《信息系统安全》第二次作业答案

上传人:206****923 文档编号:90083707 上传时间:2019-06-08 格式:DOC 页数:6 大小:61.50KB
返回 下载 相关 举报
《信息系统安全》第二次作业答案_第1页
第1页 / 共6页
《信息系统安全》第二次作业答案_第2页
第2页 / 共6页
《信息系统安全》第二次作业答案_第3页
第3页 / 共6页
《信息系统安全》第二次作业答案_第4页
第4页 / 共6页
《信息系统安全》第二次作业答案_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《《信息系统安全》第二次作业答案》由会员分享,可在线阅读,更多相关《《信息系统安全》第二次作业答案(6页珍藏版)》请在金锄头文库上搜索。

1、信息系统安全第二次作业答案一、判断题1、 美国国家计算机安全中心把操作系统安全等级分为三级。(错。又称为为橘皮书、橙皮书,分为A、B、C、D四个等级)2、 Window系统的登陆是使用三键登陆界面,既同时按下Ctrl,Alt,Del三个键,这三个键是不能被屏蔽的,这样的目的是为了有效防止黑客程序偷梁换柱。(错,应该是防止木马程序,防止有木马伪装成登录界面。)3、 软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解方法,保护软件版权。(错,是破坏软件版权)4、 恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。(

2、正确,恶意软件又称流氓软件)5、 在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马,这种方法叫做挂马。(正确,就是放置特洛伊木马)6、 木马是伪装成对计算机有用的工具软件或补丁程序,诱使用户安装的“秘密程序”,它在得到许可的情况下对计算机进行访问和破坏。(错误,未得到许可情况下)7、 计算机病毒是一种机器制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。(错误,是人为制造的。即使是病毒自动生成器,也是程序员写的代码产生的)8、 “邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。(正确)9、

3、 软件加密就是加密软件,如WinRAR。(错误,软件加密是程序设计员们为了保护自己的劳动成果而采取的一种措施)10、 U盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识别客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U盘)的实物硬件,结合IC卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整性和不可否认性,因此属于软件加密技术。(正确,U盾内置微型智能卡处理器,采用1024位非对称密钥算法对网上数据进行加密、解密和数字签名)11、 拒绝服务攻击(Denial of Service,DOS)是网络信息系统由于管理员设置,不能为授权用户提供正常的

4、服务。(错误,DOS是被攻击,而不是被管理员设置)二、选择题1、 最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程)()特权。A、尽可能少B、对应主体等级C、对客体的各种D、有监督的是A,除了“必不可少”的权利以外,不给更多的权利。2、 在windows操作系统中,安全审计功能包括()。A、使用密码登录B、注册表维护设置信息C、防火墙D、日志系统是D,安全审计可以对于已经发生的系统破坏行为提供有效的追纠证据,为系统管理员提供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞,统计日志使系统管理员能够发现系统性能上的不足或需要改进与加强的地方。3、 一台计算机

5、有两个用户使用,通过软件设置访问权限为:张三能访问D盘不能访问E盘,李四能访问E盘不能访问D盘。这种方法属于()。A、物理隔离B、时间隔离C、逻辑隔离D、密码技术隔离是C。用一个物理硬件就是硬盘,用逻辑技术进行隔离。物理上没隔离,用同一台计算机。时间没隔离,没有现在张三为周1、3、5使用,而李四为周2、4、6使用。也没有使用密码技术保护各自的硬盘。4、 用金山游侠(一种游戏修改工具,可以修改游戏中的数据,例如改子弹数量等)修改其他软件的数据,这破坏了操作系统安全中的()。A、设备共享B、内存保护C、文件保护D、补丁安装是B,因为一个程序访问另外一个程序的数据,就存储在内存中5、 定期安装系统补

6、丁就是()的不定期错误漏洞修复程序。A、应用软件B、游戏软件C、硬件驱动D、操作系统是D,操作系统厂家提供,有微软的,有Unix的,有Linux的,也有Solaris的6、 在一个软件的开发过程中,一开始有很多因素是没有考虑到的,但随着时间的推移,软件所存在的问题会慢慢的被发现。这时候,为了对软件本身存在的问题进行修复,软件开发者会发布相应的()。A、后门软件B、病毒库C、补丁D、Bug是C7、 以下具有安全扫描功能的软件是()。A、IEB、NessusC、QQD、sniffer pro是B。A是web浏览器,C是即时聊天工具,D是监听工具。8、 软件版权的英文是()。A、CopyrightB

7、、CopyleftC、GPLD、LGPL是A。B是开源,C是GNU的GNU通用公共许可证,D是GNU宽通用公共许可证9、 源代码在一个版权许可证下是可用的,允许用户来研究、改变和改进软件,和重新分配它改善的或未改善的形式,这一类软件称之为:A、绿色软件B、开源软件C、商业软件D、外包软件是B。绿色软件是无需安装便可使用的软件10、 番茄花园是一个网站,提供操作系统的GHOST镜像,其作者涉嫌侵犯微软公司知识产权被拘留。这种盗版行为属于()。A、硬盘预装盗版B、企业盗版C、光盘盗版D、互联网盗版是D11、 2009年美国一联邦陪审团认定明尼苏达州一名女子从因特网上非法下载24首歌曲构成侵权,决定

8、每首罚款8万美元,共计190万美元。这种盗版行为属于()。A、硬盘预装盗版B、企业盗版C、光盘盗版D、互联网盗版是D12、 Google自推出中文输入法一来,引起了业界的一片讨伐之声,网民直指Google盗用搜狗输入法词库。如果成立,则这种盗版行为属于()。A、硬盘预装盗版B、软件仿冒盗版C、光盘盗版D、互联网盗版是B13、 软件为了防止盗版,采取了一定的保护措施。在用户注册的时候会根据用户软件所安装的计算机软硬件信息生成唯一的识别码,称之为()A、序列号B、破解版C、注册机D、注册版是A。14、 软件破解的英文是()。A、BugB、CrackC、HackerD、virus是B。A是漏洞,C是

