2014春浙大远程《信息系统安全》在线作业

合集下载

2014春《信息系统安全》作业

2014春《信息系统安全》作业

2014春《信息系统安全》作业1.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。

A.包过滤型B.应用级网关型C.复合型防火墙D.代理服务型2.强的主机级身份鉴别,基于共享密钥,公钥的身份鉴别,以及有限的用户身份鉴别的VPN协议是(D )。

A.PPTPB.L2TPC.GRED.IPSec3.防火墙能够B。

A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件4.信息安全的发展大致经历了三个发展阶段,目前是处于( B )阶段。

A.通信安全B.信息保障C.计算机安全D.网络安全5.哪一种系统提供信息或者功能的重建机制(C )。

A.备份B.保密性C.故障还原D.认证6.下列密码系统分类不正确的是(D )。

A.非对称型密码体制和对称型密码体制B.单向函数密码体制和双向函数密码体制C.分组密码体制和序列密码体制D.不可逆密码体制和双钥密码体制7.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和(B )。

A.可信性B.访问控制C.完整性D.保密性8.对于现代密码破解,(D )是最常用的方法。

A.攻破算法B.监听截获C.心理猜测D.暴力破解9.数字信封是用来解决( C )。

A.公钥分发问题B.私钥分发问题C.对称密钥分发问题D.时间戳10.第10题目前最安全的身份认证机制是(A )。

A.一次口令机制B.双因素法C.基于智能卡的用户身份认证D.身份认证的单因素法11.通常使用(D )协议用来接收E-MAIL。

A.IGMPB.ICMPC.SNMPD.POP12.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于( A )基本原则。

A.最小特权B.阻塞点C.失效保护状态D.防御多样化13.审核之所以重要是因为( B ) 。

A.它们提高生产率B.它们提供过去事件的记录C.它们不受未授权修改的破坏D.它们清除机构的所有职责14.物理安全控制、文件访问控制和文件加密与(B )相关联。

浙大远程《管理信息系统》答案(在线全)

浙大远程《管理信息系统》答案(在线全)

您的本次作业分数为:90分单选题1.用结构化系统开发方法开发管理信息系统可分为三个阶段,以下哪个不属于这三个阶段之一?∙ A 系统分析∙ B 系统设计∙ C 系统实施∙ D 系统运行正确答案:D单选题2.MIS是以下哪个术语的简称?∙ A 决策支持系统∙ B 客户关系管理∙ C 企业资源规划∙ D 管理信息系统正确答案:D单选题3.MIS战略规划的组织除了包括成立一个领导小组、进行人员培训外,还包括______。

∙ A 制定规划∙ B 规定进度∙ C 研究资料∙ D 明确问题正确答案:B单选题4.管理信息系统科学的三要素是_________。

∙ A 计算机技术、管理理论和管理方法∙ B 管理方法、运筹学和计算机工具∙ C 系统的观点、数学方法和计算机应用∙ D 计算机技术、通信技术和管理工具正确答案:C单选题5.新系统投入运行后,原系统仍有一段时间与它同时运行,称为_____________。

∙ A 跟踪检验∙ B 测试∙ C 校验∙ D 并行切换正确答案:D单选题6.系统设计阶段的工作不包括_____________。

∙ A 程序设计∙ B 数据存储设计∙ C 输入输出设计∙ D 编写程序设计说明书正确答案:A单选题7.BPR不是以下哪个术语的简称?∙ A 企业流程重组∙ B 业务流程重组∙ C 业务流程再造∙ D 企业系统规划法正确答案:D单选题8.MIS系统正式投入运行后,系统人员应根据MIS运行的内外部环境的变更和业务量的改变,及时对系统进行维护,以下哪个不属于系统的维护内容之一?∙ A 程序的维护∙ B 系统运行的日常维护∙ C 代码的维护∙ D 数据文件的维护正确答案:B单选题9.以下哪个不是基层管理人员决策时需要的信息特点?∙ A 准确程度高∙ B 具体详细∙ C 大量来自于外部∙ D 精度高正确答案:C单选题10.DSS是以下哪个术语的简称?∙ A 决策支持系统∙ B 群体决策支持系统∙ C 智能决策支持系统∙ D 管理决策系统正确答案:A单选题11.EDPS是以下哪个术语的简称?∙ A 电子数据处理系统∙ B 单项数据处理阶段∙ C 综合数据处理阶段∙ D 管理信息系统正确答案:A单选题12.组建计算机网络的目的是为了能够相互共享资源,这里所说的资源主要是指硬件、软件与____________。

