《信息系统安全》第二次作业答案.doc

上传人:b****2 文档编号:1275452 上传时间:2022-10-20 格式:DOC 页数:6 大小:61.50KB
下载 相关 举报
《信息系统安全》第二次作业答案.doc_第1页
第1页 / 共6页
《信息系统安全》第二次作业答案.doc_第2页
第2页 / 共6页
《信息系统安全》第二次作业答案.doc_第3页
第3页 / 共6页
《信息系统安全》第二次作业答案.doc_第4页
第4页 / 共6页
《信息系统安全》第二次作业答案.doc_第5页
第5页 / 共6页
点击查看更多>>
下载资源
资源描述

《信息系统安全》第二次作业答案.doc

《《信息系统安全》第二次作业答案.doc》由会员分享,可在线阅读,更多相关《《信息系统安全》第二次作业答案.doc(6页珍藏版)》请在冰豆网上搜索。

《信息系统安全》第二次作业答案.doc

《信息系统安全》第二次作业答案

一、判断题

1、美国国家计算机安全中心把操作系统安全等级分为三级。

(错。

又称为为橘皮书、橙皮书,分为A、B、C、D四个等级)

2、Window系统的登陆是使用三键登陆界面,既同时按下Ctrl,Alt,Del三个键,这三个键是不能被屏蔽的,这样的目的是为了有效防止黑客程序偷梁换柱。

(错,应该是防止木马程序,防止有木马伪装成登录界面。

3、软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解方法,保护软件版权。

(错,是破坏软件版权)

4、恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。

(正确,恶意软件又称流氓软件)

5、在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马,这种方法叫做挂马。

(正确,就是放置特洛伊木马)

6、木马是伪装成对计算机有用的工具软件或补丁程序,诱使用户安装的“秘密程序”,它在得到许可的情况下对计算机进行访问和破坏。

(错误,未得到许可情况下)

7、计算机病毒是一种机器制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。

(错误,是人为制造的。

即使是病毒自动生成器,也是程序员写的代码产生的)

8、“邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。

(正确)

9、软件加密就是加密软件,如WinRAR。

(错误,软件加密是程序设计员们为了保护自己的劳动成果而采取的一种措施)

10、U盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识别客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U盘)的实物硬件,结合IC卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整性和不可否认性,因此属于软件加密技术。

(正确,U盾内置微型智能卡处理器,采用1024位非对称密钥算法对网上数据进行加密、解密和数字签名)

11、拒绝服务攻击(DenialofService,DOS)是网络信息系统由于管理员设置,不能为授权用户提供正常的服务。

(错误,DOS是被攻击,而不是被管理员设置)

二、选择题

1、最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程)()特权。

A、尽可能少 B、对应主体等级 C、对客体的各种 D、有监督的

是A,除了“必不可少”的权利以外,不给更多的权利。

2、在windows操作系统中,安全审计功能包括()。

A、使用密码登录 B、注册表维护设置信息 C、防火墙 D、日志系统

是D,安全审计可以对于已经发生的系统破坏行为提供有效的追纠证据,为系统管理员提供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞,统计日志使系统管理员能够发现系统性能上的不足或需要改进与加强的地方。

3、一台计算机有两个用户使用,通过软件设置访问权限为:

