浙大远程信息系统安全作业(2018夏)

合集下载

2016浙大远程信息系统安全离线作业

2016浙大远程信息系统安全离线作业

2016浙大远程信息系统安全离线作业浙江大学远程教育学院《信息系统安全》课程作业姓名:学号:年级:学习中心:—————————————————————————————第一次作业一、判断题提示:此题为客观题,进入“在线”完成。

二、选择题提示:此题为客观题,进入“在线”完成。

三、简答题1、SIM卡是(Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份识别卡, GSM数字移动电话机必须装上此卡方能使用。

一般SIM卡的IC芯片中,有8kB 的存储容量,可供储存以下信息: (1) 100组电话号码及其对应的姓名文字。

(2) 15组短信息(Short Message)。

(3) 5组以上最近拨出的号码。

(4) 4位SIM卡密码(PIN)。

SIM卡有两个PIN码:PIN1码和PIN2码。

通常讲的PIN 码就是指PIN1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。

PIN2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。

某间谍被国家安全部门抓获,将手机SIM卡咬碎成几个部分。

国家安全部门将SIM卡的各部分数据恢复整合,获得部分联系人信息。

问国家安全部门需要进行哪些流程。

(视频教学内容第13、14章)1)S IM被咬碎成几个部分,首先需要把每个部分存储的IC芯片中的数据读出2)根据咬碎几个部分的几何位置,恢复原SIM卡中8KB数据3)恢复的8KB数据是加密过的数据,属于密文4)需要破解PIN1码,PIN码只有4位,可以穷举从0000到9999。

5)用PIN1码解密获得电话号码、短信、最近拨出的号码。

6)容易出错地方:PIN2可以不解密。

根据题意,PIN2与计费有关和SIM卡内部资料的修改,不用来加密数据2、银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后账户资料就被磁卡采集器读取,同时需要偷看用户的密码。

信息系统安全离线作业

信息系统安全离线作业

浙江大学远程教育学院《信息系统安全》课程作业姓名:学号:年级:学习中心:—————————————————————————————第一次作业一、判断题提示:此题为客观题,进入“在线”完成。

二、选择题提示:此题为客观题,进入“在线”完成。

三、简答题1、SIM卡是(Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份识别卡, GSM数字移动电话机必须装上此卡方能使用。

一般SIM卡的IC芯片中,有8kB 的存储容量,可供储存以下信息: (1) 100组电话号码及其对应的姓名文字。

(2) 15组短信息(Short Message)。

(3) 5组以上最近拨出的号码。

(4) 4位SIM卡密码(PIN)。

SIM卡有两个PIN码:PIN1码和PIN2码。

通常讲的PIN码就是指PIN1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。

PIN2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。

某间谍被国家安全部门抓获,将手机SIM卡咬碎成几个部分。

国家安全部门将SIM卡的各部分数据恢复整合,获得部分联系人信息。

问国家安全部门需要进行哪些流程。

(视频教学内容第13、14章)答:(1)SIM被咬碎成几个部分,首先需要把每个部分存储的IC芯片中的数据读出(2)根据咬碎几个部分的几何位置,恢复原SIM卡中8KB数据(3)恢复的8KB数据是加密过的数据,属于密文(4)需要破解PIN1码,PIN码只有4位,可以穷举从0000到9999。

(5)用PIN1码解密获得电话号码、短信、最近拨出的号码(6)容易出错地方:PIN2可以不解密。

根据题意,PIN2与计费有关和SIM卡内部资料的修改,不用来加密数据2、银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后账户资料就被磁卡采集器读取,同时需要偷看用户的密码。

然后可以将窃取到的信息写入空白磁卡。

浙江大学远程教育《信息系统安全》

浙江大学远程教育《信息系统安全》

《信息系统安全》第二次作业一、判断题1、美国国家计算机安全中心把操作系统安全等级分为三级。

(X)2、Window系统的登陆是使用三键登陆界面,既同时按下Ctrl,Alt,Del三个键,这三个键是不能被屏蔽的,这样的目的是为了有效防止黑客程序偷梁换柱。

(X)3、软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解方法,保护软件版权。

(X)4、恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。

(对)5、在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马,这种方法叫做挂马。

(对)6、木马是伪装成对计算机有用的工具软件或补丁程序,诱使用户安装的“秘密程序”,它在得到许可的情况下对计算机进行访问和破坏。

(X)7、计算机病毒是一种机器制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。

(X)8、“邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。

(对)9、软件加密就是加密软件,如WinRAR。

(X)10、U盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识别客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U盘)的实物硬件,结合IC卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整性和不可否认性,因此属于软件加密技术。

