浙大远程教育信息安全系统在线作业
- 格式:doc
- 大小:1.67 MB
- 文档页数:41
《信息系统安全》第三次作业一、判断题1、唯密文攻击是指密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文,分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。
(X)2、序列加密非常容易被破解。
(对)3、DES加密是分组加密算法的一种。
(对)4、CA证书永久有效。
(X)5、一次性密码的密钥,随着周期重复,可能会重复出现。
(X)6、VPN是一条穿过混乱的公用网络的安全、稳定的隧道,通过对网络数据的封包和加密传输,在一个公用网络(通常是因特网)建立一个永久的、安全的连接,从而实现在公网上传输私有数据、达到私有网络的安全级别。
(X)7、邮件加密能防止邮件病毒。
(X)8、防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护外部网络。
(X)9、防火墙可以设置成为只允许电子邮件通过,因而保护了网络免受除对电子邮件服务攻击之外的任何攻击。
(对)10、内部网络和外部网络之间的所有网络数据流都必须经过防火墙,只有符合安全策略的数据流才能通过防火墙。
(对)11、CA中心发放的SSL证书,其作用是通过公开密钥证明持证人在指定银行确实拥有该信用卡账号,同时也证明了持证人的身份。
(X)二、选择题1、加/解密密钥是相同的,这种加密方法是(C)。
A、公开密钥算法B、非对称算法C、对称算法D、动态加密2、分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文,这种密码分析攻击属于(A)类。
A、选择明文攻击B、已知明文攻击C、唯密文攻击D、选择密文攻击3、公钥密码有别于传统密码的特点是(B)。
A、密码长度更长B、加密密钥不同于解秘密钥C、分组的每个组数据长度更长D、公钥与私钥均可公开4、RSA公钥密码的安全性依赖于(D)。
A、分组加密B、多表加密C、基于椭圆曲线的单项限门函数D、大数的因数分解的困难性5、加密密钥的分发,其过程就是对密钥本身进行管理、生成、保持和撤回这种密钥,称之为(A)。
2016浙大远程信息系统安全离线作业浙江大学远程教育学院《信息系统安全》课程作业姓名:学号:年级:学习中心:—————————————————————————————第一次作业一、判断题提示:此题为客观题,进入“在线”完成。
二、选择题提示:此题为客观题,进入“在线”完成。
三、简答题1、SIM卡是(Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份识别卡, GSM数字移动电话机必须装上此卡方能使用。
一般SIM卡的IC芯片中,有8kB 的存储容量,可供储存以下信息: (1) 100组电话号码及其对应的姓名文字。
(2) 15组短信息(Short Message)。
(3) 5组以上最近拨出的号码。
(4) 4位SIM卡密码(PIN)。
SIM卡有两个PIN码:PIN1码和PIN2码。
通常讲的PIN 码就是指PIN1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。
PIN2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。
某间谍被国家安全部门抓获,将手机SIM卡咬碎成几个部分。
国家安全部门将SIM卡的各部分数据恢复整合,获得部分联系人信息。
问国家安全部门需要进行哪些流程。
(视频教学内容第13、14章)1)S IM被咬碎成几个部分,首先需要把每个部分存储的IC芯片中的数据读出2)根据咬碎几个部分的几何位置,恢复原SIM卡中8KB数据3)恢复的8KB数据是加密过的数据,属于密文4)需要破解PIN1码,PIN码只有4位,可以穷举从0000到9999。
5)用PIN1码解密获得电话号码、短信、最近拨出的号码。
6)容易出错地方:PIN2可以不解密。
根据题意,PIN2与计费有关和SIM卡内部资料的修改,不用来加密数据2、银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后账户资料就被磁卡采集器读取,同时需要偷看用户的密码。
窗体顶端您的本次作业分数为:100分1.【第1章】对管理信息系统进行综合,我们可以了解到,管理信息系统是由多个功能子系统组成的,这些功能子系统又可以分为业务处理、运行控制、管理控制和()几个主要的信息处理部分。
