浙江大学《信息系统安全》在线作业2017年
浙江大学远程教育《信息系统安全》第三次作业答案-

《信息系统安全》第三次作业一、判断题1、唯密文攻击是指密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文,分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。
(X)2、序列加密非常容易被破解。
(对)3、DES加密是分组加密算法的一种。
(对)4、CA证书永久有效。
(X)5、一次性密码的密钥,随着周期重复,可能会重复出现。
(X)6、VPN是一条穿过混乱的公用网络的安全、稳定的隧道,通过对网络数据的封包和加密传输,在一个公用网络(通常是因特网)建立一个永久的、安全的连接,从而实现在公网上传输私有数据、达到私有网络的安全级别。
(X)7、邮件加密能防止邮件病毒。
(X)8、防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护外部网络。
(X)9、防火墙可以设置成为只允许电子邮件通过,因而保护了网络免受除对电子邮件服务攻击之外的任何攻击。
(对)10、内部网络和外部网络之间的所有网络数据流都必须经过防火墙,只有符合安全策略的数据流才能通过防火墙。
(对)11、CA中心发放的SSL证书,其作用是通过公开密钥证明持证人在指定银行确实拥有该信用卡账号,同时也证明了持证人的身份。
(X)二、选择题1、加/解密密钥是相同的,这种加密方法是(C)。
A、公开密钥算法B、非对称算法C、对称算法D、动态加密2、分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文,这种密码分析攻击属于(A)类。
A、选择明文攻击B、已知明文攻击C、唯密文攻击D、选择密文攻击3、公钥密码有别于传统密码的特点是(B)。
A、密码长度更长B、加密密钥不同于解秘密钥C、分组的每个组数据长度更长D、公钥与私钥均可公开4、RSA公钥密码的安全性依赖于(D)。
A、分组加密B、多表加密C、基于椭圆曲线的单项限门函数D、大数的因数分解的困难性5、加密密钥的分发,其过程就是对密钥本身进行管理、生成、保持和撤回这种密钥,称之为(A)。
浙大远程《管理信息系统》答案(在线全)

您的本次作业分数为:90分单选题1.用结构化系统开发方法开发管理信息系统可分为三个阶段,以下哪个不属于这三个阶段之一?∙ A 系统分析∙ B 系统设计∙ C 系统实施∙ D 系统运行正确答案:D单选题2.MIS是以下哪个术语的简称?∙ A 决策支持系统∙ B 客户关系管理∙ C 企业资源规划∙ D 管理信息系统正确答案:D单选题3.MIS战略规划的组织除了包括成立一个领导小组、进行人员培训外,还包括______。
∙ A 制定规划∙ B 规定进度∙ C 研究资料∙ D 明确问题正确答案:B单选题4.管理信息系统科学的三要素是_________。
∙ A 计算机技术、管理理论和管理方法∙ B 管理方法、运筹学和计算机工具∙ C 系统的观点、数学方法和计算机应用∙ D 计算机技术、通信技术和管理工具正确答案:C单选题5.新系统投入运行后,原系统仍有一段时间与它同时运行,称为_____________。
∙ A 跟踪检验∙ B 测试∙ C 校验∙ D 并行切换正确答案:D单选题6.系统设计阶段的工作不包括_____________。
∙ A 程序设计∙ B 数据存储设计∙ C 输入输出设计∙ D 编写程序设计说明书正确答案:A单选题7.BPR不是以下哪个术语的简称?∙ A 企业流程重组∙ B 业务流程重组∙ C 业务流程再造∙ D 企业系统规划法正确答案:D单选题8.MIS系统正式投入运行后,系统人员应根据MIS运行的内外部环境的变更和业务量的改变,及时对系统进行维护,以下哪个不属于系统的维护内容之一?∙ A 程序的维护∙ B 系统运行的日常维护∙ C 代码的维护∙ D 数据文件的维护正确答案:B单选题9.以下哪个不是基层管理人员决策时需要的信息特点?∙ A 准确程度高∙ B 具体详细∙ C 大量来自于外部∙ D 精度高正确答案:C单选题10.DSS是以下哪个术语的简称?∙ A 决策支持系统∙ B 群体决策支持系统∙ C 智能决策支持系统∙ D 管理决策系统正确答案:A单选题11.EDPS是以下哪个术语的简称?∙ A 电子数据处理系统∙ B 单项数据处理阶段∙ C 综合数据处理阶段∙ D 管理信息系统正确答案:A单选题12.组建计算机网络的目的是为了能够相互共享资源,这里所说的资源主要是指硬件、软件与____________。