(对)11、拒绝服务攻击(Denial of Service,DOS)是网络信息系统由于管理员设置,不能为授权用户提供正常的服务。

(X)二、选择题1、最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程)(A)特权。

A、尽可能少B、对应主体等级C、对客体的各种D、有监督的是A,除了“必不可少”的权利以外,不给更多的权利。

2、在windows操作系统中,安全审计功能包括(D)。

浙大作业信息系统安全第三次作业

浙大作业信息系统安全第三次作业

《信息系统安全》第三次作业一、判断题1、唯密文攻击是指密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文,分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。

()2、序列加密非常容易被破解。

()3、DES加密是分组加密算法的一种。

()4、CA证书永久有效。

()5、一次性密码的密钥,随着周期重复,可能会重复出现。

()6、VPN是一条穿过混乱的公用网络的安全、稳定的隧道,通过对网络数据的封包和加密传输,在一个公用网络(通常是因特网)建立一个永久的、安全的连接,从而实现在公网上传输私有数据、达到私有网络的安全级别。

()7、邮件加密能防止邮件病毒。

()8、防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护外部网络。

()9、防火墙可以设置成为只允许电子邮件通过,因而保护了网络免受除对电子邮件服务攻击之外的任何攻击。

()10、内部网络和外部网络之间的所有网络数据流都必须经过防火墙,只有符合安全策略的数据流才能通过防火墙。

()11、CA中心发放的SSL证书,其作用是通过公开密钥证明持证人在指定银行确实拥有该信用卡账号,同时也证明了持证人的身份。

()二、选择题1、加/解密密钥是相同的,这种加密方法是()。

A、公开密钥算法B、非对称算法C、对称算法D、动态加密2、分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文,这种密码分析攻击属于()类。

A、选择明文攻击B、已知明文攻击C、唯密文攻击D、选择密文攻击3、公钥密码有别于传统密码的特点是()。

A、密码长度更长B、加密密钥不同于解秘密钥C、分组的每个组数据长度更长D、公钥与私钥均可公开4、RSA公钥密码的安全性依赖于()。

A、分组加密B、多表加密C、基于椭圆曲线的单项限门函数D、大数的因数分解的困难性5、加密密钥的分发,其过程就是对密钥本身进行管理、生成、保持和撤回这种密钥,称之为()。

浙大远程操作系统原理离线作业

浙大远程操作系统原理离线作业

浙江大学远程教育学院《操作系统原理》课程作业姓名:学号:年级:学习中心:—————————————————————————————一、单选题7进程P0和P1的共享变量定义及其初值为boolean flag[2];int turn=0;flag[0]=FALSE;flag[1]=FALSE;若进程P0和P1访问临界资源的类C代码实现如下:void P0() //P0进程{ while(TURE){flag[0]=TRUE; turn = 1;while (flag[1] && turn == 1) ;临界区;flag[0] = FALSE;}}void P1() //P1进程{ while(TURE){flag[1]=TRUE; turn = 0;while (flag[0] && turn == 0) ;临界区;flag[1] = FALSE;}}则并发执行进程P0和P1时产生的情况是:A.不能保证进程互斥进入临界区、会出现“饥饿”现象B.不能保证进程互斥进入临界区、不会出现“饥饿”现象C.能保证进程互斥进入临界区、会出现“饥饿”现象D.能保证进程互斥进入临界区、不会出现“饥饿”现象【答案】D2.有两个进程P1和P2描述如下:shared data:int counter = 6;P1 :Computing;counter=counter+1;P2 :Printing;counter=counter-2;两个进程并发执行,运行完成后,counter的值不可能为。

A. 4B. 5C. 6D. 7【答案】C3.某计算机采用二级页表的分页存储管理方式,按字节编址,页大小为210字节,页表项大小为2字节,逻辑地址结构为:页目录号页号页内偏移量逻辑地址空间大小为216页,则表示整个逻辑地址空间的页目录表中包含表项的个数至少是A.64 B.128 C.256 D.512【答案】B4.在动态分区系统中,有如下空闲块:空闲块块大小(KB)块的基址1 80 602 75 1503 55 2504 90 350此时,某进程P请求50KB内存,系统从第1个空闲块开始查找,结果把第4个空闲块分配给了P进程,请问是用哪一种分区分配算法实现这一方案?A.首次适应B. 最佳适应C. 最差适应D. 下次适应【答案】C5.在一页式存储管理系统中,页表内容如下所示。

