浙江大学《信息系统安全》在线作业_第1页
浙江大学《信息系统安全》在线作业_第2页
浙江大学《信息系统安全》在线作业_第3页
浙江大学《信息系统安全》在线作业_第4页
浙江大学《信息系统安全》在线作业_第5页
已阅读5页,还剩44页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

AA1.[第01章]指纹识别上班打卡机,其核心技术是(。A加密技术B数字签名技术C生物识别技术D防火墙技术2.[第01章]公司实施了指纹考勤机,张三为了破解让李四实现代打卡。1先用铅笔在白纸的一10次;3取一小块宽胶带,在涂胶面用刚才涂黑的手指按一下,力度轻重适度,以指纹清晰为目注意保留指纹;6拿着这块指纹橡皮去指纹考勤机上测试,如不成功,则重复第3步。这突破了OSl安全体系结构的(机制。A鉴别B访问控制BC数据保密D数据完整了计算机的(。A数据完整性B可用性C可靠性4.[第01章]上课时,老师带U盘其中存储了上课用PPT,同时把该PPT放在互联网电子邮件系统的网络存储中,这种安全技术保证了数据的(。完整性访问权限A完整性ABCD 胁类别为(。cD A密文A结合了对称加密算法和非对称加密算法的优点 D未使用对称加密算法和非对称加密算法,使用了概率加密方法 C加密狗12.[第04、17、19章]周正龙拍摄老虎照片后,网易新闻发布了40张数码照片,详细注明了照片编号、拍摄时间、焦距、快门、暴光模式、拍摄相机机型等原始数据。因为在数码相机拍摄的图片文件格式中都包括了这些数据,并不影响图片质量。这属于(。 A信息隐藏技术 B信息加密技术C软件跟踪技术D软件脱壳技术用来控制被保护对象的使用权的一些技术,这些技术保护的有数字化内容(例如:软件、音乐、电影以及硬件,处理数字化产品的某个实例的使用限制。经过对数字内容加密和增添附加描绘信息,使数字内容只要取得受权〔或者答应才干运用。这属于〔技术。A信息隐藏技术B信息加密技术C软件跟踪技术D软件脱壳技术14.[第04、17、19章]作者写完软件后,为了保护自己的代码或者维护软件产权等利益所常用到的技术手段,叫做(。 A软件脱壳 B软件加壳 C软件压缩 D在关于中声明版权C软件盗版技术务攻击。这台计算机不能称为(。Ac A多级DNSDDNS信息泄露单选题19.[第04章]张三去银行储蓄所,要求从一张卡取款1000元,存到此外一张卡中,再从第二张卡中取款1000元,存到第一张卡中,如此50次,导致该柜台2小时只在做这个操作,这种属于〔攻 A拒绝服务攻击B分布式拒绝服务攻击C蠕虫攻击D病毒攻击单选题20.[第04章]以下不属于中间人攻击的黑客方法是〔。A会话劫持BARP欺骗 单选题21.[第04章]中间人攻击除了可以信息窃取以外,还能进行(。A身份认证 B加密隧道C数据加密 D信息篡改单选题22.[第04章]洪水攻击是采用不少台计算机作为向目标发送信息的攻击源头,让目标机器住手C蠕虫攻击所有计算机无法正常连接。这种方法属于〔的一种。 A监控识别威胁C病毒库自动升级被称为(。 诱收信人给出敏感信息(如用户名、口令、信用卡详细信息的一种攻击方式,称之为(。C网络病毒 C逻辑炸弹30.[第05、06章]计算机病毒不具有(特点。A寄生性C潜伏性31.[第05、06章]以下说法中〔不是木马的特征。 A木马高度隐藏性,通常不具备传播能力,所以高度的隐藏能提高其生存能力。 B危害系统。木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或者系统发生冲突,造成系统变慢、崩溃等现象,或者是为达到隐藏的目的,大面积的禁用安全软件和系统C盗窃机密信息、弹出广告、采集信息。 32.[第05、06章]计算机病毒是一种在用户不知情或者批淮下,能(及运行的计算机程序。A潜伏ABCDBCD盗窃信息开启后门33.[第05、06章]使得应用软件的相关应用文档内含有被称为宏的可执行代码的病毒,称之为A挂马 C补丁 C商业软件40.[第07、11章]软件版权的英文是〔。 C对客体的各种害不包括(。A会引起紧固零件的松动 43.[第07章]为了克服湿度给计算机设备带来的危害。通常希翼把计算机机房的湿度控制在B45%~65%称为(。B电磁辐射C电磁污染 D剩磁效应45.[第07章]在windows操作系统中,安全审计功能包括(。 A使用密码登录B注册表维护设置信息C防火墙D日志系统A强制访问控制B自主访问控制C验证设计D最小保护问E盘,李四能访问E盘不能访问D盘。