2016浙大远程信息系统安全离线作业

2016浙大远程信息系统安全离线作业

2016浙大远程信息系统安全离线作业浙江大学远程教育学院《信息系统安全》课程作业姓名:学号:年级:学习中心:—————————————————————————————第一次作业一、判断题提示:此题为客观题,进入“在线”完成。

二、选择题提示:此题为客观题,进入“在线”完成。

三、简答题1、SIM卡是(Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份识别卡, GSM数字移动电话机必须装上此卡方能使用。

一般SIM卡的IC芯片中,有8kB 的存储容量,可供储存以下信息: (1) 100组电话号码及其对应的姓名文字。

(2) 15组短信息(Short Message)。

(3) 5组以上最近拨出的号码。

(4) 4位SIM卡密码(PIN)。

SIM卡有两个PIN码:PIN1码和PIN2码。

通常讲的PIN 码就是指PIN1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。

PIN2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。

某间谍被国家安全部门抓获,将手机SIM卡咬碎成几个部分。

国家安全部门将SIM卡的各部分数据恢复整合,获得部分联系人信息。

问国家安全部门需要进行哪些流程。

(视频教学内容第13、14章)1)S IM被咬碎成几个部分,首先需要把每个部分存储的IC芯片中的数据读出2)根据咬碎几个部分的几何位置,恢复原SIM卡中8KB数据3)恢复的8KB数据是加密过的数据,属于密文4)需要破解PIN1码,PIN码只有4位,可以穷举从0000到9999。

5)用PIN1码解密获得电话号码、短信、最近拨出的号码。

6)容易出错地方:PIN2可以不解密。

根据题意,PIN2与计费有关和SIM卡内部资料的修改,不用来加密数据2、银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后账户资料就被磁卡采集器读取,同时需要偷看用户的密码。

信息系统安全离线作业

信息系统安全离线作业

浙江大学远程教育学院《信息系统安全》课程作业姓名:学号:年级:学习中心:—————————————————————————————第一次作业一、判断题提示:此题为客观题,进入“在线”完成。

二、选择题提示:此题为客观题,进入“在线”完成。

三、简答题1、SIM卡是(Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份识别卡, GSM数字移动电话机必须装上此卡方能使用。

一般SIM卡的IC芯片中,有8kB 的存储容量,可供储存以下信息: (1) 100组电话号码及其对应的姓名文字。

(2) 15组短信息(Short Message)。

(3) 5组以上最近拨出的号码。

(4) 4位SIM卡密码(PIN)。

SIM卡有两个PIN码:PIN1码和PIN2码。

通常讲的PIN码就是指PIN1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。

PIN2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。

某间谍被国家安全部门抓获,将手机SIM卡咬碎成几个部分。

国家安全部门将SIM卡的各部分数据恢复整合,获得部分联系人信息。

问国家安全部门需要进行哪些流程。

(视频教学内容第13、14章)答:(1)SIM被咬碎成几个部分,首先需要把每个部分存储的IC芯片中的数据读出(2)根据咬碎几个部分的几何位置,恢复原SIM卡中8KB数据(3)恢复的8KB数据是加密过的数据,属于密文(4)需要破解PIN1码,PIN码只有4位,可以穷举从0000到9999。

(5)用PIN1码解密获得电话号码、短信、最近拨出的号码(6)容易出错地方:PIN2可以不解密。

根据题意,PIN2与计费有关和SIM卡内部资料的修改,不用来加密数据2、银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后账户资料就被磁卡采集器读取,同时需要偷看用户的密码。

然后可以将窃取到的信息写入空白磁卡。

(完整版)信息安全系统在线作业

(完整版)信息安全系统在线作业

您的本次作业分数为:89分单选题1.【第11、12章】通常为保证信息处理对象的认证性采用的手段是(____)。

• A 信息加密和解密• B 信息隐匿• C 数字签名和身份认证技术• D 数字水印•单选题2.【第11、12章】计算机病毒最重要的特征是(____)。

• A 隐蔽性• B 传染性• C 潜伏性• D 表现性•单选题3.【第11、12章】不能防止计算机感染病毒的措施是(____)。

• A 定时备份重要文件• B 经常更新操作系统• C 除非确切知道附件内容,否则不要打开电子邮件附件• D 重要部门的计算机尽量专机专用,与外界隔绝•单选题4.【第11、12章】某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。

