浙大远程教育信息安全系统在线作业

合集下载

浙江大学远程教育《信息系统安全》第三次作业答案-

浙江大学远程教育《信息系统安全》第三次作业答案-

《信息系统安全》第三次作业一、判断题1、唯密文攻击是指密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文,分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。

(X)2、序列加密非常容易被破解。

(对)3、DES加密是分组加密算法的一种。

(对)4、CA证书永久有效。

(X)5、一次性密码的密钥,随着周期重复,可能会重复出现。

(X)6、VPN是一条穿过混乱的公用网络的安全、稳定的隧道,通过对网络数据的封包和加密传输,在一个公用网络(通常是因特网)建立一个永久的、安全的连接,从而实现在公网上传输私有数据、达到私有网络的安全级别。

(X)7、邮件加密能防止邮件病毒。

(X)8、防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护外部网络。

(X)9、防火墙可以设置成为只允许电子邮件通过,因而保护了网络免受除对电子邮件服务攻击之外的任何攻击。

(对)10、内部网络和外部网络之间的所有网络数据流都必须经过防火墙,只有符合安全策略的数据流才能通过防火墙。

(对)11、CA中心发放的SSL证书,其作用是通过公开密钥证明持证人在指定银行确实拥有该信用卡账号,同时也证明了持证人的身份。

(X)二、选择题1、加/解密密钥是相同的,这种加密方法是(C)。

A、公开密钥算法B、非对称算法C、对称算法D、动态加密2、分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文,这种密码分析攻击属于(A)类。

A、选择明文攻击B、已知明文攻击C、唯密文攻击D、选择密文攻击3、公钥密码有别于传统密码的特点是(B)。

A、密码长度更长B、加密密钥不同于解秘密钥C、分组的每个组数据长度更长D、公钥与私钥均可公开4、RSA公钥密码的安全性依赖于(D)。

A、分组加密B、多表加密C、基于椭圆曲线的单项限门函数D、大数的因数分解的困难性5、加密密钥的分发,其过程就是对密钥本身进行管理、生成、保持和撤回这种密钥,称之为(A)。

2016浙大远程信息系统安全离线作业

2016浙大远程信息系统安全离线作业

2016浙大远程信息系统安全离线作业浙江大学远程教育学院《信息系统安全》课程作业姓名:学号:年级:学习中心:—————————————————————————————第一次作业一、判断题提示:此题为客观题,进入“在线”完成。

二、选择题提示:此题为客观题,进入“在线”完成。

三、简答题1、SIM卡是(Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份识别卡, GSM数字移动电话机必须装上此卡方能使用。

一般SIM卡的IC芯片中,有8kB 的存储容量,可供储存以下信息: (1) 100组电话号码及其对应的姓名文字。

(2) 15组短信息(Short Message)。

(3) 5组以上最近拨出的号码。

(4) 4位SIM卡密码(PIN)。

SIM卡有两个PIN码:PIN1码和PIN2码。

通常讲的PIN 码就是指PIN1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。

PIN2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。

某间谍被国家安全部门抓获,将手机SIM卡咬碎成几个部分。

国家安全部门将SIM卡的各部分数据恢复整合,获得部分联系人信息。

问国家安全部门需要进行哪些流程。

(视频教学内容第13、14章)1)S IM被咬碎成几个部分,首先需要把每个部分存储的IC芯片中的数据读出2)根据咬碎几个部分的几何位置,恢复原SIM卡中8KB数据3)恢复的8KB数据是加密过的数据,属于密文4)需要破解PIN1码,PIN码只有4位,可以穷举从0000到9999。

5)用PIN1码解密获得电话号码、短信、最近拨出的号码。

6)容易出错地方:PIN2可以不解密。

根据题意,PIN2与计费有关和SIM卡内部资料的修改,不用来加密数据2、银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后账户资料就被磁卡采集器读取,同时需要偷看用户的密码。

