《信息系统安全》第二次作业答案
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
C、盗窃机密信息、弹出广告、收集信息。
D、开启后门等待本地黑客控制,沦为肉机。
是D,应该是等待远程黑客控制,不在本地。
17、计算机病毒是一种在用户不知情或批淮下,能()及运行的计算机程序。
A、潜伏B、自我复制C、盗窃信息D、开启后门
是B。潜伏不能传染,盗窃信息与开启后面都是木马
18、计算机病毒不具有()特点。
8、“邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。(正确)
9、软件加密就是加密软件,如WinRAR。(错误,软件加密是程序设计员们为了保护自己的劳动成果而采取的一种措施)
10、U盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识别客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U盘)的实物硬件,结合IC卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整性和不可否认性,因此属于软件加密技术。(正确,U盾内置微型智能卡处理器,采用1024位非对称密钥算法对网上数据进行加密、解密和数字签名)
6、木马是伪装成对计算机有用的工具软件或补丁程序,诱使用户安装的“秘密程序”,它在得到许可的情况下对计算机进行访问和破坏。(错误,未得到许可情况下)
7、计算机病毒是一种机器制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。(错误,是人为制造的。即使是病毒自动生成器,也是程序员写的代码产生的)
A、硬盘预装盗版B、企业盗版C、光盘盗版D、互联网盗版
是D
11、2009年美国一联邦陪审团认定明尼苏达州一名女子从因特网上非法下载24首歌曲构成侵权,决定每首罚款8万美元,共计190万美元。这种盗版行为属于()。
A、硬盘预装盗版B、企业盗版C、光盘盗版D、互联网盗版
是D
12、Google自推出中文输入法一来,引起了业界的一片讨伐之声,网民直指Google盗用搜狗输入法词库。如果成立,则这种盗版行为属于()。
11、拒绝服务攻击(Denial of Service,DOS)是网络信息系统由于管理员设置,不能为授权用户提供正常的服务。(错误,DOS是被攻击,而不是被管理员设置)
二、选择题
1、最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程)()特权。
A、尽可能少B、对应主体等级C、对客体的各种D、有监督的
是A,除了“必不可少”的权利以外,不给更多的权利。
2、在windows操作系统中,安全审计功能包括()。
A、使用密码登录B、注册表维护设置信息C、防火墙D、日志系统
是D,安全审计可以对于已经发生的系统破坏行为提供有效的追纠证据,为系统管理员提供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞,统计日志使系统管理员能够发现系统性能上的不足或需要改进与加强的地方。
是D。
22、使得应用软件的相关应用文档内含有被称为宏的可执行代码的病毒,称之为()。
A、引导区病毒B、可执行文件病毒C、网页病毒D、宏病毒
是D
23、张三发现计算机运行变得非常慢,查看任务管理器有个进程在不断自我复制,最有可能感染了()。
A、加密病毒B、变形病毒C、蠕虫病毒D、脚本病毒
24、用JavaScript或者VBScript代码编写的恶意代码,一般带有广告性质,会修改您的IE首页、修改注册表等信息,造成用户使用计算机不方便。这种病毒称之为()。
A、拒绝服务攻击B、分布式拒绝Biblioteka Baidu务攻击C、蠕虫攻击D、病毒攻击
是B
34、张三去银行储蓄所,要求从一张卡取款1000元,存到另外一张卡中,再从第二张卡中取款1000元,存到第一张卡中,如此50次,导致该柜台2小时只在做这个操作,这种属于()攻击。
A、拒绝服务攻击B、分布式拒绝服务攻击C、蠕虫攻击D、病毒攻击
A、硬件B、软件C、网络D、软件狗