通过以上描述可以判断这种病毒的类型为(____)。

• A 文件型病毒• B 宏病毒• C 网络蠕虫病毒• D 特洛伊木马病毒•单选题5.【第11、12章】计算机病毒的实时监控属于(____)类的技术措施。

• A 保护• B 检测• C 响应• D 恢复•单选题6.【第11、12章】安全扫描可以(____)。

• A 弥补由于认证机制薄弱带来的问题• B 弥补由于协议本身而产生的问题• C 弥补防火墙对内网安全威胁检测不足的问题• D 扫描检测所有的数据包攻击,分析所有的数据流•单选题7.【第11、12章】在目前的信息网络中,(____)病毒是最主要的病毒类型。

• A 引导型• B 文件型• C 网络蠕虫• D 木马型•单选题8.【第11、12章】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(____)等重要网络资源。

• A 网络带宽• B 数据包• C 防火墙• D LINUX•单选题9.【第11、12章】相对于现有杀毒软件在终端系统中提供保护不同,(____)在内外网络边界处提供更加主动和积极的病毒保护。

浙江大学远程教育《信息系统安全》

浙江大学远程教育《信息系统安全》

《信息系统安全》第二次作业一、判断题1、美国国家计算机安全中心把操作系统安全等级分为三级。

(X)2、Window系统的登陆是使用三键登陆界面,既同时按下Ctrl,Alt,Del三个键,这三个键是不能被屏蔽的,这样的目的是为了有效防止黑客程序偷梁换柱。

(X)3、软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解方法,保护软件版权。

(X)4、恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。

(对)5、在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马,这种方法叫做挂马。

(对)6、木马是伪装成对计算机有用的工具软件或补丁程序,诱使用户安装的“秘密程序”,它在得到许可的情况下对计算机进行访问和破坏。

(X)7、计算机病毒是一种机器制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。

(X)8、“邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。

(对)9、软件加密就是加密软件,如WinRAR。

(X)10、U盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识别客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U盘)的实物硬件,结合IC卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整性和不可否认性,因此属于软件加密技术。

(对)11、拒绝服务攻击(Denial of Service,DOS)是网络信息系统由于管理员设置,不能为授权用户提供正常的服务。

(X)二、选择题1、最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程)(A)特权。

A、尽可能少B、对应主体等级C、对客体的各种D、有监督的是A,除了“必不可少”的权利以外,不给更多的权利。

2、在windows操作系统中,安全审计功能包括(D)。

16秋浙大《信息系统安全》在线作业

16秋浙大《信息系统安全》在线作业

浙江大学17春16秋浙大《信息系统安全》在线作业一、单选题(共20 道试题,共40 分。

)1. “监听网上信息流从而获取用户信息等资料”是指( )。

A. 数据诈骗(Data Diddling)B. 扫描(Scanner)C. 窃听(Sniffer)D. IP欺骗(IP Spoofing)正确答案:2. “未经授权删除档案、更改其资料”是指()。

A. 数据诈骗(Data Diddling)B. 扫描(Scanner)C. 窃听(Sniffer)D. IP欺骗(IP Spoofing)正确答案:3. 软件加密的主要要求是()。

A. 防拷贝、反跟踪B. 安全性C. 稳定性D. 长久性正确答案:4. 操作系统中的脆弱性中的A级是指()。

A. 允许过程用户未经授权访问的漏洞B. 允许本地用户非法访问的漏洞C. 允许本地用户获得或增加未经授权的访问D. 允许拒绝服务的漏洞正确答案:5. 保障信息安全最基本、最核心的技术措施是()。

A. 信息加密技术B. 信息确认技术C. 网络控制技术D. 反病毒技术正确答案:6. 计算机病毒是()。

A. 计算机系统自生的B. 一种人为编制的计算机程序C. 主机发生故障时产生的D. 可传染疾病给人体的病毒正确答案:7. 下面不属于访问控制策略的是()。

A. 加口令B. 设置访问权限C. 加密D. 角色认证正确答案:8. 计算机病毒扩散路径很多,目前流行的“冲击波、震荡波、熊猫烧香”病毒主要是通过( )扩散。

A. 计算机硬件设备B. 移动存储设备C. 网络D. 光盘正确答案:9. “监听网上信息流从而获取用户信息等资料”是指A. 数据诈骗(Data Diddling)B. 扫描(Scanner)C. 窃听(Sniffer)D. IP欺骗(IP Spoofing)正确答案:10. 下列不属于计算机信息安全的是()。