浙大远程教育远程学习入门题库自己整理的

浙大远程教育远程学习入门题库自己整理的

2. 当前学院移动学习课件的文件格式主要是()。

A WMVB RMC MP4D CSF正确答案:C4. 学生遗忘远程平台密码,可以找()部门进行密码重置。

A 学院发展部B 所属学习中心C 学院教务部D 学院教学部正确答案:B2、多选题 3. 使用IE8浏览器访问平台时遇到部分功能异常,可能需要设置浏览器的()。

A 代理服务器设置B 兼容性视图C 安全级别设置D 关闭弹出窗口阻止程序正确答案:B D2. 远程学习的模式是()。

A 以课件自主学习为主,辅以必要的教学辅导B 以书本学习为主,教师讲课辅导C 以课件自主学习为主,学院没有辅导D 以面授学习为主正确答案:A2、多选题 4. 学院的视频课件可以从哪里获取____A 学习中心B 学院课件服务器C 学院网站D 书本光盘附送正确答案:A B C6. 在教学计划中,课程类别有()。

A 公共必修B 专业必修C 专业选修D 公共选修正确答案:A B D7. 学院网上的教学资源有()。

A 教学计划B 课程导学C 视频课件D 教师简介正确答案:A B C D3、判断题 3. “课件”是指教师上课的讲稿。

正确答案:错5. 《教学计划》是按课程编制的;《课程实施计划》是按专业编制的。

正确答案:错1. 用于了解要完成学业需学习哪些课程、课程的开课学期、每门课程的教学环节构成(有否实验)、每门课程的性质(必修课、选修课等)、每门课程的教学时数安排、以及每门课程的考核方式(考试或考查)的教学指导文件是()。

A 课程导学B 专业教学计划C 院历D 开考计划正确答案:B2. 学生个人学习计划由______制订。

A 学院B 学习中心C 学生个人D 专业委员会正确答案:C5. 教师根据其进行教学,且按照其规定的教学要求范围进行命题,学生用其可了解一门课程的教学要求、教学进度、作业计划(题目、时间、方式)、实验计划等,同时可以起到课程考试复习提纲的教学指导文件是_____________。

3.2 信息系统安全与防护 同步练习(含答案)2024-2025高中信息技术浙教版(2019)必修2

3.2 信息系统安全与防护 同步练习(含答案)2024-2025高中信息技术浙教版(2019)必修2

3.2 信息系统安全与防护2024-2025学年高中信息技术浙教版(2019)必修2学校:___________姓名:___________班级:___________考号:___________一、选择题1.由于系统设计存在缺陷,造成智能手机崩溃。

这主要属于信息系统安全风险中的()A.网络因素B.数据因素C.软件因素D.人为因素2.在网络时代,网络系统安全尤为重要。

以下属于保障网络安全的物理措施是()A.数字认证B.设置密码C.数据加密D.防静电3.以下不属于网络安全防护技术的是()A.数据加密技术B.防火墙技术C.网页维护技术D.数据备份与灾难恢复技术4.进入信息系统时要求输入用户名和口令,这种信息安全措施属于()A.加密技术B.安全审计技术C.安全监控技术D.身份认证技术5.以下措施不属于保护信息系统安全的是()A.安装防火墙B.入侵检测C.文件压缩D.数据加密6.信息系统中存在安全风险的因素有()①电信诈骗①木马①钓鱼Wi-Fi ①系统漏洞A.①①①B.①①①C.①①①D.①①①①7.计算机病毒是指()A.人为编制的具有破坏性的程序B.具有逻辑错误的程序C.变异的计算机程序D.存在漏洞的计算机程序8.信息系统安全防范常用技术中,用于防止黑客入侵的技术是()A.数据还原B.入侵检测C.查毒杀毒D.防火墙9.以下()会导致网络安全漏洞。

A.没有安装防毒软件、防火墙等B.理者缺乏网络安全知识C.网速不快,常常掉线D.没有严格合理的网络管理制度10.智慧跑道系统利用跑道两侧AI智能识别杆的内置传感器识别人脸、采集运动数据,传输、保存至服务器中,并进行相关数据分析。

