浙江大学《信息系统安全》在线作业.docx

上传人:h**** 文档编号:822347 上传时间:2018-11-02 格式:DOCX 页数:27 大小:663.37KB
下载 相关 举报
浙江大学《信息系统安全》在线作业.docx_第1页
第1页 / 共27页
浙江大学《信息系统安全》在线作业.docx_第2页
第2页 / 共27页
浙江大学《信息系统安全》在线作业.docx_第3页
第3页 / 共27页
浙江大学《信息系统安全》在线作业.docx_第4页
第4页 / 共27页
浙江大学《信息系统安全》在线作业.docx_第5页
第5页 / 共27页
点击查看更多>>
资源描述

1、窗体顶端212313 5 1A014B07D9748E5304 0 0您的本次作业分数为:91 分 单选题 97471 974711.【第 01 章】指纹识别上班打卡机,其核心技术是() 。A 加密技术 B 数字签名技术 C 生物识别技术 D 防火墙技术 正确答案:C单选题 97472 974722.【第 01 章】公司实施了指纹考勤机,张三为了破解让李四实现代打卡。1)先用铅笔在白纸的一小块上反复涂抹,直至完全涂黑;2)把手洗净擦干,用录过指纹的手指在纸上涂黑处来回涂抹 10 次;3 )取一小块宽胶带,在涂胶面用刚才涂黑的手指按一下,力度轻重适度,以指纹清晰为目的;4)把刚才印上指纹的胶带贴

2、在橡皮上,不能有气泡; 5)切割橡皮,以适应指纹考勤机窗口,注意保留指纹;6)拿着这块指纹橡皮去指纹考勤机上测试,如不成功,则重复第 3 步。这突破了 OSI 安全体系结构的()机制。A 鉴别 B 访问控制 C 数据保密 D 数据完整 正确答案:A单选题 97468 78211,C 974683.【第 01 章】安全计算机往往有加密密钥,插入密钥,再输入密码,才能开机,这种安全技术保证了计算机的() 。A 数据完整性 B 可用性 C 可靠性 D 机密性 正确答案:D单选题 97470 974704.【第 01 章】上课时,老师带 U 盘其中存储了上课用 PPT,同时把该 PPT 放在互联网电子

3、邮件系统的网络存储中,这种安全技术保证了数据的() 。A 完整性 B 可用性 C 访问权限 D 机密性 正确答案:B单选题 97469 974695.【第 01 章】某数据中心制定规定,每月将数据备份到另外一幢楼的存储中,这是为了数据的() 。A 完整性 B 可用性 C 可靠性 D 机密性 正确答案:C单选题 97477 974776.【第 03、04 章】某银行用户张三在 ATM 机取款后,忘记取走信用卡,其后的用户李四用张三遗忘在 ATM 机中的信用卡,取款 20000 元。这在信息安全领域,属于威胁类别为() 。A 泄密 B 欺骗 C 中断 D 篡夺 正确答案:D单选题 97476 97

4、4767.【第 03、04 章】某旅客张三在乘火车时睡着了,其隔壁的旅客李四使用张三的手机,给张三通讯录中所有联系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款 200 元,到工商银行卡号 xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为() 。A 泄密 B 欺骗 C 中断 D 篡夺 正确答案:B单选题 97475 78222,A 974758.【第 03、04 章】大户股民张三在网吧上网炒股,打算下一个大单,猛力打压某个股票。李四与张三在同一网吧,发现张三的意图后,不断发出网络中的广播包,导致该网吧内网络风暴,张三所下的大单在股市开市期间,未能送达股票交易所,

5、造成巨大损失。这在信息安全领域,属于威胁类别为() 。A 泄密 B 欺骗 C 中断 D 篡夺 正确答案:C单选题 97481 78231,A 974819.【第 03、13 章】网络窃听是一种在网络上截取传输流的一种非常有效的办法,可以窃听到邮箱帐号和密码,还有那些使用()传输的协议帐号。A 密文 B 明文 C 签名 D 数字信封 正确答案:B单选题 97478 78226,C 9747810.【 第 03、13 章】数字信封加密技术() 。A 结合了对称加密算法和非对称加密算法的优点 B 利用了对称加密算法的速度快,适合大数据量的优点,未使用非对称加密算法 C 利用了公钥加密的数据只有对应的