A. 安全法规B. 信息载体的安全保护C. 安全技术D. 安全管理正确答案:11. “利用工具寻找系统的安全漏洞”是指A. 数据诈骗(Data Diddling)B. 扫描(Scanner)C. 窃听(Sniffer)D. IP欺骗(IP Spoofing)正确答案:12. 在数字水印技术中下列不属于变换域方法的是()。

中石油华东《信息系统安全技术》2014年秋学期在线作业(二)答案

中石油华东《信息系统安全技术》2014年秋学期在线作业(二)答案

《信息系统安全技术》2014年秋学期在线作业(二)
一,单选题
1. 屏蔽子网结构过滤防火墙中,堡垒主机位于【】
A. 周边网络
B. 内部网络
C. 外部网络
D. 以上均有可能
?
正确答案:A
2. 计算机病毒可通过哪些途径传播【】。

A. 磁盘、光盘、U盘
B. 文件共享
C. 电子邮件
D. 以上3项全是
?
正确答案:D
3. 对周边网络而言,不正确的解释是【】。

A. 周边网络是一个非真正可信的网络部分
B. 周边网络访问控制策略决定允许或禁止进入通信
C. 允许周边网络访问内部网络中合适的服务
D. 允许外部用户访问周边网络上合适的服务
?
正确答案:C
4. 下列关于病毒的说法正确是【】。

A. 病毒只会感染可执行文件
B. 系统经反病毒软件检测和杀毒后,该系统内就没有病毒了
C. 干净的移动介质只要写保护就不会感染病毒
D. 联网的计算机只要不主动下载网上的文件就不会感染病毒
?
正确答案:C
5. 减少受到蠕虫攻击的可能途径的最佳方法是【】。

A. 安装防火墙软件
B. 安装防病毒软件
C. 安装入侵检测系统
D. 确保系统及服务都安装了最新补丁
?
正确答案:D。

2021春浙江大学远程教育 8.计算机信息安全答案

2021春浙江大学远程教育 8.计算机信息安全答案

2021春浙江大学远程教育 8.计算机信息安全答案第8章计算机信息安全(单选题)完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。

注意:上传你所做的答案后就可以下载我的参考答案。

一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即___A___。

A.只有被授权的人才能使用其相应的资源 ---- 对! B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错 [解析]略。

2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也称不可否认性)。

(请看解析) A.可靠性 B.完整性 C.保密性D.以上说法均错[解析]参考p.286。

在此给出关于计算机安全的5个基本属性:? 完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。

? 保密性,是指确保信息不暴露给未经授权的实体。

? 可用性,是指得到授权的实体在需要时能访问资源和得到服务。

? 可靠性,是在规定的条件下和规定的时间内完成规定的功能。

? 不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。

3、信息安全的属性不包括__D___。

A.保密性 B.可用性 C.可控性 D.合理性[解析]选D。

可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。

4、计算机信息安全属性不包括___A___。

A.语意正确性 B.完整性C.可用性服务和可审性D.保密性 [解析]略5、下面,关于计算机安全属性不正确的是___B___。

A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是___C___。

浙大远程管理信息系统在线作业答案

浙大远程管理信息系统在线作业答案

浙大远程管理信息系统在线作业答案The document was finally revised on 2021窗体顶端您的本次作业分数为:100分1.【第1章】对管理信息系统进行综合,我们可以了解到,管理信息系统是由多个功能子系统组成的,这些功能子系统又可以分为业务处理、运行控制、管理控制和()几个主要的信息处理部分。

A 财务管理B 信息管理C 人力资源管理D 战略管理正确答案:D2.【第1章】DSS是以下哪个术语的简称?A 决策支持系统B 群体决策支持系统C 智能决策支持系统D 管理决策系统正确答案:A3.【第1章】管理信息系统的应用离不开一定的环境和条件,这里所说的“环境”具体指的是()。

A 组织所处的自然环境B 组织所处的社会环境C 组织内外各种因素的综合D 组织所处的自然环境和社会环境的综合正确答案:C4.【第1章】按照不同级别管理者对管理信息的需要,通常把管理信息分为以下三级()。