注册用户可通过AI识别互动大屏或移动终端等设备查看相关运动数据及个性化运动方案。

下列不属于防止信息系统数据泄露措施的是()A.对数据进行加密B.为用户设定不同的访问权限C.定时对数据备份D.为该系统设置防火墙11.某智慧体育测试管理系统中,通过智能终端上的RFID读写器识别身份证信息并通过摄像头进行人脸识别核对后,发出语音提示考生进入测试环节。

浙大远程信息系统安全作业(2018夏)

浙大远程信息系统安全作业(2018夏)

浙大远程信息系统安全作业(2018夏)第一篇:浙大远程信息系统安全作业(2018夏)您的本次作业分数为:100分单选题1.【第01章】指纹识别上班打卡机,其核心技术是()。

A 加密技术B 数字签名技术C 生物识别技术D 防火墙技术正确答案:C 单选题2.【第01章】上课时,老师带U盘其中存储了上课用PPT,同时把该PPT放在互联网电子邮件系统的网络存储中,这种安全技术保证了数据的()。

A 完整性B 可用性C 访问权限D 机密性正确答案:B 单选题3.【第01章】某数据中心制定规定,每月将数据备份到另外一幢楼的存储中,这是为了数据的()。

A 完整性B 可用性C 可靠性D 机密性正确答案:C 单选题4.【第01章】公司实施了指纹考勤机,张三为了破解让李四实现代打卡。

1)先用铅笔在白纸的一小块上反复涂抹,直至完全涂黑;2)把手洗净擦干,用录过指纹的手指在纸上涂黑处来回涂抹10次;3)取一小块宽胶带,在涂胶面用刚才涂黑的手指按一下,力度轻重适度,以指纹清晰为目的;4)把刚才印上指纹的胶带贴在橡皮上,不能有气泡;5)切割橡皮,以适应指纹考勤机窗口,注意保留指纹;6)拿着这块指纹橡皮去指纹考勤机上测试,如不成功,则重复第3步。

这突破了OSI安全体系结构的()机制。

A 鉴别B 访问控制C 数据保密D 数据完整正确答案:A 单选题5.【第01章】安全计算机往往有加密密钥,插入密钥,再输入密码,才能开机,这种安全技术保证了计算机的()。

A 数据完整性B 可用性C 可靠性D 机密性正确答案:D 单选题6.【第03、04章】大户股民张三在网吧上网炒股,打算下一个大单,猛力打压某个股票。

李四与张三在同一网吧,发现张三的意图后,不断发出网络中的广播包,导致该网吧内网络风暴,张三所下的大单在股市开市期间,未能送达股票交易所,造成巨大损失。

这在信息安全领域,属于威胁类别为()。

A 泄密B 欺骗C 中断D 篡夺正确答案:C 单选题7.【第03、04章】某银行用户张三在ATM机取款后,忘记取走信用卡,其后的用户李四用张三遗忘在ATM机中的信用卡,取款20000元。

浙大远程 计算机应用基础 作业 答案 8.计算机信息安全

浙大远程 计算机应用基础 作业 答案 8.计算机信息安全

第8章计算机信息安全(单选题)(其实我所给的这些典型题目就是期末考试题或统考题,因此必做。

参考答案在另一个Word文档中)一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即___A__。

A.只有被授权的人才能使用其相应的资源 ---- 对!B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错[解析]略。

2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、___C__和不可抵赖性(也称不可否认性)。

(请看解析)A.可靠性B.完整性C.保密性(或机密性) ---- 对!D.以上说法均错[解析]参考p.289。

书上把“可用性”和“可靠性”合称为“有效性”,如果分开说则为:“可用性”----是指得到授权的实体在需要时能访问资源和得到服务;“可靠性”----是指系统在规定条件下和规定时间内完成规定的功能;完整性----是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性;保密性---是指确保信息不暴露给未经授权的实体;不可抵赖性----是指通信双方对其收、发过的信息均不可抵赖。

3、计算机安全属性不包括___D___。

A.保密性B.完整性C.可用性服务和可审性D.语义正确性----- 选这一项[解析]略4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是___C___。

(参考第二题的解析)A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。

因此,可以选C。

5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D___。

A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。

因此,可以选D。

6、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是__B____。

A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。

因此,应该选B。

7、确保信息不暴露给未经授权的实体的属性指的是____A__。

浙大远程管理信息系统在线作业

浙大远程管理信息系统在线作业

您的本次作业分数为:99分单选题1.管理信息系统的最大难点在于________难以获得。

A 系统数据B 系统信息C 系统人才D 系统需求正确答案:D单选题2.开发MIS的系统分析阶段的任务是_____________。

A 完成新系统的逻辑设计B 完成新系统的功能分析C 完成新系统的物理设计D 完成新系统的数据分析正确答案:A单选题3.按照不同级别管理者对管理信息的需要,通常把管理信息分为以下三级_________。

