浙江大学远程教育《信息系统安全》第二次作业答案-教学内容

合集下载

2016浙大远程信息系统安全离线作业

2016浙大远程信息系统安全离线作业

2016浙大远程信息系统安全离线作业浙江大学远程教育学院《信息系统安全》课程作业姓名:学号:年级:学习中心:—————————————————————————————第一次作业一、判断题提示:此题为客观题,进入“在线”完成。

二、选择题提示:此题为客观题,进入“在线”完成。

三、简答题1、SIM卡是(Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份识别卡, GSM数字移动电话机必须装上此卡方能使用。

一般SIM卡的IC芯片中,有8kB 的存储容量,可供储存以下信息: (1) 100组电话号码及其对应的姓名文字。

(2) 15组短信息(Short Message)。

(3) 5组以上最近拨出的号码。

(4) 4位SIM卡密码(PIN)。

SIM卡有两个PIN码:PIN1码和PIN2码。

通常讲的PIN 码就是指PIN1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。

PIN2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。

某间谍被国家安全部门抓获,将手机SIM卡咬碎成几个部分。

国家安全部门将SIM卡的各部分数据恢复整合,获得部分联系人信息。

问国家安全部门需要进行哪些流程。

(视频教学内容第13、14章)1)S IM被咬碎成几个部分,首先需要把每个部分存储的IC芯片中的数据读出2)根据咬碎几个部分的几何位置,恢复原SIM卡中8KB数据3)恢复的8KB数据是加密过的数据,属于密文4)需要破解PIN1码,PIN码只有4位,可以穷举从0000到9999。

5)用PIN1码解密获得电话号码、短信、最近拨出的号码。

6)容易出错地方:PIN2可以不解密。

根据题意,PIN2与计费有关和SIM卡内部资料的修改,不用来加密数据2、银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后账户资料就被磁卡采集器读取,同时需要偷看用户的密码。

第三章信息系统安全(2)复习课件高中信息技术必修2浙教版

第三章信息系统安全(2)复习课件高中信息技术必修2浙教版

(1)软硬件相结合、一次一密的认证模式,解决了安全性与
易用性之间的矛盾。
USB Key



(2)采用USB接口硬件设备,内置单片机或智能卡芯片,可 以存储用户的密钥或数字证书,利用内置的密码算法实现认
证。
(3)常见的应用包括网上银行“U盾”、支付宝“支付盾”等。
【知识梳理】
二、信息系统安全与防护
5.防火墙技术 (3)功能 防火墙可以有效地挡住外来的攻击,对进出的数据进行监视,并能自动统计、分析 通过防火墙的各种连接数据,探测出攻击者,立即断开与主机的任何连接,保护内部网络 资源的安全。
【知识梳理】
二、信息系统安全与防护
(四)漏洞及其防护
5.防火墙技术 (4)分类 防火墙按技术分类,主要分为地址转换防火墙数据包过滤防火墙和代理防火墙等; 按形态分类,主要分为硬件防火墙、软件防火墙等。
(三)病毒及其防治
2. 手机病毒 (2)危害 手机感染病毒后,通常会出现背景光不停闪烁、持续发出警告声、屏幕上显示乱码信 息按键操作失效、用户信息无缘无故被修改、自动向他人手机发送大量短信、死机或自 动关机等现象。
【知识梳理】
二、信息系统安全与防护
(三)病毒及其防治
3. 病毒防治 (1)安装并开启防火墙 (2)安装应用系统补丁 (3)安装防病毒软件 (4)经常对系统及重要数据进行备份
【知识梳理】
二、信息系统安全与防护
(四)漏洞及其防护
5.防火墙技术 (1)概念 防火墙一般是由硬件和软件组合而成的复杂系统,也可以只是软件系统,如 Windows系统自带的防火墙。 (2)组成 防火墙主要由服务访问规则验证工具、包过滤和应用网关组成。
【知识梳理】
二、信息系统安全与防护

信息系统安全离线作业

信息系统安全离线作业

浙江大学远程教育学院《信息系统安全》课程作业姓名:学号:年级:学习中心:—————————————————————————————第一次作业一、判断题提示:此题为客观题,进入“在线”完成。

二、选择题提示:此题为客观题,进入“在线”完成。

三、简答题1、SIM卡是(Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份识别卡, GSM数字移动电话机必须装上此卡方能使用。