A 公司级、工厂级、车间级B 工厂级、车间级、工段级C 厂级、处级、科级D 战略级、战术级、作业级正确答案:D5.【第1章】从管理决策问题的性质来看,在运行控制层上的决策大多属于()的问题。

A 结构化B 半结构化C 非结构化D 以上都有正确答案:A6.【第1章】EDPS是以下哪个术语的简称?A 电子数据处理系统B 单项数据处理阶段C 综合数据处理阶段D 管理信息系统正确答案:A7.【第1章】()反映了某个企业、组织或部门所涉及的数据本身的内容,同时也反映了数据之间的联系。

A 数据库B 数据文件(表)C 文件系统D 数据结构正确答案:A8.【第1章】局域网与使用调制解调器进行计算机通信的远程网相比,它的信息传送速度要()。

A 高得多B 低得多C 差不多D 无法比较正确答案:A9.【第1章】数据库是比文件系统更高级的一种数据组织方式。

正确错误正确答案: 对10.【第1章】DSS是在人和计算机交互的过程中帮助决策者探索可能的方案,为管理者提供决策所需的信息。

2014浙大操作系统原理在线作业

2014浙大操作系统原理在线作业

1.互斥条件是指()。

A 某资源在一段时间内只能由一个进程占有,不能同时被两个或两个以上的进程占有。

B 一个进程在一段时间内只能占用一个资源。

C 多个资源只能由一个进程占有。

D 多个资源进程分配占有。

正确答案:A2.下面关于虚拟存储器的论述中,正确的是()。

A 在段页式系统中以段为单位管理用户的逻辑空间,以页为单位管理内存的物理空间;有了虚拟存储器才允许用户使用比内存更大的地址空间B 为了提高请求分页系统中内存的利用率允许用户使用不同大小的页面C 为了能让更多的作业同时运行,通常只装入10%~30%的作业即启动运行D 最佳适应算法是实现虚拟存储器的常用算法正确答案:A3. 下列选项中,导致创建新进程的操作是()。

I.用户登录成功II.设备分配III.启动程序执行A 仅I和IIB 仅II和IIIC 仅I和IIID I、II和III正确答案:C4.设有一个包含1000个记录的索引文件,每个记录正好占用一个物理块。

一个物理块可以存放10个索引表目。

建立索引时,一个物理块应有一个索引表目。

试问:索引应占()个物理块?A 1B 11C 111D 1111正确答案:C5.假设一个正在运行的进程对信号量S进行了P操作后,信号量S的值变为-1,此时该进程将()。

A 转为等待状态B 转为就绪状态C 继续运行D 终止正确答案:A6.在操作系统中,一般不实现进程从()状态的转换。

A 就绪→等待B 运行→就绪C 就绪→运行D 等待→就绪正确答案:A7.在解决进程间同步和互斥机制中,有一种机制是用一个标志来代表某种资源的状态,该标志称为()。

A 共享变量B flagC 信号量D 整型变量正确答案:C8.在操作系统中,SPOOLING技术是一种并行机制,它可以使()。

A 不同进程同时运行B 应用程序和系统软件同时运行C 不同的系统软件同时运行D 程序的执行与打印同时进行正确答案:D9. 我们知道,有些CPU指令只能授权给操作系统内核运行,不允许普通用户程序使用。

中石油华东《信息系统安全技术》2014年秋学期在线作业(一)答案

中石油华东《信息系统安全技术》2014年秋学期在线作业(一)答案

《信息系统安全技术》2014年秋学期在线作业(一)
一,单选题
1. 用于确定用户所声明的身份的真实性的是【】。

A. 访问控制
B. 完整性鉴别
C. 不可否认
D. 身份识别
?
正确答案:D
2. 用户A利用公钥体制向用户B发送保密信息,那么用户A使用的加密密钥是【】。

A. 用户B的公钥
B. 用户A的公钥
C. 用户B的私钥
D. 用户A的私钥
?
正确答案:A
3. “公钥密码体制”的含义是【】。

A. 两个密钥都公开
B. 将私有密钥公开,公开密钥保密
C. 两个密钥都保密
D. 将公开密钥公开,私有密钥保密
?
正确答案:D
4. 信息系统安全的最基本目标“CIA”是指【】。

A. 机密性、完整性、鉴别
B. 机密性、完整性、可用性
C. 机密性、完整性、抗抵赖性
D. 机密性、访问控制、鉴别
?
正确答案:B
5. Microsoft把软件更新、补丁和新功能集成为一个大的自安装软件包,称为【】。

A. ServicePack
B. Patch
C. Hotfix
D. Update
?
正确答案:A。

2017年浙大远程信息系统安全离线作业

2017年浙大远程信息系统安全离线作业

浙江大学远程教育学院《信息系统安全》课程作业姓名:学号:年级:学习中心:—————————————————————————————第一次作业一、判断题提示:此题为客观题,进入“在线”完成。

