浙江大学远程教育《信息系统安全》第二次作业_第1页
浙江大学远程教育《信息系统安全》第二次作业_第2页
浙江大学远程教育《信息系统安全》第二次作业_第3页
浙江大学远程教育《信息系统安全》第二次作业_第4页
浙江大学远程教育《信息系统安全》第二次作业_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息系统安全第二次作业一、判断题1、美国国家计算机安全中心把操作系统安全等级分为三级.(X)2、Window系统的登岸是使用三键登岸界面,既同时按下Ctrl,Alt,Del三个键,这三个键是不可以被障蔽的,这样的目的是为了有效防备黑客程序移花接木.(X)3、软件破解是指制作破解工具,针对新出现的保护方式进行追踪剖析以找到相应的破解方法,保护软件版权。(X)4、歹意软件是指在未明确提示用户或未经用户同意的状况下,在用户计算机或其余终端上安装运转,入侵用户合法权益的软件。(对)5、在他人的网站文件里面放入网页木马或许是将代码潜入到对方正常的网页文件里,以使阅读者中马,这类方法叫做挂马。(对)6、木

2、马是假装成对计算机实用的工具软件或补丁程序,诱使用户安装的“奥密程序”,它在获得同意的状况下对计算机进行接见和损坏.(X)7、计算机病毒是一种机器制造的、在计算机运转中对计算机信息或系统起损坏作用的程序(X)8、“邮件病毒”和一般的病毒在程序上是相同,只可是因为它们的流传门路主假如经过电子邮件,所以才被称为“邮件病毒”。(对)9、软件加密就是加密软件,如WinRAR。(X)10、U盾(USBKey)是中国工商银行抢先推出的一种用于在网络上以客户端的形式辨别客户身份的数字证书,它是一个带智能芯片、形状近似于闪存(即U盘)的实物硬件,联合IC卡与数字证书、数字署名等技术,保证网上交易的保密性、真切

3、性、完好性和不能否定性,所以属于软件加密技术。(对)11、拒绝服务攻击(DenialofService,DOS)是网络信息系统因为管理员设置,不可以为受权用户供给正常的服务。(X).二、选择题1、最小特权原则是指在达成某种操作时,给予某个主体(用户或进度)(A)特权。A、尽可能少B、对应主体等级C、对客体的各样D、有监察的是A,除了“必不行少”的权益之外,不给更多的权益。2、在windows操作系统中,安全审计功能包含(D)。A、使用密码登录B、注册表保护设置信息C、防火墙D、日记系统3、一台计算机有两个用户使用,经过软件设置接见权限为:张三能接见D盘不可以接见E盘,李四能接见E盘不可以接见D

4、盘。这类方法属于(C)。A、物理隔绝B、时间隔绝C、逻辑隔绝D、密码技术隔绝4、用金山游侠(一种游戏改正工具,能够改正游戏中的数据,比如改子弹数目等)改正其余软件的数据,这损坏了操作系统安全中的(B)。A、设施共享B、内存保护C、文件保护D、补丁安装5、按期安装系统补丁就是(D)的不按期错误破绽修复程序。A、应用软件B、游戏软件C、硬件驱动D、操作系统6、在一个软件的开发过程中,一开始有好多要素是没有考虑到的,但跟着时间的推移,软件所存在的问题会慢慢的被发现。这时候,为了对软件自己存在的问题进行修复,软件开发者会公布相应的(C)。A、后门软件B、病毒库C、补丁D、Bug7、以下拥有安全扫描功能

5、的软件是(B)。A、IEB、NessusC、QQD、snifferpro8、软件版权的英文是(A)。A、CopyrightB、CopyleftC、GPLD、LGPL9、源代码在一个版权同意证下是可用的,同意用户来研究、改变和改良软件,和从头分派它改良的或未改良的形式,这一类软件称之为:BA、绿色软件B、开源软件C、商业软件D、外包软件10、番茄花园是一个网站,供给操作系统的GHOST镜像,其作者涉嫌入侵微软公司知识产权被拘禁。这类盗版行为属于(D)。A、硬盘预装盗版B、公司盗版C、光盘盗版D、互联网盗版11、2009年美国一联邦陪审团认定明尼苏达州一名女子从因特网上非法下载24首歌曲组成侵权,

6、决定每首罚款8万美元,合计190万美元.这类盗版行为属于(D)。A、硬盘预装盗版B、公司盗版C、光盘盗版D、互联网盗版12、Google自推出中文输入法一来,惹起了业界的一片征伐之声,网民直指Google盗用搜狗输入法词库。假如建立,则这类盗版行为属于(B).A、硬盘预装盗版B、软件仿冒盗版C、光盘盗版D、互联网盗版13、软件为了防备盗版,采纳了必定的保护举措.在用户注册的时候会依据用户软件所安装的计算机软硬件信息生成独一的辨别码,称之为(A)A、序列号B、破解版C、注册机D、注册版14、软件破解的英文是(B)。A、BugB、CrackC、HackerD、virus15、木马不具备(D)特色.