一般SIM卡的IC芯片中,有8kB 的存储容量,可供储存以下信息: (1) 100组电话号码及其对应的姓名文字。

(2) 15组短信息(Short Message)。

(3) 5组以上最近拨出的号码。

(4) 4位SIM卡密码(PIN)。

SIM卡有两个PIN码:PIN1码和PIN2码。

通常讲的PIN码就是指PIN1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。

PIN2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。

某间谍被国家安全部门抓获,将手机SIM卡咬碎成几个部分。

国家安全部门将SIM卡的各部分数据恢复整合,获得部分联系人信息。

问国家安全部门需要进行哪些流程。

(视频教学内容第13、14章)答:(1)SIM被咬碎成几个部分,首先需要把每个部分存储的IC芯片中的数据读出(2)根据咬碎几个部分的几何位置,恢复原SIM卡中8KB数据(3)恢复的8KB数据是加密过的数据,属于密文(4)需要破解PIN1码,PIN码只有4位,可以穷举从0000到9999。

(5)用PIN1码解密获得电话号码、短信、最近拨出的号码(6)容易出错地方:PIN2可以不解密。

根据题意,PIN2与计费有关和SIM卡内部资料的修改,不用来加密数据2、银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后账户资料就被磁卡采集器读取,同时需要偷看用户的密码。

然后可以将窃取到的信息写入空白磁卡。

网络信息安全课后习题答案

网络信息安全课后习题答案

网络信息安全课后习题答案网络信息安全课后习题答案一、密码学基础1.什么是密码学?密码学是研究信息的保密(加密)和完整性(签名、数字证书等)的技术和方法的学科。

2.请解释对称密钥加密和公钥加密的原理及其区别。

对称密钥加密是指加密和解密使用同一个密钥的加密方法,速度快、效率高,但密钥传输和管理比较麻烦。

公钥加密是指加密和解密使用不同的密钥的加密方法,安全性较高,但速度较慢。

3.什么是哈希函数?它的特点和应用有哪些?哈希函数是将任意长度的输入数据映射为固定长度输出的函数。

其特点是:●输入数据的任意微小改动都会导致输出结果的显著改变。

●输出结果的长度固定,通常较短。

●不可逆性,不可从输出结果反推输入数据。

哈希函数常用于数据完整性验证、数字签名等场景。

二、网络安全技术1.什么是防火墙?防火墙有哪些常见的工作模式?防火墙是一种用于保护网络安全的安全设备,通过控制网络流量的进出,实施访问控制、攻击防范等功能。

常见的工作模式包括包过滤、状态检测、代理服务和网络地质转换等。

2.描述一下常见的网络攻击类型,包括但不限于网络钓鱼、拒绝服务攻击、中间人攻击等。

●网络钓鱼:通过伪造合法的网站、电子邮件等手段,诱骗用户输入敏感信息。

●拒绝服务攻击:通过发送大量的请求,占用目标系统的资源,使其无法提供正常的服务。

●中间人攻击:攻击者劫持网络通信流量,窃取或篡改通信内容。

3.请解释什么是入侵检测系统(IDS)和入侵防御系统(IPS),它们有何区别和作用?入侵检测系统(IDS)是用于监测网络中的异常行为和攻击行为的设备或软件,能够及时发现潜在的威胁并发出警报。