2016浙大远程信息系统安全离线作业

2016浙大远程信息系统安全离线作业浙江大学远程教育学院《信息系统安全》课程作业姓名:学号:年级:学习中心:—————————————————————————————第一次作业一、判断题提示:此题为客观题,进入“在线”完成。
二、选择题提示:此题为客观题,进入“在线”完成。
三、简答题1、SIM卡是(Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份识别卡, GSM数字移动电话机必须装上此卡方能使用。
一般SIM卡的IC芯片中,有8kB 的存储容量,可供储存以下信息: (1) 100组电话号码及其对应的姓名文字。
(2) 15组短信息(Short Message)。
(3) 5组以上最近拨出的号码。
(4) 4位SIM卡密码(PIN)。
SIM卡有两个PIN码:PIN1码和PIN2码。
通常讲的PIN 码就是指PIN1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。
PIN2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。
某间谍被国家安全部门抓获,将手机SIM卡咬碎成几个部分。
国家安全部门将SIM卡的各部分数据恢复整合,获得部分联系人信息。
问国家安全部门需要进行哪些流程。
(视频教学内容第13、14章)1)S IM被咬碎成几个部分,首先需要把每个部分存储的IC芯片中的数据读出2)根据咬碎几个部分的几何位置,恢复原SIM卡中8KB数据3)恢复的8KB数据是加密过的数据,属于密文4)需要破解PIN1码,PIN码只有4位,可以穷举从0000到9999。
5)用PIN1码解密获得电话号码、短信、最近拨出的号码。
6)容易出错地方:PIN2可以不解密。
根据题意,PIN2与计费有关和SIM卡内部资料的修改,不用来加密数据2、银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后账户资料就被磁卡采集器读取,同时需要偷看用户的密码。
浙江大学远程教育《信息系统安全》

《信息系统安全》第二次作业一、判断题1、美国国家计算机安全中心把操作系统安全等级分为三级。
(X)2、Window系统的登陆是使用三键登陆界面,既同时按下Ctrl,Alt,Del三个键,这三个键是不能被屏蔽的,这样的目的是为了有效防止黑客程序偷梁换柱。
(X)3、软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解方法,保护软件版权。
(X)4、恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。
(对)5、在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马,这种方法叫做挂马。
(对)6、木马是伪装成对计算机有用的工具软件或补丁程序,诱使用户安装的“秘密程序”,它在得到许可的情况下对计算机进行访问和破坏。
(X)7、计算机病毒是一种机器制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。
(X)8、“邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。
(对)9、软件加密就是加密软件,如WinRAR。
