浙江大学《信息系统安全》在线作业2017年
- 格式:doc
- 大小:699.65 KB
- 文档页数:25
《信息系统安全》第三次作业一、判断题1、唯密文攻击是指密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文,分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。
(X)2、序列加密非常容易被破解。
(对)3、DES加密是分组加密算法的一种。
(对)4、CA证书永久有效。
(X)5、一次性密码的密钥,随着周期重复,可能会重复出现。
(X)6、VPN是一条穿过混乱的公用网络的安全、稳定的隧道,通过对网络数据的封包和加密传输,在一个公用网络(通常是因特网)建立一个永久的、安全的连接,从而实现在公网上传输私有数据、达到私有网络的安全级别。
(X)7、邮件加密能防止邮件病毒。
(X)8、防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护外部网络。
(X)9、防火墙可以设置成为只允许电子邮件通过,因而保护了网络免受除对电子邮件服务攻击之外的任何攻击。
(对)10、内部网络和外部网络之间的所有网络数据流都必须经过防火墙,只有符合安全策略的数据流才能通过防火墙。
(对)11、CA中心发放的SSL证书,其作用是通过公开密钥证明持证人在指定银行确实拥有该信用卡账号,同时也证明了持证人的身份。
(X)二、选择题1、加/解密密钥是相同的,这种加密方法是(C)。
A、公开密钥算法B、非对称算法C、对称算法D、动态加密2、分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文,这种密码分析攻击属于(A)类。
A、选择明文攻击B、已知明文攻击C、唯密文攻击D、选择密文攻击3、公钥密码有别于传统密码的特点是(B)。
A、密码长度更长B、加密密钥不同于解秘密钥C、分组的每个组数据长度更长D、公钥与私钥均可公开4、RSA公钥密码的安全性依赖于(D)。
A、分组加密B、多表加密C、基于椭圆曲线的单项限门函数D、大数的因数分解的困难性5、加密密钥的分发,其过程就是对密钥本身进行管理、生成、保持和撤回这种密钥,称之为(A)。
您的本次作业分数为:90分单选题1.用结构化系统开发方法开发管理信息系统可分为三个阶段,以下哪个不属于这三个阶段之一?∙ A 系统分析∙ B 系统设计∙ C 系统实施∙ D 系统运行正确答案:D单选题2.MIS是以下哪个术语的简称?∙ A 决策支持系统∙ B 客户关系管理∙ C 企业资源规划∙ D 管理信息系统正确答案:D单选题3.MIS战略规划的组织除了包括成立一个领导小组、进行人员培训外,还包括______。
∙ A 制定规划∙ B 规定进度∙ C 研究资料∙ D 明确问题正确答案:B单选题4.管理信息系统科学的三要素是_________。
∙ A 计算机技术、管理理论和管理方法∙ B 管理方法、运筹学和计算机工具∙ C 系统的观点、数学方法和计算机应用∙ D 计算机技术、通信技术和管理工具正确答案:C单选题5.新系统投入运行后,原系统仍有一段时间与它同时运行,称为_____________。
∙ A 跟踪检验∙ B 测试∙ C 校验∙ D 并行切换正确答案:D单选题6.系统设计阶段的工作不包括_____________。
∙ A 程序设计∙ B 数据存储设计∙ C 输入输出设计∙ D 编写程序设计说明书正确答案:A单选题7.BPR不是以下哪个术语的简称?∙ A 企业流程重组∙ B 业务流程重组∙ C 业务流程再造∙ D 企业系统规划法正确答案:D单选题8.MIS系统正式投入运行后,系统人员应根据MIS运行的内外部环境的变更和业务量的改变,及时对系统进行维护,以下哪个不属于系统的维护内容之一?∙ A 程序的维护∙ B 系统运行的日常维护∙ C 代码的维护∙ D 数据文件的维护正确答案:B单选题9.以下哪个不是基层管理人员决策时需要的信息特点?∙ A 准确程度高∙ B 具体详细∙ C 大量来自于外部∙ D 精度高正确答案:C单选题10.DSS是以下哪个术语的简称?∙ A 决策支持系统∙ B 群体决策支持系统∙ C 智能决策支持系统∙ D 管理决策系统正确答案:A单选题11.EDPS是以下哪个术语的简称?∙ A 电子数据处理系统∙ B 单项数据处理阶段∙ C 综合数据处理阶段∙ D 管理信息系统正确答案:A单选题12.组建计算机网络的目的是为了能够相互共享资源,这里所说的资源主要是指硬件、软件与____________。
2016浙大远程信息系统安全离线作业浙江大学远程教育学院《信息系统安全》课程作业姓名:学号:年级:学习中心:—————————————————————————————第一次作业一、判断题提示:此题为客观题,进入“在线”完成。
二、选择题提示:此题为客观题,进入“在线”完成。
三、简答题1、SIM卡是(Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份识别卡, GSM数字移动电话机必须装上此卡方能使用。
一般SIM卡的IC芯片中,有8kB 的存储容量,可供储存以下信息: (1) 100组电话号码及其对应的姓名文字。
(2) 15组短信息(Short Message)。
