浙江大学远程教育《信息系统安全》第二次作业答案-Word文件下载.doc

上传人:wj 文档编号:7271174 上传时间:2023-05-08 格式:DOC 页数:5 大小:56KB
下载 相关 举报
浙江大学远程教育《信息系统安全》第二次作业答案-Word文件下载.doc_第1页
第1页 / 共5页
浙江大学远程教育《信息系统安全》第二次作业答案-Word文件下载.doc_第2页
第2页 / 共5页
浙江大学远程教育《信息系统安全》第二次作业答案-Word文件下载.doc_第3页
第3页 / 共5页
浙江大学远程教育《信息系统安全》第二次作业答案-Word文件下载.doc_第4页
第4页 / 共5页
浙江大学远程教育《信息系统安全》第二次作业答案-Word文件下载.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

浙江大学远程教育《信息系统安全》第二次作业答案-Word文件下载.doc

《浙江大学远程教育《信息系统安全》第二次作业答案-Word文件下载.doc》由会员分享,可在线阅读,更多相关《浙江大学远程教育《信息系统安全》第二次作业答案-Word文件下载.doc(5页珍藏版)》请在冰点文库上搜索。

浙江大学远程教育《信息系统安全》第二次作业答案-Word文件下载.doc

A、尽可能少 B、对应主体等级 C、对客体的各种 D、有监督的

是A,除了“必不可少”的权利以外,不给更多的权利。

2、在windows操作系统中,安全审计功能包括(D)。

A、使用密码登录 B、注册表维护设置信息 C、防火墙 D、日志系统

3、一台计算机有两个用户使用,通过软件设置访问权限为:

张三能访问D盘不能访问E盘,李四能访问E盘不能访问D盘。

这种方法属于(C)。

A、物理隔离 B、时间隔离 C、逻辑隔离 D、密码技术隔离

4、用金山游侠(一种游戏修改工具,可以修改游戏中的数据,例如改子弹数量等)修改其他软件的数据,这破坏了操作系统安全中的(B)。

A、设备共享 B、内存保护 C、文件保护 D、补丁安装

5、定期安装系统补丁就是(D)的不定期错误漏洞修复程序。

A、应用软件 B、游戏软件 C、硬件驱动 D、操作系统

6、在一个软件的开发过程中,一开始有很多因素是没有考虑到的,但随着时间的推移,软件所存在的问题会慢慢的被发现。

这时候,为了对软件本身存在的问题进行修复,软件开发者会发布相应的(C)。

A、后门软件 B、病毒库 C、补丁 D、Bug

7、以下具有安全扫描功能的软件是(B)。

A、IE B、Nessus C、QQ D、snifferpro

8、软件版权的英文是(A)。

A、Copyright B、Copyleft C、GPL D、LGPL

9、源代码在一个版权许可证下是可用的,允许用户来研究、改变和改进软件,和重新分配它改善的或未改善的形式,这一类软件称之为:

B

A、绿色软件 B、开源软件 C、商业软件 D、外包软件

10、番茄花园是一个网站,提供操作系统的GHOST镜像,其作者涉嫌侵犯微软公司知识产权被拘留。

这种盗版行为属于(D)。

A、硬盘预装盗版 B、企业盗版 C、光盘盗版 D、互联网盗版

11、2009年美国一联邦陪审团认定明尼苏达州一名女子从因特网上非法下载24首歌曲构成侵权,决定每首罚款8万美元,共计190万美元。

12、Google自推出中文输入法一来,引起了业界的一片讨伐之声,网民直指Google盗用搜狗输入法词库。

如果成立,则这种盗版行为属于(B)。

A、硬盘预装盗版 B、软件仿冒盗版 C、光盘盗版 D、互联网盗版

13、软件为了防止盗版,采取了一定的保护措施。

在用户注册的时候会根据用户软件所安装的计算机软硬件信息生成唯一的识别码,称之为(A)

A、序列号 B、破解版 C、注册机 D、注册版

14、软件破解的英文是(B)。

A、Bug B、Crack C、Hacker D、virus

15、木马不具备(D)特点。

A、欺骗性 B、隐蔽性 C、非授权性 D、善意性

16、以下说法中(D)不是木马的特征。

A、木马高度隐藏性,通常不具备传播能力,所以高度的隐藏能提高其生存能力。

B、危害系统。

木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或系统发生冲突,造成系统变慢、崩溃等现象,或是为达到隐藏的目的,大面积的禁用安全软件和系统功能。

