2022年《信息系统安全》作业答案 .pdf

上传人:C****o 文档编号:39722686 上传时间:2022-09-07 格式:PDF 页数:6 大小:68.31KB
返回 下载 相关 举报
2022年《信息系统安全》作业答案 .pdf_第1页
第1页 / 共6页
2022年《信息系统安全》作业答案 .pdf_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《2022年《信息系统安全》作业答案 .pdf》由会员分享,可在线阅读,更多相关《2022年《信息系统安全》作业答案 .pdf(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、信息系统安全第二次作业答案与分析一、判断题1、美国国家计算机安全中心把操作系统安全等级分为三级。(错。又称为为橘皮书、橙皮书,分为A、B、C、D 四个等级)2、Window 系统的登陆是使用三键登陆界面,既同时按下Ctrl,Alt,Del 三个键,这三个键是不能被屏蔽的,这样的目的是为了有效防止黑客程序偷梁换柱。(错,应该是防止木马程序,防止有木马伪装成登录界面。)3、软件破解是指 制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解方法,保护软件版权。(错,是破坏软件版权)4、恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软

2、件。(正确,恶意软件又称流氓软件)5、在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马,这种方法叫做挂马。(正确,就是放置特洛伊木马)6、木马是伪装成对计算机有用的工具软件或补丁程序,诱使用户安装的“秘密程序”,它在得到许可的情况下对计算机进行访问和破坏。(错误,未得到许可情况下)7、计算机病毒是一种机器制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。(错误,是人为制造的。即使是病毒自动生成器,也是程序员写的代码产生的)8、“邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。(正确)9、软

3、件加密就是加密软件,如WinRAR。(错误,软件加密是程序设计员们为了保护自己的劳动成果而采取的一种措施)10、U 盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识别客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U 盘)的实物硬件,结合 IC卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整性和不可否认性,因此属于软件加密技术。(正确,U 盾内置微型智能卡处理器,采用1024 位非对称密钥算法对网上数据进行加密、解密和数字签名)11、拒绝服务攻击(Denial of Service,DOS)是网络信息系统由于管理员设置,不能为授权用户提供正常

4、的服务。(错误,DOS是被攻击,而不是被管理员设置)二、选择题1、最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程)()特权。A、尽可能少B、对应主体等级C、对客体的各种D、有监督的是 A,除了“必不可少”的权利以外,不给更多的权利。2、在 windows 操作系统中,安全审计功能包括()。A、使用密码登录B、注册表维护设置信息C、防火墙D、日志系统是 D,安全审计可以对于已经发生的系统破坏行为提供有效的追纠证据,为系统管理员提供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞,统计日志使系统管理员能够发现系统性能上的不足或需要改进与加强的地方。3、一台计

5、算机有两个用户使用,通过软件设置访问权限为:张三能访问D 盘不能访问E盘,李四能访问E盘不能访问D 盘。这种方法属于()。A、物理隔离B、时间隔离C、逻辑隔离D、密码技术隔离名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 6 页 -是 C。用一个物理硬件就是硬盘,用逻辑技术进行隔离。物理上没隔离,用同一台计算机。时间没隔离,没有现在张三为周1、3、5 使用,而李四为周2、4、6 使用。也没有使用密码技术保护各自的硬盘。4、用金山游侠(一种游戏修改工具,可以修改游戏中的数据,例如改子弹数量等)修改其他软件的数据,这破坏了操作系统安全中的()。A、设备共享B、内存保护C、文件保护D、

6、补丁安装是 B,因为一个程序访问另外一个程序的数据,就存储在内存中5、定期安装系统补丁就是()的不定期错误漏洞修复程序。A、应用软件B、游戏软件C、硬件驱动D、操作系统是 D,操作系统厂家提供,有微软的,有Unix 的,有 Linux 的,也有Solaris的6、在一个软件的开发过程中,一开始有很多因素是没有考虑到的,但随着时间的推移,软件所存在的问题会慢慢的被发现。这时候,为了对软件本身存在的问题进行修复,软件开发者会发布相应的()。A、后门软件B、病毒库C、补丁D、Bug 是 C 7、以下具有安全扫描功能的软件是()。A、IE B、Nessus C、QQ D、sniffer pro 是 B