入侵防御系统(IPS)则是在入侵检测的基础上,具备主动防御功能,能够自动对异常和攻击进行相应的防御和响应措施。

三、网络安全管理1.请并解释一下网络安全管理中常见的几个环节,包括但不限于安全策略制定、安全培训、漏洞修复等。

●安全策略制定:制定明确的网络安全策略和政策,明确安全目标和实施措施。

16秋浙大《信息系统安全》在线作业

16秋浙大《信息系统安全》在线作业

浙江大学17春16秋浙大《信息系统安全》在线作业一、单选题(共20 道试题,共40 分。

)1. “监听网上信息流从而获取用户信息等资料”是指( )。

A. 数据诈骗(Data Diddling)B. 扫描(Scanner)C. 窃听(Sniffer)D. IP欺骗(IP Spoofing)正确答案:2. “未经授权删除档案、更改其资料”是指()。

A. 数据诈骗(Data Diddling)B. 扫描(Scanner)C. 窃听(Sniffer)D. IP欺骗(IP Spoofing)正确答案:3. 软件加密的主要要求是()。

A. 防拷贝、反跟踪B. 安全性C. 稳定性D. 长久性正确答案:4. 操作系统中的脆弱性中的A级是指()。

A. 允许过程用户未经授权访问的漏洞B. 允许本地用户非法访问的漏洞C. 允许本地用户获得或增加未经授权的访问D. 允许拒绝服务的漏洞正确答案:5. 保障信息安全最基本、最核心的技术措施是()。

A. 信息加密技术B. 信息确认技术C. 网络控制技术D. 反病毒技术正确答案:6. 计算机病毒是()。

A. 计算机系统自生的B. 一种人为编制的计算机程序C. 主机发生故障时产生的D. 可传染疾病给人体的病毒正确答案:7. 下面不属于访问控制策略的是()。

A. 加口令B. 设置访问权限C. 加密D. 角色认证正确答案:8. 计算机病毒扩散路径很多,目前流行的“冲击波、震荡波、熊猫烧香”病毒主要是通过( )扩散。

A. 计算机硬件设备B. 移动存储设备C. 网络D. 光盘正确答案:9. “监听网上信息流从而获取用户信息等资料”是指A. 数据诈骗(Data Diddling)B. 扫描(Scanner)C. 窃听(Sniffer)D. IP欺骗(IP Spoofing)正确答案:10. 下列不属于计算机信息安全的是()。

A. 安全法规B. 信息载体的安全保护C. 安全技术D. 安全管理正确答案:11. “利用工具寻找系统的安全漏洞”是指A. 数据诈骗(Data Diddling)B. 扫描(Scanner)C. 窃听(Sniffer)D. IP欺骗(IP Spoofing)正确答案:12. 在数字水印技术中下列不属于变换域方法的是()。

浙江大学远程教育入门学习答案

浙江大学远程教育入门学习答案

1.用于了解要完成学业需学习哪些课程、课程的开课学期、每门课程的教学环节构成(有否实验)、每门课程的性质(学位课、必修课、选修课等)、每门课程的教学时数安排、以及每门课程的考核方式(考试或考查)的教学指导文件是_____________。

A课程导学B专业教学计划C院历D开考计划正确答案:B2.远程学习的模式是______________。

A以课件自主学习为主,辅以必要的教学辅导B以书本学习为主,教师讲课辅导C以课件自主学习为主,学院没有辅导D以面授学习为主正确答案:A3.课程学习应以_____内容为主。

A视频课件B教材C答疑讨论D A类课件正确答案:A4.按教育部规定,专升本和大专层次的最低修业年限均为______年。

A 2B 2.5C4 D 5正确答案:B5.学生当前学期所修课程的期末考试的选考描述正确的是:A由学院配考试(默认选考)B需学生自行网上选考C由学习中心选考D以上都不对正确答案:A6.用于了解学校一学期或一学年的教学活动日程安排(包括开学日期、报到注册日期、开始上课日期、考试日期、学期结束日期、开始放假日期等,以及还规定了重要活动和重要节假日的安排的教学指导文件是________________。

A开课计划B专业教学计划C院历D开考计划正确答案:C7.学生个人学习计划由______制订。

A学院B学习中心C学生个人D专业委员会正确答案:C8.教师根据其进行教学,且按照其规定的教学要求范围进行命题,学生用其可了解一门课程的教学要求、教学进度、作业计划(题目、时间、方式)、实验计划等,同时可以起到课程考试复习提纲的教学指导文件是_____________。

A课程导学B专业教学计划C院历D开考计划正确答案:A9.《课程导学》教学要求中的不同措词,表达了对课程内容不同掌握程度的描述。

其中_______措词表达了对课程考试重点的要求。

A理解B了解、知道C一般了解D熟练掌握、掌握、能、会正确答案:D10.学位外语考试在哪两次考试中组织:A春考、夏考B夏考、秋考C春考、秋考D春考、冬考正确答案:C11.考试过程中违规使用通讯工具(如手机等)和电子工具(如笔记本电脑、掌上电脑等),给予处分。