(3) 5组以上最近拨出的号码。
(4) 4位SIM卡密码(PIN)。
SIM卡有两个PIN码:PIN1码和PIN2码。
通常讲的PIN 码就是指PIN1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。
PIN2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。
某间谍被国家安全部门抓获,将手机SIM卡咬碎成几个部分。
国家安全部门将SIM卡的各部分数据恢复整合,获得部分联系人信息。
问国家安全部门需要进行哪些流程。
(视频教学内容第13、14章)1)S IM被咬碎成几个部分,首先需要把每个部分存储的IC芯片中的数据读出2)根据咬碎几个部分的几何位置,恢复原SIM卡中8KB数据3)恢复的8KB数据是加密过的数据,属于密文4)需要破解PIN1码,PIN码只有4位,可以穷举从0000到9999。
5)用PIN1码解密获得电话号码、短信、最近拨出的号码。
6)容易出错地方:PIN2可以不解密。
根据题意,PIN2与计费有关和SIM卡内部资料的修改,不用来加密数据2、银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后账户资料就被磁卡采集器读取,同时需要偷看用户的密码。
《信息系统安全》第二次作业一、判断题1、美国国家计算机安全中心把操作系统安全等级分为三级。
(X)2、Window系统的登陆是使用三键登陆界面,既同时按下Ctrl,Alt,Del三个键,这三个键是不能被屏蔽的,这样的目的是为了有效防止黑客程序偷梁换柱。
(X)3、软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解方法,保护软件版权。
(X)4、恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。
(对)5、在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马,这种方法叫做挂马。
(对)6、木马是伪装成对计算机有用的工具软件或补丁程序,诱使用户安装的“秘密程序”,它在得到许可的情况下对计算机进行访问和破坏。
(X)7、计算机病毒是一种机器制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。
(X)8、“邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。
(对)9、软件加密就是加密软件,如WinRAR。
(X)10、U盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识别客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U盘)的实物硬件,结合IC卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整性和不可否认性,因此属于软件加密技术。
(对)11、拒绝服务攻击(Denial of Service,DOS)是网络信息系统由于管理员设置,不能为授权用户提供正常的服务。
(X)二、选择题1、最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程)(A)特权。
A、尽可能少B、对应主体等级C、对客体的各种D、有监督的是A,除了“必不可少”的权利以外,不给更多的权利。
2、在windows操作系统中,安全审计功能包括(D)。
第一章1.1什么是信息系统?说明其发展经历的四个阶段。
答:信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。
信息系统经历了电子数据处理系统阶段、信息报告系统阶段(早期的MIS)和决策支持系统阶段。
1.2说明信息安全的内涵信息的保密性:使信息不泄露给未授权的个体、实体、过程或不使信息为其利用的特性;信息的完整性:保护资产准确性和完备性的特征;信息的可用性:已授权实体一旦需要就可访问和使用的特征1.3分析网络和通信协议的脆弱性和缺陷所谓信息系统的脆弱性,是指信息系统的硬件资源、通信资源、软件及信息资源等,因可预见或不可预见甚至恶意的原因而可能导致的系统受到破坏、更改、泄露和功能失效,从而使信息系统处于异常状态,甚至崩溃瘫痪等的根源和起因。
1.硬件组件信息系统硬件组件的安全隐患多来源于设计,主要表现为物理安全方面的问题。
2.软件组件软件组件的安全隐患来源于设计和软件工程中的问题。
软件组件可以分为三类,即操作平台、应用平台软件、和应用业务软件。
3.网络和通信协议尊在这如下几种致命的安全隐患(1)缺乏对用户身份的识别(2)缺乏对路由协议的鉴别认证1.4威胁信息系统的主要方法有那些(1)冒充(2)旁路控制(3)破坏信息的完整性(4)破坏系统的可用性(5)重放(6)截取和辐射侦测(7)陷门(8)特洛伊木马(9)抵赖1.5说明信息系统安全的防御策略防御策略的基本原则1.最小特权原则2.纵身防御3.建立阻塞点4.监测和消除最弱连接5.失效保护原则6.普遍参与7.防御多样化8.简单化信息系统安全的工程原则1.系统性2.相关性3.动态性4.相对性1.6、说出金融信息系统的安全需求原则安全需求基本原则1.授权原则2.确认原则3.跟踪原则4.效能资源相容原则1.7网络设备有哪些不安全因素?常见的网络设备有交换机、集线器、网关设备或路由器、中继器、桥接设备、调制解调器。
