浙江大学远程教育《信息系统安全》第二次作业答案-

上传人:鲁** 文档编号:544603780 上传时间:2023-02-02 格式:DOC 页数:5 大小:36KB
返回 下载 相关 举报
浙江大学远程教育《信息系统安全》第二次作业答案-_第1页
第1页 / 共5页
浙江大学远程教育《信息系统安全》第二次作业答案-_第2页
第2页 / 共5页
浙江大学远程教育《信息系统安全》第二次作业答案-_第3页
第3页 / 共5页
浙江大学远程教育《信息系统安全》第二次作业答案-_第4页
第4页 / 共5页
浙江大学远程教育《信息系统安全》第二次作业答案-_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《浙江大学远程教育《信息系统安全》第二次作业答案-》由会员分享,可在线阅读,更多相关《浙江大学远程教育《信息系统安全》第二次作业答案-(5页珍藏版)》请在金锄头文库上搜索。

1、信息系统安全第二次作业一、判断题1、 美国国家计算机安全中心把操作系统安全等级分为三级。(X)2、 Window系统的登陆是使用三键登陆界面,既同时按下Ctrl,Alt,Del三个键,这三个键是不能被屏蔽的,这样的目的是为了有效防止黑客程序偷梁换柱。(X)3、 软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解方法,保护软件版权。(X)4、 恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。(对)5、 在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马,这种方法叫做挂马。(对

2、)6、 木马是伪装成对计算机有用的工具软件或补丁程序,诱使用户安装的“秘密程序”,它在得到许可的情况下对计算机进行访问和破坏。(X)7、 计算机病毒是一种机器制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。(X)8、 “邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。(对)9、 软件加密就是加密软件,如WinRAR。(X)10、 U盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识别客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U盘)的实物硬件,结合IC卡与数字证书、数字签名等技术,确保网

3、上交易的保密性、真实性、完整性和不可否认性,因此属于软件加密技术。(对)11、 拒绝服务攻击(Denial of Service,DOS)是网络信息系统由于管理员设置,不能为授权用户提供正常的服务。(X)二、选择题1、 最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程)(A)特权。A、尽可能少B、对应主体等级C、对客体的各种D、有监督的是A,除了“必不可少”的权利以外,不给更多的权利。2、 在windows操作系统中,安全审计功能包括(D)。A、使用密码登录B、注册表维护设置信息C、防火墙D、日志系统3、 一台计算机有两个用户使用,通过软件设置访问权限为:张三能访问D盘不能访问E盘,

4、李四能访问E盘不能访问D盘。这种方法属于(C)。A、物理隔离B、时间隔离C、逻辑隔离D、密码技术隔离4、 用金山游侠(一种游戏修改工具,可以修改游戏中的数据,例如改子弹数量等)修改其他软件的数据,这破坏了操作系统安全中的(B)。A、设备共享B、内存保护C、文件保护D、补丁安装5、 定期安装系统补丁就是(D)的不定期错误漏洞修复程序。A、应用软件B、游戏软件C、硬件驱动D、操作系统6、 在一个软件的开发过程中,一开始有很多因素是没有考虑到的,但随着时间的推移,软件所存在的问题会慢慢的被发现。这时候,为了对软件本身存在的问题进行修复,软件开发者会发布相应的(C)。A、后门软件B、病毒库C、补丁D、

5、Bug7、 以下具有安全扫描功能的软件是(B)。A、IEB、NessusC、QQD、sniffer pro8、 软件版权的英文是(A)。A、CopyrightB、CopyleftC、GPLD、LGPL9、 源代码在一个版权许可证下是可用的,允许用户来研究、改变和改进软件,和重新分配它改善的或未改善的形式,这一类软件称之为:BA、绿色软件B、开源软件C、商业软件D、外包软件10、 番茄花园是一个网站,提供操作系统的GHOST镜像,其作者涉嫌侵犯微软公司知识产权被拘留。这种盗版行为属于(D)。A、硬盘预装盗版B、企业盗版C、光盘盗版D、互联网盗版11、 美国一联邦陪审团认定明尼苏达州一名女子从因特