A 公司级、工厂级、车间级B 工厂级、车间级、工段级C 厂级、处级、科级D 战略级、战术级、作业级正确答案:D单选题4.原型法贯彻的是_____________的开发策略。

A 自上而下B 自下而上C 系统调查D 系统设计正确答案:B单选题5.管理信息系统是一些功能子系统的联合,为不同管理层次服务。

例如,在销售市场子系统中,进行销售和推销A 业务处理B 运行控制单选题6.用结构化系统开发方法开发管理信息系统可分为三个阶段,以下哪个不属于这三个阶段之一?A 系统分析B 系统设计C 系统实施D 系统运行正确答案:D单选题7.以下哪个不是管理信息系统的一种开发方法?A 结构化系统开发方法B 原型法C 面向对象开发方法D CASE方法正确答案:D单选题8.MIS战略规划的组织除了包括成立一个领导小组、进行人员培训外,还包括______。

A 制定规划B 规定进度C 研究资料D 明确问题正确答案:B单选题9.对管理信息系统进行综合,我们可以了解到,管理信息系统是由多个功能子系统组成的,这些功能子系统又可A 财务管理B 信息管理C 人力资源管理D 战略管理正确答案:D单选题10.根据西蒙教授提出的三种类型的决策问题,库存补充的决策问题属于_______的问题。

A 结构化B 半结构化单选题11.以下哪个不是基层管理人员决策时需要的信息特点?A 准确程度高B 具体详细C 大量来自于外部D 精度高正确答案:C单选题12.EDPS是以下哪个术语的简称?A 电子数据处理系统B 单项数据处理阶段C 综合数据处理阶段D 管理信息系统正确答案:A单选题13.管理信息系统的应用离不开一定的环境和条件,这里所说的“环境”具体指的是_________。

浙大远程操作系统原理在线作业及答案

浙大远程操作系统原理在线作业及答案

操作系统原理在线作业1.对磁盘进行移臂调度时,既考虑了减少寻找时间,又不频繁改变动臂的移动方向的调度算法是( C )。

A 先来先服务B 最短寻找时间优先C 电梯调度D 优先级高者优先2.下列进程调度算法中,综合考虑进程等待时间和执行时间的是( D )。

A 时间片轮转调度算法B 短进程优先调度算法C 先来先服务调度算法D 高响应比优先调度算法O系统有三种常用方式来与主机交换数据,它们是程序轮询方式、中断方式和DMA方式,其中DMA方式主要由硬件来实现,此时高速外设和内存之间进行数据交换( B )。

A 不通过CPU的控制,不利用系统总线B 不通过CPU的控制,利用系统总线C 通过CPU的控制,不利用系统总线D 通过CPU的控制,利用系统总线4. 某进程由于需要从磁盘上读入数据而处于等待状态.当系统完成了所需的读盘操作后,此时该进程的状态将( D )。

A 从就绪变为运行B 从运行变为就绪C 从运行变为阻塞D 从等待变为就绪5.在段页式存储管理系统中时,每次从主存中取指令或取操作数,至少要访问( C )主存。

A 1次B 2次C 3次D 4次6.设某进程的页访问串为:1、3、1、2、4,工作集为3块,问:按FIFO页面替换算法,当访问4号页面时,应淘汰( C )号页面。

A 1B 2C 3D 47.假设一个正在运行的进程对信号量S进行了P操作后,信号量S的值变为-1,此时该进程将( A )。

A 转为等待状态B 转为就绪状态C 继续运行D 终止8. 下列选项中,降低进程优先级的合理时机是( A )。

A进程的时间片用完 B进程刚完成I/O,进入就绪队列 C进程长期处于就绪队列中 D进程从就绪态转为运行态9.两个进程合作完成一个任务,在并发执行中,一个进程要等待其合作伙伴发来信息,或者建立某个条件后再向前执行,这种关系是进程间的( A )关系。