信息安全技术课后答案-2

信息安全技术课后答案-2

信息安全技术课后答案-2Ch011. 对于信息的功能特征,它的____基本功能_____在于维持和强化世界的有序性动态性。

2. 对于信息的功能特征,它的____社会功能____表现为维系社会的生存、促进人类文明的进步和自身的发展。

3. 信息技术主要分为感测与识别技术、__信息传递技术__、信息处理与再生技术、信息的施用技术等四大类。

4. 信息系统是指基于计算机技术和网络通信技术的系统,是人、_____规程_________、数据库、硬件和软件等各种设备、工具的有机集合。

5. 在信息安全领域,重点关注的是与____信息处理生活周期________相关的各个环节。

6. 信息化社会发展三要素是物质、能源和____信息________。

7. 信息安全的基本目标应该是保护信息的机密性、____完整性________、可用性、可控性和不可抵赖性。

8. ____机密性________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。

9. ____完整性________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。

10._____可用性_______指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。

这一目标是对信息系统的总体可靠性要求。

11.____可控性________指信息在整个生命周期内都可由合法拥有者加以安全的控制。

12.____不可抵赖性________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。

13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的____保护____、信息使用中的___检测____、信息受影响或攻击时的____响应____和受损后的___恢复____组成的。

14.当前信息安全的整体解决方案是PDRR模型和___安全管理_________的整合应用。

15.DoS破坏了信息的(C )。

浙江大学远程教育《信息系统安全》第二次作业答案-

浙江大学远程教育《信息系统安全》第二次作业答案-

《信息系统安全》第二次作业一、判断题1、美国国家计算机安全中心把操作系统安全等级分为三级。

(X)2、Window系统的登陆是使用三键登陆界面,既同时按下Ctrl,Alt,Del三个键,这三个键是不能被屏蔽的,这样的目的是为了有效防止黑客程序偷梁换柱。

(X)3、软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解方法,保护软件版权。

(X)4、恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。

(对)5、在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马,这种方法叫做挂马。

(对)6、木马是伪装成对计算机有用的工具软件或补丁程序,诱使用户安装的“秘密程序”,它在得到许可的情况下对计算机进行访问和破坏。

(X)7、计算机病毒是一种机器制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。

(X)8、“邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。

(对)9、软件加密就是加密软件,如WinRAR。

(X)10、U盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识别客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U盘)的实物硬件,结合IC卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整性和不可否认性,因此属于软件加密技术。

(对)11、拒绝服务攻击(Denial of Service,DOS)是网络信息系统由于管理员设置,不能为授权用户提供正常的服务。

(X)二、选择题1、最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程)(A)特权。

A、尽可能少B、对应主体等级C、对客体的各种D、有监督的是A,除了“必不可少”的权利以外,不给更多的权利。

2、在windows操作系统中,安全审计功能包括(D)。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《信息系统安全》第二次作业一、判断题1、美国国家计算机安全中心把操作系统安全等级分为三级。

(X)2、Window系统的登陆是使用三键登陆界面,既同时按下Ctrl,Alt,Del三个键,这三个键是不能被屏蔽的,这样的目的是为了有效防止黑客程序偷梁换柱。

(X)3、软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解方法,保护软件版权。

(X)4、恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。

(对)5、在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马,这种方法叫做挂马。

(对)6、木马是伪装成对计算机有用的工具软件或补丁程序,诱使用户安装的“秘密程序”,它在得到许可的情况下对计算机进行访问和破坏。

(X)7、计算机病毒是一种机器制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。

(X)8、“邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。

(对)9、软件加密就是加密软件,如WinRAR。

(X)10、U盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识别客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U盘)的实物硬件,结合IC卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整性和不可否认性,因此属于软件加密技术。

(对)11、拒绝服务攻击(Denial of Service,DOS)是网络信息系统由于管理员设置,不能为授权用户提供正常的服务。

(X)二、选择题1、最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程)(A)特权。

A、尽可能少B、对应主体等级C、对客体的各种D、有监督的是A,除了“必不可少”的权利以外,不给更多的权利。

2、在windows操作系统中,安全审计功能包括(D)。

A、使用密码登录B、注册表维护设置信息C、防火墙D、日志系统3、一台计算机有两个用户使用,通过软件设置访问权限为:张三能访问D盘不能访问E盘,李四能访问E盘不能访问D盘。

这种方法属于(C)。

A、物理隔离B、时间隔离C、逻辑隔离D、密码技术隔离4、用金山游侠(一种游戏修改工具,可以修改游戏中的数据,例如改子弹数量等)修改其他软件的数据,这破坏了操作系统安全中的(B)。