是A,硬件防拷贝技术,是磁盘防拷贝技术,也是光盘防拷贝技术
28、作者写完软件后,为了保护自己的代码或维护软件产权等利益所常用到的技术手段,叫做()。
A、软件脱壳B、软件加壳C、软件压缩D、在关于中声明版权
是B。
29、试用版免费下载,使用30天后过期,属于()。
A、软件脱壳技术B、软件限制技术C、软件盗版技术D、软件反盗版技术
4、用金山游侠(一种游戏修改工具,可以修改游戏中的数据,例如改子弹数量等)修改其他软件的数据,这破坏了操作系统安全中的()。
A、设备共享B、内存保护C、文件保护D、补丁安装
是B,因为一个程序访问另外一个程序的数据,就存储在内存中
5、定期安装系统补丁就是()的不定期错误漏洞修复程序。
A、应用软件B、游戏软件C、硬件驱动D、操作系统
是B
30、数字版权管理(Digital Rights Management;简称:DRM)指的是出版者用来控制被保护对象的使用权的一些技术,这些技术保护的有数字化内容(例如:软件、音乐、电影)以及硬件,处理数字化产品的某个实例的使用限制。经过对数字内容加密和增添附加描绘信息,使数字内容只要取得受权(或答应)才能运用。这属于()技术。
《信息
一、判断题
1、美国国家计算机安全中心把操作系统安全等级分为三级。(错。又称为为橘皮书、橙皮书,分为A、B、C、D四个等级)
2、Window系统的登陆是使用三键登陆界面,既同时按下Ctrl,Alt,Del三个键,这三个键是不能被屏蔽的,这样的目的是为了有效防止黑客程序偷梁换柱。(错,应该是防止木马程序,防止有木马伪装成登录界面。)
A、信息隐藏技术B、信息加密技术C、软件跟踪技术D、软件脱壳技术
是B。注意到,信息隐藏技术下,任何人均能获得该数字化内容。
31、周正龙拍摄老虎照片后,网易新闻发布了40张数码照片,详细注明了照片编号、拍摄时间、焦距、快门、曝光模式、拍摄相机机型等原始数据。因为在数码相机拍摄的图片文件格式中都包括了这些数据,并不影响图片质量。这属于()。
26、某设备,其内置的单片机里包含有专用于加密的算法软件,该软件被写入单片机后,就不能再被读出。这种设备称之为()。
A、打狗棒B、U盘C、加密狗D、IC卡
是C。
27、虚拟光驱是一类软件,在硬盘上制作一个映像文件,再通过特殊的驱动程序"骗"过Windows操作系统,使操作系统认为有多个光驱,运行它可直接从硬盘上读取信息,其右键菜单与其它光驱无异,系统中多出的"光驱"就是我们的"虚拟光驱"。一些游戏要求运行时必备光盘,可以用虚拟光驱实现无实物光盘玩游戏。这种游戏使用了()防拷贝技术。
是B。A是漏洞,C是黑客,D是病毒
15、木马不具备()特点。
A、欺骗性B、隐蔽性C、非授权性D、善意性
是D,属于恶意软件
16、以下说法中()不是木马的特征。
A、木马高度隐藏性,通常不具备传播能力,所以高度的隐藏能提高其生存能力。
B、危害系统。木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或系统发生冲突,造成系统变慢、崩溃等现象,或是为达到隐藏的目的,大面积的禁用安全软件和系统功能。
A、硬盘预装盗版B、软件仿冒盗版C、光盘盗版D、互联网盗版
是B
13、软件为了防止盗版,采取了一定的保护措施。在用户注册的时候会根据用户软件所安装的计算机软硬件信息生成唯一的识别码,称之为()
A、序列号B、破解版C、注册机D、注册版
是A。
14、软件破解的英文是()。
A、BugB、CrackC、HackerD、virus
A、信息隐藏技术B、信息加密技术C、软件跟踪技术D、软件脱壳技术
是A
32、当内容发生改变时,水印信息会发生相应的改变,从而可以鉴定原始数据是否被篡改。这种()可以用于完整性保护。
A、易损水印B、鲁棒水印C、音频水印D、视频水印
是A
33、洪水攻击是采用很多台计算机作为向目标发送信息的攻击源头,让目标机器停止提供服务或资源访问,从而使被攻击者更加难以防范,其术语为()。
A、脚本病毒B、变形病毒C、蠕虫病毒D、宏病毒
是A。
25、通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、信用卡详细信息)的一种攻击方式,称之为()。
A、网站挂马B、网络钓鱼C、网络病毒D、黑客攻击