(X)10、U盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识别客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U盘)的实物硬件,结合IC卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整性和不可否认性,因此属于软件加密技术。
(对)11、拒绝服务攻击(Denial of Service,DOS)是网络信息系统由于管理员设置,不能为授权用户提供正常的服务。
(X)二、选择题1、最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程)(A)特权。
A、尽可能少B、对应主体等级C、对客体的各种D、有监督的是A,除了“必不可少”的权利以外,不给更多的权利。
2、在windows操作系统中,安全审计功能包括(D)。
信息系统安全导论课后作业

第一章1.1什么是信息系统?说明其发展经历的四个阶段。
答:信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。
信息系统经历了电子数据处理系统阶段、信息报告系统阶段(早期的MIS)和决策支持系统阶段。
1.2说明信息安全的内涵信息的保密性:使信息不泄露给未授权的个体、实体、过程或不使信息为其利用的特性;信息的完整性:保护资产准确性和完备性的特征;信息的可用性:已授权实体一旦需要就可访问和使用的特征1.3分析网络和通信协议的脆弱性和缺陷所谓信息系统的脆弱性,是指信息系统的硬件资源、通信资源、软件及信息资源等,因可预见或不可预见甚至恶意的原因而可能导致的系统受到破坏、更改、泄露和功能失效,从而使信息系统处于异常状态,甚至崩溃瘫痪等的根源和起因。
1.硬件组件信息系统硬件组件的安全隐患多来源于设计,主要表现为物理安全方面的问题。
2.软件组件软件组件的安全隐患来源于设计和软件工程中的问题。
软件组件可以分为三类,即操作平台、应用平台软件、和应用业务软件。
3.网络和通信协议尊在这如下几种致命的安全隐患(1)缺乏对用户身份的识别(2)缺乏对路由协议的鉴别认证1.4威胁信息系统的主要方法有那些(1)冒充(2)旁路控制(3)破坏信息的完整性(4)破坏系统的可用性(5)重放(6)截取和辐射侦测(7)陷门(8)特洛伊木马(9)抵赖1.5说明信息系统安全的防御策略防御策略的基本原则1.最小特权原则2.纵身防御3.建立阻塞点4.监测和消除最弱连接5.失效保护原则6.普遍参与7.防御多样化8.简单化信息系统安全的工程原则1.系统性2.相关性3.动态性4.相对性1.6、说出金融信息系统的安全需求原则安全需求基本原则1.授权原则2.确认原则3.跟踪原则4.效能资源相容原则1.7网络设备有哪些不安全因素?常见的网络设备有交换机、集线器、网关设备或路由器、中继器、桥接设备、调制解调器。
浙江大学2015秋《教育管理信息系统》在线作业满分答案

浙江大学2015秋《教育管理信息系统》在线作业满分答案您的本次作业分数为:100分单选题1.开发MIS的系统分析阶段的任务是_____________。
A 完成新系统的逻辑设计 B 完成新系统的功能分析 C 完成新系统的物理设计 D 完成新系统的数据分析正确答案:A单选题2.开发MIS的系统分析阶段的任务是_____________。
A 完成新系统的逻辑设计 B 完成新系统的功能分析 C 完成新系统的物理设计 D 完成新系统的数据分析正确答案:A单选题3.管理信息系统的应用离不开一定的环境和条件,这里所说的“环境”具体指的是_________。
A 组织所处的自然环境 B 组织所处的社会环境C 组织内外各种因素的综合D 组织所处的自然环境和社会环境的综合正确答案:C单选题4.结构化系统开发方法在开发策略上强调_____________。