张三能访问D盘不能访问E盘,李四能访问E盘不能访问D盘。

这种方法属于()。

A、物理隔离 B、时间隔离 C、逻辑隔离 D、密码技术隔离

是C。

用一个物理硬件就是硬盘,用逻辑技术进行隔离。

物理上没隔离,用同一台计算机。

时间没隔离,没有现在张三为周1、3、5使用,而李四为周2、4、6使用。

也没有使用密码技术保护各自的硬盘。

4、用金山游侠(一种游戏修改工具,可以修改游戏中的数据,例如改子弹数量等)修改其他软件的数据,这破坏了操作系统安全中的()。

A、设备共享 B、内存保护 C、文件保护 D、补丁安装

是B,因为一个程序访问另外一个程序的数据,就存储在内存中

5、定期安装系统补丁就是()的不定期错误漏洞修复程序。

A、应用软件 B、游戏软件 C、硬件驱动 D、操作系统

是D,操作系统厂家提供,有微软的,有Unix的,有Linux的,也有Solaris的

6、在一个软件的开发过程中,一开始有很多因素是没有考虑到的,但随着时间的推移,软件所存在的问题会慢慢的被发现。

这时候,为了对软件本身存在的问题进行修复,软件开发者会发布相应的()。

A、后门软件 B、病毒库 C、补丁 D、Bug

是C

7、以下具有安全扫描功能的软件是()。

A、IE B、Nessus C、QQ D、snifferpro

是B。

A是web浏览器,C是即时聊天工具,D是监听工具。

8、软件版权的英文是()。

A、Copyright B、Copyleft C、GPL D、LGPL

是A。

B是开源,C是GNU的GNU通用公共许可证,D是GNU宽通用公共许可证

9、源代码在一个版权许可证下是可用的,允许用户来研究、改变和改进软件,和重新分配它改善的或未改善的形式,这一类软件称之为:

A、绿色软件 B、开源软件 C、商业软件 D、外包软件

是B。

绿色软件是无需安装便可使用的软件

10、番茄花园是一个网站,提供操作系统的GHOST镜像,其作者涉嫌侵犯微软公司知识产权被拘留。

这种盗版行为属于()。

A、硬盘预装盗版 B、企业盗版 C、光盘盗版 D、互联网盗版

是D

11、2009年美国一联邦陪审团认定明尼苏达州一名女子从因特网上非法下载24首歌曲构成侵权,决定每首罚款8万美元,共计190万美元。

这种盗版行为属于()。

A、硬盘预装盗版 B、企业盗版 C、光盘盗版 D、互联网盗版

是D

12、Google自推出中文输入法一来,引起了业界的一片讨伐之声,网民直指Google盗用搜狗输入法词库。

如果成立,则这种盗版行为属于()。

A、硬盘预装盗版 B、软件仿冒盗版 C、光盘盗版 D、互联网盗版

是B

13、软件为了防止盗版,采取了一定的保护措施。

在用户注册的时候会根据用户软件所安装的计算机软硬件信息生成唯一的识别码,称之为()

A、序列号 B、破解版 C、注册机 D、注册版

是A。

14、软件破解的英文是()。

A、Bug B、Crack C、Hacker D、virus

是B。

A是漏洞,C是黑客,D是病毒

15、木马不具备()特点。

A、欺骗性 B、隐蔽性 C、非授权性 D、善意性

是D,属于恶意软件

16、以下说法中()不是木马的特征。

A、木马高度隐藏性,通常不具备传播能力,所以高度的隐藏能提高其生存能力。

B、危害系统。

木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或系统发生冲突,造成系统变慢、崩溃等现象,或是为达到隐藏的目的,大面积的禁用安全软件和系统功能。