A 同步B 互斥C 竞争D 合作10. 当被阻塞进程所等待的事件出现时,如所需数据到达或者等待的I/O操作已完成,则调用唤醒原语操作,将等待该事件的进程唤醒。

浙大远程管理信息系统在线作业答案

浙大远程管理信息系统在线作业答案

浙大远程管理信息系统在线作业答案The document was finally revised on 2021窗体顶端您的本次作业分数为:100分1.【第1章】对管理信息系统进行综合,我们可以了解到,管理信息系统是由多个功能子系统组成的,这些功能子系统又可以分为业务处理、运行控制、管理控制和()几个主要的信息处理部分。

A 财务管理B 信息管理C 人力资源管理D 战略管理正确答案:D2.【第1章】DSS是以下哪个术语的简称?A 决策支持系统B 群体决策支持系统C 智能决策支持系统D 管理决策系统正确答案:A3.【第1章】管理信息系统的应用离不开一定的环境和条件,这里所说的“环境”具体指的是()。

A 组织所处的自然环境B 组织所处的社会环境C 组织内外各种因素的综合D 组织所处的自然环境和社会环境的综合正确答案:C4.【第1章】按照不同级别管理者对管理信息的需要,通常把管理信息分为以下三级()。

A 公司级、工厂级、车间级B 工厂级、车间级、工段级C 厂级、处级、科级D 战略级、战术级、作业级正确答案:D5.【第1章】从管理决策问题的性质来看,在运行控制层上的决策大多属于()的问题。

A 结构化B 半结构化C 非结构化D 以上都有正确答案:A6.【第1章】EDPS是以下哪个术语的简称?A 电子数据处理系统B 单项数据处理阶段C 综合数据处理阶段D 管理信息系统正确答案:A7.【第1章】()反映了某个企业、组织或部门所涉及的数据本身的内容,同时也反映了数据之间的联系。

A 数据库B 数据文件(表)C 文件系统D 数据结构正确答案:A8.【第1章】局域网与使用调制解调器进行计算机通信的远程网相比,它的信息传送速度要()。

A 高得多B 低得多C 差不多D 无法比较正确答案:A9.【第1章】数据库是比文件系统更高级的一种数据组织方式。

正确错误正确答案: 对10.【第1章】DSS是在人和计算机交互的过程中帮助决策者探索可能的方案,为管理者提供决策所需的信息。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

您的本次作业分数为:100分1.【第01章】指纹识别上班打卡机,其核心技术是()。

A 加密技术B 数字签名技术C 生物识别技术D 防火墙技术正确答案:C2.【第01章】上课时,老师带U盘其中存储了上课用PPT,同时把该PPT放在互联网电子邮件系统的网络存储中,这种安全技术保证了数据的()。

A 完整性B 可用性C 访问权限D 机密性正确答案:B3.【第01章】某数据中心制定规定,每月将数据备份到另外一幢楼的存储中,这是为了数据的()。

A 完整性B 可用性C 可靠性D 机密性正确答案:C4.【第01章】公司实施了指纹考勤机,张三为了破解让李四实现代打卡。

1)先用铅笔在白纸的一小块上反复涂抹,直至完全涂黑;2)把手洗净擦干,用录过指纹的手指在纸上涂黑处来回涂抹10次;3)取一小块宽胶带,在涂胶面用刚才涂黑的手指按一下,力度轻重适度,以指纹清晰为目的;4)把刚才印上指纹的胶带贴在橡皮上,不能有气泡;5)切割橡皮,以适应指纹考勤机窗口,注意保留指纹;6)拿着这块指纹橡皮去指纹考勤机上测试,如不成功,则重复第3步。

这突破了OSI安全体系结构的()机制。

A 鉴别B 访问控制C 数据保密D 数据完整正确答案:A5.【第01章】安全计算机往往有加密密钥,插入密钥,再输入密码,才能开机,这种安全技术保证了计算机的()。

A 数据完整性B 可用性C 可靠性D 机密性正确答案:D6.【第03、04章】大户股民张三在网吧上网炒股,打算下一个大单,猛力打压某个股票。

李四与张三在同一网吧,发现张三的意图后,不断发出网络中的广播包,导致该网吧内网络风暴,张三所下的大单在股市开市期间,未能送达股票交易所,造成巨大损失。

这在信息安全领域,属于威胁类别为()。

A 泄密B 欺骗C 中断D 篡夺正确答案:C7.【第03、04章】某银行用户张三在A TM机取款后,忘记取走信用卡,其后的用户李四用张三遗忘在ATM机中的信用卡,取款20000元。

这在信息安全领域,属于威胁类别为()。

A 泄密B 欺骗C 中断D 篡夺正确答案:D8.【第03、04章】某旅客张三在乘火车时睡着了,其隔壁的旅客李四使用张三的手机,给张三通讯录中所有联系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为()。