浙大远程管理信息系统在线作业答案

浙大远程管理信息系统在线作业答案

窗体顶端您的本次作业分数为:100分1.【第1章】对管理信息系统进行综合,我们可以了解到,管理信息系统是由多个功能子系统组成的,这些功能子系统又可以分为业务处理、运行控制、管理控制和()几个主要的信息处理部分。

A 财务管理B 信息管理C 人力资源管理D 战略管理正确答案:D2.【第1章】DSS是以下哪个术语的简称?A 决策支持系统B 群体决策支持系统C 智能决策支持系统D 管理决策系统正确答案:A3.【第1章】管理信息系统的应用离不开一定的环境和条件,这里所说的“环境”具体指的是()。

A 组织所处的自然环境B 组织所处的社会环境C 组织内外各种因素的综合D 组织所处的自然环境和社会环境的综合正确答案:C4.【第1章】按照不同级别管理者对管理信息的需要,通常把管理信息分为以下三级()。

A 公司级、工厂级、车间级B 工厂级、车间级、工段级C 厂级、处级、科级D 战略级、战术级、作业级正确答案:D5.【第1章】从管理决策问题的性质来看,在运行控制层上的决策大多属于()的问题。

A 结构化B 半结构化C 非结构化D 以上都有正确答案:A6.【第1章】EDPS是以下哪个术语的简称?A 电子数据处理系统B 单项数据处理阶段C 综合数据处理阶段D 管理信息系统正确答案:A7.【第1章】()反映了某个企业、组织或部门所涉及的数据本身的内容,同时也反映了数据之间的联系。

A 数据库B 数据文件(表)C 文件系统D 数据结构正确答案:A8.【第1章】局域网与使用调制解调器进行计算机通信的远程网相比,它的信息传送速度要()。

A 高得多B 低得多C 差不多D 无法比较正确答案:A9.【第1章】数据库是比文件系统更高级的一种数据组织方式。

正确错误正确答案: 对10.【第1章】DSS是在人和计算机交互的过程中帮助决策者探索可能的方案,为管理者提供决策所需的信息。

正确错误正确答案: 对11.【第1章】通常认为,管理信息系统主要解决结构化的决策问题,而决策支持系统则以支持半结构化和非结构化问题为目标。

信息系统安全离线作业

信息系统安全离线作业

浙江大学远程教育学院《信息系统安全》课程作业姓名:学号:年级:学习中心:—————————————————————————————第一次作业一、判断题提示:此题为客观题,进入“在线”完成。

二、选择题提示:此题为客观题,进入“在线”完成。

三、简答题1、SIM卡是(Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份识别卡, GSM数字移动电话机必须装上此卡方能使用。

一般SIM卡的IC芯片中,有8kB 的存储容量,可供储存以下信息: (1) 100组电话号码及其对应的姓名文字。

(2) 15组短信息(Short Message)。

(3) 5组以上最近拨出的号码。

(4) 4位SIM卡密码(PIN)。

SIM卡有两个PIN码:PIN1码和PIN2码。

通常讲的PIN码就是指PIN1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。

PIN2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。

某间谍被国家安全部门抓获,将手机SIM卡咬碎成几个部分。

国家安全部门将SIM卡的各部分数据恢复整合,获得部分联系人信息。

问国家安全部门需要进行哪些流程。

(视频教学内容第13、14章)答:(1)SIM被咬碎成几个部分,首先需要把每个部分存储的IC芯片中的数据读出(2)根据咬碎几个部分的几何位置,恢复原SIM卡中8KB数据(3)恢复的8KB数据是加密过的数据,属于密文(4)需要破解PIN1码,PIN码只有4位,可以穷举从0000到9999。

(5)用PIN1码解密获得电话号码、短信、最近拨出的号码(6)容易出错地方:PIN2可以不解密。

根据题意,PIN2与计费有关和SIM卡内部资料的修改,不用来加密数据2、银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后账户资料就被磁卡采集器读取,同时需要偷看用户的密码。