C、盗窃机密信息、弹出广告、收集信息。

D、开启后门等待本地黑客控制,沦为肉机。

17、计算机病毒是一种在用户不知情或批淮下,能(B)及运行的计算机程序。

A、潜伏 B、自我复制 C、盗窃信息 D、开启后门

18、计算机病毒不具有(D)特点。

A、寄生性 B、传染性 C、潜伏性 D、非授权使用软件

19、计算机病毒的传播途径不包括(D)。

A、网络 B、U盘 C、电子邮件 D、纸质版数据

20、杀毒软件的目标不是(D)。

A、消除电脑病毒 B、消除特洛伊木马 C、清除恶意软件 D、自动给系统打补丁

21、杀毒软件的功能不包括(D)。

A、监控识别威胁 B、病毒扫描和清除 C、病毒库自动升级 D、防止网络监听

22、使得应用软件的相关应用文档内含有被称为宏的可执行代码的病毒,称之为(D)。

A、引导区病毒 B、可执行文件病毒 C、网页病毒 D、宏病毒

23、张三发现计算机运行变得非常慢,查看任务管理器有个进程在不断自我复制,最有可能感染了(C)。

A、加密病毒 B、变形病毒 C、蠕虫病毒 D、脚本病毒

24、用JavaScript或者VBScript代码编写的恶意代码,一般带有广告性质,会修改您的IE首页、修改注册表等信息,造成用户使用计算机不方便。

这种病毒称之为(A)。

A、脚本病毒 B、变形病毒 C、蠕虫病毒 D、宏病毒

25、通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、信用卡详细信息)的一种攻击方式,称之为(B)。

A、网站挂马 B、网络钓鱼 C、网络病毒 D、黑客攻击

26、某设备,其内置的单片机里包含有专用于加密的算法软件,该软件被写入单片机后,就不能再被读出。

这种设备称之为(C)。

A、打狗棒 B、U盘 C、加密狗 D、IC卡

27、虚拟光驱是一类软件,在硬盘上制作一个映像文件,再通过特殊的驱动程序"

骗"

过Windows操作系统,使操作系统认为有多个光驱,运行它可直接从硬盘上读取信息,其右键菜单与其它光驱无异,系统中多出的"

光驱"

就是我们的"

虚拟光驱"

一些游戏要求运行时必备光盘,可以用虚拟光驱实现无实物光盘玩游戏。

这种游戏使用了(A)防拷贝技术。

A、硬件 B、软件 C、网络 D、软件狗

28、作者写完软件后,为了保护自己的代码或维护软件产权等利益所常用到的技术手段,叫做(B)。

A、软件脱壳 B、软件加壳 C、软件压缩 D、在关于中声明版权

29、试用版免费下载,使用30天后过期,属于(B)。

A、软件脱壳技术 B、软件限制技术 C、软件盗版技术 D、软件反盗版技术

30、数字版权管理(DigitalRightsManagement;

简称:

DRM)指的是出版者用来控制被保护对象的使用权的一些技术,这些技术保护的有数字化内容(例如:

软件、音乐、电影)以及硬件,处理数字化产品的某个实例的使用限制。

经过对数字内容加密和增添附加描绘信息,使数字内容只要取得受权(或答应)才能运用。

这属于(B)技术。

A、信息隐藏技术 B、信息加密技术 C、软件跟踪技术 D、软件脱壳技术

31、周正龙拍摄老虎照片后,网易新闻发布了40张数码照片,详细注明了照片编号、拍摄时间、焦距、快门、曝光模式、拍摄相机机型等原始数据。

因为在数码相机拍摄的图片文件格式中都包括了这些数据,并不影响图片质量。

这属于(A)。

32、当内容发生改变时,水印信息会发生相应的改变,从而可以鉴定原始数据是否被篡改。

这种(A)可以用于完整性保护。

A、易损水印 B、鲁棒水印 C、音频水印 D、视频水印

33、洪水攻击是采用很多台计算机作为向目标发送信息的攻击源头,让目标机器停止提供服务或资源访问,从而使被攻击者更加难以防范,其术语为(B)。

A、拒绝服务攻击 B、分布式拒绝服务攻击 C、蠕虫攻击 D、病毒攻击

34、张三去银行储蓄所,要求从一张卡取款1000元,存到另外一张卡中,再从第二张卡中取款1000元,存到第一张卡中,如此50次,导致该柜台2小时只在做这个操作,这种属于(A)攻击。