二、选择题提示:此题为客观题,进入“在线”完成。

三、简答题1、SIM卡是(Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份识别卡, GSM数字移动电话机必须装上此卡方能使用。

一般SIM卡的IC芯片中,有8kB的存储容量,可供储存以下信息: (1) 100组电话号码及其对应的姓名文字。

(2) 15组短信息(Short Message)。

(3) 5组以上最近拨出的号码。

(4) 4位SIM卡密码(PIN)。

SIM卡有两个PIN码:PIN1码和PIN2码。

通常讲的PIN码就是指PIN1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。

PIN2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。

某间谍被国家安全部门抓获,将手机SIM卡咬碎成几个部分。

国家安全部门将SIM卡的各部分数据恢复整合,获得部分联系人信息。

问国家安全部门需要进行哪些流程。

(视频教学内容第13、14章)1)SIM被咬碎成几个部分,首先需要把每个部分存储的IC芯片中的数据读出2)根据咬碎几个部分的几何位置,恢复原SIM卡中8KB数据3)恢复的8KB数据是加密过的数据,属于密文4)需要破解PIN1码,PIN码只有4位,可以穷举从0000到9999。

5)用PIN1码解密获得电话号码、短信、最近拨出的号码。

6)容易出错地方:PIN2可以不解密。

根据题意,PIN2与计费有关和SIM卡内部资料的修改,不用来加密数据2、银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后账户资料就被磁卡采集器读取,同时需要偷看用户的密码。

然后可以将窃取到的信息写入空白磁卡。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2014春浙大远程《信息系统安全》在线作业1.【第01章】指纹识别上班打卡机,其核心技术是()。

A 加密技术B 数字签名技术C 生物识别技术D 防火墙技术正确答案:C2.【第01章】公司实施了指纹考勤机,张三为了破解让李四实现代打卡。

1)先用铅笔在白纸的一小块上反复涂抹,直至完全涂黑;2)把手洗净擦干,用录过指纹的手指在纸上涂黑处来回涂抹10次;3)取一小块宽胶带,在涂胶面用刚才涂黑的手指按一下,力度轻重适度,以指纹清晰为目的;4)把刚才印上指纹的胶带贴在橡皮上,不能有气泡;5)切割橡皮,以适应指纹考勤机窗口,注意保留指纹;6)拿着这块指纹橡皮去指纹考勤机上测试,如不成功,则重复第3步。

这突破了OSI安全体系结构的()机制。

A 鉴别B 访问控制C 数据保密D 数据完整正确答案:A3.【第01章】安全计算机往往有加密密钥,插入密钥,再输入密码,才能开机,这种安全技术保证了计算机的()。

A 数据完整性B 可用性C 可靠性D 机密性正确答案:D4.【第01章】上课时,老师带U盘其中存储了上课用PPT,同时把该PPT放在互联网电子邮件系统的网络存储中,这种安全技术保证了数据的()。

A 完整性B 可用性C 访问权限D 机密性正确答案:B5.【第01章】某数据中心制定规定,每月将数据备份到另外一幢楼的存储中,这是为了数据的()。

A 完整性B 可用性C 可靠性D 机密性正确答案:C6.【第03、04章】某银行用户张三在ATM机取款后,忘记取走信用卡,其后的用户李四用张三遗忘在ATM机中的信用卡,取款20000元。

这在信息安全领域,属于威胁类别为()。

A 泄密B 欺骗C 中断D 篡夺正确答案:D7.【第03、04章】某旅客张三在乘火车时睡着了,其隔壁的旅客李四使用张三的手机,给张三通讯录中所有联系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为()。

