美棱镜事件是什么?
更新时间:2024-02-13 18:09:01 阅读量: 经典范文大全 文档下载
篇一:2016年尔雅选修课 《移动互联网时代的信息安全与防护》课后作业答案
尔雅选修课《移动互联网时代的信息安全与防护》答案
收集整理日期:2016-4-1收集整理:陶少
1.课程概述
1.1课程目标
1.《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。6亿
2.《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。()√
3.如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。()×
1.2课程内容
1.()是信息赖以存在的一个前提,它是信息安全的基础。A、数据安全D、设备与环境的安全
2.下列关于计算机网络系统的说法中,正确的是()。D、以上都对
3.网络的人肉搜索、隐私侵害属于()问题。C、信息内容安全
1.3课程要求
1在移动互联网时代,我们应该做到()。D、以上都对
2.黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。() 我的答案:√
2.信息安全威胁
2.1斯诺登事件
1.美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。C、服务器
2.谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。()√
3.“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。()√
2.2网络空间威胁
1.下列关于网络政治动员的说法中,不正确的是()D、这项活动有弊无利
2.在对全球的网络监控中,美国控制着()。D、以上都对
3.网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。()×
2.3四大威胁总结
1.信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。A、中断威胁
2.网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。
B、可认证性
3.网络空间的安全威胁中,最常见的是()。A、中断威胁
4.网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。()×
3.信息安全的概念
3.1你的电脑安全吗
1.造成计算机系统不安全的因素包括()。D、以上都对
2.以下哪一项不属于BYOD设备?()C、电视
3.0 day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。()√
4.埃博拉病毒是一种计算机系统病毒。()×
3.2安全事件如何发生
1.计算机软件可以分类为()。D、以上都对
2.信息系统中的脆弱点不包括()。C、网络谣言
3.机房安排的设备数量超过了空调的承载能力,可能会导致()。A、设备过热而损坏
4.TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。()×
5.人是信息活动的主体。()√
3.1什么是安全
1.CIA安全需求模型不包括()。C、便捷性
2.()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。C、可认证性
3.以下哪一项安全措施不属于实现信息的可用性?()D、文档加密
4.对打印设备不必实施严格的保密技术措施。()×
5.信息安全审计的主要对象是用户、主机和节点。()√
6.实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。()√
4.信息安全防护体系
4.1伊朗核设施瘫痪事件
1.美国“棱镜计划”的曝光者是谁?()B、斯诺登
2.震网病毒攻击针对的对象系统是()。D、SIMATIC WinCC
3.伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()C、震网病毒
4.离心机是电脑主机的重要原件。()×
5.进入局域网的方式只能是通过物理连接。()×
4.2信息安全防护手段的发展
1.《保密通讯的信息理论》的作者是信息论的创始人()。C、香农
2.信息安全防护手段的第二个发展阶段的标志性成果包括()。D、以上都对
3.信息安全防护手段的第三个发展阶段是()。 C、信息保障阶段
4.CNCI是一个涉及美国国家网络空间防御的综合计划。()√