是B。典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。
9、源代码在一个版权许可证下是可用的,允许用户来研究、改变和改进软件,和重新分配它改善的或未改善的形式,这一类软件称之为:
A、绿色软件B、开源软件C、商业软件D、外包软件
是B。绿色软件是无需安装便可使用的软件
10、番茄花园是一个网站,提供操作系统的GHOST镜像,其作者涉嫌侵犯微软公司知识产权被拘留。这种盗版行为属于()。
a)常常伪装或者隐藏在合法程序中,这些代码或者执行特定的恶意行为,或者为非授权访问系统的特权功能提供后门。
b)他们的最大的特征是隐秘性,偷偷混入对方的主机里面,但是却没有被对方发现,系统表现也正常。木马最大的特点是在系统中潜伏、隐藏,不易发现,伺机对系统或用户造成一定的危害。
3、简述计算机病毒的特点
是A,拒绝服务,该柜台无法提供服务给别人。
35、某计算机被黑客远程控制,在系统开一个后门,方便黑客在需要的时候对你的计算机进行控制或进行其他的操作,黑客可以通过黑客软件对别人进行攻击,如分布式拒绝服务攻击。这台计算机不能称为()。
A、傀儡机B、肉机C、肉鸡D、服务器
是D。这台计算机可以称为傀儡机、肉机或者肉鸡。
3、一台计算机有两个用户使用,通过软件设置访问权限为:张三能访问D盘不能访问E盘,李四能访问E盘不能访问D盘。这种方法属于()。
A、物理隔离B、时间隔离C、逻辑隔离D、密码技术隔离
是C。用一个物理硬件就是硬盘,用逻辑技术进行隔离。物理上没隔离,用同一台计算机。时间没隔离,没有现在张三为周1、3、5使用,而李四为周2、4、6使用。也没有使用密码技术保护各自的硬盘。
3、软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解方法,保护软件版权。(错,是破坏软件版权)
4、恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。(正确,恶意软件又称流氓软件)
5、在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马,这种方法叫做挂马。(正确,就是放置特洛伊木马)
参考答案:
a)是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
b)计算机病毒一般具有以下几个特点:传染性,隐蔽性,潜伏性,破坏性,衍生性,寄生性等。其中传染性是计算机病毒最重要的特性,是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。计算机病毒能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。
A、寄生性B、传染性C、潜伏性D、非授权使用软件
是D,这是软件破解与盗版。
19、计算机病毒的传播途径不包括()。
A、网络B、U盘C、电子邮件D、纸质版数据
是D
20、杀毒软件的目标不是()。
A、消除电脑病毒B、消除特洛伊木马C、清除恶意软件D、自动给系统打补丁
是D。
21、杀毒软件的功能不包括()。
A、监控识别威胁B、病毒扫描和清除C、病毒库自动升级D、防止网络监听
三、简答题
1、木马和病毒的区别在哪里。
参考答案:
1、木马程序与病毒的区别:
a)最基本的区别就在于病毒有很强的传染性及寄生性,而木马程序则不同
b)现在木马技术和病毒的发展相互借鉴,也使得木马具有了更好的传播性,病毒具有了远程控制能力,这同样使得木马程序和病毒的区别日益模糊。
2、简述木马的特点
参考答案:
是C
7、以下具有安全扫描功能的软件是()。
A、IEB、NessusC、QQD、sniffer pro
是B。A是web浏览器,C是即时聊天工具,D是监听工具。
8、软件版权的英文是()。
A、CopyrightB、CopyleftC、GPLD、LGPL
是A。B是开源,C是GNU的GNU通用公共许可证,D是GNU宽通用公共许可证
是D,操作系统厂家提供,有微软的,有Unix的,有Linux的,也有Solaris的
6、在一个软件的开发过程中,一开始有很多因素是没有考虑到的,但随着时间的推移,软件所存在的问题会慢慢的被发现。这时候,为了对软件本身存在的问题进行修复,软件开发者会发布相应的()。