6、网上非法下载24首歌曲构成侵权,决定每首罚款8万美元,共计190万美元。这种盗版行为属于(D)。A、硬盘预装盗版B、企业盗版C、光盘盗版D、互联网盗版12、 Google自推出中文输入法一来,引起了业界的一片讨伐之声,网民直指Google盗用搜狗输入法词库。如果成立,则这种盗版行为属于(B)。A、硬盘预装盗版B、软件仿冒盗版C、光盘盗版D、互联网盗版13、 软件为了防止盗版,采取了一定的保护措施。在用户注册的时候会根据用户软件所安装的计算机软硬件信息生成唯一的识别码,称之为(A)A、序列号B、破解版C、注册机D、注册版14、 软件破解的英文是(B)。A、BugB、CrackC、HackerD、

7、virus15、 木马不具备(D)特点。A、欺骗性B、隐蔽性C、非授权性D、善意性16、 以下说法中(D)不是木马的特征。A、木马高度隐藏性,通常不具备传播能力,所以高度的隐藏能提高其生存能力。 B、危害系统。木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或系统发生冲突,造成系统变慢、崩溃等现象,或是为达到隐藏的目的,大面积的禁用安全软件和系统功能。 C、盗窃机密信息、弹出广告、收集信息。 D、开启后门等待本地黑客控制,沦为肉机。 17、 计算机病毒是一种在用户不知情或批淮下,能(B)及运行的计算机程序。A、潜伏B、自我复制C、盗窃信息D、开启后门18、 计算机病毒不具有(D)特点。A

8、、寄生性B、传染性C、潜伏性D、非授权使用软件19、 计算机病毒的传播途径不包括(D)。A、网络B、U盘C、电子邮件D、纸质版数据20、 杀毒软件的目标不是(D)。A、消除电脑病毒B、消除特洛伊木马C、清除恶意软件D、自动给系统打补丁21、 杀毒软件的功能不包括(D)。A、监控识别威胁B、病毒扫描和清除C、病毒库自动升级D、防止网络监听22、 使得应用软件的相关应用文档内含有被称为宏的可执行代码的病毒,称之为(D)。A、引导区病毒B、可执行文件病毒C、网页病毒D、宏病毒23、 张三发现计算机运行变得非常慢,查看任务管理器有个进程在不断自我复制,最有可能感染了(C)。A、加密病毒B、变形病毒C、

9、蠕虫病毒D、脚本病毒24、 用JavaScript或者VBScript代码编写的恶意代码,一般带有广告性质,会修改您的IE首页、修改注册表等信息,造成用户使用计算机不方便。这种病毒称之为(A)。A、脚本病毒B、变形病毒C、蠕虫病毒D、宏病毒25、 通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、信用卡详细信息)的一种攻击方式,称之为(B)。A、网站挂马B、网络钓鱼C、网络病毒D、黑客攻击26、 某设备,其内置的单片机里包含有专用于加密的算法软件,该软件被写入单片机后,就不能再被读出。这种设备称之为(C)。A、打狗棒B、U盘C、加密狗D、IC

10、卡27、 虚拟光驱是一类软件,在硬盘上制作一个映像文件,再通过特殊的驱动程序骗过Windows操作系统,使操作系统认为有多个光驱,运行它可直接从硬盘上读取信息,其右键菜单与其它光驱无异,系统中多出的光驱就是我们的虚拟光驱。一些游戏要求运行时必备光盘,可以用虚拟光驱实现无实物光盘玩游戏。这种游戏使用了(A)防拷贝技术。A、硬件B、软件C、网络D、软件狗28、 作者写完软件后,为了保护自己的代码或维护软件产权等利益所常用到的技术手段,叫做(B)。A、软件脱壳B、软件加壳C、软件压缩D、在关于中声明版权29、 试用版免费下载,使用30天后过期,属于(B)。A、软件脱壳技术B、软件限制技术C、软件盗版