7、。A是 web 浏览器,C是即时聊天工具,D 是监听工具。8、软件版权的英文是()。A、Copyright B、Copyleft C、GPL D、LGPL 是 A。B是开源,C是 GNU 的 GNU 通用公共许可证,D 是 GNU 宽通用公共许可证9、源代码在一个版权许可证下是可用的,允许用户来研究、改变和改进软件,和重新分配它改善的或未改善的形式,这一类软件称之为:A、绿色软件B、开源软件C、商业软件D、外包软件是 B。绿色软件是无需安装便可使用的软件10、番茄花园是一个网站,提供操作系统的GHOST镜像,其作者涉嫌侵犯微软公司知识产权被拘留。这种盗版行为属于()。A、硬盘预装盗版B、企业盗

8、版C、光盘盗版D、互联网盗版是 D 11、2009年美国一联邦陪审团认定明尼苏达州一名女子从因特网上非法下载24 首歌曲构成侵权,决定每首罚款8 万美元,共计190 万美元。这种盗版行为属于()。A、硬盘预装盗版B、企业盗版C、光盘盗版D、互联网盗版是 D 12、Google 自推出中文输入法一来,引起了业界的一片讨伐之声,网民直指Google 盗用搜狗输入法词库。如果成立,则这种盗版行为属于()。A、硬盘预装盗版B、软件仿冒盗版C、光盘盗版D、互联网盗版是 B 13、软件为了防止盗版,采取了一定的保护措施。在用户注册的时候会根据用户软件所安装的计算机软硬件信息生成唯一的识别码,称之为()A、

9、序列号B、破解版C、注册机D、注册版是 A。14、软件破解的英文是()。A、Bug B、Crack C、Hacker D、virus 是 B。A是漏洞,C是黑客,D 是病毒名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 6 页 -15、木马不具备()特点。A、欺骗性B、隐蔽性C、非授权性D、善意性是 D,属于恶意软件16、以下说法中()不是木马的特征。A、木马高度隐藏性,通常不具备传播能力,所以高度的隐藏能提高其生存能力。B、危害系统。木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或系统发生冲突,造成系统变慢、崩溃等现象,或是为达到隐藏的目的,大面积的禁用安全软件和系统功

10、能。C、盗窃机密信息、弹出广告、收集信息。D、开启后门等待本地黑客控制,沦为肉机。是 D,应该是等待远程黑客控制,不在本地。17、计算机病毒是一种在用户不知情或批淮下,能()及运行的计算机程序。A、潜伏B、自我复制C、盗窃信息D、开启后门是 B。潜伏不能传染,盗窃信息与开启后面都是木马18、计算机病毒不具有()特点。A、寄生性B、传染性C、潜伏性D、非授权使用软件是 D,这是软件破解与盗版。19、计算机病毒的传播途径不包括()。A、网络B、U 盘C、电子邮件D、纸质版数据是 D 20、杀毒软件的目标不是()。A、消除电脑病毒B、消除特洛伊木马C、清除恶意软件D、自动给系统打补丁是 D。21、杀

11、毒软件的功能不包括()。A、监控识别威胁B、病毒扫描和清除C、病毒库自动升级D、防止网络监听是 D。22、使得应用软件的相关应用文档内含有被称为宏的可执行代码的病毒,称之为()。A、引导区病毒B、可执行文件病毒C、网页病毒D、宏病毒是 D 23、张三发现计算机运行变得非常慢,查看任务管理器有个进程在不断自我复制,最有可能感染了()。A、加密病毒B、变形病毒C、蠕虫病毒D、脚本病毒24、用 JavaScript或者 VBScript 代码编写的恶意代码,一般带有广告性质,会修改您的IE首页、修改注册表等信息,造成用户使用计算机不方便。这种病毒称之为()。A、脚本病毒B、变形病毒C、蠕虫病毒D、宏

