精品资料(2021-2022年收藏)浙江大学远程教育《信息系统安全》第二次作业答案



《精品资料(2021-2022年收藏)浙江大学远程教育《信息系统安全》第二次作业答案》由会员分享,可在线阅读,更多相关《精品资料(2021-2022年收藏)浙江大学远程教育《信息系统安全》第二次作业答案(5页珍藏版)》请在文档大全上搜索。
1、信息系统安全第二次作业一、判断题1、 美国国家计算机安全中心把操作系统安全等级分为三级。(X)2、 Window系统的登陆是使用三键登陆界面,既同时按下Ctrl,Alt,Del三个键,这三个键是不能被屏蔽的,这样的目的是为了有效防止黑客程序偷梁换柱。(X)3、 软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解方法,保护软件版权。(X)4、 恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。(对)5、 在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马,这种方法叫做挂马。(对
2、)6、 木马是伪装成对计算机有用的工具软件或补丁程序,诱使用户安装的“秘密程序”,它在得到许可的情况下对计算机进行访问和破坏。(X)7、 计算机病毒是一种机器制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。(X)8、 “邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。(对)9、 软件加密就是加密软件,如WinRAR。(X)10、 U盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识别客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U盘)的实物硬件,结合IC卡与数字证书、数字签名等技术,确保网
3、上交易的保密性、真实性、完整性和不可否认性,因此属于软件加密技术。(对)11、 拒绝服务攻击(Denial of Service,DOS)是网络信息系统由于管理员设置,不能为授权用户提供正常的服务。(X)二、选择题1、 最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程)(A)特权。A、尽可能少B、对应主体等级C、对客体的各种D、有监督的是A,除了“必不可少”的权利以外,不给更多的权利。2、 在windows操作系统中,安全审计功能包括(D)。A、使用密码登录B、注册表维护设置信息C、防火墙D、日志系统3、 一台计算机有两个用户使用,通过软件设置访问权限为:张三能访问D盘不能访问E盘,
4、李四能访问E盘不能访问D盘。这种方法属于(C)。A、物理隔离B、时间隔离C、逻辑隔离D、密码技术隔离4、 用金山游侠(一种游戏修改工具,可以修改游戏中的数据,例如改子弹数量等)修改其他软件的数据,这破坏了操作系统安全中的(B)。A、设备共享B、内存保护C、文件保护D、补丁安装5、 定期安装系统补丁就是(D)的不定期错误漏洞修复程序。A、应用软件B、游戏软件C、硬件驱动D、操作系统6、 在一个软件的开发过程中,一开始有很多因素是没有考虑到的,但随着时间的推移,软件所存在的问题会慢慢的被发现。这时候,为了对软件本身存在的问题进行修复,软件开发者会发布相应的(C)。A、后门软件B、病毒库C、补丁D、
5、Bug7、 以下具有安全扫描功能的软件是(B)。A、IEB、NessusC、QQD、sniffer pro8、 软件版权的英文是(A)。A、CopyrightB、CopyleftC、GPLD、LGPL9、 源代码在一个版权许可证下是可用的,允许用户来研究、改变和改进软件,和重新分配它改善的或未改善的形式,这一类软件称之为:BA、绿色软件B、开源软件C、商业软件D、外包软件10、 番茄花园是一个网站,提供操作系统的GHOST镜像,其作者涉嫌侵犯微软公司知识产权被拘留。这种盗版行为属于(D)。A、硬盘预装盗版B、企业盗版C、光盘盗版D、互联网盗版11、 2009年美国一联邦陪审团认定明尼苏达州一名
6、女子从因特网上非法下载24首歌曲构成侵权,决定每首罚款8万美元,共计190万美元。这种盗版行为属于(D)。A、硬盘预装盗版B、企业盗版C、光盘盗版D、互联网盗版12、 Google自推出中文输入法一来,引起了业界的一片讨伐之声,网民直指Google盗用搜狗输入法词库。如果成立,则这种盗版行为属于(B)。A、硬盘预装盗版B、软件仿冒盗版C、光盘盗版D、互联网盗版13、 软件为了防止盗版,采取了一定的保护措施。在用户注册的时候会根据用户软件所安装的计算机软硬件信息生成唯一的识别码,称之为(A)A、序列号B、破解版C、注册机D、注册版14、 软件破解的英文是(B)。A、BugB、CrackC、Hac
7、kerD、virus15、 木马不具备(D)特点。A、欺骗性B、隐蔽性C、非授权性D、善意性16、 以下说法中(D)不是木马的特征。A、木马高度隐藏性,通常不具备传播能力,所以高度的隐藏能提高其生存能力。 B、危害系统。木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或系统发生冲突,造成系统变慢、崩溃等现象,或是为达到隐藏的目的,大面积的禁用安全软件和系统功能。 C、盗窃机密信息、弹出广告、收集信息。 D、开启后门等待本地黑客控制,沦为肉机。 17、 计算机病毒是一种在用户不知情或批淮下,能(B)及运行的计算机程序。A、潜伏B、自我复制C、盗窃信息D、开启后门18、 计算机病毒不具有(D
8、)特点。A、寄生性B、传染性C、潜伏性D、非授权使用软件19、 计算机病毒的传播途径不包括(D)。A、网络B、U盘C、电子邮件D、纸质版数据20、 杀毒软件的目标不是(D)。A、消除电脑病毒B、消除特洛伊木马C、清除恶意软件D、自动给系统打补丁21、 杀毒软件的功能不包括(D)。A、监控识别威胁B、病毒扫描和清除C、病毒库自动升级D、防止网络监听22、 使得应用软件的相关应用文档内含有被称为宏的可执行代码的病毒,称之为(D)。A、引导区病毒B、可执行文件病毒C、网页病毒D、宏病毒23、 张三发现计算机运行变得非常慢,查看任务管理器有个进程在不断自我复制,最有可能感染了(C)。A、加密病毒B、变
9、形病毒C、蠕虫病毒D、脚本病毒24、 用JavaScript或者VBScript代码编写的恶意代码,一般带有广告性质,会修改您的IE首页、修改注册表等信息,造成用户使用计算机不方便。这种病毒称之为(A)。A、脚本病毒B、变形病毒C、蠕虫病毒D、宏病毒25、 通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、信用卡详细信息)的一种攻击方式,称之为(B)。A、网站挂马B、网络钓鱼C、网络病毒D、黑客攻击26、 某设备,其内置的单片机里包含有专用于加密的算法软件,该软件被写入单片机后,就不能再被读出。这种设备称之为(C)。A、打狗棒B、U盘C、加密