A 财务管理B 信息管理C 人力资源管理D 战略管理正确答案:D2.【第1章】DSS是以下哪个术语的简称?A 决策支持系统B 群体决策支持系统C 智能决策支持系统D 管理决策系统正确答案:A3.【第1章】管理信息系统的应用离不开一定的环境和条件,这里所说的“环境”具体指的是()。
A 组织所处的自然环境B 组织所处的社会环境C 组织内外各种因素的综合D 组织所处的自然环境和社会环境的综合正确答案:C4.【第1章】按照不同级别管理者对管理信息的需要,通常把管理信息分为以下三级()。
A 公司级、工厂级、车间级B 工厂级、车间级、工段级C 厂级、处级、科级D 战略级、战术级、作业级正确答案:D5.【第1章】从管理决策问题的性质来看,在运行控制层上的决策大多属于()的问题。
A 结构化B 半结构化C 非结构化D 以上都有正确答案:A6.【第1章】EDPS是以下哪个术语的简称?A 电子数据处理系统B 单项数据处理阶段C 综合数据处理阶段D 管理信息系统正确答案:A7.【第1章】()反映了某个企业、组织或部门所涉及的数据本身的内容,同时也反映了数据之间的联系。
A 数据库B 数据文件(表)C 文件系统D 数据结构正确答案:A8.【第1章】局域网与使用调制解调器进行计算机通信的远程网相比,它的信息传送速度要()。
A 高得多B 低得多C 差不多D 无法比较正确答案:A9.【第1章】数据库是比文件系统更高级的一种数据组织方式。
正确错误正确答案: 对10.【第1章】DSS是在人和计算机交互的过程中帮助决策者探索可能的方案,为管理者提供决策所需的信息。
正确错误正确答案: 对11.【第1章】通常认为,管理信息系统主要解决结构化的决策问题,而决策支持系统则以支持半结构化和非结构化问题为目标。
浙江大学远程教育学院《信息系统安全》课程作业姓名:学号:年级:学习中心:—————————————————————————————第一次作业一、判断题提示:此题为客观题,进入“在线”完成。
二、选择题提示:此题为客观题,进入“在线”完成。
三、简答题1、SIM卡是(Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份识别卡, GSM数字移动电话机必须装上此卡方能使用。
一般SIM卡的IC芯片中,有8kB 的存储容量,可供储存以下信息: (1) 100组电话号码及其对应的姓名文字。
(2) 15组短信息(Short Message)。
(3) 5组以上最近拨出的号码。
(4) 4位SIM卡密码(PIN)。
SIM卡有两个PIN码:PIN1码和PIN2码。
通常讲的PIN码就是指PIN1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。
PIN2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。
某间谍被国家安全部门抓获,将手机SIM卡咬碎成几个部分。
国家安全部门将SIM卡的各部分数据恢复整合,获得部分联系人信息。
问国家安全部门需要进行哪些流程。
(视频教学内容第13、14章)答:(1)SIM被咬碎成几个部分,首先需要把每个部分存储的IC芯片中的数据读出(2)根据咬碎几个部分的几何位置,恢复原SIM卡中8KB数据(3)恢复的8KB数据是加密过的数据,属于密文(4)需要破解PIN1码,PIN码只有4位,可以穷举从0000到9999。
(5)用PIN1码解密获得电话号码、短信、最近拨出的号码(6)容易出错地方:PIN2可以不解密。
根据题意,PIN2与计费有关和SIM卡内部资料的修改,不用来加密数据2、银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后账户资料就被磁卡采集器读取,同时需要偷看用户的密码。
然后可以将窃取到的信息写入空白磁卡。
《信息系统安全》第二次作业一、判断题1、美国国家计算机安全中心把操作系统安全等级分为三级。
(X)2、Window系统的登陆是使用三键登陆界面,既同时按下Ctrl,Alt,Del三个键,这三个键是不能被屏蔽的,这样的目的是为了有效防止黑客程序偷梁换柱。
(X)3、软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解方法,保护软件版权。
(X)4、恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。
(对)5、在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马,这种方法叫做挂马。