A、后门软件B、病毒库C、补丁D、Bug
D、开启后门等待本地黑客控制,沦为肉机。
是D,应该是等待远程黑客控制,不在本地。
17、计算机病毒是一种在用户不知情或批淮下,能()及运行的计算机程序。
A、潜伏B、自我复制C、盗窃信息D、开启后门
是B。潜伏不能传染,盗窃信息与开启后面都是木马
18、计算机病毒不具有()特点。
8、“邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。(正确)
9、软件加密就是加密软件,如WinRAR。(错误,软件加密是程序设计员们为了保护自己的劳动成果而采取的一种措施)
10、U盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识别客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U盘)的实物硬件,结合IC卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整性和不可否认性,因此属于软件加密技术。(正确,U盾内置微型智能卡处理器,采用1024位非对称密钥算法对网上数据进行加密、解密和数字签名)
6、木马是伪装成对计算机有用的工具软件或补丁程序,诱使用户安装的“秘密程序”,它在得到许可的情况下对计算机进行访问和破坏。(错误,未得到许可情况下)
7、计算机病毒是一种机器制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。(错误,是人为制造的。即使是病毒自动生成器,也是程序员写的代码产生的)
A、硬盘预装盗版B、企业盗版C、光盘盗版D、互联网盗版
是D
11、2009年美国一联邦陪审团认定明尼苏达州一名女子从因特网上非法下载24首歌曲构成侵权,决定每首罚款8万美元,共计190万美元。这种盗版行为属于()。
A、硬盘预装盗版B、企业盗版C、光盘盗版D、互联网盗版
是D
12、Google自推出中文输入法一来,引起了业界的一片讨伐之声,网民直指Google盗用搜狗输入法词库。如果成立,则这种盗版行为属于()。
11、拒绝服务攻击(Denial of Service,DOS)是网络信息系统由于管理员设置,不能为授权用户提供正常的服务。(错误,DOS是被攻击,而不是被管理员设置)
二、选择题
1、最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程)()特权。
A、尽可能少B、对应主体等级C、对客体的各种D、有监督的
是A,除了“必不可少”的权利以外,不给更多的权利。
2、在windows操作系统中,安全审计功能包括()。
A、使用密码登录B、注册表维护设置信息C、防火墙D、日志系统
是D,安全审计可以对于已经发生的系统破坏行为提供有效的追纠证据,为系统管理员提供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞,统计日志使系统管理员能够发现系统性能上的不足或需要改进与加强的地方。
是D。
22、使得应用软件的相关应用文档内含有被称为宏的可执行代码的病毒,称之为()。
A、引导区病毒B、可执行文件病毒C、网页病毒D、宏病毒
是D
23、张三发现计算机运行变得非常慢,查看任务管理器有个进程在不断自我复制,最有可能感染了()。
A、加密病毒B、变形病毒C、蠕虫病毒D、脚本病毒
24、用JavaScript或者VBScript代码编写的恶意代码,一般带有广告性质,会修改您的IE首页、修改注册表等信息,造成用户使用计算机不方便。这种病毒称之为()。
A、拒绝服务攻击B、分布式拒绝Biblioteka Baidu务攻击C、蠕虫攻击D、病毒攻击
是B
34、张三去银行储蓄所,要求从一张卡取款1000元,存到另外一张卡中,再从第二张卡中取款1000元,存到第一张卡中,如此50次,导致该柜台2小时只在做这个操作,这种属于()攻击。
A、拒绝服务攻击B、分布式拒绝服务攻击C、蠕虫攻击D、病毒攻击
A、硬件B、软件C、网络D、软件狗
是A,硬件防拷贝技术,是磁盘防拷贝技术,也是光盘防拷贝技术