然后可以将窃取到的信息写入空白磁卡。

浙江大学远程教育《信息系统安全》

浙江大学远程教育《信息系统安全》

《信息系统安全》第二次作业一、判断题1、美国国家计算机安全中心把操作系统安全等级分为三级。

(X)2、Window系统的登陆是使用三键登陆界面,既同时按下Ctrl,Alt,Del三个键,这三个键是不能被屏蔽的,这样的目的是为了有效防止黑客程序偷梁换柱。

(X)3、软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解方法,保护软件版权。

(X)4、恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。

(对)5、在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马,这种方法叫做挂马。

(对)6、木马是伪装成对计算机有用的工具软件或补丁程序,诱使用户安装的“秘密程序”,它在得到许可的情况下对计算机进行访问和破坏。

(X)7、计算机病毒是一种机器制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。

(X)8、“邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。

(对)9、软件加密就是加密软件,如WinRAR。

(X)10、U盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识别客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U盘)的实物硬件,结合IC卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整性和不可否认性,因此属于软件加密技术。

(对)11、拒绝服务攻击(Denial of Service,DOS)是网络信息系统由于管理员设置,不能为授权用户提供正常的服务。

(X)二、选择题1、最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程)(A)特权。

A、尽可能少B、对应主体等级C、对客体的各种D、有监督的是A,除了“必不可少”的权利以外,不给更多的权利。

2、在windows操作系统中,安全审计功能包括(D)。

2024浙大远程数据库系统概论在线作业

2024浙大远程数据库系统概论在线作业

2024浙大远程数据库系统概论在线作业数据库系统是指一个组织结构化的、按照特定规则存储的、可以方便地存取和管理数据的系统。

在当代信息化社会中,数据库系统在各个领域中都扮演着重要的角色。

远程数据库系统是一种特殊的数据库系统,它允许用户在不同地点的计算机上通过网络访问和管理远程存储的数据库。

本文将讨论2024浙大远程数据库系统概论在线作业的内容。

在2024的浙大远程数据库系统概论在线作业中,主要包括以下几个方面的内容。

首先是数据库系统的基本概念和架构。

学生需要了解数据库的定义、特点和功能,并且要理解数据库系统的三层架构模型。

这个模型包括外层模式、概念模式和内部模式,每一层都有自己的功能和角色。

其次是数据库设计和规范化。

数据库设计是数据库系统开发的第一步,也是非常重要的一步。

在作业中,学生需要学习实体-关系模型和关系模型的基本概念和方法,并且要掌握实体-关系图和关系模式之间的转换。

另外,规范化是一种重要的数据库设计方法,它可以避免冗余数据,并且提高数据库的性能和可维护性。

学生需要学习规范化的基本原则和步骤,并且要能够将一个关系模式进行规范化。

第三是SQL语言的学习和应用。

SQL是结构化查询语言的缩写,是数据库系统中最常用的查询语言。

在作业中,学生需要学习SQL语言的基本语法和查询操作,并且要能够编写和执行SQL语句。

此外,学生还需要学习SQL语言的其他功能,如数据插入、更新和删除,并且要能够使用SQL语言创建和管理数据库表和视图。

最后是数据库安全和完整性的保证。

在作业中,学生需要学习如何保障数据库系统的安全性和完整性。

安全性包括对数据库的访问控制和数据的保密性,而完整性则指数据库中数据的一致性和正确性。

学生需要学习各种安全和完整性措施,如用户权限管理、角色管理、密码安全等,并且要能够应用这些措施保护数据库系统的安全和完整性。

总之,2024浙大远程数据库系统概论在线作业的内容非常丰富,涉及了数据库系统的各个方面。

16秋浙大《信息系统安全》在线作业

16秋浙大《信息系统安全》在线作业