5.网络空间是指依靠各类电子设备所形成的互联网。()×
4.3网络空间信息安全防护体系
1.PDRR安全防护模型的要素不包括()。C、预警
2.信息安全的底包括()。D、以上都对
3.网络空间信息安全防护的原则是什么?()A、整体性和分层性
4.木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。()√
5.没有一个安全系统能够做到百分之百的安全。()√
6.美国海军计算机网络防御体系图体现了信息安全防护的整体性原则。()×
5.计算机设备与环境安全——原理及分析
5.1迪拜哈利法塔的机房
1.影响计算机设备安全的诸多因素中,影响较大的是()。C、主机故障
2.计算机硬件设备及其运行环境是计算机网络信息系统运行的()。D、基础
3.计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。()√
5.2设备面临什么安全问题
1.计算机设备面临各种安全问题,其中不正确的是()。A、设备被盗、损坏
2.顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。
C、80%
3.U盘具有易失性。()√
5.3如何确保设备运行安全
1.机箱电磁锁安装在()。D、机箱内部
2.PC机防盗方式简单,安全系数较高。()我的答案:×
6.计算机设备与环境安全——扩展与应用
6.1移动存储设备安全威胁分析
1.影响移动存储设备安全的因素不包括()。D、电源故障
2.被称为“刨地三尺”的取证软件是()。D、ViewURL
3.恶意代码USBDumper运行在()上。C、主机
4.通过软件可以随意调整U盘大小。()√
5.密码注入允许攻击者提取密码并破解密码。()×
6.2移动存储设备安全防护技术
1.关于U盘安全防护的说法,不正确的是()。C、ChipGenius是USB主机的测试工具
2.专门用于PC机上的监测系统是()。D、卡巴斯基PURE
3.如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。()√
6.3移动存储设备综合安全防护
1.终端接入安全管理四部曲中最后一步是()。C、行为的审计与协助的维护
2.USSE和闪顿都是国内的终端安全管理系统。()×
7.数据安全——密码基本概念
7.1艳照门事件
1.下面对数据安全需求的表述错误的是()。C、可否认性
2.现代密码技术保护数据安全的方式是()。D、以上都是
3.“艳照门”事件本质上来说是由于数据的不设防引成的。()√
7.2如何确保数据安全
1.《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。B、统计分析
2.柯克霍夫提出()是密码安全的依赖因素。D、密钥
3.把明文信息变换成不能破解或很难破解的密文技术称为()。C、密码编码学
4.非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()×
8.数据安全——数据保护的特性
8.1保护保密性
1.下面哪个不是常用的非对称密码算法?()C、IDEA算法
2.两个密钥的3-DES密钥长度为()。B、112位
3.WEP协议使用了CAST算法。×
8.2完整性
1.SHA-2的哈希值长度不包括()。B、312位
2.下面关于哈希函数的特点描述不正确的一项是()。D、元数据的变化不影响产生的数据块
3.哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。()√
8.3保护不可否认性和可认证性
1.下面关于数字签名的特征说法不正确的一项是()。B、只能使用自己的私钥进行加密
2.特殊数字签名算法不包括()。C、RSA算法
3.数字签名算法主要是采用基于私钥密码体制的数字签名。()×
8.4保护存在性
1.信息隐藏在多媒体载体中的条件是()。D、以上都是
2.LSB算法指把信息隐藏在图像的()。C、最低层或最低几层的平面上
3.信息隐藏就是指信息加密的过程。()×
8.5数据文件保护实例
1.下列哪种方法无法隐藏文档?()C、修改文档属性为“只读”
2.关于常用文档安全防护的办法,下列选项错误的是()D、粉碎文档
3.对文档进行完整性检测和数字签名也能起到安全防护的作用。()√
9.数据安全——保护数据的可用性
9.1美国签证全球数据库崩溃事件
1.应对数据库崩溃的方法不包括()。D、不依赖数据
2.美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。()√
9.2保护可用性与容灾备份
1.容灾备份系统组成不包括()。A、数据粉碎系统
2.衡量容灾备份的技术指标不包括()。C、安全防护目标