6、私钥解开,适合向确定的对象发送小批量数据的优点,未使用对称加密算法 D 未使用对称加密算法和非对称加密算法,使用了概率加密方法 正确答案:A单选题 97482 9748211.【 第 04、17、19 章】某设备,其内置的单片机里包含有专用于加密的算法软件,该软件被写入单片机后,就不能再被读出。这种设备称之为() 。A 打狗棒 B U 盘 C 加密狗 D IC 卡 正确答案:C单选题 97484 9748412.【 第 04、17、19 章】周正龙拍摄老虎照片后,网易新闻发布了 40 张数码照片,详细注明了照片编号、拍摄时间、焦距、快门、曝光模式、拍摄相机机型等原始数据。因为在数码相机拍摄的图

7、片文件格式中都包括了这些数据,并不影响图片质量。这属于() 。A 信息隐藏技术 B 信息加密技术 C 软件跟踪技术 D 软件脱壳技术 正确答案:A单选题 97473 9747313.【 第 04、17、19 章】数字版权管理(Digital Rights Management;简称:DRM)指的是出版者用来控制被保护对象的使用权的一些技术,这些技术保护的有数字化内容(例如:软件、音乐、电影)以及硬件,处理数字化产品的某个实例的使用限制。经过对数字内容加密和增添附加描绘信息,使数字内容只要取得受权(或答应)才能运用。这属于()技术。A 信息隐藏技术 B 信息加密技术 C 软件跟踪技术 D 软件脱

8、壳技术 正确答案:B单选题 97485 9748514.【 第 04、17、19 章】作者写完软件后,为了保护自己的代码或维护软件产权等利益所常用到的技术手段,叫做() 。A 软件脱壳 B 软件加壳 C 软件压缩 D 在关于中声明版权 正确答案:B单选题 97483 9748315.【 第 04、17、19 章】试用版免费下载,使用 30 天后过期,属于() 。A 软件脱壳技术 B 软件限制技术 C 软件盗版技术 D 软件反盗版技术 正确答案:B单选题 97474 9747416.【 第 04 章】某计算机被黑客远程控制,在系统开一个后门,方便黑客在需要的时候对你的计算机进行控制或进行其他的操

9、作,黑客可以通过黑客软件对别人进行攻击,如分布式拒绝服务攻击。这台计算机不能称为() 。A 傀儡机 B 肉机 C 肉鸡 D 服务器 正确答案:D单选题 97492 9749217.【 第 04 章】张三与李四需要进行通信。张三与李四向外通讯线路,被王五截获。张三李四在不知情的情况下通过王五,进行二者之间的通信,却不知王五在将通信内容发送到预期接收人之前监控和读取通信内容,王五这种行为被称作() 。A 搭线监听 B 中间人攻击 C 泛洪攻击 D DDoS 正确答案:B单选题 97489 9748918.【 第 04 章】一种攻击方法,将其 DNS 请求发送到攻击者这里,然后攻击者伪造 DNS 响

10、应,将正确的 IP 地址替换为其他 IP,之后你就登陆了这个攻击者指定的 IP,而攻击者早就在这个 IP 中安排好了一个伪造的网站如某银行网站,从而骗取用户输入他们想得到的信息,如银行账号及密码等,这可以看作一种网络钓鱼攻击的一种方式。这种方法称作() 。A 多级 DNS B DNS 溢出 C DNS 欺骗 D DNS 信息泄露 正确答案:C单选题 97491 9749119.【 第 04 章】张三去银行储蓄所,要求从一张卡取款 1000 元,存到另外一张卡中,再从第二张卡中取款 1000 元,存到第一张卡中,如此 50 次,导致该柜台 2 小时只在做这个操作,这种属于()攻击。A 拒绝服务攻