11、技术D、软件反盗版技术30、 数字版权管理(Digital Rights Management;简称:DRM)指的是出版者用来控制被保护对象的使用权的一些技术,这些技术保护的有数字化内容(例如:软件、音乐、电影)以及硬件,处理数字化产品的某个实例的使用限制。经过对数字内容加密和增添附加描绘信息,使数字内容只要取得受权(或答应)才能运用。这属于(B)技术。A、信息隐藏技术B、信息加密技术C、软件跟踪技术D、软件脱壳技术31、 周正龙拍摄老虎照片后,网易新闻发布了40张数码照片,详细注明了照片编号、拍摄时间、焦距、快门、曝光模式、拍摄相机机型等原始数据。因为在数码相机拍摄的图片文件格式中都包括了这

12、些数据,并不影响图片质量。这属于(A)。A、信息隐藏技术B、信息加密技术C、软件跟踪技术D、软件脱壳技术32、 当内容发生改变时,水印信息会发生相应的改变,从而可以鉴定原始数据是否被篡改。这种(A)可以用于完整性保护。A、易损水印B、鲁棒水印C、音频水印D、视频水印33、 洪水攻击是采用很多台计算机作为向目标发送信息的攻击源头,让目标机器停止提供服务或资源访问,从而使被攻击者更加难以防范,其术语为(B)。A、拒绝服务攻击B、分布式拒绝服务攻击C、蠕虫攻击D、病毒攻击34、 张三去银行储蓄所,要求从一张卡取款1000元,存到另外一张卡中,再从第二张卡中取款1000元,存到第一张卡中,如此50次,

13、导致该柜台2小时只在做这个操作,这种属于(A)攻击。A、拒绝服务攻击B、分布式拒绝服务攻击C、蠕虫攻击D、病毒攻击35、 某计算机被黑客远程控制,在系统开一个后门,方便黑客在需要的时候对你的计算机进行控制或进行其他的操作,黑客可以通过黑客软件对别人进行攻击,如分布式拒绝服务攻击。这台计算机不能称为(D)。A、傀儡机B、肉机C、肉鸡D、服务器三、简答题1、 木马和病毒的区别在哪里。答:1、 木马程序与病毒的区别:a) 最基本的区别就在于病毒有很强的传染性及寄生性,而木马程序则不同b) 现在木马技术和病毒的发展相互借鉴,也使得木马具有了更好的传播性,病毒具有了远程控制能力,这同样使得木马程序和病毒

14、的区别日益模糊。2、 简述木马的特点答:a) 常常伪装或者隐藏在合法程序中,这些代码或者执行特定的恶意行为,或者为非授权访问系统的特权功能提供后门。他们的最大的特征是隐秘性,偷偷混入对方的主机里面,但是却没有被对方发现,系统表现也正常。木马最大的特点是在系统中潜伏、隐藏,不易发现,伺机对系统或用户造成一定的危害3、 简述计算机病毒的特点答:a) 是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒一般具有以下几个特点:传染性,隐蔽性,潜伏性,破坏性,衍生性,寄生性等。其中传染性是计算机病毒最重要的特性,是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。计算机病毒能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上4、 为了测试一个软件中的错误,部门经理张三有意放入100个错误,测试部门经过一段时间查出了30个,其中25个错误为张三放入的错误。请估算该软件的错误总量(包括张三有意放入的错误),还有多少错误(不包括张三有意放入的错误)未检出。答:放入100个错误,查出25个,查出率为1/4。反推上去,30个错误,检出率为1/4,软件中共120个错误,技术该软件的错误总量(包括张三有意放入的错误)这120个错误,其中100个是有意放入,5个被检出,还余下15错误(不

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号