3.建设容灾备份的目的不包括()。D、粉碎黑客组织危害性
4.容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复能力的实现等。√
5.数据备份是容灾备份的核心,也是灾难恢复的基础。()√
9.3可用性保护实例
1.WD 2go的作用是()。A、共享存储
2.找回被误删除的文件时,第一步应该是()。C、直接拔掉电源
3.数据恢复软件在使用时安装或预先安装的效果差别不大,可以根据个人情况而定。()×
10.身份与访问安全——基于口令的认证案例与分析
10.1网站用户密码泄露事件
1.2014年12月25日曝光的12306数据泄漏事件中,有大约()数据被泄漏。C、13万
2.国内最大的漏洞报告平台为()。A、乌云网
10.2什么是身份认证
1.身份认证是证实实体对象的()是否一致的过程。C、数字身份与物理身份
2.创建和发布身份信息不需要具备()。C、资质可信
3.身份认证中认证的实体既可以是用户,也可以是主机系统。()√
10.3身份认证安全码
1.图片密码的优点不包括()。D、便于PC用户使用
2.对于用户来说,提高口令质量的方法主要不包括()。D、登陆时间限制
3.安全控件主要是通过监控用户的登录和退出来保证用户的信息安全。()×
10.4如何提高身份认证的安全性
1.目前广泛应用的验证码是()。A、CAPTCHA
2.目前公认最安全、最有效的认证技术的是()。D、生物认证
3.下列属于USB Key的是()。C、支付盾
4.常用的3种凭证信息包括用户所知道的、用户所拥有的以及用户本身的特征。()√
11.身份与访问安全——基于数字证书的认证
11.1网站真假如何鉴别
1.日常所讲的用户密码,严格地讲应该被称为()。B、用户口令
2.基于口令的认证实现了主机系统向用户证实自己的身份。()×
11.2什么是数字证书
1.打开证书控制台需要运行()命令。A、certmgr.msc
2.数字证书首先是由权威第三方机构()产生根证书。A、CA
3.证书出问题以后,只有立刻通过CRL宣布证书失效才能切实解决证书认证的问题。()×
11.312306网站的问题
1.12306网站的证书颁发机构是()。D、SRCA
2.12306网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害。()√
11.4数字证书的作用
1.公钥基础设施简称为()。C、PKI
篇二:棱镜门事件
棱镜门事件与水门事件的结果为何不同,原因为何?
不论是“水门事件”还是“棱镜门事件”,都严重违反了美国的相关法律和联合国的人权宣言。美国宪法第四修正案:“任何人的人身、住宅、文件和财产不受无理搜查和查封”。 《世界人权宣言》和《公民权利和政治权利国际公约》中有“任何人的私生活、家庭、住宅和通信不得任意干涉”。“棱镜门事件”和“水门事件”有着非常惊人相似的一幕。这两件事都是在美国现任总统的示意下,对他人或他组织的机密材料、隐私进行窃听。但“水门事件”和“棱镜门事件”在美国的反应冰火两重天。一个肇事者不仅受到舆论最严厉的谴责,而且受到了严厉的惩罚,但另一个不仅没有对肇事者进行半点谴责,反而对揭黑幕者进行迫害。我以为原因有以下几点:
首先,背景不同:
自20年代经济大危机和美苏冷战以来,行政部门权力急剧膨胀,总统和白宫幕僚逐渐成为联邦政府的权力中心,致使)国会政体逐渐演变为)总统宪政甚至在外交和军事政策领域中出现了独断专行的)帝王般的总统,威胁着美国三权分立制衡的宪政体制#这种现象引起了国会(新闻媒体和各界有识之士的不安和警觉,新闻媒体对水门事件的揭露,给立法(司法部门制衡总统和白宫幕僚的权势提供了良机。
“棱镜”计划是一项由美国家安全局(NSA)自2007年起开始实施的绝密电子监听计划。该计划的正式名称为US-984XN。美国决策者意识到,互联网在越来越多的国际事件上可以成为达到美国政治目的、塑造美国全球领导力的有效工具。2011年,以“脸谱网”和“推特”为代表的新媒体,贯穿埃及危机从酝酿、爆发、升级到转折的全过程,成为事件发展的“催化剂”及反对派力量的“放大器”。
其次,政府的反应不同。
在水门事件中,为掩盖真相,防止事态扩大,尼克松总统班底很快卷入销毁罪证,作伪证,收买水门涉案证人,妨碍司法公正。同时,围绕白宫录音带的传唤,尼克松以总统行政特权为由同国会和司法部门展开了一场拉锯战,并由此引发了美国战后最严重的一场宪政危机。尼克松为了免遭弹劾被迫于 , 月 " 日辞职#这样,由水门事件引发的这场宪政危机,最终在美国国会(联邦法院(特别检察官(大陪审团和新闻媒体的共同努力下,通过宪法程序和平化解。正如国会在其弹劾条款中所指出的:)理查德.M.尼克松的行为在某种意义上违背了对他作为总统的信任并破坏了宪法政府,极大地损害了法律和正义的事业,而且明显地伤害了美国人民.