9、黑客,D是病毒15、 木马不具备()特点。A、欺骗性B、隐蔽性C、非授权性D、善意性是D,属于恶意软件16、 以下说法中()不是木马的特征。A、木马高度隐藏性,通常不具备传播能力,所以高度的隐藏能提高其生存能力。 B、危害系统。木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或系统发生冲突,造成系统变慢、崩溃等现象,或是为达到隐藏的目的,大面积的禁用安全软件和系统功能。 C、盗窃机密信息、弹出广告、收集信息。 D、开启后门等待本地黑客控制,沦为肉机。 是D,应该是等待远程黑客控制,不在本地。17、 计算机病毒是一种在用户不知情或批淮下,能()及运行的计算机程序。A、潜伏B、自我复制C、盗

10、窃信息D、开启后门是B。潜伏不能传染,盗窃信息与开启后面都是木马18、 计算机病毒不具有()特点。A、寄生性B、传染性C、潜伏性D、非授权使用软件是D,这是软件破解与盗版。19、 计算机病毒的传播途径不包括()。A、网络B、U盘C、电子邮件D、纸质版数据是D20、 杀毒软件的目标不是()。A、消除电脑病毒B、消除特洛伊木马C、清除恶意软件D、自动给系统打补丁是D。21、 杀毒软件的功能不包括()。A、监控识别威胁B、病毒扫描和清除C、病毒库自动升级D、防止网络监听是D。22、 使得应用软件的相关应用文档内含有被称为宏的可执行代码的病毒,称之为()。A、引导区病毒B、可执行文件病毒C、网页病毒D

11、、宏病毒是D23、 张三发现计算机运行变得非常慢,查看任务管理器有个进程在不断自我复制,最有可能感染了()。A、加密病毒B、变形病毒C、蠕虫病毒D、脚本病毒24、 用JavaScript或者VBScript代码编写的恶意代码,一般带有广告性质,会修改您的IE首页、修改注册表等信息,造成用户使用计算机不方便。这种病毒称之为()。A、脚本病毒B、变形病毒C、蠕虫病毒D、宏病毒是A。25、 通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、信用卡详细信息)的一种攻击方式,称之为()。A、网站挂马B、网络钓鱼C、网络病毒D、黑客攻击是B。典型的网络钓

12、鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。26、 某设备,其内置的单片机里包含有专用于加密的算法软件,该软件被写入单片机后,就不能再被读出。这种设备称之为()。A、打狗棒B、U盘C、加密狗D、IC卡是C。27、 虚拟光驱是一类软件,在硬盘上制作一个映像文件,再通过特殊的驱动程序骗过Windows操作系统,使操作系统认为有多个光驱,运行它可直接从硬盘上读取信息,其右键菜单与其它光驱无异,系统中多出的光驱就是我们的虚拟光驱。一些游戏要求运行时必备光盘,可以用虚拟光驱实现无实物光盘玩游戏。这种

13、游戏使用了()防拷贝技术。A、硬件B、软件C、网络D、软件狗是A,硬件防拷贝技术,是磁盘防拷贝技术,也是光盘防拷贝技术28、 作者写完软件后,为了保护自己的代码或维护软件产权等利益所常用到的技术手段,叫做()。A、软件脱壳B、软件加壳C、软件压缩D、在关于中声明版权是B。29、 试用版免费下载,使用30天后过期,属于()。A、软件脱壳技术B、软件限制技术C、软件盗版技术D、软件反盗版技术是B30、 数字版权管理(Digital Rights Management;简称:DRM)指的是出版者用来控制被保护对象的使用权的一些技术,这些技术保护的有数字化内容(例如:软件、音乐、电影)以及硬件,处理数

14、字化产品的某个实例的使用限制。经过对数字内容加密和增添附加描绘信息,使数字内容只要取得受权(或答应)才能运用。这属于()技术。A、信息隐藏技术B、信息加密技术C、软件跟踪技术D、软件脱壳技术是B。注意到,信息隐藏技术下,任何人均能获得该数字化内容。31、 周正龙拍摄老虎照片后,网易新闻发布了40张数码照片,详细注明了照片编号、拍摄时间、焦距、快门、曝光模式、拍摄相机机型等原始数据。因为在数码相机拍摄的图片文件格式中都包括了这些数据,并不影响图片质量。这属于()。A、信息隐藏技术B、信息加密技术C、软件跟踪技术D、软件脱壳技术是A32、 当内容发生改变时,水印信息会发生相应的改变,从而可以鉴定原始数据是否被篡改。这种()可以用于完整性保护。A、易损水印B、鲁棒水印C、音频水印D、视频水印是A33、 洪水攻击是采用很多台计算机作为向目标发送信息的攻击源头,让目标机器停止提供服务或资源访问,从而使被攻击者更加难以防范,其术语为()。A、拒绝服务攻击B、分布式拒绝服务攻击C、蠕虫攻击D、病毒攻击是B34、 张三去银行储蓄所,要求从一张卡取款1000元,存到另外一张卡中,再从第二张卡中取款1000元,存到第一张卡中,如此50次,导致该柜台2小时只在做这个操作,这种属于()攻击。A、拒绝服务攻击B、分布式拒绝服务攻击C、蠕虫攻击D、病毒攻击是A,拒绝服务,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号