35、某计算机被黑客远程控制,在系统开一个后门,方便黑客在需要的时候对你的计算机进行控制或进行其他的操作,黑客可以通过黑客软件对别人进行攻击,如分布式拒绝服务攻击。

这台计算机不能称为(D)。

A、傀儡机 B、肉机 C、肉鸡 D、服务器

三、简答题

1、木马和病毒的区别在哪里。

答:

1、木马程序与病毒的区别:

a)最基本的区别就在于病毒有很强的传染性及寄生性,而木马程序则不同

b)现在木马技术和病毒的发展相互借鉴,也使得木马具有了更好的传播性,病毒具有了远程控制能力,这同样使得木马程序和病毒的区别日益模糊。

2、简述木马的特点

a)常常伪装或者隐藏在合法程序中,这些代码或者执行特定的恶意行为,或者为非授权访问系统的特权功能提供后门。

他们的最大的特征是隐秘性,偷偷混入对方的主机里面,但是却没有被对方发现,系统表现也正常。

木马最大的特点是在系统中潜伏、隐藏,不易发现,伺机对系统或用户造成一定的危害

3、简述计算机病毒的特点

a)是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

计算机病毒一般具有以下几个特点:

传染性,隐蔽性,潜伏性,破坏性,衍生性,寄生性等。

其中传染性是计算机病毒最重要的特性,是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。

计算机病毒能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上

4、为了测试一个软件中的错误,部门经理张三有意放入100个错误,测试部门经过一段时间查出了30个,其中25个错误为张三放入的错误。

请估算该软件的错误总量(包括张三有意放入的错误),还有多少错误(不包括张三有意放入的错误)未检出。

放入100个错误,查出25个,查出率为1/4。

反推上去,30个错误,检出率为1/4,软件中共120个错误,技术该软件的错误总量(包括张三有意放入的错误)

这120个错误,其中100个是有意放入,5个被检出,还余下15错误(不包括张三有意放入的错误)未检出。

四、设计题

1、阅读下述材料,请设计一套安全机制防御、查出、删除即时通讯软件木马。

现在,国内即时通讯软件百花齐放。

QQ、新浪UC、网易泡泡、盛大圈圈……网上聊天的用户群十分庞大。

常见的即时通讯类木马一般有3种:

a、发送消息型。

通过即时通讯软件自动发送含有恶意网址的消息,目的在于让收到消息的用户点击网址中毒,用户中毒后又会向更多好友发送病毒消息。

此类病毒常用技术是搜索聊天窗口,进而控制该窗口自动发送文本内容。

发送消息型木马常常充当网游木马的广告,如“武汉男生2005”木马,可以通过MSN、QQ、UC等多种聊天软件发送带毒网址,其主要功能是盗取传奇游戏的帐号和密码。

  

b、盗号型。

主要目标在于即时通讯软件的登录帐号和密码。

工作原理和网游木马类似。

病毒作者盗得他人帐号后,可能偷窥聊天记录等隐私内容,或将帐号卖掉。

c、传播自身型。

2005年初,“MSN性感鸡”等通过MSN传播的蠕虫泛滥了一阵之后,MSN推出新版本,禁止用户传送可执行文件。

2005年上半年,“QQ龟”和“QQ爱虫”这两个国产病毒通过QQ聊天软件发送自身进行传播,感染用户数量极大,在江民公司统计的2005年上半年十大病毒排行榜上分列第一和第四名。

从技术角度分析,发送文件类的QQ蠕虫是以前发送消息类QQ木马的进化,采用的基本技术都是搜寻到聊天窗口后,对聊天窗口进行控制,来达到发送文件或消息的目的。

只不过发送文件的操作比发送消息复杂很多。

1、防御木马病毒

a)木马查杀(查杀软件很多,有些病毒软件都能杀木马)

b)防火墙(分硬件和软件),微软的软件防火墙

c)不随便访问来历不明的网站,使用来历不明的软件

2、查出木马

a)检测网络连接:

使用Windows自带的网络命令来看看谁在连接你的计算机。

b)禁用不明服务。

使用Windows自带的服务看看哪些服务启动中。

c)检查账户:

检查默认账户,账户权限

d)检查系统启动运行的程序

3、删除木马病毒

a)禁用系统还原

b)将计算机重启到安全模式

c)扫描和删除受感染文件启动防病毒程序,并确保已将其配置为扫描所有文件。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 小学教育 > 语文

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2