A 自上而下 B 自下而上 C 系统调查 D 系统设计正确答案:A单选题5.DSS是以下哪个术语的简称? A 决策支持系统 B 群体决策支持系统 C 智能决策支持系统 D 管理决策系统正确答案:A单选题6.用结构化系统开发方法开发管理信息系统可分为三个阶段,以下哪个不属于这三个阶段之一? A 系统分析 B 系统设计 C 系统实施 D 系统运行正确答案:D单选题7.通常高层管理面临的决策问题与基层管理面临的决策问题相比,在结构化程度上______。
A 前者高于后者 B 前者低于后者C 两者在结构化程度上没有太大差别 D 以上正确答案:B单选题8. _________指的是为完成企业目标或任务的、逻辑上相关的、跨越时空的一系列业务活动。
A 数据流程 B 企业流程 C 系统规划D 数据字典正确答案:B单选题9.局域网与使用调制解调器进行计算机通信的远程网相比,它的信息传送速度要______________。
A 高得多 B 低得多 C 差不多 D 无法比较正确答案:A单选题10._____反映了某个企业、组织或部门所涉及的数据本身的内容,同时也反映了数据之间的联系。
2022年浙大《管理信息系统》在线作业一及答案

浙大《管理信息系统》在线作业一试卷总分:100 测试时间:-- 试卷得分:100单选题多选题判断题、单选题(共14 道试题,共28 分。
)得分:281. 管理信息系统旳开发一般将遵循分析、设计和实行旳阶段划分,其中系统分析重要是拟定系统旳()。
A. 数据流程B. 逻辑模型C. 程序构造D. 物理模型对旳答案:B 满分:2 分得分:22. 在管理信息系统旳横向综合构造中,最下层是()。
A. 财务子系统B. 业务解决系统C. 生产子系统D. 数据管理系统对旳答案:B 满分:2 分得分:23. 适合于成批数据解决方式旳是()。
A. 数据量大,收集费用高旳数据解决B. 需通过一定积累后才干进行旳数据解决C. 需要解决速度快旳数据解决D. 对数据精确限度规定高旳数据解决对旳答案:B 满分:2 分得分:24. 数据库设计,属于系统开发旳()。
A. 系统分析阶段B. 系统总体设计阶段C. 系统实行阶段D. 系统具体设计阶段对旳答案:D 满分:2 分得分:25. 决策支持系统要解决旳问题重要波及()。
A. 构造化决策问题B. 构造化和半构造化决策问题C. 构造化和非构造化决策问题D. 半构造化和非构造化决策问题对旳答案:D 满分:2 分得分:26. 绘制系统流程图旳基础是()A. 数据关系图B. 数据流程图C. 数据构造图D. 功能构造图对旳答案:B 满分:2 分得分:27. 对于“指针”和“链”,下面旳说法对旳旳是()A. 它们是数据物理组织旳两种形式B. 它们是数据逻辑组织旳两种形式C. 它们是数据物理组织旳两种基本工具D. 它们是数据逻辑组织旳两种基本工具对旳答案:D 满分:2 分得分:28. 数据库管理系统能实现对数据库中数据旳查询、插入、修改和删除,此类功能称为()。
A. 数据定义B. 数据管理C. 数据操纵D. 数据控制对旳答案:C 满分:2 分得分:29. 决策支持系统是()A. 数据驱动旳B. 知识驱动旳C. 语言驱动旳D. 模型驱动旳对旳答案:D 满分:2 分得分:210. 决策表重要用于阐明数据流程图中旳()。
16秋浙大《信息系统安全》在线作业

浙江大学17春16秋浙大《信息系统安全》在线作业一、单选题(共20 道试题,共40 分。
)1. “监听网上信息流从而获取用户信息等资料”是指( )。
A. 数据诈骗(Data Diddling)B. 扫描(Scanner)C. 窃听(Sniffer)D. IP欺骗(IP Spoofing)正确答案:2. “未经授权删除档案、更改其资料”是指()。
A. 数据诈骗(Data Diddling)B. 扫描(Scanner)C. 窃听(Sniffer)D. IP欺骗(IP Spoofing)正确答案:3. 软件加密的主要要求是()。
A. 防拷贝、反跟踪B. 安全性C. 稳定性D. 长久性正确答案:4. 操作系统中的脆弱性中的A级是指()。