7、A、欺诈性B、隐蔽性C、非受权性D、好心性16、以下说法中(D)不是木马的特色。A、木马高度隐蔽性,往常不具备流传能力,所以高度的隐蔽能提升其生计能力.B、危害系统。木马多用一些高阶系统技术来隐蔽自己,事必与一些正常软件或系统发生冲突,造成系统变慢、崩溃等现象,或是为达到隐蔽的目的,大面积的禁用安全软件和系统功能。C、偷窃机密信息、弹出广告、采集信息。D、开启后门等候当地黑客控制,沦为肉机。17、计算机病毒是一种在用户不知情或批淮下,能(B)及运转的计算机程序.A、潜藏B、自我复制C、偷窃信息D、开启后门18、计算机病毒不拥有(D)特色。A、寄生性B、传染性C、潜藏性D、非受权使用软件19、计

8、算机病毒的流传门路不包含(D).A、网络B、U盘C、电子邮件D、纸质版数据20、杀毒软件的目标不是(D)。A、除去电脑病毒B、除去特洛伊木马C、除去歹意软件D、自动给系统打补丁21、杀毒软件的功能不包含(D)。A、监控辨别威迫B、病毒扫描和除去C、病毒库自动升级D、防备网络监听22、使得应用软件的有关应用文档内含有被称为宏的可履行代码的病毒,称之为(D).A、指引区病毒B、可履行文件病毒C、网页病毒D、宏病毒23、张三发现计算机运转变得特别慢,查察任务管理器有个进度在不停自我复制,最有可能感染了(C)。A、加密病毒B、变形病毒C、蠕虫病毒D、脚本病毒24、用JavaScript或许VBScri

9、pt代码编写的歹意代码,一般带有广告性质,会改正您的IE首页、改正注册表等信息,造成用户使用计算机不方便。这类病毒称之为(A).A、脚本病毒B、变形病毒C、蠕虫病毒D、宏病毒25、经过大批发送宣称来自于银行或其余著名机构的欺诈性垃圾邮件,企图引诱收信人给出敏感信息(如用户名、口令、信誉卡详尽信息)的一种攻击方式,称之为(B).A、网站挂马B、网络垂钓C、网络病毒D、黑客攻击26、某设施,其内置的单片机里包含有专用于加密的算法软件,该软件被写入单片机后,就不可以再被读出。这类设施称之为(C)。A、打狗棒B、U盘C、加密狗D、IC卡27、虚构光驱是一类软件,在硬盘上制作一个映像文件,再经过特别的驱

10、动程序骗过Windows操作系统,使操作系统以为有多个光驱,运转它可直接从硬盘上读守信息,其右键菜单与其余光驱无异,系统中多出的”光驱”就是我们的虚构光驱。一些游戏要求运转时必备光盘,能够用虚构光驱实现无实物光盘玩游戏.这类游戏使用了(A)防拷贝技术。A、硬件B、软件C、网络D、软件狗28、作者写完软件后,为了保护自己的代码或保护软件产权等利益所常用到的技术手段,叫做(B)。A、软件脱壳B、软件加壳C、软件压缩D、在对于中申明版权29、试用版免费下载,使用30天后过期,属于(B).A、软件脱壳技术B、软件限制技术C、软件盗版技术D、软件反盗版技术30、数字版权管理(DigitalRightsM

11、anagement;简称:DRM)指的是第一版者用来控制被保护对象的使用权的一些技术,这些技术保护的有数字化内容(比如:软件、音乐、电影)以及硬件,办理数字化产品的某个实例的使用限制。经过对数字内容加密和增加附带描绘信息,使数字内容只需获得受权(或答应)才能运用。这属于(B)技术。A、信息隐蔽技术B、信息加密技术C、软件追踪技术D、软件脱壳技术31、周正龙拍摄老虎照片后,网易新闻公布了40张数码照片,详尽注了然照片编号、拍摄时间、焦距、快门、曝光模式、拍摄相机机型等原始数据。因为在数码相机拍摄的图片文件格式中都包含了这些数据,其实不影响图片质量。这属于(A)。A、信息隐蔽技术B、信息加密技术C