奥巴马政府一直强调“棱镜”项目不能监控美国公民,因为这违背了宪法第四修正案!他们声称所有的监控都是针对外国人实施的,但是,很明显,这在技术实现上会存在偏差,很难分别出这是外国人而不是在境外上网的美国人等问题!这次事件中,国会与总统为首的行政部门紧紧地站在了一起,为“棱镜”项目的合法性开脱!“棱镜门”事件得到美国总统的示意,并且得到了美国参众两院的同意。
最后,双方对于统治阶级利益的影响不同,这也是最重要的。
尼克松的行为虽然代表了一些的资产阶级的利益,但他的行为侵犯了另一些资产阶级的利益。尼克松违反了美国的法律,违反了美国资产阶级之间达成的规则,即使尼克松贵为总统,也同样会受到议会的弹劾,法院的起诉。“水门事件”
说明,美国是一个成熟资本主义国家,美国有成熟的民主和法制。在资产阶级利益面前人人平等,没有特殊公民。
在对“棱镜门”事件的态度上,“三权分立”的美国政府,在态度上是十分一致的,就是以国家安全为出发点,强调“棱镜”项目的作用和合法性,对个人隐私权所受到的侵犯则是含糊其辞美国情报部门侵犯的是美国普通人的利益,保护的是美国资产阶级整体利益,没有势力强大的资本家集团的利益受到侵犯。这个和“水门事件”侵犯了一部分势力强大的资本家的利益有着本质的不同。“棱镜门事件”说明,美国成熟的民主,只是资本家之间的民主,美国成熟的法制,只是对广大的人民的法制。“棱镜门事件”充分说明了美国民主法制的阶级性和虚伪性。
篇三:浅谈棱镜门事件
浅谈棱镜门事件
斯诺登引发的棱镜门事件在一直在持续发酵,引起国际社会的广泛关注。小布什政府开始的棱镜监控项目得到曝光之后,国际舆论一片哗然,对美国的谴责之声不绝于耳。从欧洲到拉美,从传统盟友到合作伙伴,从国家元首通话到日常会议记录,美国惊人规模的海外监听计划在前中情局雇员爱德华·斯诺登的揭露下,有引发美国外交地震的趋势。 爱德华·斯诺登,一个名不见经传的美国中情局雇员,为什么一下子会有这么大的影响力,这在于他手中掌握着美国秘密监控丑闻的大量资料。和“维基解密”创始人朱利安·阿桑奇一样,斯诺登也被全球“召唤”。前一阵看到一则新闻说,美国驻多国大使馆的楼顶上都有一个白色的建筑,人们猜测这里面就隐藏着美国的监听设备和信息处理设备。如果说美国连自己的盟友德国都在监听的话,那么那些看似对它威胁更大的国家,诸如伊朗、朝鲜等就更不在话下了。
不过美国政府没有想到,半路杀出个斯诺登,让美国声誉遭到重创。在我看来,棱镜事件是美国的全球全球霸权主义新的体现,美国可以借助其遍布全球各地的军事基地和盟友来监听自己想要监听的国家,其霸权主义十分明显,而且从未停歇。此外,美国,一个到处宣扬自由与民主、强调人权的国家,它的这种行径着实让自己丢尽颜面。毫无疑问美
国是虚伪的,可以说它的双重标准一直存在,利益是它唯一不变的追求。所以美国在监控他国和个人的同时,也在干涉着他国内政,因此这种行径遭到国际社会的一致谴责和唾弃。
我相信棱镜监听事件的影响还会持续一段时间,但肯定的是中国也在监控范围之内。那么棱镜门事件对中国有什么影响呢?