A. 允许过程用户未经授权访问的漏洞B. 允许本地用户非法访问的漏洞C. 允许本地用户获得或增加未经授权的访问D. 允许拒绝服务的漏洞正确答案:5. 保障信息安全最基本、最核心的技术措施是()。
A. 信息加密技术B. 信息确认技术C. 网络控制技术D. 反病毒技术正确答案:6. 计算机病毒是()。
A. 计算机系统自生的B. 一种人为编制的计算机程序C. 主机发生故障时产生的D. 可传染疾病给人体的病毒正确答案:7. 下面不属于访问控制策略的是()。
A. 加口令B. 设置访问权限C. 加密D. 角色认证正确答案:8. 计算机病毒扩散路径很多,目前流行的“冲击波、震荡波、熊猫烧香”病毒主要是通过( )扩散。
A. 计算机硬件设备B. 移动存储设备C. 网络D. 光盘正确答案:9. “监听网上信息流从而获取用户信息等资料”是指A. 数据诈骗(Data Diddling)B. 扫描(Scanner)C. 窃听(Sniffer)D. IP欺骗(IP Spoofing)正确答案:10. 下列不属于计算机信息安全的是()。
A. 安全法规B. 信息载体的安全保护C. 安全技术D. 安全管理正确答案:11. “利用工具寻找系统的安全漏洞”是指A. 数据诈骗(Data Diddling)B. 扫描(Scanner)C. 窃听(Sniffer)D. IP欺骗(IP Spoofing)正确答案:12. 在数字水印技术中下列不属于变换域方法的是()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
窗体顶端您的本次作业分数为:91分单选题1.【第01章】指纹识别上班打卡机,其核心技术是()。
A 加密技术B 数字签名技术C 生物识别技术D 防火墙技术正确答案:C单选题2.【第01章】公司实施了指纹考勤机,张三为了破解让李四实现代打卡。
1)先用铅笔在白纸的一小块上反复涂抹,直至完全涂黑;2)把手洗净擦干,用录过指纹的手指在纸上涂黑处来回涂抹10次;3)取一小块宽胶带,在涂胶面用刚才涂黑的手指按一下,力度轻重适度,以指纹清晰为目的;4)把刚才印上指纹的胶带贴在橡皮上,不能有气泡;5)切割橡皮,以适应指纹考勤机窗口,注意保留指纹;6)拿着这块指纹橡皮去指纹考勤机上测试,如不成功,则重复第3步。
这突破了OSI安全体系结构的()机制。
A 鉴别B 访问控制C 数据保密D 数据完整正确答案:A单选题3.【第01章】安全计算机往往有加密密钥,插入密钥,再输入密码,才能开机,这种安全技术保证了计算机的()。
A 数据完整性B 可用性C 可靠性D 机密性正确答案:D单选题4.【第01章】上课时,老师带U盘其中存储了上课用PPT,同时把该PPT放在互联网电子邮件系统的网络存储中,这种安全技术保证了数据的()。
A 完整性B 可用性C 访问权限D 机密性正确答案:B单选题5.【第01章】某数据中心制定规定,每月将数据备份到另外一幢楼的存储中,这是为了数据的()。
A 完整性B 可用性C 可靠性D 机密性正确答案:C单选题6.【第03、04章】某银行用户张三在ATM机取款后,忘记取走信用卡,其后的用户李四用张三遗忘在ATM机中的信用卡,取款20000元。
这在信息安全领域,属于威胁类别为()。
A 泄密B 欺骗C 中断D 篡夺正确答案:D单选题7.【第03、04章】某旅客张三在乘火车时睡着了,其隔壁的旅客李四使用张三的手机,给张三通讯录中所有联系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为()。
A 泄密B 欺骗C 中断D 篡夺正确答案:B单选题8.【第03、04章】大户股民张三在网吧上网炒股,打算下一个大单,猛力打压某个股票。
李四与张三在同一网吧,发现张三的意图后,不断发出网络中的广播包,导致该网吧内网络风暴,张三所下的大单在股市开市期间,未能送达股票交易所,造成巨大损失。
这在信息安全领域,属于威胁类别为()。
A 泄密B 欺骗C 中断D 篡夺正确答案:C单选题9.【第03、13章】网络窃听是一种在网络上截取传输流的一种非常有效的办法,可以窃听到邮箱帐号和密码,还有那些使用()传输的协议帐号。
