浙江大学《信息系统安全》在线作业2017年

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

窗体顶端

您的本次作业分数为:91分单选题

1.【第01章】指纹识别上班打卡机,其核心技术是()。

A 加密技术

B 数字签名技术

C 生物识别技术

D 防火墙技术

正确答案:C

单选题

2.【第01章】公司实施了指纹考勤机,张三为了破解让李四实现代打卡。1)先用铅笔在白纸的一小块上反复涂抹,直至完全涂黑;2)把手洗净擦干,用录过指纹的手指在纸上涂黑处来回涂抹10次;3)取一小块宽胶带,在涂胶面用刚才涂黑的手指按一下,力度轻重适度,以指纹清晰为目的;4)把刚才印上指纹的胶带贴在橡皮上,不能有气泡;5)切割橡皮,以适应指纹考勤机窗口,注意保留指纹;6)拿着这块指纹橡皮去指纹考勤机上测试,如不成功,则重复第3步。这突破了OSI安全体系结构的()机制。

A 鉴别

B 访问控制

C 数据保密

D 数据完整

正确答案:A

单选题

3.【第01章】安全计算机往往有加密密钥,插入密钥,再输入密码,才能开机,这种安全技术保证了计算机的()。

A 数据完整性

B 可用性

C 可靠性

D 机密性

正确答案:D

单选题

4.【第01章】上课时,老师带U盘其中存储了上课用PPT,同时把该PPT放在互联网电子邮件系统的网络存储中,这种安全技术保证了数据的()。

A 完整性

B 可用性

C 访问权限

D 机密性

正确答案:B

单选题

5.【第01章】某数据中心制定规定,每月将数据备份到另外一幢楼的存储中,这是为了数据的()。

A 完整性

B 可用性

C 可靠性

D 机密性

正确答案:C

单选题

6.【第03、04章】某银行用户张三在ATM机取款后,忘记取走信用卡,其后的用户李四用张三遗忘在ATM机中的信用卡,取款20000元。这在信息安全领域,属于威胁类别为()。

A 泄密

B 欺骗

C 中断

D 篡夺

正确答案:D

单选题

7.【第03、04章】某旅客张三在乘火车时睡着了,其隔壁的旅客李四使用张三的手机,给张三通讯录中所有联系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为()。

A 泄密

B 欺骗

C 中断

D 篡夺

正确答案:B

单选题

8.【第03、04章】大户股民张三在网吧上网炒股,打算下一个大单,猛力打压某个股票。李四与张三在同一网吧,发现张三的意图后,不断发出网络中的广播包,导致该网吧内网络风暴,张三所下的大单在股市开市期间,未能送达股票交易所,造成巨大损失。这在信息安全领域,属于威胁类别为()。

A 泄密

B 欺骗

C 中断

D 篡夺

正确答案:C

单选题

9.【第03、13章】网络窃听是一种在网络上截取传输流的一种非常有效的办法,可以窃听到邮箱帐号和密码,还有那些使用()传输的协议帐号。

A 密文

B 明文

C 签名

D 数字信封

正确答案:B

单选题

10.【第03、13章】数字信封加密技术()。

A 结合了对称加密算法和非对称加密算法的优点

B 利用了对称加密算法的速度快,适合大数据量的优点,未使用非对称加密算法

C 利用了公钥加密的数据只有对应的私钥解开,适合向确定的对象发送小批量数据的优点,未使用对称加密算法

D 未使用对称加密算法和非对称加密算法,使用了概率加密方法

正确答案:A

单选题

11.【第04、17、19章】某设备,其内置的单片机里包含有专用于加密的算法软件,该软件被写入单片机后,就不能再被读出。这种设备称之为()。

A 打狗棒

B U盘

C 加密狗

D IC卡

正确答案:C

单选题

12.【第04、17、19章】周正龙拍摄老虎照片后,网易新闻发布了40张数码照片,详细注明了照片编号、拍摄时间、焦距、快门、曝光模式、拍摄相机机型等原始数据。因为在数码相机拍摄的图片文件格式中都包括了这些数据,并不影响图片质量。这属于()。

A 信息隐藏技术

B 信息加密技术

C 软件跟踪技术

D 软件脱壳技术

正确答案:A

单选题

13.【第04、17、19章】数字版权管理(Digital Rights Management;简称:DRM)指的是出版者用来控制被保护对象的使用权的一些技术,这些技术保护的有数字化内容(例如:软件、音乐、电影)以及硬件,处理数字化产品的某个实例的使用限制。经过对数字内容加密和增添附加描绘信息,使数字内容只要取得受权(或答应)才能运用。这属于()技术。

A 信息隐藏技术

B 信息加密技术

C 软件跟踪技术

D 软件脱壳技术

正确答案:B

单选题

14.【第04、17、19章】作者写完软件后,为了保护自己的代码或维护软件产权等利益所常用到的技术手段,叫做()。

A 软件脱壳

B 软件加壳

C 软件压缩

D 在关于中声明版权

正确答案:B

单选题

15.【第04、17、19章】试用版免费下载,使用30天后过期,属于()。

A 软件脱壳技术

B 软件限制技术

C 软件盗版技术

D 软件反盗版技术

正确答案:B

单选题

16.【第04章】某计算机被黑客远程控制,在系统开一个后门,方便黑客在需要的时候对你的计算机进行控制或进行其他的操作,黑客可以通过黑客软件对别人进行攻击,如分布式拒绝服务攻击。这台计算机不能称为()。

A 傀儡机

B 肉机

C 肉鸡

D 服务器

正确答案:D

单选题

17.【第04章】张三与李四需要进行通信。张三与李四向外通讯线路,被王五截获。张三李四在不知情的情况下通过王五,进行二者之间的通信,却不知王五在将通信内容发送到预期接收人之前监控和读取通信内容,王五这种行为被称作()。

A 搭线监听

B 中间人攻击

C 泛洪攻击

D DDoS

正确答案:B

单选题

18.【第04章】一种攻击方法,将其DNS请求发送到攻击者这里,然后攻击者伪造DNS响应,将正确的IP地址替换为其他IP,之后你就登陆了这个攻击者指定的IP,而攻击者早就在这个IP中安排好了一个伪造的网站如某银行网站,从而骗取用户输入他们想得到的信息,

相关文档
最新文档