(对)6、木马是伪装成对计算机有用的工具软件或补丁程序,诱使用户安装的“秘密程序”,它在得到许可的情况下对计算机进行访问和破坏。
(X)7、计算机病毒是一种机器制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。
(X)8、“邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。
(对)9、软件加密就是加密软件,如WinRAR。
(X)10、U盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识别客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U盘)的实物硬件,结合IC卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整性和不可否认性,因此属于软件加密技术。
(对)11、拒绝服务攻击(Denial of Service,DOS)是网络信息系统由于管理员设置,不能为授权用户提供正常的服务。
(X)二、选择题1、最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程)(A)特权。
A、尽可能少B、对应主体等级C、对客体的各种D、有监督的是A,除了“必不可少”的权利以外,不给更多的权利。
2、在windows操作系统中,安全审计功能包括(D)。
2024浙大远程数据库系统概论在线作业数据库系统是指一个组织结构化的、按照特定规则存储的、可以方便地存取和管理数据的系统。
在当代信息化社会中,数据库系统在各个领域中都扮演着重要的角色。
远程数据库系统是一种特殊的数据库系统,它允许用户在不同地点的计算机上通过网络访问和管理远程存储的数据库。
本文将讨论2024浙大远程数据库系统概论在线作业的内容。
在2024的浙大远程数据库系统概论在线作业中,主要包括以下几个方面的内容。
首先是数据库系统的基本概念和架构。
学生需要了解数据库的定义、特点和功能,并且要理解数据库系统的三层架构模型。
这个模型包括外层模式、概念模式和内部模式,每一层都有自己的功能和角色。
其次是数据库设计和规范化。
数据库设计是数据库系统开发的第一步,也是非常重要的一步。
在作业中,学生需要学习实体-关系模型和关系模型的基本概念和方法,并且要掌握实体-关系图和关系模式之间的转换。
另外,规范化是一种重要的数据库设计方法,它可以避免冗余数据,并且提高数据库的性能和可维护性。
学生需要学习规范化的基本原则和步骤,并且要能够将一个关系模式进行规范化。
第三是SQL语言的学习和应用。
SQL是结构化查询语言的缩写,是数据库系统中最常用的查询语言。
在作业中,学生需要学习SQL语言的基本语法和查询操作,并且要能够编写和执行SQL语句。
此外,学生还需要学习SQL语言的其他功能,如数据插入、更新和删除,并且要能够使用SQL语言创建和管理数据库表和视图。
最后是数据库安全和完整性的保证。
在作业中,学生需要学习如何保障数据库系统的安全性和完整性。
安全性包括对数据库的访问控制和数据的保密性,而完整性则指数据库中数据的一致性和正确性。
学生需要学习各种安全和完整性措施,如用户权限管理、角色管理、密码安全等,并且要能够应用这些措施保护数据库系统的安全和完整性。
总之,2024浙大远程数据库系统概论在线作业的内容非常丰富,涉及了数据库系统的各个方面。
浙江大学17春16秋浙大《信息系统安全》在线作业一、单选题(共20 道试题,共40 分。
)1. “监听网上信息流从而获取用户信息等资料”是指( )。
A. 数据诈骗(Data Diddling)B. 扫描(Scanner)C. 窃听(Sniffer)D. IP欺骗(IP Spoofing)正确答案:2. “未经授权删除档案、更改其资料”是指()。
A. 数据诈骗(Data Diddling)B. 扫描(Scanner)C. 窃听(Sniffer)D. IP欺骗(IP Spoofing)正确答案:3. 软件加密的主要要求是()。
A. 防拷贝、反跟踪B. 安全性C. 稳定性D. 长久性正确答案:4. 操作系统中的脆弱性中的A级是指()。
A. 允许过程用户未经授权访问的漏洞B. 允许本地用户非法访问的漏洞C. 允许本地用户获得或增加未经授权的访问D. 允许拒绝服务的漏洞正确答案:5. 保障信息安全最基本、最核心的技术措施是()。
A. 信息加密技术B. 信息确认技术C. 网络控制技术D. 反病毒技术正确答案:6. 计算机病毒是()。