A 泄密B 欺骗C 中断D 篡夺正确答案:B9.【第03、13章】网络窃听是一种在网络上截取传输流的一种非常有效的办法,可以窃听到邮箱帐号和密码,还有那些使用()传输的协议帐号。

A 密文B 明文C 签名D 数字信封正确答案:B10.【第03、13章】数字信封加密技术()。

A 结合了对称加密算法和非对称加密算法的优点B 利用了对称加密算法的速度快,适合大数据量的优点,未使用非对称加密算法C 利用了公钥加密的数据只有对应的私钥解开,适合向确定的对象发送小批量数据的优点,未使用对称加密算法D 未使用对称加密算法和非对称加密算法,使用了概率加密方法正确答案:A11.【第04、17、19章】周正龙拍摄老虎照片后,网易新闻发布了40张数码照片,详细注明了照片编号、拍摄时间、焦距、快门、曝光模式、拍摄相机机型等原始数据。

因为在数码相机拍摄的图片文件格式中都包括了这些数据,并不影响图片质量。

这属于()。

A 信息隐藏技术B 信息加密技术C 软件跟踪技术D 软件脱壳技术正确答案:A12.【第04、17、19章】作者写完软件后,为了保护自己的代码或维护软件产权等利益所常用到的技术手段,叫做()。

A 软件脱壳B 软件加壳C 软件压缩D 在关于中声明版权正确答案:B13.【第04、17、19章】某设备,其内置的单片机里包含有专用于加密的算法软件,该软件被写入单片机后,就不能再被读出。

这种设备称之为()。

A 打狗棒B U盘C 加密狗D IC卡正确答案:C14.【第04、17、19章】数字版权管理(Digital Rights Management;简称:DRM)指的是出版者用来控制被保护对象的使用权的一些技术,这些技术保护的有数字化内容(例如:软件、音乐、电影)以及硬件,处理数字化产品的某个实例的使用限制。

经过对数字内容加密和增添附加描绘信息,使数字内容只要取得受权(或答应)才能运用。

这属于()技术。

A 信息隐藏技术B 信息加密技术C 软件跟踪技术D 软件脱壳技术正确答案:B15.【第04、17、19章】试用版免费下载,使用30天后过期,属于()。

A 软件脱壳技术B 软件限制技术C 软件盗版技术D 软件反盗版技术正确答案:B16.【第04章】ARP欺骗,又称ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。

此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。

这种方法属于()的一种。

A 网站钓鱼B 病毒C 中间人攻击D DDoS正确答案:C17.【第04章】某计算机被黑客远程控制,在系统开一个后门,方便黑客在需要的时候对你的计算机进行控制或进行其他的操作,黑客可以通过黑客软件对别人进行攻击,如分布式拒绝服务攻击。

这台计算机不能称为()。

A 傀儡机B 肉机C 肉鸡D 服务器正确答案:D18.【第04章】以下不属于中间人攻击的黑客方法是()。

A 会话劫持B ARP欺骗C DNS欺骗D DDoS正确答案:D19.【第04章】中间人攻击除了可以信息窃取以外,还能进行()。

A 身份认证B 加密隧道C 数据加密D 信息篡改正确答案:D20.【第04章】一种攻击方法,将其DNS请求发送到攻击者这里,然后攻击者伪造DNS响应,将正确的IP地址替换为其他IP,之后你就登陆了这个攻击者指定的IP,而攻击者早就在这个IP中安排好了一个伪造的网站如某银行网站,从而骗取用户输入他们想得到的信息,如银行账号及密码等,这可以看作一种网络钓鱼攻击的一种方式。

这种方法称作()。

A 多级DNSB DNS溢出C DNS欺骗D DNS信息泄露正确答案:C21.【第04章】张三去银行储蓄所,要求从一张卡取款1000元,存到另外一张卡中,再从第二张卡中取款1000元,存到第一张卡中,如此50次,导致该柜台2小时只在做这个操作,这种属于()攻击。

A 拒绝服务攻击B 分布式拒绝服务攻击C 蠕虫攻击D 病毒攻击正确答案:A22.【第04章】张三与李四需要进行通信。

张三与李四向外通讯线路,被王五截获。

张三李四在不知情的情况下通过王五,进行二者之间的通信,却不知王五在将通信内容发送到预期接收人之前监控和读取通信内容,王五这种行为被称作()。

A 搭线监听B 中间人攻击C 泛洪攻击D DDoS正确答案:B23.【第04章】洪水攻击是采用很多台计算机作为向目标发送信息的攻击源头,让目标机器停止提供服务或资源访问,从而使被攻击者更加难以防范,其术语为()。