C、盗窃机密信息、弹出广告、收集信息。

D、开启后门等待本地黑客控制,沦为肉机。

是D,应该是等待远程黑客控制,不在本地。

17、计算机病毒是一种在用户不知情或批淮下,能()及运行的计算机程序。

A、潜伏 B、自我复制 C、盗窃信息 D、开启后门

是B。

潜伏不能传染,盗窃信息与开启后面都是木马

18、计算机病毒不具有()特点。

A、寄生性 B、传染性 C、潜伏性 D、非授权使用软件

是D,这是软件破解与盗版。

19、计算机病毒的传播途径不包括()。

A、网络 B、U盘 C、电子邮件 D、纸质版数据

是D

20、杀毒软件的目标不是()。

A、消除电脑病毒 B、消除特洛伊木马 C、清除恶意软件 D、自动给系统打补丁

是D。

21、杀毒软件的功能不包括()。

A、监控识别威胁 B、病毒扫描和清除 C、病毒库自动升级 D、防止网络监听

是D。

22、使得应用软件的相关应用文档内含有被称为宏的可执行代码的病毒,称之为()。

A、引导区病毒 B、可执行文件病毒 C、网页病毒 D、宏病毒

是D

23、张三发现计算机运行变得非常慢,查看任务管理器有个进程在不断自我复制,最有可能感染了()。

A、加密病毒 B、变形病毒 C、蠕虫病毒 D、脚本病毒

24、用JavaScript或者VBScript代码编写的恶意代码,一般带有广告性质,会修改您的IE首页、修改注册表等信息,造成用户使用计算机不方便。

这种病毒称之为()。

A、脚本病毒 B、变形病毒 C、蠕虫病毒 D、宏病毒

是A。

25、通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、信用卡详细信息)的一种攻击方式,称之为()。

A、网站挂马 B、网络钓鱼 C、网络病毒 D、黑客攻击

是B。

典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。

26、某设备,其内置的单片机里包含有专用于加密的算法软件,该软件被写入单片机后,就不能再被读出。

这种设备称之为()。

A、打狗棒 B、U盘 C、加密狗 D、IC卡

是C。

27、虚拟光驱是一类软件,在硬盘上制作一个映像文件,再通过特殊的驱动程序"骗"过Windows操作系统,使操作系统认为有多个光驱,运行它可直接从硬盘上读取信息,其右键菜单与其它光驱无异,系统中多出的"光驱"就是我们的"虚拟光驱"。

一些游戏要求运行时必备光盘,可以用虚拟光驱实现无实物光盘玩游戏。

这种游戏使用了()防拷贝技术。

A、硬件 B、软件 C、网络 D、软件狗

是A,硬件防拷贝技术,是磁盘防拷贝技术,也是光盘防拷贝技术

28、作者写完软件后,为了保护自己的代码或维护软件产权等利益所常用到的技术手段,叫做()。

A、软件脱壳 B、软件加壳 C、软件压缩 D、在关于中声明版权

是B。

29、试用版免费下载,使用30天后过期,属于()。

A、软件脱壳技术 B、软件限制技术 C、软件盗版技术 D、软件反盗版技术

是B

30、数字版权管理(DigitalRightsManagement;简称:

DRM)指的是出版者用来控制被保护对象的使用权的一些技术,这些技术保护的有数字化内容(例如:

软件、音乐、电影)以及硬件,处理数字化产品的某个实例的使用限制。

经过对数字内容加密和增添附加描绘信息,使数字内容只要取得受权(或答应)才能运用。

这属于()技术。

A、信息隐藏技术 B、信息加密技术 C、软件跟踪技术 D、软件脱壳技术

是B。

注意到,信息隐藏技术下,任何人均能获得该数字化内容。

31、周正龙拍摄老虎照片后,网易新闻发布了40张数码照片,详细注明了照片编号、拍摄时间、焦距、快门、曝光模式、拍摄相机机型等原始数据。

因为在数码相机拍摄的图片文件格式中都包括了这些数据,并不影响图片质量。

这属于()。

A、信息隐藏技术 B、信息加密技术 C、软件跟踪技术 D、软件脱壳技术

是A

32、当内容发生改变时,水印信息会发生相应的改变,从而可以鉴定原始数据是否被篡改。

这种()可以用于完整性保护。

A、易损水印 B、鲁棒水印 C、音频水印 D、视频水印

是A

33、洪水攻击是采用很多台计算机作为向目标发送信息的攻击源头,让目标机器停止提供服务或资源访问,从而使被攻击者更加难以防范,其术语为()。

A、拒绝服务攻击 B、分布式拒绝服务攻击 C、蠕虫攻击 D、病毒攻击

是B

34、张三去银行储蓄所,要求从一张卡取款1000元,存到另外一张卡中,再从第二张卡中取款1000元,存到第一张卡中,如此50次,导致该柜台2小时只在做这个操作,这种属于()攻击。

A、拒绝服务攻击 B、分布式拒绝服务攻击 C、蠕虫攻击 D、病毒攻击

是A,拒绝服务,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 电力水利

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1