28、作者写完软件后,为了保护自己的代码或维护软件产权等利益所常用到的技术手段,叫做()。
A、软件脱壳B、软件加壳C、软件压缩D、在关于中声明版权
是B。
29、试用版免费下载,使用30天后过期,属于()。
A、软件脱壳技术B、软件限制技术C、软件盗版技术D、软件反盗版技术
4、用金山游侠(一种游戏修改工具,可以修改游戏中的数据,例如改子弹数量等)修改其他软件的数据,这破坏了操作系统安全中的()。
A、设备共享B、内存保护C、文件保护D、补丁安装
是B,因为一个程序访问另外一个程序的数据,就存储在内存中
5、定期安装系统补丁就是()的不定期错误漏洞修复程序。
A、应用软件B、游戏软件C、硬件驱动D、操作系统
是B
30、数字版权管理(Digital Rights Management;简称:DRM)指的是出版者用来控制被保护对象的使用权的一些技术,这些技术保护的有数字化内容(例如:软件、音乐、电影)以及硬件,处理数字化产品的某个实例的使用限制。经过对数字内容加密和增添附加描绘信息,使数字内容只要取得受权(或答应)才能运用。这属于()技术。
《信息
一、判断题
1、美国国家计算机安全中心把操作系统安全等级分为三级。(错。又称为为橘皮书、橙皮书,分为A、B、C、D四个等级)
2、Window系统的登陆是使用三键登陆界面,既同时按下Ctrl,Alt,Del三个键,这三个键是不能被屏蔽的,这样的目的是为了有效防止黑客程序偷梁换柱。(错,应该是防止木马程序,防止有木马伪装成登录界面。)
A、信息隐藏技术B、信息加密技术C、软件跟踪技术D、软件脱壳技术
是B。注意到,信息隐藏技术下,任何人均能获得该数字化内容。
31、周正龙拍摄老虎照片后,网易新闻发布了40张数码照片,详细注明了照片编号、拍摄时间、焦距、快门、曝光模式、拍摄相机机型等原始数据。因为在数码相机拍摄的图片文件格式中都包括了这些数据,并不影响图片质量。这属于()。
26、某设备,其内置的单片机里包含有专用于加密的算法软件,该软件被写入单片机后,就不能再被读出。这种设备称之为()。
A、打狗棒B、U盘C、加密狗D、IC卡
是C。
27、虚拟光驱是一类软件,在硬盘上制作一个映像文件,再通过特殊的驱动程序"骗"过Windows操作系统,使操作系统认为有多个光驱,运行它可直接从硬盘上读取信息,其右键菜单与其它光驱无异,系统中多出的"光驱"就是我们的"虚拟光驱"。一些游戏要求运行时必备光盘,可以用虚拟光驱实现无实物光盘玩游戏。这种游戏使用了()防拷贝技术。
是B。A是漏洞,C是黑客,D是病毒
15、木马不具备()特点。
A、欺骗性B、隐蔽性C、非授权性D、善意性
是D,属于恶意软件
16、以下说法中()不是木马的特征。
A、木马高度隐藏性,通常不具备传播能力,所以高度的隐藏能提高其生存能力。
B、危害系统。木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或系统发生冲突,造成系统变慢、崩溃等现象,或是为达到隐藏的目的,大面积的禁用安全软件和系统功能。
A、硬盘预装盗版B、软件仿冒盗版C、光盘盗版D、互联网盗版
是B
13、软件为了防止盗版,采取了一定的保护措施。在用户注册的时候会根据用户软件所安装的计算机软硬件信息生成唯一的识别码,称之为()
A、序列号B、破解版C、注册机D、注册版
是A。
14、软件破解的英文是()。
A、BugB、CrackC、HackerD、virus
A、信息隐藏技术B、信息加密技术C、软件跟踪技术D、软件脱壳技术
是A
32、当内容发生改变时,水印信息会发生相应的改变,从而可以鉴定原始数据是否被篡改。这种()可以用于完整性保护。
A、易损水印B、鲁棒水印C、音频水印D、视频水印
是A
33、洪水攻击是采用很多台计算机作为向目标发送信息的攻击源头,让目标机器停止提供服务或资源访问,从而使被攻击者更加难以防范,其术语为()。
A、脚本病毒B、变形病毒C、蠕虫病毒D、宏病毒
是A。
25、通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、信用卡详细信息)的一种攻击方式,称之为()。
A、网站挂马B、网络钓鱼C、网络病毒D、黑客攻击
是B。典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。