A 拒绝服务攻击B 分布式拒绝服务攻击C 蠕虫攻击D 病毒攻击正确答案:B24.【第05、06章】某软件公司的程序员张三,负责一个软件的核心模块开发。

张三开发完成软件后,向其部门经理要求加薪升职,被拒,张三离开该软件公司。

该软件运行到年底时忽然崩溃,且存储的数据均变成乱码。

公司求助于张三,张三要了一大笔钱后,修复了整个系统。

此后,公司仔细检查,发现是张三在软件中设置了一个功能,年份变化时,如果没有一个特殊操作,原存储在数据库中的数据被加密,之后软件崩溃。

该安全风险被称为()。

A 挂马B 后门C 逻辑炸弹D 黑客正确答案:C25.【第05、06章】某网民在上网时,发现网络流量忽然增大,仔细查看发现有不明来源的网络连接,正在通过网络向外传输自己电脑中的数据。

该安全风险被称为()。

A 挂马B 后门C 逻辑炸弹D 黑客正确答案:D26.【第05、06章】杀毒软件的功能不包括()。

A 监控识别威胁B 病毒扫描和清除C 病毒库自动升级D 防止网络监听正确答案:D27.【第05、06章】计算机病毒的传播途径不包括()。

A 网络B U盘C 电子邮件D 纸质版数据正确答案:D28.【第05、06章】计算机病毒不具有()特点。

A 寄生性B 传染性C 潜伏性D 非授权使用软件正确答案:D29.【第05、06章】计算机病毒是一种在用户不知情或批淮下,能()及运行的计算机程序。

A 潜伏B 自我复制C 盗窃信息D 开启后门正确答案:B30.【第05、06章】张三发现计算机运行变得非常慢,查看任务管理器有个进程在不断自我复制,最有可能感染了()。

A 加密病毒B 变形病毒C 蠕虫病毒D 脚本病毒正确答案:C31.【第05、06章】以下说法中()不是木马的特征。

A 木马高度隐藏性,通常不具备传播能力,所以高度的隐藏能提高其生存能力。

B 危害系统。

木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或系统发生冲突,造成系统变慢、崩溃等现象,或是为达到隐藏的目的,大面积的禁用安全软件和系统功能。

C 盗窃机密信息、弹出广告、收集信息。

D 开启后门等待本地黑客控制,沦为肉机。

正确答案:D32.【第05、06章】使得应用软件的相关应用文档内含有被称为宏的可执行代码的病毒,称之为()。

A 引导区病毒B 可执行文件病毒C 网页病毒D 宏病毒正确答案:D33.【第05、06章】用JavaScript或者VBScript代码编写的恶意代码,一般带有广告性质,会修改您的IE首页、修改注册表等信息,造成用户使用计算机不方便。

这种病毒称之为()。

A 脚本病毒B 变形病毒C 蠕虫病毒D 宏病毒正确答案:A34.【第05、06章】通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、信用卡详细信息)的一种攻击方式,称之为()。

A 网站挂马B 网络钓鱼C 网络病毒D 黑客攻击正确答案:B35.【第05、06章】某网游程序员,在某个特定的网游场景中,设置了一个软件功能,当以fat带头的玩家ID,在该场景连续点击某个石头10次,则该玩家ID获得额外银子1000两。

该安全风险被称为()。

A 挂马B 后门C 逻辑炸弹D 电磁泄漏正确答案:B36.【第05、06章】某公司网站,希望了解上该网站的网民信息,因此在网站主页中加了一个小模块,收集浏览该网站的计算机信息。

该安全风险被称为()。

A 挂马B 后门C 逻辑炸弹D 黑客正确答案:A37.【第06章】在一个软件的开发过程中,一开始有很多因素是没有考虑到的,但随着时间的推移,软件所存在的问题会慢慢的被发现。

这时候,为了对软件本身存在的问题进行修复,软件开发者会发布相应的()。

A 后门软件B 病毒库C 补丁D Bug正确答案:C38.【第07、11章】源代码在一个版权许可证下是可用的,允许用户来研究、改变和改进软件,和重新分配它改善的或未改善的形式,这一类软件称之为()。

相关文档
最新文档