A、设备共享B、内存保护C、文件保护D、补丁安装5、定期安装系统补丁就是(D)的不定期错误漏洞修复程序。

A、应用软件B、游戏软件C、硬件驱动D、操作系统6、在一个软件的开发过程中,一开始有很多因素是没有考虑到的,但随着时间的推移,软件所存在的问题会慢慢的被发现。

这时候,为了对软件本身存在的问题进行修复,软件开发者会发布相应的(C)。

A、后门软件B、病毒库C、补丁D、Bug7、以下具有安全扫描功能的软件是(B)。

A、IEB、NessusC、QQD、sniffer pro8、软件版权的英文是(A)。

A、CopyrightB、CopyleftC、GPLD、LGPL9、源代码在一个版权许可证下是可用的,允许用户来研究、改变和改进软件,和重新分配它改善的或未改善的形式,这一类软件称之为:BA、绿色软件B、开源软件C、商业软件D、外包软件10、番茄花园是一个网站,提供操作系统的GHOST镜像,其作者涉嫌侵犯微软公司知识产权被拘留。

这种盗版行为属于(D)。

A、硬盘预装盗版B、企业盗版C、光盘盗版D、互联网盗版11、2009年美国一联邦陪审团认定明尼苏达州一名女子从因特网上非法下载24首歌曲构成侵权,决定每首罚款8万美元,共计190万美元。

这种盗版行为属于(D)。

A、硬盘预装盗版B、企业盗版C、光盘盗版D、互联网盗版12、Google自推出中文输入法一来,引起了业界的一片讨伐之声,网民直指Google盗用搜狗输入法词库。

如果成立,则这种盗版行为属于(B)。

A、硬盘预装盗版B、软件仿冒盗版C、光盘盗版D、互联网盗版13、软件为了防止盗版,采取了一定的保护措施。

在用户注册的时候会根据用户软件所安装的计算机软硬件信息生成唯一的识别码,称之为(A)A、序列号B、破解版C、注册机D、注册版14、软件破解的英文是(B)。

A、BugB、CrackC、HackerD、virus15、木马不具备(D)特点。

A、欺骗性B、隐蔽性C、非授权性D、善意性16、以下说法中(D)不是木马的特征。

A、木马高度隐藏性,通常不具备传播能力,所以高度的隐藏能提高其生存能力。

B、危害系统。

木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或系统发生冲突,造成系统变慢、崩溃等现象,或是为达到隐藏的目的,大面积的禁用安全软件和系统功能。

C、盗窃机密信息、弹出广告、收集信息。

D、开启后门等待本地黑客控制,沦为肉机。

17、计算机病毒是一种在用户不知情或批淮下,能(B)及运行的计算机程序。

A、潜伏B、自我复制C、盗窃信息D、开启后门18、计算机病毒不具有(D)特点。

A、寄生性B、传染性C、潜伏性D、非授权使用软件19、计算机病毒的传播途径不包括(D)。

A、网络B、U盘C、电子邮件D、纸质版数据20、杀毒软件的目标不是(D)。

A、消除电脑病毒B、消除特洛伊木马C、清除恶意软件D、自动给系统打补丁21、杀毒软件的功能不包括(D)。

A、监控识别威胁B、病毒扫描和清除C、病毒库自动升级D、防止网络监听22、使得应用软件的相关应用文档内含有被称为宏的可执行代码的病毒,称之为(D)。

A、引导区病毒B、可执行文件病毒C、网页病毒D、宏病毒23、张三发现计算机运行变得非常慢,查看任务管理器有个进程在不断自我复制,最有可能感染了(C)。

A、加密病毒B、变形病毒C、蠕虫病毒D、脚本病毒24、用JavaScript或者VBScript代码编写的恶意代码,一般带有广告性质,会修改您的IE首页、修改注册表等信息,造成用户使用计算机不方便。

这种病毒称之为(A)。

A、脚本病毒B、变形病毒C、蠕虫病毒D、宏病毒25、通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、信用卡详细信息)的一种攻击方式,称之为(B)。

A、网站挂马B、网络钓鱼C、网络病毒D、黑客攻击26、某设备,其内置的单片机里包含有专用于加密的算法软件,该软件被写入单片机后,就不能再被读出。

这种设备称之为(C)。

A、打狗棒B、U盘C、加密狗D、IC卡27、虚拟光驱是一类软件,在硬盘上制作一个映像文件,再通过特殊的驱动程序"骗"过Windows操作系统,使操作系统认为有多个光驱,运行它可直接从硬盘上读取信息,其右键菜单与其它光驱无异,系统中多出的"光驱"就是我们的"虚拟光驱"。