9、源代码在一个版权许可证下是可用的,允许用户来研究、改变和改进软件,和重新分配它改善的或未改善的形式,这一类软件称之为:
A、绿色软件B、开源软件C、商业软件D、外包软件
是B。绿色软件是无需安装便可使用的软件
10、番茄花园是一个网站,提供操作系统的GHOST镜像,其作者涉嫌侵犯微软公司知识产权被拘留。这种盗版行为属于()。
a)常常伪装或者隐藏在合法程序中,这些代码或者执行特定的恶意行为,或者为非授权访问系统的特权功能提供后门。
b)他们的最大的特征是隐秘性,偷偷混入对方的主机里面,但是却没有被对方发现,系统表现也正常。木马最大的特点是在系统中潜伏、隐藏,不易发现,伺机对系统或用户造成一定的危害。
3、简述计算机病毒的特点
是A,拒绝服务,该柜台无法提供服务给别人。
35、某计算机被黑客远程控制,在系统开一个后门,方便黑客在需要的时候对你的计算机进行控制或进行其他的操作,黑客可以通过黑客软件对别人进行攻击,如分布式拒绝服务攻击。这台计算机不能称为()。
A、傀儡机B、肉机C、肉鸡D、服务器
是D。这台计算机可以称为傀儡机、肉机或者肉鸡。
3、一台计算机有两个用户使用,通过软件设置访问权限为:张三能访问D盘不能访问E盘,李四能访问E盘不能访问D盘。这种方法属于()。
A、物理隔离B、时间隔离C、逻辑隔离D、密码技术隔离
是C。用一个物理硬件就是硬盘,用逻辑技术进行隔离。物理上没隔离,用同一台计算机。时间没隔离,没有现在张三为周1、3、5使用,而李四为周2、4、6使用。也没有使用密码技术保护各自的硬盘。
3、软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解方法,保护软件版权。(错,是破坏软件版权)
4、恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。(正确,恶意软件又称流氓软件)
5、在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马,这种方法叫做挂马。(正确,就是放置特洛伊木马)
参考答案:
a)是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
b)计算机病毒一般具有以下几个特点:传染性,隐蔽性,潜伏性,破坏性,衍生性,寄生性等。其中传染性是计算机病毒最重要的特性,是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。计算机病毒能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。
A、寄生性B、传染性C、潜伏性D、非授权使用软件
是D,这是软件破解与盗版。
19、计算机病毒的传播途径不包括()。
A、网络B、U盘C、电子邮件D、纸质版数据
是D
20、杀毒软件的目标不是()。
A、消除电脑病毒B、消除特洛伊木马C、清除恶意软件D、自动给系统打补丁
是D。
21、杀毒软件的功能不包括()。
A、监控识别威胁B、病毒扫描和清除C、病毒库自动升级D、防止网络监听
三、简答题
1、木马和病毒的区别在哪里。
参考答案:
1、木马程序与病毒的区别:
a)最基本的区别就在于病毒有很强的传染性及寄生性,而木马程序则不同
b)现在木马技术和病毒的发展相互借鉴,也使得木马具有了更好的传播性,病毒具有了远程控制能力,这同样使得木马程序和病毒的区别日益模糊。
2、简述木马的特点
参考答案:
是C
7、以下具有安全扫描功能的软件是()。
A、IEB、NessusC、QQD、sniffer pro
是B。A是web浏览器,C是即时聊天工具,D是监听工具。
8、软件版权的英文是()。
A、CopyrightB、CopyleftC、GPLD、LGPL
是A。B是开源,C是GNU的GNU通用公共许可证,D是GNU宽通用公共许可证
是D,操作系统厂家提供,有微软的,有Unix的,有Linux的,也有Solaris的
6、在一个软件的开发过程中,一开始有很多因素是没有考虑到的,但随着时间的推移,软件所存在的问题会慢慢的被发现。这时候,为了对软件本身存在的问题进行修复,软件开发者会发布相应的()。
A、后门软件B、病毒库C、补丁D、Bug