11、击 B 分布式拒绝服务攻击 C 蠕虫攻击 D 病毒攻击 正确答案:A单选题 97490 9749020.【 第 04 章】以下不属于中间人攻击的黑客方法是() 。A 会话劫持 B ARP 欺骗 C DNS 欺骗 D DDoS 正确答案:D单选题 97494 9749421.【 第 04 章】中间人攻击除了可以信息窃取以外,还能进行() 。A 身份认证 B 加密隧道 C 数据加密 D 信息篡改 正确答案:D单选题 97480 9748022.【 第 04 章】洪水攻击是采用很多台计算机作为向目标发送信息的攻击源头,让目标机器停止提供服务或资源访问,从而使被攻击者更加难以防范,其术语为() 。A

12、拒绝服务攻击 B 分布式拒绝服务攻击 C 蠕虫攻击 D 病毒攻击 正确答案:B单选题 97479 9747923.【 第 04 章】ARP 欺骗,又称 ARP 攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。这种方法属于()的一种。A 网站钓鱼 B 病毒 C 中间人攻击 D DDoS 正确答案:C单选题 97488 78240,D 9748824.【 第 05、06 章】用 JavaScript 或者 VBScript 代码编写的恶意代码,一般带有广告性质,会修改您的 IE 首页、修

13、改注册表等信息,造成用户使用计算机不方便。这种病毒称之为() 。A 脚本病毒 B 变形病毒 C 蠕虫病毒 D 宏病毒 正确答案:A单选题 97500 9750025.【 第 05、06 章】杀毒软件的功能不包括() 。A 监控识别威胁 B 病毒扫描和清除 C 病毒库自动升级 D 防止网络监听 正确答案:D单选题 97496 9749626.【 第 05、06 章】某网游程序员,在某个特定的网游场景中,设置了一个软件功能,当以 fat 带头的玩家 ID,在该场景连续点击某个石头 10 次,则该玩家 ID 获得额外银子 1000两。该安全风险被称为() 。A 挂马 B 后门 C 逻辑炸弹 D 电磁

14、泄漏 正确答案:B单选题 97497 9749727.【 第 05、06 章】通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、信用卡详细信息)的一种攻击方式,称之为() 。A 网站挂马 B 网络钓鱼 C 网络病毒 D 黑客攻击 正确答案:B单选题 97506 9750628.【 第 05、06 章】张三发现计算机运行变得非常慢,查看任务管理器有个进程在不断自我复制,最有可能感染了() 。A 加密病毒 B 变形病毒 C 蠕虫病毒 D 脚本病毒 正确答案:C单选题 97486 9748629.【 第 05、06 章】某公司网站,希望了解上该网站

15、的网民信息,因此在网站主页中加了一个小模块,收集浏览该网站的计算机信息。该安全风险被称为() 。A 挂马 B 后门 C 逻辑炸弹 D 黑客 正确答案:A单选题 97495 9749530.【 第 05、06 章】计算机病毒不具有()特点。A 寄生性 B 传染性 C 潜伏性 D 非授权使用软件 正确答案:D单选题 97502 9750231.【 第 05、06 章】以下说法中()不是木马的特征。A 木马高度隐藏性,通常不具备传播能力,所以高度的隐藏能提高其生存能力。 B 危害系统。木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或系统发生冲突,造成系统变慢、崩溃等现象,或是为达到隐藏的目的,大面积的禁用安全软件和系统功能。 C 盗窃机密信息、弹出广告、收集信息。 D 开启后门等待本地黑客控制,沦为肉机。 正确答案:D单选题 97498 9749832.【 第 05、06 章】计算机病毒是一种在用户不知情或批淮下,能()及运行的计算机程序。A 潜伏 B 自我复制 C 盗窃信息 D 开启后门 正确答案:B单选题 97501 9750133.【 第 05、06 章】使得应用软件的相关应用文档内含有被称为宏的可执行代码的病毒,称之为() 。A 引导区病毒 B 可执行文件病毒

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 参考答案

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。