一些游戏要求运行时必备光盘,可以用虚拟光驱实现无实物光盘玩游戏。

这种游戏使用了(A)防拷贝技术。

A、硬件B、软件C、网络D、软件狗28、作者写完软件后,为了保护自己的代码或维护软件产权等利益所常用到的技术手段,叫做(B)。

A、软件脱壳B、软件加壳C、软件压缩D、在关于中声明版权29、试用版免费下载,使用30天后过期,属于(B)。

A、软件脱壳技术B、软件限制技术C、软件盗版技术D、软件反盗版技术30、数字版权管理(Digital Rights Management;简称:DRM)指的是出版者用来控制被保护对象的使用权的一些技术,这些技术保护的有数字化内容(例如:软件、音乐、电影)以及硬件,处理数字化产品的某个实例的使用限制。

经过对数字内容加密和增添附加描绘信息,使数字内容只要取得受权(或答应)才能运用。

这属于(B)技术。

A、信息隐藏技术B、信息加密技术C、软件跟踪技术D、软件脱壳技术31、周正龙拍摄老虎照片后,网易新闻发布了40张数码照片,详细注明了照片编号、拍摄时间、焦距、快门、曝光模式、拍摄相机机型等原始数据。

因为在数码相机拍摄的图片文件格式中都包括了这些数据,并不影响图片质量。

这属于(A)。

A、信息隐藏技术B、信息加密技术C、软件跟踪技术D、软件脱壳技术32、当内容发生改变时,水印信息会发生相应的改变,从而可以鉴定原始数据是否被篡改。

这种(A)可以用于完整性保护。

A、易损水印B、鲁棒水印C、音频水印D、视频水印33、洪水攻击是采用很多台计算机作为向目标发送信息的攻击源头,让目标机器停止提供服务或资源访问,从而使被攻击者更加难以防范,其术语为(B)。

A、拒绝服务攻击B、分布式拒绝服务攻击C、蠕虫攻击D、病毒攻击34、张三去银行储蓄所,要求从一张卡取款1000元,存到另外一张卡中,再从第二张卡中取款1000元,存到第一张卡中,如此50次,导致该柜台2小时只在做这个操作,这种属于(A)攻击。

A、拒绝服务攻击B、分布式拒绝服务攻击C、蠕虫攻击D、病毒攻击35、某计算机被黑客远程控制,在系统开一个后门,方便黑客在需要的时候对你的计算机进行控制或进行其他的操作,黑客可以通过黑客软件对别人进行攻击,如分布式拒绝服务攻击。

这台计算机不能称为(D)。

A、傀儡机B、肉机C、肉鸡D、服务器三、简答题1、木马和病毒的区别在哪里。

答:1、木马程序与病毒的区别:a)最基本的区别就在于病毒有很强的传染性及寄生性,而木马程序则不同b)现在木马技术和病毒的发展相互借鉴,也使得木马具有了更好的传播性,病毒具有了远程控制能力,这同样使得木马程序和病毒的区别日益模糊。

2、简述木马的特点答:a)常常伪装或者隐藏在合法程序中,这些代码或者执行特定的恶意行为,或者为非授权访问系统的特权功能提供后门。

他们的最大的特征是隐秘性,偷偷混入对方的主机里面,但是却没有被对方发现,系统表现也正常。

木马最大的特点是在系统中潜伏、隐藏,不易发现,伺机对系统或用户造成一定的危害3、简述计算机病毒的特点答:a)是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

计算机病毒一般具有以下几个特点:传染性,隐蔽性,潜伏性,破坏性,衍生性,寄生性等。

其中传染性是计算机病毒最重要的特性,是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。

计算机病毒能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上4、为了测试一个软件中的错误,部门经理张三有意放入100个错误,测试部门经过一段时间查出了30个,其中25个错误为张三放入的错误。

请估算该软件的错误总量(包括张三有意放入的错误),还有多少错误(不包括张三有意放入的错误)未检出。

答:放入100个错误,查出25个,查出率为1/4。

反推上去,30个错误,检出率为1/4,软件中共120个错误,技术该软件的错误总量(包括张三有意放入的错误)这120个错误,其中100个是有意放入,5个被检出,还余下15错误(不包括张三有意放入的错误)未检出。

相关文档
最新文档