浙江大学17春16秋浙大《信息系统安全》在线作业一、单选题(共20 道试题,共40 分。

)1. “监听网上信息流从而获取用户信息等资料”是指( )。

A. 数据诈骗(Data Diddling)B. 扫描(Scanner)C. 窃听(Sniffer)D. IP欺骗(IP Spoofing)正确答案:2. “未经授权删除档案、更改其资料”是指()。

A. 数据诈骗(Data Diddling)B. 扫描(Scanner)C. 窃听(Sniffer)D. IP欺骗(IP Spoofing)正确答案:3. 软件加密的主要要求是()。

A. 防拷贝、反跟踪B. 安全性C. 稳定性D. 长久性正确答案:4. 操作系统中的脆弱性中的A级是指()。

A. 允许过程用户未经授权访问的漏洞B. 允许本地用户非法访问的漏洞C. 允许本地用户获得或增加未经授权的访问D. 允许拒绝服务的漏洞正确答案:5. 保障信息安全最基本、最核心的技术措施是()。

A. 信息加密技术B. 信息确认技术C. 网络控制技术D. 反病毒技术正确答案:6. 计算机病毒是()。

A. 计算机系统自生的B. 一种人为编制的计算机程序C. 主机发生故障时产生的D. 可传染疾病给人体的病毒正确答案:7. 下面不属于访问控制策略的是()。

A. 加口令B. 设置访问权限C. 加密D. 角色认证正确答案:8. 计算机病毒扩散路径很多,目前流行的“冲击波、震荡波、熊猫烧香”病毒主要是通过( )扩散。

A. 计算机硬件设备B. 移动存储设备C. 网络D. 光盘正确答案:9. “监听网上信息流从而获取用户信息等资料”是指A. 数据诈骗(Data Diddling)B. 扫描(Scanner)C. 窃听(Sniffer)D. IP欺骗(IP Spoofing)正确答案:10. 下列不属于计算机信息安全的是()。

A. 安全法规B. 信息载体的安全保护C. 安全技术D. 安全管理正确答案:11. “利用工具寻找系统的安全漏洞”是指A. 数据诈骗(Data Diddling)B. 扫描(Scanner)C. 窃听(Sniffer)D. IP欺骗(IP Spoofing)正确答案:12. 在数字水印技术中下列不属于变换域方法的是()。

浙大远程信息系统的设计与实现在线作业

浙大远程信息系统的设计与实现在线作业
单选题
28.【新全部章节】SOA管理委员会考虑SOA构件之间传递信用卡号的私密性,哪个管理策略将减轻暴露这 类信息的风险。
A 对IT人员的背景检查 B 不传递信用卡失效日期 C 将ESB配置为记录所有消息 D 将ESB配置为加密所有消息 正确答案:D
单选题
http://61.164.35.8/xxpt/kc/kczyTjzy.action?sid=null&sfyxcftjs=0
正确答案:B
单选题
26.【新全部章节】需求分析报告一般应该包括四种需求部分,以下哪个不是四种主要需求之一。 A 质量需求 B 用户需求 C 业务需求 D 功能需求
正确答案:A
单选题
27.【新全部章节】BPEL4WS取代了下面哪些规范。 A XLANG B WSFL C WSDL D SOAP
正确答案:B
正确答案:A
单选题
16.【新全部章节】SOA中,connectivity services是通过: A Service registry B XML名字空间 C ESB D plumbing layer
正确答案:C
单选题
17.【新全部章节】下列哪个不属于组件技术。 A CORBA B COM/COM+ C EJB D J2EE
单选题
36.【新全部章节】SOA Registry的主要功能是什么。 A 通过存储所有的设计和实现制品而便于复用 B 通过存储所有的设计和实现制品而便于复用 C 通过查询人员将人员分配到进程的实例中 D 支持业务服务的动态发布、定位和管理
正确答案:D
单选题
37.【新全部章节】网络应用绝大部分都可分为以下四个层次:表现层、事务层、数据逻辑层和数据存储层。 在C/S结构中,表现层和事务层都放在客户端,而数据逻辑层和数据存储层则置于服务器端。这种组织安排带来 诸多的限制,下列哪个不是它所带来的限制。

2017浙大远程管理信息系统在线作业

2017浙大远程管理信息系统在线作业

2017浙大远程管理信息系统在线作业2017浙大远程管理信息系统在线作业窗体顶端2445645CjFsbR-QWLump7539500您的本次作业分数为:97分98492984921.【第1章】对管理信息系统进行综合,我们可以了解到,管理信息系统是由多个功能子系统组成的,这些功能子系统又可以分为业务处理、运行控制、管理控制和()几个主要的信息处理部分。