12、、软件追踪技术D、软件脱壳技术32、当内容发生改变时,水印信息会发生相应的改变,从而能够判定原始数据是否被窜改。这类(A)能够用于完好性保护。A、易损水印B、鲁棒水印C、音频水印D、视频水印33、洪水攻击是采纳好多台计算机作为向目标发送信息的攻击源泉,让目标机器停止供给服务或资源接见,从而使被攻击者更为难以防备,其术语为(B)。A、拒绝服务攻击B、散布式拒绝服务攻击C、蠕虫攻击D、病毒攻击34、张三去银行积蓄所,要求从一张卡取款1000元,存到此外一张卡中,再从第二张卡中取款1000元,存到第一张卡中,这样50次,致使该柜台2小时只在做这个操作,这类属于(A)攻击。A、拒绝服务攻击B、散布式拒

13、绝服务攻击C、蠕虫攻击D、病毒攻击35、某计算机被黑客远程控制,在系统开一个后门,方便黑客在需要的时候对你的计算机进行控制或进行其余的操作,黑客能够经过黑客软件对他人进行攻击,如散布式拒绝服务攻击。这台计算机不可以称为(D)。A、傀儡机B、肉机C、肉鸡D、服务器三、简答题1、木马和病毒的差别在哪里。答:1、木马程序与病毒的差别:a)b)最基本的差别就在于病毒有很强的传染性及寄生性,而木马程序则不一样此刻木马技术和病毒的发展互相借鉴,也使得木马拥有了更好的流传性拥有了远程控制能力,这相同使得木马程序和病毒的差别日趋模糊。,病毒2、简述木马的特色答:a)经常假装或许隐蔽在合法程序中,这些代码或许履

14、行特定的歹意行为,或许为非受权接见系统的特权功能供给后门。他们的最大的特色是奥密性,偷偷混入对方的主机里面,可是却没有被对方发现,系统表现也正常。木马最大的特色是在系统中潜藏、隐蔽,不易发现,乘机对系统或用户造成必定的危害3、简述计算机病毒的特色答:a)是指编制或许在计算机程序中插入的损坏计算机功能或许破坏数据,影响计算机使用,并能自我复制的一组计算机指令或许程序代码.计算机病毒一般拥有以下几个特色:传染性,隐蔽性,潜藏性,损坏性,衍生性,寄生性等.此中传染性是计算机病毒最重要的特征,能否拥有传染性是鉴别一个程序能否为计算机病毒的最重要条件。计算机病毒能使自己的代码强行传染到全部切合其传染条件

15、的未遇到传染的程序之上4、为了测试一个软件中的错误,部门经理张三存心放入100个错误,测试部门经过一段时间查出了30个,此中25个错误为张三放入的错误。请估量该软件的错误总量(包含张三存心放入的错误),还有多少错误(不包含张三存心放入的错误)未检出.答:放入100个错误,查出25个,查出率为1/4。反推上去,30个错误,检出率为1/4,软件中共120个错误,技术该软件的错误总量(包含张三存心放入的错误)这120个错误,此中100个是存心放入,5个被检出,还余下15错误(不包含张三存心放入的错误)未检出。四、设计题1、阅读下述资料,请设计一套安全体制防守、查出、删除即时通信软件木马。此刻,国内即

16、时通信软件百花齐放。QQ、新浪UC、网易泡泡、浩大圈圈网上聊天的用户群十分宏大。常有的即时通信类木马一般有3种:a、发送信息型。经过即时通信软件自动发送含有歹意网址的信息,目的在于让收到消息的用户点击网址中毒,用户中毒后又会向更多挚友发送病毒信息。此类病毒常用技术是搜索聊天窗口,从而控制该窗口自动发送文本内容.发送信息型木马经常充任网游木马的广告,如“武汉男生2005”木马,能够经过MSN、QQ、UC等多种聊天软件发送带毒网址,其主要功能是偷取传奇游戏的帐号和密码。b、盗号型。主要目标在于即时通信软件的登录帐号和密码。工作原理和网游木马近似。病毒作者盗得他人帐号后,可能窃看聊天记录等隐私内容,或将帐号卖掉.c、流传自己型.2005年初,“MSN性感鸡等经过MSN流传的蠕虫泛滥了一阵以后,MSN推出新版本,严禁用户传递可履行文件。2005年上半年,“QQ龟”和“QQ爱虫”这两个国产病毒经过QQ聊天软件发送自己进行流传,感染用户数目极大,在江民公司统计的2005年上半年十重病毒排行榜上排列第一和第四名。从技术角度剖析,发送文件类的QQ蠕虫是以前发送信息类QQ木马的进化,采纳的基本技术都是找寻到聊天窗口后,对聊天窗口进行控制,来达到发送文

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论