《信息系统安全》第二次作业
一、判断题
1、 美国国家计算机安全中心把操作系统安全等级分为三级。 2、 Window 系统的登陆是使用三键登陆界面,既同时按下
( X)
Ctrl,Alt ,Del 三个键,这三个键
( X)
是不能被屏蔽的,这样的目的是为了有效防止黑客程序偷梁换柱。 护软件版权。 ( X )
4、 恶意软件是指在未明确提示用户或未经用户许可的情况下,
安装运行,侵犯用户合法权益的软件。 (对)
3、 软件破解是指 制作破解工具, 针对新出现的保护方式进行跟踪分析以找到相应的破解方 法,保
在用户计算机或其他终端上
以使 ,它
5、 在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,
浏览者中马,这种方法叫做挂马。 (对)
6、 木马是伪装成对计算机有用的工具软件或补丁程序,诱使用户安装的“秘密程序”
在得到许可的情况下对计算机进行访问和破坏。 (X)
7、 计算机病毒是一种机器制造的、在计算机运行中对计算机信息或系统起破坏作用的程
序。(X)
8、 “邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过电 子邮件,
所以才被称为“邮件病毒” 。(对)
9、 软件加密就是加密软件,如 Win RAR。(X) 10、
U盾(USBKey是中国工商银行率先推出的一种用于在网络上以客户端的形式识别
U 盘)的实物硬件,
确保网上交易的保密性、 真实性、完整性和不
客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即 结合IC卡与数字证书、数字签名等技术, 可否认性,因此属于软件加密技术。 (对) 11、
拒绝服务攻击(Denial of Service,DOS是网络信息系统由于管理员设置,不能为
授权用户提供正常的服务。 ( X) 二、选择题
1、 最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程) A、尽可能少
B、对应主体等级
C、对客体的各种
是A,除了“必不可少”的权利以外,不给更多的权利。 2、 在 windows 操作系统中,安全审计功能包括( D)。 A、使用密码登录
B、注册表维护设置信息
C、防火墙
D、日志系统
3、 一台计算机有两个用户使用, 通过软件设置访问权限为: 张三能访问D盘不能访问E盘, 李四
能访问 E 盘不能访问 D 盘。这种方法属于( C)。 A、物理隔离
B、时间隔离
C、逻辑隔离 B)。 C、文件保护
D、补丁安装
D、密码技术隔离
4、 用金山游侠(一种游戏修改工具,可以修改游戏中的数据,例如改子弹数量等)修改其
他软件的数据,这破坏了操作系统安全中的( A、设备共享
B、内存保护
(A)特权。 D、有监督的
5、 定期安装系统补丁就是(D)的不定期错误漏洞修复程序。 A、应用软件
B、游戏软件
C、硬件驱动
D、操作系统
6、 在一个软件的开发过程中,一开始有很多因素是没有考虑到的,但随着时间的推移,软 件所存在
的问题会慢慢的被发现。这时候,为了对软件本身存在的问题进行修复,软件 开发者会发布相应的( C)。 A、后门软件
B、病毒库
C、补丁
Bug D、
7、 以下具有安全扫描功能的软件是( B)。
A、 IE B、 Nessus
C、 QQ
sniffer pro D、
8、 软件版权的英文是( A)。 A、 Copyright B、 Copyleft 或未改善的形式,这一类软件称之为: B
C、 GPL
D、 LGPL
9、 源代码在一个版权许可证下是可用的,允许用户来研究、改变和改进软件,和重新分配 它改善的A、绿色软件 B、开源软件 C、商业软件 D、外包软件
10、 番茄花园是一个网站,提供操作系统的 识产权GHOST镜像,其作者涉嫌侵犯微软公司知
被拘留。这种盗版行为属于( D)。 A、硬盘预装盗版 B、企业盗版 C、光盘盗版 D、互联网盗版 11、 2009年美国一联邦陪审团认定明尼苏达州一名女子从因特网上非法下载 24 首歌曲
构成侵权,决定每首罚款 8 万美元,共计 190 万美元。这种盗版行为属于( D)。 A、硬盘预装盗版 12、
B、企业盗版
C、光盘盗版
B)。
D、互联网盗版 D、互联网盗版
Google盗
Google自推出中文输入法一来,引起了业界的一片讨伐之声,网民直指
B、软件仿冒盗版
C、光盘盗版
A)
D、注册
用搜狗输入法词库。如果成立,则这种盗版行为属于( A、硬盘预装盗版 13、
软件为了防止盗版, 采取了一定的保护措施。 在用户注册的时候会根据用户软件所
B、破解版
安装的计算机软硬件信息生成唯一的识别码,称之为( A、序列号 14、 A、 Bug
C、注册机
版
C、 Hacker