A 财务管理B 信息管理C 人力资源管理D 战略管理正确答案:D98436单选题984362.【第1章】DSS是以下哪个术语的简称?A 决策支持系统B 群体决策支持系统C 智能决策支持系统D 管理决策系统正确答案:A98489单选题984893.【第1章】管理信息系统的应用离不开一定的环境和条件,这里所说的“环境”具体指的是()。

A 组织所处的自然环境B 组织所处的社会环境C 组织内外各种因素的综合D 组织所处的自然环境和社会环境的综合正确答案:C单选题984914.【第1章】按照不同级别管理者对管理信息的需要,通常把管理信息分为以下三级()。

A 公司级、工厂级、车间级B 工厂级、车间级、工段级C 厂级、处级、科级D 战略级、战术级、作业级正确答案:D98488单选题984885.【第1章】从管理决策问题的性质来看,在运行控制层上的决策大多属于()的问题。

A 结构化B 半结构化C 非结构化D 以上都有正确答案:A98490单选题984906.【第1章】EDPS是以下哪个术语的简称?A 电子数据处理系统B 单项数据处理阶段C 综合数据处理阶段D 管理信息系统正确答案:A98437单选题984377.【第1章】()反映了某个企业、组织或部门所涉及的数据本身的内容,同时也反映了数据之间的联系。

A 数据库B 数据文件(表)C 文件系统D 数据结构正确答案:A98435单选题984358.【第1章】局域网与使用调制解调器进行计算机通信的远程网相比,它的信息传送速度要()。

浙大远程管理信息系统在线作业

浙大远程管理信息系统在线作业

您的本次作业分数为:99分单选题1.管理信息系统的最大难点在于________难以获得。

A 系统数据B 系统信息C 系统人才D 系统需求正确答案:D单选题2.开发MIS的系统分析阶段的任务是_____________。

A 完成新系统的逻辑设计B 完成新系统的功能分析C 完成新系统的物理设计D 完成新系统的数据分析正确答案:A单选题3.按照不同级别管理者对管理信息的需要,通常把管理信息分为以下三级_________。

A 公司级、工厂级、车间级B 工厂级、车间级、工段级C 厂级、处级、科级D 战略级、战术级、作业级正确答案:D单选题4.原型法贯彻的是_____________的开发策略。

A 自上而下B 自下而上C 系统调查D 系统设计正确答案:B单选题5.管理信息系统是一些功能子系统的联合,为不同管理层次服务。

例如,在销售市场子系统中,进行销售和推销A 业务处理B 运行控制单选题6.用结构化系统开发方法开发管理信息系统可分为三个阶段,以下哪个不属于这三个阶段之一?A 系统分析B 系统设计C 系统实施D 系统运行正确答案:D单选题7.以下哪个不是管理信息系统的一种开发方法?A 结构化系统开发方法B 原型法C 面向对象开发方法D CASE方法正确答案:D单选题8.MIS战略规划的组织除了包括成立一个领导小组、进行人员培训外,还包括______。

A 制定规划B 规定进度C 研究资料D 明确问题正确答案:B单选题9.对管理信息系统进行综合,我们可以了解到,管理信息系统是由多个功能子系统组成的,这些功能子系统又可A 财务管理B 信息管理C 人力资源管理D 战略管理正确答案:D单选题10.根据西蒙教授提出的三种类型的决策问题,库存补充的决策问题属于_______的问题。

A 结构化B 半结构化单选题11.以下哪个不是基层管理人员决策时需要的信息特点?A 准确程度高B 具体详细C 大量来自于外部D 精度高正确答案:C单选题12.EDPS是以下哪个术语的简称?A 电子数据处理系统B 单项数据处理阶段C 综合数据处理阶段D 管理信息系统正确答案:A单选题13.管理信息系统的应用离不开一定的环境和条件,这里所说的“环境”具体指的是_________。