这种方法属于(。A物理隔离B时间隔离C逻辑隔离D密码技术隔离几个部份,通过和设备上的锁孔相锁定,实现对设备的(。 单选题49.[第08章]〔是一种主动保护自己免受攻击的一种网络安全技术,能够匡助系统对付网络攻击,扩展了系统管理员的安全管理能力〔包括安全审计、监视、攻击识别和响应,提高了信息 安全基础结构的完整性。 ④ 单选题50.[第08章]包过滤防火墙将所有通过的信息包中发送方IP地址、接收方IP地址、TCP端口、TCP链路状态等信息读出,并按照〔过滤信息包。A最小权利原则B白名单原则C黑名单原则 D预先设定的过滤原则单选题51.[第08章]有多台主机但只通过一个公有IP地址访问因特网的私有网络中,常用(技术。 52.[第10章]IPsec以〔为单位对信息进行加密的方式。 D流媒体53.[第10章]〔能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书 54.[第10章]WEB客户机通过连接到一个支持SSL的服务器,启动一次SSL会话。支持SSL的典型WEB服务器在一个与标准HTTP请求(默认为端口80不同的端口〔默认为443上接受SSL连接请求。当客户机连接到这个端口上时,它将启动一次建立SSL会话的握手。当握手完 A只发生过一次B只发生过两次 C一次都不发生 D可以发生过三次以上 55.[第11章]用金山游侠(一种游戏修改工具,可以修改游戏中的数据,例如改子弹数量等修改 其他软件的数据,这破坏了操作系统安全中的(。 A设备共享 D暴力破解称之为(。D密钥存储 A李四的私钥B张三的私钥C张三的公钥D李四的公钥64.[第13章]第二代居民身份证采用了〔芯片信息存储技术。A接触式IC卡 65.[第14章]数字证书的发放机构为〔。C信用卡中心 D人事部 A交叉认证B签名C密钥交换D密钥分发67.[第14章]证书签名链依赖于〔协议。 68.[第14章]张三向李四发消息,对消息做摘要并用公钥系统进行加密,加密后的摘要称之为 C数字信封 D数字密钥69.[第15章]Oracle有多达20个以上的缺省用户,Sybase也有超过10个的缺省用户,为了保证A给缺省用户设置DBA权限 B给缺省用户设置为用户权限C将缺省用户名称改成DBA D更改这些缺省用户密码70.[第15章]入侵者将未经授权的数据库语句插入到有漏洞的SQL数据信道中,称之为(。 ASQL注入攻击B数据库加密DSQL命令加密71.[第16、19章]软件为了防止盗版,采取了一定的保护措施。在用户注册的时候会根据用户软件所安装的计算机软硬件信息生成惟一的识别码,称之为(。A序列号C注册机72.[第16、19章]番茄花园是一个网站,提供操作系统的GHOST镜像,其作者涉嫌侵犯微软公司知识产权被拘留。这种盗版行为属于(。A硬盘预装盗版C光盘盗版D互联网盗版73.[第16、19章]软件破解的英文是(。 盗用搜狗输入法词库。如果成立,则这种盗版行为属于(。 A硬盘预装盗版B软件仿冒盗版C光盘盗版D互联网盗版三拿去修理。修理员拆卸下该笔记本并挂接在此外的电脑上作为第二个硬盘,启动计算机后发现无法进入该硬盘,需要用户认证,否则读出的数据为乱码。这说明张三的数据得到了(。A可控访问保护B病毒防火墙保护C网络防火墙保护D形式安全验证 A刑法217条软件盗版B刑法285条非法侵入 C刑法286条计算机破坏D刑法第287条规定的利用计算机实施的犯罪以某种方式写磁盘,Raid6这种方式可以在(磁盘失效的情况下防止数据丢失。A一个且必须为一个 B两个且必须为两个C两个或者两个以下正确错误 正确错误⑥判断题94.[全部章节]某丈夫希翼窃听其妻子的上网行为,就在妻子使用的电脑键盘中,安装了一个小型发射器,将按键信息通过发射器发出,再通过接收器以及软件重现其妻子的按键信息。这 种技术是否属于信息安全。 正确错误判断题95.[全部章节]CA中心发放的SSL证书,其作用是通过公开密钥证明持证人在指定银行确实拥 判断题部网络互相隔离、限制网络互访用来保护外部网络。 判断题97.[全部章节]唯密文攻击是指密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文,分析者的任务就是用加密信息推出用来加密的密钥或者导出一个算法,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论