A 泄密B 欺骗C 中断D 篡夺正确答案:B8.【第03、04章】大户股民张三在网吧上网炒股,打算下一个大单,猛力打压某个股票。

李四与张三在同一网吧,发现张三的意图后,不断发出网络中的广播包,导致该网吧内网络风暴,张三所下的大单在股市开市期间,未能送达股票交易所,造成巨大损失。

这在信息安全领域,属于威胁类别为()。

A 泄密B 欺骗C 中断D 篡夺正确答案:C9.【第03、13章】网络窃听是一种在网络上截取传输流的一种非常有效的办法,可以窃听到邮箱帐号和密码,还有那些使用()传输的协议帐号。

A 密文B 明文C 签名D 数字信封正确答案:B10.【第03、13章】数字信封加密技术()。

A 结合了对称加密算法和非对称加密算法的优点B 利用了对称加密算法的速度快,适合大数据量的优点,未使用非对称加密算法C 利用了公钥加密的数据只有对应的私钥解开,适合向确定的对象发送小批量数据的优点,未使用对称加密算法D 未使用对称加密算法和非对称加密算法,使用了概率加密方法正确答案:A11.【第04、17、19章】某设备,其内置的单片机里包含有专用于加密的算法软件,该软件被写入单片机后,就不能再被读出。

这种设备称之为()。

A 打狗棒B U盘C 加密狗D IC卡正确答案:C12.【第04、17、19章】周正龙拍摄老虎照片后,网易新闻发布了40张数码照片,详细注明了照片编号、拍摄时间、焦距、快门、曝光模式、拍摄相机机型等原始数据。

因为在数码相机拍摄的图片文件格式中都包括了这些数据,并不影响图片质量。

这属于()。

A 信息隐藏技术B 信息加密技术C 软件跟踪技术D 软件脱壳技术正确答案:A13.【第04、17、19章】数字版权管理(Digital Rights Management;简称:DRM)指的是出版者用来控制被保护对象的使用权的一些技术,这些技术保护的有数字化内容(例如:软件、音乐、电影)以及硬件,处理数字化产品的某个实例的使用限制。

经过对数字内容加密和增添附加描绘信息,使数字内容只要取得受权(或答应)才能运用。

这属于()技术。

A 信息隐藏技术B 信息加密技术C 软件跟踪技术D 软件脱壳技术正确答案:B14.【第04、17、19章】作者写完软件后,为了保护自己的代码或维护软件产权等利益所常用到的技术手段,叫做()。

A 软件脱壳B 软件加壳C 软件压缩D 在关于中声明版权正确答案:B15.【第04、17、19章】试用版免费下载,使用30天后过期,属于()。

A 软件脱壳技术B 软件限制技术C 软件盗版技术D 软件反盗版技术正确答案:B16.【第04章】某计算机被黑客远程控制,在系统开一个后门,方便黑客在需要的时候对你的计算机进行控制或进行其他的操作,黑客可以通过黑客软件对别人进行攻击,如分布式拒绝服务攻击。

这台计算机不能称为()。

A 傀儡机B 肉机C 肉鸡D 服务器正确答案:D17.【第04章】张三与李四需要进行通信。

张三与李四向外通讯线路,被王五截获。

张三李四在不知情的情况下通过王五,进行二者之间的通信,却不知王五在将通信内容发送到预期接收人之前监控和读取通信内容,王五这种行为被称作()。

A 搭线监听B 中间人攻击C 泛洪攻击D DDoS正确答案:B18.【第04章】一种攻击方法,将其DNS请求发送到攻击者这里,然后攻击者伪造DNS响应,将正确的IP地址替换为其他IP,之后你就登陆了这个攻击者指定的IP,而攻击者早就在这个IP中安排好了一个伪造的网站如某银行网站,从而骗取用户输入他们想得到的信息,如银行账号及密码等,这可以看作一种网络钓鱼攻击的一种方式。

这种方法称作()。

A 多级DNSB DNS溢出C DNS欺骗D DNS信息泄露正确答案:C19.【第04章】张三去银行储蓄所,要求从一张卡取款1000元,存到另外一张卡中,再从第二张卡中取款1000元,存到第一张卡中,如此50次,导致该柜台2小时只在做这个操作,这种属于()攻击。

A 拒绝服务攻击B 分布式拒绝服务攻击C 蠕虫攻击D 病毒攻击正确答案:A20.【第04章】以下不属于中间人攻击的黑客方法是()。

A 会话劫持B ARP欺骗C DNS欺骗D DDoS正确答案:D21.【第04章】中间人攻击除了可以信息窃取以外,还能进行()。

A 身份认证B 加密隧道C 数据加密D 信息篡改正确答案:D22.【第04章】洪水攻击是采用很多台计算机作为向目标发送信息的攻击源头,让目标机器停止提供服务或资源访问,从而使被攻击者更加难以防范,其术语为()。