12、病毒是 A。25、通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、信用卡详细信息)的一种攻击方式,称之为()。A、网站挂马B、网络钓鱼C、网络病毒D、黑客攻击是 B。典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。26、某设备,其内置的单片机里包含有专用于加密的算法软件,该软件被写入单片机后,就不能再被读出。这种设备称之为()。名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 6 页 -A、打狗棒B、U 盘C、加密狗

13、D、IC卡是 C。27、虚拟光驱是一类软件,在硬盘上制作一个映像文件,再通过特殊的驱动程序骗过 Windows 操作系统,使操作系统认为有多个光驱,运行它可直接从硬盘上读取信息,其右键菜单与其它光驱无异,系统中多出的光驱 就是我们的 虚拟光驱。一些游戏要求运行时必备光盘,可以用虚拟光驱实现无实物光盘玩游戏。这种游戏使用了()防拷贝技术。A、硬件B、软件C、网络D、软件狗是 A,硬件防拷贝技术,是磁盘防拷贝技术,也是光盘防拷贝技术28、作者写完软件后,为了保护自己的代码或维护软件产权等利益所常用到的技术手段,叫做()。A、软件脱壳B、软件加壳C、软件压缩D、在关于中声明版权是 B。29、试用版免

14、费下载,使用30 天后过期,属于()。A、软件脱壳技术B、软件限制技术C、软件盗版技术D、软件反盗版技术是 B 30、数字版权管理(Digital Rights Management;简称:DRM)指的是出版者用来控制被保护对象的使用权的一些技术,这些技术保护的有数字化内容(例如:软件、音乐、电影)以及硬件,处理数字化产品的某个实例的使用限制。经过对数字内容加密和增添附加描绘信息,使数字内容只要取得受权(或答应)才能运用。这属于()技术。A、信息隐藏技术B、信息加密技术C、软件跟踪技术D、软件脱壳技术是 B。注意到,信息隐藏技术下,任何人均能获得该数字化内容。31、周正龙拍摄老虎照片后,网易新

15、闻发布了40 张数码照片,详细注明了照片编号、拍摄时间、焦距、快门、曝光模式、拍摄相机机型等原始数据。因为在数码相机拍摄的图片文件格式中都包括了这些数据,并不影响图片质量。这属于()。A、信息隐藏技术B、信息加密技术C、软件跟踪技术D、软件脱壳技术是 A 32、当内容发生改变时,水印信息会发生相应的改变,从而可以鉴定原始数据是否被篡改。这种()可以用于完整性保护。A、易损水印B、鲁棒水印C、音频水印D、视频水印是 A 33、洪水攻击是采用很多台计算机作为向目标发送信息的攻击源头,让目标机器停止提供服务或资源访问,从而使被攻击者更加难以防范,其术语为()。A、拒绝服务攻击B、分布式拒绝服务攻击C

16、、蠕虫攻击D、病毒攻击是 B 34、张三去银行储蓄所,要求从一张卡取款1000 元,存到另外一张卡中,再从第二张卡中取款 1000 元,存到第一张卡中,如此50 次,导致该柜台2 小时只在做这个操作,这种属于()攻击。A、拒绝服务攻击B、分布式拒绝服务攻击C、蠕虫攻击D、病毒攻击是 A,拒绝服务,该柜台无法提供服务给别人。35、某计算机被黑客远程控制,在系统开一个后门,方便黑客在需要的时候对你的计算机进行控制或进行其他的操作,黑客可以通过黑客软件对别人进行攻击,如分布式拒绝服务攻击。这台计算机不能称为()。A、傀儡机B、肉机C、肉鸡D、服务器名师资料总结-精品资料欢迎下载-名师精心整理-第 4