浙大远程操作系统原理在线作业及答案

浙大远程操作系统原理在线作业及答案

操作系统原理在线作业1.对磁盘进行移臂调度时,既考虑了减少寻找时间,又不频繁改变动臂的移动方向的调度算法是( C )。

A 先来先服务B 最短寻找时间优先C 电梯调度D 优先级高者优先2.下列进程调度算法中,综合考虑进程等待时间和执行时间的是( D )。

A 时间片轮转调度算法B 短进程优先调度算法C 先来先服务调度算法D 高响应比优先调度算法O系统有三种常用方式来与主机交换数据,它们是程序轮询方式、中断方式和DMA方式,其中DMA方式主要由硬件来实现,此时高速外设和内存之间进行数据交换( B )。

A 不通过CPU的控制,不利用系统总线B 不通过CPU的控制,利用系统总线C 通过CPU的控制,不利用系统总线D 通过CPU的控制,利用系统总线4. 某进程由于需要从磁盘上读入数据而处于等待状态.当系统完成了所需的读盘操作后,此时该进程的状态将( D )。

A 从就绪变为运行B 从运行变为就绪C 从运行变为阻塞D 从等待变为就绪5.在段页式存储管理系统中时,每次从主存中取指令或取操作数,至少要访问( C )主存。

A 1次B 2次C 3次D 4次6.设某进程的页访问串为:1、3、1、2、4,工作集为3块,问:按FIFO页面替换算法,当访问4号页面时,应淘汰( C )号页面。

A 1B 2C 3D 47.假设一个正在运行的进程对信号量S进行了P操作后,信号量S的值变为-1,此时该进程将( A )。

A 转为等待状态B 转为就绪状态C 继续运行D 终止8. 下列选项中,降低进程优先级的合理时机是( A )。

A进程的时间片用完 B进程刚完成I/O,进入就绪队列 C进程长期处于就绪队列中 D进程从就绪态转为运行态9.两个进程合作完成一个任务,在并发执行中,一个进程要等待其合作伙伴发来信息,或者建立某个条件后再向前执行,这种关系是进程间的( A )关系。

A 同步B 互斥C 竞争D 合作10. 当被阻塞进程所等待的事件出现时,如所需数据到达或者等待的I/O操作已完成,则调用唤醒原语操作,将等待该事件的进程唤醒。

2017年浙大远程信息系统安全离线作业

2017年浙大远程信息系统安全离线作业

浙江大学远程教育学院《信息系统安全》课程作业姓名:学号:年级:学习中心:—————————————————————————————第一次作业一、判断题提示:此题为客观题,进入“在线”完成。

二、选择题提示:此题为客观题,进入“在线”完成。

三、简答题1、SIM卡是(Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份识别卡, GSM数字移动电话机必须装上此卡方能使用。

一般SIM卡的IC芯片中,有8kB的存储容量,可供储存以下信息: (1) 100组电话号码及其对应的姓名文字。

(2) 15组短信息(Short Message)。

(3) 5组以上最近拨出的号码。

(4) 4位SIM卡密码(PIN)。

SIM卡有两个PIN码:PIN1码和PIN2码。

通常讲的PIN码就是指PIN1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。

PIN2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。

某间谍被国家安全部门抓获,将手机SIM卡咬碎成几个部分。

国家安全部门将SIM卡的各部分数据恢复整合,获得部分联系人信息。

问国家安全部门需要进行哪些流程。

(视频教学内容第13、14章)1)SIM被咬碎成几个部分,首先需要把每个部分存储的IC芯片中的数据读出2)根据咬碎几个部分的几何位置,恢复原SIM卡中8KB数据3)恢复的8KB数据是加密过的数据,属于密文4)需要破解PIN1码,PIN码只有4位,可以穷举从0000到9999。

5)用PIN1码解密获得电话号码、短信、最近拨出的号码。

6)容易出错地方:PIN2可以不解密。

根据题意,PIN2与计费有关和SIM卡内部资料的修改,不用来加密数据2、银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后账户资料就被磁卡采集器读取,同时需要偷看用户的密码。