A 密文B 明文C 签名D 数字信封正确答案:B单选题10.【第03、13章】数字信封加密技术()。
A 结合了对称加密算法和非对称加密算法的优点B 利用了对称加密算法的速度快,适合大数据量的优点,未使用非对称加密算法C 利用了公钥加密的数据只有对应的私钥解开,适合向确定的对象发送小批量数据的优点,未使用对称加密算法D 未使用对称加密算法和非对称加密算法,使用了概率加密方法正确答案:A单选题11.【第04、17、19章】某设备,其内置的单片机里包含有专用于加密的算法软件,该软件被写入单片机后,就不能再被读出。
这种设备称之为()。
A 打狗棒B U盘C 加密狗D IC卡正确答案:C单选题12.【第04、17、19章】周正龙拍摄老虎照片后,网易新闻发布了40张数码照片,详细注明了照片编号、拍摄时间、焦距、快门、曝光模式、拍摄相机机型等原始数据。
因为在数码相机拍摄的图片文件格式中都包括了这些数据,并不影响图片质量。
这属于()。
A 信息隐藏技术B 信息加密技术C 软件跟踪技术D 软件脱壳技术正确答案:A单选题13.【第04、17、19章】数字版权管理(Digital Rights Management;简称:DRM)指的是出版者用来控制被保护对象的使用权的一些技术,这些技术保护的有数字化内容(例如:软件、音乐、电影)以及硬件,处理数字化产品的某个实例的使用限制。
经过对数字内容加密和增添附加描绘信息,使数字内容只要取得受权(或答应)才能运用。
这属于()技术。
A 信息隐藏技术B 信息加密技术C 软件跟踪技术D 软件脱壳技术正确答案:B单选题14.【第04、17、19章】作者写完软件后,为了保护自己的代码或维护软件产权等利益所常用到的技术手段,叫做()。
A 软件脱壳B 软件加壳C 软件压缩D 在关于中声明版权正确答案:B单选题15.【第04、17、19章】试用版免费下载,使用30天后过期,属于()。
A 软件脱壳技术B 软件限制技术C 软件盗版技术D 软件反盗版技术正确答案:B单选题16.【第04章】某计算机被黑客远程控制,在系统开一个后门,方便黑客在需要的时候对你的计算机进行控制或进行其他的操作,黑客可以通过黑客软件对别人进行攻击,如分布式拒绝服务攻击。
这台计算机不能称为()。
A 傀儡机B 肉机C 肉鸡D 服务器正确答案:D单选题17.【第04章】张三与李四需要进行通信。
张三与李四向外通讯线路,被王五截获。
张三李四在不知情的情况下通过王五,进行二者之间的通信,却不知王五在将通信内容发送到预期接收人之前监控和读取通信内容,王五这种行为被称作()。
A 搭线监听B 中间人攻击C 泛洪攻击D DDoS正确答案:B单选题18.【第04章】一种攻击方法,将其DNS请求发送到攻击者这里,然后攻击者伪造DNS响应,将正确的IP地址替换为其他IP,之后你就登陆了这个攻击者指定的IP,而攻击者早就在这个IP中安排好了一个伪造的网站如某银行网站,从而骗取用户输入他们想得到的信息,如银行账号及密码等,这可以看作一种网络钓鱼攻击的一种方式。
这种方法称作()。
A 多级DNSB DNS溢出C DNS欺骗D DNS信息泄露正确答案:C单选题19.【第04章】张三去银行储蓄所,要求从一张卡取款1000元,存到另外一张卡中,再从第二张卡中取款1000元,存到第一张卡中,如此50次,导致该柜台2小时只在做这个操作,这种属于()攻击。
A 拒绝服务攻击B 分布式拒绝服务攻击C 蠕虫攻击D 病毒攻击正确答案:A单选题20.【第04章】以下不属于中间人攻击的黑客方法是()。
A 会话劫持B ARP欺骗C DNS欺骗D DDoS正确答案:D单选题21.【第04章】中间人攻击除了可以信息窃取以外,还能进行()。
A 身份认证B 加密隧道C 数据加密D 信息篡改正确答案:D单选题22.【第04章】洪水攻击是采用很多台计算机作为向目标发送信息的攻击源头,让目标机器停止提供服务或资源访问,从而使被攻击者更加难以防范,其术语为()。