A 拒绝服务攻击B 分布式拒绝服务攻击C 蠕虫攻击D 病毒攻击正确答案:B23.【第04章】ARP欺骗,又称ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。

此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。

这种方法属于()的一种。

A 网站钓鱼B 病毒C 中间人攻击D DDoS正确答案:C24.【第05、06章】用JavaScript或者VBScript代码编写的恶意代码,一般带有广告性质,会修改您的IE首页、修改注册表等信息,造成用户使用计算机不方便。

这种病毒称之为()。

A 脚本病毒B 变形病毒C 蠕虫病毒D 宏病毒正确答案:A25.【第05、06章】杀毒软件的功能不包括()。

A 监控识别威胁B 病毒扫描和清除C 病毒库自动升级D 防止网络监听正确答案:D26.【第05、06章】某网游程序员,在某个特定的网游场景中,设置了一个软件功能,当以fat带头的玩家ID,在该场景连续点击某个石头10次,则该玩家ID获得额外银子1000两。

该安全风险被称为()。

A 挂马B 后门C 逻辑炸弹D 电磁泄漏正确答案:B27.【第05、06章】通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、信用卡详细信息)的一种攻击方式,称之为()。

A 网站挂马B 网络钓鱼C 网络病毒D 黑客攻击正确答案:B28.【第05、06章】张三发现计算机运行变得非常慢,查看任务管理器有个进程在不断自我复制,最有可能感染了()。

A 加密病毒B 变形病毒C 蠕虫病毒D 脚本病毒正确答案:C29.【第05、06章】某公司网站,希望了解上该网站的网民信息,因此在网站主页中加了一个小模块,收集浏览该网站的计算机信息。

该安全风险被称为()。

A 挂马B 后门C 逻辑炸弹D 黑客正确答案:A30.【第05、06章】计算机病毒不具有()特点。

A 寄生性B 传染性C 潜伏性D 非授权使用软件正确答案:D31.【第05、06章】以下说法中()不是木马的特征。

A 木马高度隐藏性,通常不具备传播能力,所以高度的隐藏能提高其生存能力。

B 危害系统。

木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或系统发生冲突,造成系统变慢、崩溃等现象,或是为达到隐藏的目的,大面积的禁用安全软件和系统功能。

C 盗窃机密信息、弹出广告、收集信息。

D 开启后门等待本地黑客控制,沦为肉机。

正确答案:D32.【第05、06章】计算机病毒是一种在用户不知情或批淮下,能()及运行的计算机程序。

A 潜伏B 自我复制C 盗窃信息D 开启后门正确答案:B33.【第05、06章】使得应用软件的相关应用文档内含有被称为宏的可执行代码的病毒,称之为()。

A 引导区病毒B 可执行文件病毒C 网页病毒D 宏病毒正确答案:D34.【第05、06章】某软件公司的程序员张三,负责一个软件的核心模块开发。

张三开发完成软件后,向其部门经理要求加薪升职,被拒,张三离开该软件公司。

该软件运行到年底时忽然崩溃,且存储的数据均变成乱码。

公司求助于张三,张三要了一大笔钱后,修复了整个系统。

此后,公司仔细检查,发现是张三在软件中设置了一个功能,年份变化时,如果没有一个特殊操作,原存储在数据库中的数据被加密,之后软件崩溃。

该安全风险被称为()。

A 挂马B 后门C 逻辑炸弹D 黑客正确答案:C35.【第05、06章】计算机病毒的传播途径不包括()。

A 网络B U盘C 电子邮件D 纸质版数据正确答案:D36.【第05、06章】某网民在上网时,发现网络流量忽然增大,仔细查看发现有不明来源的网络连接,正在通过网络向外传输自己电脑中的数据。

该安全风险被称为()。

A 挂马B 后门C 逻辑炸弹D 黑客正确答案:D37.【第06章】在一个软件的开发过程中,一开始有很多因素是没有考虑到的,但随着时间的推移,软件所存在的问题会慢慢的被发现。

这时候,为了对软件本身存在的问题进行修复,软件开发者会发布相应的()。

A 后门软件B 病毒库C 补丁D Bug正确答案:C38.【第07、11章】以下具有安全扫描功能的软件是()。

相关文档
最新文档