然后可以将窃取到的信息写入空白磁卡。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
B每次备份所需的时间也就较大
C不能进行得太频繁
D需要存储空间小
正确答案:D
单选题
34.【第1、2、13章】下面不是Oracle数据库支持的备份形式的是(____)。
A冷备份
B温备份
C热备份
D逻辑备份
正确答案:B
单选题
35.【第3、4章】"公开密钥密码体制"的含义是(____)。
A将所有密钥公开
B将私有密钥公开,公开密钥保密
A保护检测响应
B策略、检测、响应
C策略、检测、恢复
D保护、检测、恢复
正确答案:A
单选题
32.【第1、2、13章】(____)不是网络不安全的原因。
A系统漏洞
B协议的开放性
C人为因素
D环境因素
正确答案:D
单选题
33.【第1、2、13章】下列叙述不属于完全备份机制特点描述的是(____)。
A每次备份的数据量较大
A门锁
B警卫
C口令
D围墙
正确答案:C
单选题
22.【第1、2、13章】(____)手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
A定期备份
B异地备份
C人工备份
D本地备份
正确答案:B
单选题
23.【第1、2、13章】根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行(____)。
D系统的有益补充
正确答案:C
单选题
16.【第1、2、13章】系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速(____)。
A恢复整个系统
B恢复所有数据
C恢复全部程序
D恢复网络设置
正确答案:A
单选题
17.【第1、2、13章】不同的信息系统承担不同类型的业务,以下(____)不属于保证具体需求的4个特性。
A保护
B检测
C响应
D恢复
正确答案:B
单选题
9.【第11、12章】某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为(____)。
A文件型病毒
B宏病毒
A保密性
B完整性
C不可否认性
D可用性
正确答案:C
单选题
20.【第1、2、13章】安全保障阶段中将信息安全体系归结为四个主要环节,下列(____)是正确的。
A策略、保护、响应、恢复
B加密、认证、保护、检测
C策略、网络攻防、密码学、备份
D保护、检测、响应、恢复
正确答案:D
单选题
21.【第1、2、13章】下列(____)不属于物理安全控制措施。
A内部主机伪装成外部主机IP
B内部主机伪装成内部主机IP
C外部主机伪装成外部主机IP
D外部主机伪装成内部主机IP
正确答案:D
单选题
57.【第5、6、7章】关于漏洞和漏洞检测的叙述,(____)是错误的。
A可靠性(Reliability)
B不可抵赖性(Non-Repudiation)
C可审查性
D实用性
正确答案:D
单选题
18.【第1、2、13章】信息安全经历了三个发展阶段,以下(____)不属于这三个发展阶段。
A通信保密阶段
B加密机阶段
C信息安全阶段
D安全保障阶段
正确答案:B
单选题
19.【第1、2、13章】信息安全阶段将研究领域扩展到三个基本属性,下列(____)不属于这三个基本属性。
C研究数据保密
D研究信息安全
正确答案:C
单选题
39.【第3、4章】关于加密技术实现的描述正确的是(____)。
A与密码设备无关,与密码算法无关
B与密码设备有关,与密码算法无关
C与密码设备无关,与密码算法有关
D与密码设备有关,与密码算法有关
正确答案:A
单选题
40.【第3、4章】在以下古典密码体制中,属于置换密码的是(____)。
单选题
47.【第3、4章】关于密钥的安全保护下列说法不正确的是(____)。
A私钥送给CA
B公钥送给CA
C密钥加密后存人计算机的文件中
D定期更换密钥
正确答案:A
单选题
48.【第3、4章】Kerberos中最重要的问题是它严重依赖于(____)。
A服务器
B口令
C时钟
D密钥
正确答案:C
单选题
49.【第5、6、7章】对网络层数据包进行过滤和控制的信息安全技术机制是(____)。