A 拒绝服务攻击B 分布式拒绝服务攻击C 蠕虫攻击D 病毒攻击正确答案:B单选题23.【第04章】ARP欺骗,又称ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。
此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。
这种方法属于()的一种。
A 网站钓鱼B 病毒C 中间人攻击D DDoS正确答案:C单选题24.【第05、06章】用JavaScript或者VBScript代码编写的恶意代码,一般带有广告性质,会修改您的IE首页、修改注册表等信息,造成用户使用计算机不方便。
这种病毒称之为()。
A 脚本病毒B 变形病毒C 蠕虫病毒D 宏病毒正确答案:A单选题25.【第05、06章】杀毒软件的功能不包括()。
A 监控识别威胁B 病毒扫描和清除C 病毒库自动升级D 防止网络监听正确答案:D单选题26.【第05、06章】某网游程序员,在某个特定的网游场景中,设置了一个软件功能,当以fat带头的玩家ID,在该场景连续点击某个石头10次,则该玩家ID获得额外银子1000两。
该安全风险被称为()。
A 挂马B 后门C 逻辑炸弹D 电磁泄漏正确答案:B单选题27.【第05、06章】通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、信用卡详细信息)的一种攻击方式,称之为()。
A 网站挂马B 网络钓鱼C 网络病毒D 黑客攻击正确答案:B单选题28.【第05、06章】张三发现计算机运行变得非常慢,查看任务管理器有个进程在不断自我复制,最有可能感染了()。
A 加密病毒B 变形病毒C 蠕虫病毒D 脚本病毒正确答案:C单选题29.【第05、06章】某公司网站,希望了解上该网站的网民信息,因此在网站主页中加了一个小模块,收集浏览该网站的计算机信息。
该安全风险被称为()。
A 挂马B 后门C 逻辑炸弹D 黑客正确答案:A单选题30.【第05、06章】计算机病毒不具有()特点。
A 寄生性B 传染性C 潜伏性D 非授权使用软件正确答案:D单选题31.【第05、06章】以下说法中()不是木马的特征。
A 木马高度隐藏性,通常不具备传播能力,所以高度的隐藏能提高其生存能力。
B 危害系统。
木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或系统发生冲突,造成系统变慢、崩溃等现象,或是为达到隐藏的目的,大面积的禁用安全软件和系统功能。
C 盗窃机密信息、弹出广告、收集信息。
D 开启后门等待本地黑客控制,沦为肉机。
正确答案:D单选题32.【第05、06章】计算机病毒是一种在用户不知情或批淮下,能()及运行的计算机程序。
A 潜伏B 自我复制C 盗窃信息D 开启后门正确答案:B单选题33.【第05、06章】使得应用软件的相关应用文档内含有被称为宏的可执行代码的病毒,称之为()。
A 引导区病毒B 可执行文件病毒C 网页病毒D 宏病毒正确答案:D单选题34.【第05、06章】某软件公司的程序员张三,负责一个软件的核心模块开发。
张三开发完成软件后,向其部门经理要求加薪升职,被拒,张三离开该软件公司。
该软件运行到年底时忽然崩溃,且存储的数据均变成乱码。
公司求助于张三,张三要了一大笔钱后,修复了整个系统。
此后,公司仔细检查,发现是张三在软件中设置了一个功能,年份变化时,如果没有一个特殊操作,原存储在数据库中的数据被加密,之后软件崩溃。
该安全风险被称为()。
A 挂马B 后门C 逻辑炸弹D 黑客正确答案:C单选题35.【第05、06章】计算机病毒的传播途径不包括()。
A 网络B U盘C 电子邮件D 纸质版数据正确答案:D单选题36.【第05、06章】某网民在上网时,发现网络流量忽然增大,仔细查看发现有不明来源的网络连接,正在通过网络向外传输自己电脑中的数据。
该安全风险被称为()。
A 挂马B 后门C 逻辑炸弹D 黑客正确答案:D单选题37.【第06章】在一个软件的开发过程中,一开始有很多因素是没有考虑到的,但随着时间的推移,软件所存在的问题会慢慢的被发现。