A. 计算机系统自生的B. 一种人为编制的计算机程序C. 主机发生故障时产生的D. 可传染疾病给人体的病毒正确答案:7. 下面不属于访问控制策略的是()。
A. 加口令B. 设置访问权限C. 加密D. 角色认证正确答案:8. 计算机病毒扩散路径很多,目前流行的“冲击波、震荡波、熊猫烧香”病毒主要是通过( )扩散。
A. 计算机硬件设备B. 移动存储设备C. 网络D. 光盘正确答案:9. “监听网上信息流从而获取用户信息等资料”是指A. 数据诈骗(Data Diddling)B. 扫描(Scanner)C. 窃听(Sniffer)D. IP欺骗(IP Spoofing)正确答案:10. 下列不属于计算机信息安全的是()。
A. 安全法规B. 信息载体的安全保护C. 安全技术D. 安全管理正确答案:11. “利用工具寻找系统的安全漏洞”是指A. 数据诈骗(Data Diddling)B. 扫描(Scanner)C. 窃听(Sniffer)D. IP欺骗(IP Spoofing)正确答案:12. 在数字水印技术中下列不属于变换域方法的是()。
2017浙大远程管理信息系统在线作业2017浙大远程管理信息系统在线作业窗体顶端2445645CjFsbR-QWLump7539500您的本次作业分数为:97分98492984921.【第1章】对管理信息系统进行综合,我们可以了解到,管理信息系统是由多个功能子系统组成的,这些功能子系统又可以分为业务处理、运行控制、管理控制和()几个主要的信息处理部分。
A 财务管理B 信息管理C 人力资源管理D 战略管理正确答案:D98436单选题984362.【第1章】DSS是以下哪个术语的简称?A 决策支持系统B 群体决策支持系统C 智能决策支持系统D 管理决策系统正确答案:A98489单选题984893.【第1章】管理信息系统的应用离不开一定的环境和条件,这里所说的“环境”具体指的是()。
A 组织所处的自然环境B 组织所处的社会环境C 组织内外各种因素的综合D 组织所处的自然环境和社会环境的综合正确答案:C单选题984914.【第1章】按照不同级别管理者对管理信息的需要,通常把管理信息分为以下三级()。
A 公司级、工厂级、车间级B 工厂级、车间级、工段级C 厂级、处级、科级D 战略级、战术级、作业级正确答案:D98488单选题984885.【第1章】从管理决策问题的性质来看,在运行控制层上的决策大多属于()的问题。
A 结构化B 半结构化C 非结构化D 以上都有正确答案:A98490单选题984906.【第1章】EDPS是以下哪个术语的简称?A 电子数据处理系统B 单项数据处理阶段C 综合数据处理阶段D 管理信息系统正确答案:A98437单选题984377.【第1章】()反映了某个企业、组织或部门所涉及的数据本身的内容,同时也反映了数据之间的联系。
A 数据库B 数据文件(表)C 文件系统D 数据结构正确答案:A98435单选题984358.【第1章】局域网与使用调制解调器进行计算机通信的远程网相比,它的信息传送速度要()。
您的本次作业分数为:99分单选题1.管理信息系统的最大难点在于________难以获得。
A 系统数据B 系统信息C 系统人才D 系统需求正确答案:D单选题2.开发MIS的系统分析阶段的任务是_____________。
A 完成新系统的逻辑设计B 完成新系统的功能分析C 完成新系统的物理设计D 完成新系统的数据分析正确答案:A单选题3.按照不同级别管理者对管理信息的需要,通常把管理信息分为以下三级_________。
A 公司级、工厂级、车间级B 工厂级、车间级、工段级C 厂级、处级、科级D 战略级、战术级、作业级正确答案:D单选题4.原型法贯彻的是_____________的开发策略。
A 自上而下B 自下而上C 系统调查D 系统设计正确答案:B单选题5.管理信息系统是一些功能子系统的联合,为不同管理层次服务。
例如,在销售市场子系统中,进行销售和推销A 业务处理B 运行控制单选题6.用结构化系统开发方法开发管理信息系统可分为三个阶段,以下哪个不属于这三个阶段之一?A 系统分析B 系统设计C 系统实施D 系统运行正确答案:D单选题7.以下哪个不是管理信息系统的一种开发方法?A 结构化系统开发方法B 原型法C 面向对象开发方法D CASE方法正确答案:D单选题8.MIS战略规划的组织除了包括成立一个领导小组、进行人员培训外,还包括______。
A 制定规划B 规定进度C 研究资料D 明确问题正确答案:B单选题9.对管理信息系统进行综合,我们可以了解到,管理信息系统是由多个功能子系统组成的,这些功能子系统又可A 财务管理B 信息管理C 人力资源管理D 战略管理正确答案:D单选题10.根据西蒙教授提出的三种类型的决策问题,库存补充的决策问题属于_______的问题。