D密码学中存在一次一密的密码体制,它是绝对安全的
正确答案:D
单选题
37.【第3、4章】以下几种密码,(____)与其它三个属于不同类型。
A单表密码
B playfair密码
C vigenere密码
D hill密码
正确答案:A
单选题
38.【第3、4章】密码学的目的是(____)。
A研究数据加密
B研究数据解密
A身份鉴别
B数据报过滤
C授权控制
D数据完整性
正确答案:B
单选题
14.【第1、2、13章】双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的(____)属性。
A保密性
B可用性
C完整性
D真实性
正确答案:B
单选题
15.【第1、2、13章】容灾的目的和实质是(____)。
A数据备份
B心理安慰
C保质信息系统的业务持续性
A保护、检测、反应、恢复
B保护、检测、审查、恢复
C保护、检测、审查、反应
D保护、检测、恢复、审查
正确答案:A
单选题
29.【第1、2、13章】1994年2月国务院发布的《计算机信息系统安全保护条例》赋予(____)对计算机信息系统的安全保护工作行使监督管理职权。
A信息产业部
B全国人大
C公安机关
D国家工商总局
A信息加密和解密
B信息隐匿
C数字签名和身份认证技术
D数字水印
正确答案:C
单选题
7.【第11、12章】安全扫描可以(____)。
A弥补由于认证机制薄弱带来的问题
B弥补由于协议本身而产生的问题
C弥补防火墙对内网安全威胁检测不足的问题
D扫描检测所有的数据包攻击,分析所有的数据流
正确答案:C
单选题
8.【第11、12章】计算机病毒的实时监控属于(____)类的技术措施。
B外部网络地址和内部地址一对一的映射
C最多可有64000个同时的动态NAT连接
D每个连接使用一个端口
正确答案:B
单选题
54.【第5、6、7章】使用漏洞库匹配的扫描方法,能发现(____)。
A未知的漏洞
B已知的漏洞
C自行设计的软件中的漏洞
D所有的漏洞
正确答案:B
单选题
55.【第5、6、7章】关于入侵检测技术,下列描述错误的是(____)。
A定时备份重要文件
B经常更新操作系统
C除非确切知道附件内容,否则不要打开电子邮件附件
D重要部门的计算机尽量专机专用,与外界隔绝
正确答案:A
单选题
5.【第11、12章】计算机病毒最重要的特征是(____)。
A隐蔽性
B传染性
C潜伏性
D表现性
正确答案:B
单选题
6.【第11、12章】通常为保证信息处理对象的认证性采用的手段是(____)。
A IPSec
B L2F
C PPTP
D GRE
正确答案:A
单选题
52.【第5、6、7章】会话侦听和劫持技术是属于(____)的技术。
A密码分析还原
B协议漏洞渗透
C应用漏洞分析与渗透
D DOS攻击
正确答案:B
单选题
53.【第5、6、7章】对动态网络地址交换(NAT),不正确的说法是(____)。
A将很多内部地址映射到单个真实地址
A逻辑隔离
B物理隔离
C安装防火墙
D VLAN划分
正确答案:B
单选题
24.【第1、2、13章】网络安全的特征包含保密性,完整性(____)四个方面
A可用性和可靠性
B可用性和合法性
C可用性和有效性
D可用性和可控性
正确答案:D
单选题
25.【第1、2、13章】GB7859借鉴了TCSEC标准,这个TCSEC是(____)国家标准。
A英国
B意大利
C美国
D俄罗斯
正确答案:C
单选题
26.【第1、2、13章】在需要保护的信息资产中,(____)是最重要的。
A环境
B硬件
C数据
D软件
正确答案:C
单选题
27.【第1、2、13章】对日志数据进行审计检查,属于(____)类控制措施。
A预防
B检测
C威慑
D修正
正确答案:B
单选题
28.【第1、2、13章】信息安全保障体系中,包含(____)的4部分内容。
B安全性依赖于大整数因子分解的困难性
C可用于数字签名
D公钥私钥双密钥体制
正确答案:A
单选题
46.【第3、4章】假设使用一种加密算法,它的加密方法很简单、将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(____)。
A对称加密技术
B分组密码技术
C公钥加密技术
相关文档
最新文档