17、 页,共 6 页 -是 D。这台计算机可以称为傀儡机、肉机或者肉鸡。三、简答题1、木马和病毒的区别在哪里。参考答案:1、木马程序与病毒的区别:a)最基本的区别就在于病毒有很强的传染性及寄生性,而木马程序则不同b)现在木马技术和病毒的发展相互借鉴,也使得木马具有了更好的传播性,病毒具有了远程控制能力,这同样使得木马程序和病毒的区别日益模糊。2、简述木马的特点参考答案:a)常常伪装或者隐藏在合法程序中,这些代码或者执行特定的恶意行为,或者为非授权访问系统的特权功能提供后门。b)他们的最大的特征是隐秘性,偷偷混入对方的主机里面,但是却没有被对方发现,系统表现也正常。木马最大的特点是在系统中潜伏、隐藏

18、,不易发现,伺机对系统或用户造成一定的危害。3、简述计算机病毒的特点参考答案:a)是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。b)计算机病毒一般具有以下几个特点:传染性,隐蔽性,潜伏性,破坏性,衍生性,寄生性等。其中传染性是计算机病毒最重要的特性,是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。计算机病毒能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。4、为了测试一个软件中的错误,部门经理张三有意放入100 个错误,测试部门经过一段时间查出了 30 个,其中 25 个错误为张三放入的错误。请估

19、算该软件的错误总量(包括张三有意放入的错误),还有多少错误(不包括张三有意放入的错误)未检出。参考答案:放入 100 个错误,查出25 个,查出率为1/4。反推上去,30 个错误,检出率为1/4,软件中共120 个错误,技术该软件的错误总量(包括张三有意放入的错误)这 120 个错误,其中100 个是有意放入,5 个被检出,还余下15 错误(不包括张三有意放入的错误)未检出。四、设计题1、阅读下述材料,请设计一套安全机制防御、查出、删除即时通讯软件木马。现在,国内即时通讯软件百花齐放。QQ、新浪 UC、网易泡泡、盛大圈圈,网上聊天的用户群十分庞大。常见的即时通讯类木马一般有3 种:a、发送消息

20、型。通过即时通讯软件自动发送含有恶意网址的消息,目的在于让收到消息的用户点击网址中毒,用户中毒后又会向更多好友发送病毒消息。此类病毒常用技术是搜索聊天窗口,进而控制该窗口自动发送文本内容。发送消息型木马常常充当网游木马的广告,名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 6 页 -如“武汉男生2005”木马,可以通过MSN、QQ、UC 等多种聊天软件发送带毒网址,其主要功能是盗取传奇游戏的帐号和密码。b、盗号型。主要目标在于即时通讯软件的登录帐号和密码。工作原理和网游木马类似。病毒作者盗得他人帐号后,可能偷窥聊天记录等隐私内容,或将帐号卖掉。c、传播自身型。2005 年初,“M

21、SN 性感鸡”等通过MSN 传播的蠕虫泛滥了一阵之后,MSN 推出新版本,禁止用户传送可执行文件。2005 年上半年,“QQ 龟”和“QQ 爱虫”这两个国产病毒通过QQ 聊天软件发送自身进行传播,感染用户数量极大,在江民公司统计的2005 年上半年十大病毒排行榜上分列第一和第四名。从技术角度分析,发送文件类的QQ蠕虫是以前发送消息类QQ 木马的进化,采用的基本技术都是搜寻到聊天窗口后,对聊天窗口进行控制,来达到发送文件或消息的目的。只不过发送文件的操作比发送消息复杂很多。参考答案1、防御木马病毒a)木马查杀(查杀软件很多,有些病毒软件都能杀木马)b)防火墙(分硬件和软件),微软的软件防火墙c)不随便访问来历不明的网站,使用来历不明的软件2、查出木马a)检测网络连接:使用Windows 自带的网络命令来看看谁在连接你的计算机。b)禁用不明服务。使用Windows 自带的服务看看哪些服务启动中。c)检查账户:检查默认账户,账户权限d)检查系统启动运行的程序3、删除木马病毒a)禁用系统还原b)将计算机重启到安全模式c)扫描和删除受感染文件启动防病毒程序,并确保已将其配置为扫描所有文件。名师资料总结-精品资料欢迎下载-名师精心整理-第 6 页,共 6 页 -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