 某服务器运行时会不正常,有机房管理员在计算机带负载运行时,用手指触摸处理器表面,以确定是否过热,开始由于带有静电导致处理器烧掉了。这种做法错误在()。A、应该计算机不带任务,测量处理器表面温度B、应该计算机关机,测量处理器表面温度C、应该用手掌触摸D、应该

13、带防静电手套27、 机房应避开强振动源,原因是振动和冲击对计算机的设备的影响很大,其主要危害不包括()。A、会引起紧固零件的松动B、会导致元件及导线变形C、如果接点接触不良,则焊接部分可能会脱焊D、SSD硬盘的读写头划伤磁盘表面28、 笔记本锁的一般可以分为锁缆,锁(密码或钥匙),T型锁扣,钥匙(用于钥匙锁)这几个部分,通过和设备上的锁孔相锁定,实现对设备的()。A、物理安全B、数据安全C、网络安全D、机房环境安全29、 据一些资料介绍,即使磁盘已改写了12次,第一次写入的信息仍有可能复原出来。这使涉密和重要磁介质的管理、废弃磁介质的处理,都成为很重要的问题。国外甚至有这样的规定:记录绝密信息

14、资料的磁盘只准用一次,不用时就必须销毁,不准抹后重录。这种现象称为()A、电磁泄漏B、电磁辐射C、电磁污染D、剩磁效应30、 硬盘锁的目的是防止硬盘()。A、被盗窃B、被格式化C、被分区D、被未经授权的访问31、 1985年,在法国召开的一次国际计算机安全会议上,年轻的荷兰人范艾克当着各国代表的面,做了一个著名的范艾克实验,公开了他窃取微机信息的技术。他用价值仅几百美元的器件对普通电视机进行改造,然后安装在汽车里,这样就从楼下的街道上,接收到了放置在8层楼上的计算机电磁波的信息,并显示出计算机屏幕上显示的图像。他的演示清楚地表明了电磁波辐射造成的严重泄密问题,引起世界对此问题的高度关注,这称之

15、为()。A、电磁泄漏B、剩磁效应C、电磁干扰D、电磁屏蔽32、 随着移动通信的迅速发展,手机已经成为人们必不可少的通信工具,手机给人们带来方便、快捷的同时,它也有着很高的变频和射频辐射。这种突变的辐射信号,轻者干扰周围的精密仪器设备的正常工作,如在医院,会影响到心脏起博器、心电图记录仪等一类精密的仪器,导致医生诊断失误。重者会产生静电火花,引爆可燃气体,对加油站、加气站、化工仓库、炼油厂、危险物品存放场等区域的安全造成重大的威胁。在指定的范围内形成表态屏蔽磁场(即移动电话无法接收到此信号),使移动电话在指定范围内无法打出和接入,也就无法形成突变的辐射信号,从而达到强制性禁用移动电话的目的,对以上场所的安全提供了极大的保障。这种设备称之为()。A、手机信号屏蔽器B、无线电波检测设备C、手机信号增强器

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 事务文书

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号