A 结构化B 半结构化单选题11.以下哪个不是基层管理人员决策时需要的信息特点?A 准确程度高B 具体详细C 大量来自于外部D 精度高正确答案:C单选题12.EDPS是以下哪个术语的简称?A 电子数据处理系统B 单项数据处理阶段C 综合数据处理阶段D 管理信息系统正确答案:A单选题13.管理信息系统的应用离不开一定的环境和条件,这里所说的“环境”具体指的是_________。
操作系统原理在线作业1.对磁盘进行移臂调度时,既考虑了减少寻找时间,又不频繁改变动臂的移动方向的调度算法是( C )。
A 先来先服务B 最短寻找时间优先C 电梯调度D 优先级高者优先2.下列进程调度算法中,综合考虑进程等待时间和执行时间的是( D )。
A 时间片轮转调度算法B 短进程优先调度算法C 先来先服务调度算法D 高响应比优先调度算法O系统有三种常用方式来与主机交换数据,它们是程序轮询方式、中断方式和DMA方式,其中DMA方式主要由硬件来实现,此时高速外设和内存之间进行数据交换( B )。
A 不通过CPU的控制,不利用系统总线B 不通过CPU的控制,利用系统总线C 通过CPU的控制,不利用系统总线D 通过CPU的控制,利用系统总线4. 某进程由于需要从磁盘上读入数据而处于等待状态.当系统完成了所需的读盘操作后,此时该进程的状态将( D )。
A 从就绪变为运行B 从运行变为就绪C 从运行变为阻塞D 从等待变为就绪5.在段页式存储管理系统中时,每次从主存中取指令或取操作数,至少要访问( C )主存。
A 1次B 2次C 3次D 4次6.设某进程的页访问串为:1、3、1、2、4,工作集为3块,问:按FIFO页面替换算法,当访问4号页面时,应淘汰( C )号页面。
A 1B 2C 3D 47.假设一个正在运行的进程对信号量S进行了P操作后,信号量S的值变为-1,此时该进程将( A )。
A 转为等待状态B 转为就绪状态C 继续运行D 终止8. 下列选项中,降低进程优先级的合理时机是( A )。
A进程的时间片用完 B进程刚完成I/O,进入就绪队列 C进程长期处于就绪队列中 D进程从就绪态转为运行态9.两个进程合作完成一个任务,在并发执行中,一个进程要等待其合作伙伴发来信息,或者建立某个条件后再向前执行,这种关系是进程间的( A )关系。
A 同步B 互斥C 竞争D 合作10. 当被阻塞进程所等待的事件出现时,如所需数据到达或者等待的I/O操作已完成,则调用唤醒原语操作,将等待该事件的进程唤醒。
浙江大学远程教育学院《信息系统安全》课程作业姓名:学号:年级:学习中心:—————————————————————————————第一次作业一、判断题提示:此题为客观题,进入“在线”完成。
二、选择题提示:此题为客观题,进入“在线”完成。
三、简答题1、SIM卡是(Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份识别卡, GSM数字移动电话机必须装上此卡方能使用。
一般SIM卡的IC芯片中,有8kB的存储容量,可供储存以下信息: (1) 100组电话号码及其对应的姓名文字。
(2) 15组短信息(Short Message)。
(3) 5组以上最近拨出的号码。
(4) 4位SIM卡密码(PIN)。
SIM卡有两个PIN码:PIN1码和PIN2码。
通常讲的PIN码就是指PIN1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。
PIN2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。
某间谍被国家安全部门抓获,将手机SIM卡咬碎成几个部分。
国家安全部门将SIM卡的各部分数据恢复整合,获得部分联系人信息。
问国家安全部门需要进行哪些流程。
(视频教学内容第13、14章)1)SIM被咬碎成几个部分,首先需要把每个部分存储的IC芯片中的数据读出2)根据咬碎几个部分的几何位置,恢复原SIM卡中8KB数据3)恢复的8KB数据是加密过的数据,属于密文4)需要破解PIN1码,PIN码只有4位,可以穷举从0000到9999。
5)用PIN1码解密获得电话号码、短信、最近拨出的号码。
6)容易出错地方:PIN2可以不解密。
根据题意,PIN2与计费有关和SIM卡内部资料的修改,不用来加密数据2、银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后账户资料就被磁卡采集器读取,同时需要偷看用户的密码。
然后可以将窃取到的信息写入空白磁卡。