软件破解的英文是( B)。
B、 Crack
D、 virus D、善意性
15、 木马不具备( D)特点。
B、隐蔽性 A、欺骗性 16、
以下说法中(D)不是木马的特征。
C、非授权性
A、 木马高度隐藏性,通常不具备传播能力,所以高度的隐藏能提高其生存能力。
B、 危害系统。木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或系统发生冲 突,造成系统变慢、 崩溃等现象,或是为达到隐藏的目的,大面积的禁用安全软件和系统功 C、 盗窃机密信息、弹出广告、收集信息。 D、 开启后门等待本地黑客控制,沦为肉机。 17、
下, A、潜伏 18、 19、 A、网络
计算机病毒是一种在用户不知情或批淮
B、自我复制
计算机病毒不具有(D)特点。
能( B)及运行的计算机程序。 C盗窃信息 D、 开启后门 、
C
潜伏性 、
C
电子邮件 、
D、 非授权使用软件 D、 纸质版数据
A、寄生性 B、传染性 B、U盘
计算机病毒 的传播途径不包括( D)。
20、 杀毒软件的目标不是( D)。
C
自动给系统打补丁 、 清除恶意软件 D、
21、 22、
杀毒软件 的功能不包括( D)。
B、病毒扫描和清除 B、可执行文件病毒
C、病毒库自动升级
D、防止网络监听
D)。
使得应用软件的相关应用文档内含有被称为宏的可执行代码的病毒, 称之为(
A、监控识别威胁 A、引导区病毒
D、宏病毒 C、网页病毒
23、 张三发现计算机运行变得非常慢, 可能感染了( C)。
查看任务管理器有个进程在不断自我复制, 最有
A、加密病毒 B、变形病毒 24、
C、蠕虫病毒
D、脚本病毒
A )。 意图引诱收信人
B)。
D、黑客攻击 该软件被写入单片机后,
用 JavaScript 或者 VBScript 代码编写的恶意代码,一般带有广告性质,会修改您的 IE首页、修改注册表等信息,造成用户使用计算机不方便。这种病毒称之为( A、脚本病毒 25、
B、变形病毒
C、蠕虫病毒
通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,
D、宏病毒
给出敏感信息(如用户名、口令、信用卡详细信息)的一种攻击方式,称之为( A、网站挂马
B、网络钓鱼
C、网络病毒
26、 某设备,其内置的单片机里包含有专用于加密的算法软件,
C)。 就不能再被读出。这种设备称之为(
A、打狗棒
27、
D、IC 卡 C、加密狗 B、U盘
虚拟光驱是一类软件,在硬盘上制作一个映像文件,再通过特殊的驱动程序
\骗 \
过 Windows 操作系统,使操作系统认为有多个光驱,运行它可直接从硬盘上读取信息, 其右键菜单与其它光驱无异,系统中多出的 拷贝技术。 A、硬件 28、
( B)。 A、软件脱壳 29、 30、
A、软件脱壳技术
B、软件加壳 B、软件限制技术
C、软件压缩 C、软件盗版技术
D、在关于中声明版权 D、软件反盗版技术
试用版免费下载,使用 30天后过期,属于( B)。
数字版权管理(Digital Rights Management ;简称:DRM)指的是出版者用来控制被
B、软件
C、网络
D、软件狗
作者写完软件后,为了保护自己的代码或维护软件产权等利益所常用到的技术手 段,叫做
\光驱 \就是我们的 \虚拟光驱 \。一些游戏要
A)防
求运行时必备光盘,可以用虚拟光驱实现无实物光盘玩游戏。这种游戏使用了(
保护对象的使用权的一些技术,这些技术保护的有数字化内容(例如:软件、音乐、电 影)以及硬件,处理数字化产品的某个实例的使用限制。经过对数字内容加密和增添附 加描绘信息,使数字内容只要取得受权(或答应)才能运用。这属于( A、信息隐藏技术 31、
B、信息加密技术
C、软件跟踪技术
B)技术。 D、软件脱壳技术
周正龙拍摄老虎照片后,网易新闻发布了 40 张数码照片,详细注明了照片编号、
A)。
D、软件脱壳技术
拍摄时间、焦距、快门、曝光模式、拍摄相机机型等原始数据。因为在数码相机拍摄的 图片文件格式中都包括了这些数据,并不影响图片质量。这属于( A、信息隐藏技术 32、
B、信息加密技术
C、软件跟踪技术
当内容发生改变时,水印信息会发生相应的改变,从而可以鉴定原始数据是
B、鲁棒水印
C、音频水印
D、视频水印
B)。
D、病毒攻击
否被篡改。这种( A )可以用于完整性保护。 A、易损水印
33 、 洪水攻击是采用很多台计算机作为向目标发送信息的攻击源头,让目标机器 停止提供服务或资
源访问,从而使被攻击者更加难以防范,其术语为( A、拒绝服务攻击 34、
B、分布式拒绝服务攻击
C、蠕虫攻击
张三去银行储蓄所,要求从一张卡取款 1000 元,存到另外一张卡中,再从第二张
卡中取款 1000 元,存到第一张卡中,如此 50次,导致该柜台 2小时只在做这个操作,