棱镜门事件爆发后,人们对自己的信息通讯是否安全产生了怀疑,我们打的电话,发的短信、E-MAIL会不会被监控?那些国际知名厂商的电信设备还值得我们信赖吗?从市场的反应来看,影响并不大,人们还是一如既往的热衷于苹果手机,还是会选择微软的软件。不过对于官方来说,对国外电信设备的选择就比较慎重了。因此对于华为、中兴之类的中国电信巨头们,这是一个绝妙的良机,源于对国际厂商的不信任,政府等部门可能会更倾向于国产设备。
那么中美关系呢?中美关系在这次监听风波中会出现什么样的微妙变化呢?我认为,大局不会改变,中国还会和美国继续友好往来。但是,其中也会产生一些波折,毕竟美国的监听范围和内容实在太广、太大了,这对于双方的网络合作等方面还是会有一定的冲击。
那么在经历了这次棱镜监控风波之后,对我国有哪些启示呢?
首先,我们应该完善我国的信息安全系统,加强信息安全的保障。美国在全球拥有数以百计的大大小小的军事基地,还有日、韩、英、德、澳、以等众多盟友,所以说从外部环境来讲,我们不大可能取得太大的突破,去劝说美国的这些盟友来停止对美国监听的配合。那么我们要做的就是从内部着手,把这个问题真正地重视起来,提高警惕,不断完善和更新我国的信息安全系统,不给美国及其盟友以可乘之机,保障国家和人员的安全,维护社会和谐稳定。
其次,据报道,美国动用九大网络公司来操纵监控,包括微软、谷歌、雅虎、FACEBOOK、苹果等企业。从这份名单来看,这些都是些国际知名互联网公司,都是行业巨头,而我们的企业与之相比则逊色不少。因此,棱镜事件从一个侧面反映出我国在互联网等信息产业方面比较落后。我国政府以及各类行业中有相当比例使用国外产品,这就使得我国更容易受制于人。所以说要加大自主创新研发力度,培养本土的国际品牌,这样才能更好的减少对他国的依赖,才能保障国家信息安全。
此外,棱镜门对我国的立法方面也应该有所启示。我认为国家在立法方面应当重视涉及网络安全方面的条款,加强立法,对网络犯罪有明确的规定和审判程序。因为现在的网络犯罪活动越发的猖獗,并且手段多样,让人无法预防,所以说很有必要加强在网络犯罪方面的立法,保障人们的合法
权益。
那么如何避免类似事件的再次发生呢?我认为多极化世界显得尤为重要。因为美国是在其霸权主义的纵使下才做出这样的举动的,其众多盟友也是其霸权主义的一个表现。美国监控已实施多年,直至曝光,联合国也无法制裁美国,这就表明美国还是世界的老大,那伙所谓的“兄弟”也都是听它的。因此,世界多极化能在一定程度的缓解美国的霸权主义,打破现如今的局面,使得更多的国家在国际舞台上有更多的话语权,这样才能维护世界的和谐与稳定。
从这次监控丑闻爆发后,我们再次感受到了网络是把双刃剑,在给我们带来便利的同时,也无时不刻地存在危险。所以,我想说的另一方面就是对待技术要审慎而行。诚然,技术革新让我们的生活更加的丰富多彩,给我们带来了许多欢乐,但是如果利用技术来骚扰甚至破坏日常生活,那么科学技术的性质就变了味了。
以上就是我对棱镜门事件的一些浅薄理解与分析。美国棱镜事件其实是一个十分复杂的问题,各国在其中的博弈谁也说不清楚。不过我们愿意看到的是一个和平和谐的世界,而不是各种的猜忌、不信任和霸权主义横行的世界,我想这是全世界人民都想要的。所以,我希望未来的世界会像人们所期待的和平与稳定。
法政学院2012级社会学2班
周鹏 20122589
正在阅读:
美棱镜事件是什么?02-13
2022年武汉体育学院体育工程与信息技术学院614理论力学及普通物04-11
静脉输液语音报警系统制作 - 图文11-25
位错及界面部分第一次习题答案11-25
展望岩土工程的发展04-17
小学语文五年级下册期末检测卷二(附答案)03-14
为书痴迷为书狂作文450字06-27