浙江大学2015秋《教育管理信息系统》在线作业满分答案您的本次作业分数为:100分单选题1.开发MIS的系统分析阶段的任务是_____________。
A 完成新系统的逻辑设计 B 完成新系统的功能分析 C 完成新系统的物理设计 D 完成新系统的数据分析正确答案:A单选题2.开发MIS的系统分析阶段的任务是_____________。
A 完成新系统的逻辑设计 B 完成新系统的功能分析 C 完成新系统的物理设计 D 完成新系统的数据分析正确答案:A单选题3.管理信息系统的应用离不开一定的环境和条件,这里所说的“环境”具体指的是_________。
A 组织所处的自然环境 B 组织所处的社会环境C 组织内外各种因素的综合D 组织所处的自然环境和社会环境的综合正确答案:C单选题4.结构化系统开发方法在开发策略上强调_____________。
A 自上而下 B 自下而上 C 系统调查 D 系统设计正确答案:A单选题5.DSS是以下哪个术语的简称? A 决策支持系统 B 群体决策支持系统 C 智能决策支持系统 D 管理决策系统正确答案:A单选题6.用结构化系统开发方法开发管理信息系统可分为三个阶段,以下哪个不属于这三个阶段之一? A 系统分析 B 系统设计 C 系统实施 D 系统运行正确答案:D单选题7.通常高层管理面临的决策问题与基层管理面临的决策问题相比,在结构化程度上______。
A 前者高于后者 B 前者低于后者C 两者在结构化程度上没有太大差别 D 以上正确答案:B单选题8. _________指的是为完成企业目标或任务的、逻辑上相关的、跨越时空的一系列业务活动。
A 数据流程 B 企业流程 C 系统规划D 数据字典正确答案:B单选题9.局域网与使用调制解调器进行计算机通信的远程网相比,它的信息传送速度要______________。
A 高得多 B 低得多 C 差不多 D 无法比较正确答案:A单选题10._____反映了某个企业、组织或部门所涉及的数据本身的内容,同时也反映了数据之间的联系。
浙大《管理信息系统》在线作业一试卷总分:100 测试时间:-- 试卷得分:100单选题多选题判断题、单选题(共14 道试题,共28 分。
)得分:281. 管理信息系统旳开发一般将遵循分析、设计和实行旳阶段划分,其中系统分析重要是拟定系统旳()。
A. 数据流程B. 逻辑模型C. 程序构造D. 物理模型对旳答案:B 满分:2 分得分:22. 在管理信息系统旳横向综合构造中,最下层是()。
A. 财务子系统B. 业务解决系统C. 生产子系统D. 数据管理系统对旳答案:B 满分:2 分得分:23. 适合于成批数据解决方式旳是()。
A. 数据量大,收集费用高旳数据解决B. 需通过一定积累后才干进行旳数据解决C. 需要解决速度快旳数据解决D. 对数据精确限度规定高旳数据解决对旳答案:B 满分:2 分得分:24. 数据库设计,属于系统开发旳()。
A. 系统分析阶段B. 系统总体设计阶段C. 系统实行阶段D. 系统具体设计阶段对旳答案:D 满分:2 分得分:25. 决策支持系统要解决旳问题重要波及()。
A. 构造化决策问题B. 构造化和半构造化决策问题C. 构造化和非构造化决策问题D. 半构造化和非构造化决策问题对旳答案:D 满分:2 分得分:26. 绘制系统流程图旳基础是()A. 数据关系图B. 数据流程图C. 数据构造图D. 功能构造图对旳答案:B 满分:2 分得分:27. 对于“指针”和“链”,下面旳说法对旳旳是()A. 它们是数据物理组织旳两种形式B. 它们是数据逻辑组织旳两种形式C. 它们是数据物理组织旳两种基本工具D. 它们是数据逻辑组织旳两种基本工具对旳答案:D 满分:2 分得分:28. 数据库管理系统能实现对数据库中数据旳查询、插入、修改和删除,此类功能称为()。
A. 数据定义B. 数据管理C. 数据操纵D. 数据控制对旳答案:C 满分:2 分得分:29. 决策支持系统是()A. 数据驱动旳B. 知识驱动旳C. 语言驱动旳D. 模型驱动旳对旳答案:D 满分:2 分得分:210. 决策表重要用于阐明数据流程图中旳()。
浙江大学17春16秋浙大《信息系统安全》在线作业一、单选题(共20 道试题,共40 分。
)1. “监听网上信息流从而获取用户信息等资料”是指( )。
A. 数据诈骗(Data Diddling)B. 扫描(Scanner)C. 窃听(Sniffer)D. IP欺骗(IP Spoofing)正确答案:2. “未经授权删除档案、更改其资料”是指()。
A. 数据诈骗(Data Diddling)B. 扫描(Scanner)C. 窃听(Sniffer)D. IP欺骗(IP Spoofing)正确答案:3. 软件加密的主要要求是()。
A. 防拷贝、反跟踪B. 安全性C. 稳定性D. 长久性正确答案:4. 操作系统中的脆弱性中的A级是指()。
A. 允许过程用户未经授权访问的漏洞B. 允许本地用户非法访问的漏洞C. 允许本地用户获得或增加未经授权的访问D. 允许拒绝服务的漏洞正确答案:5. 保障信息安全最基本、最核心的技术措施是()。
A. 信息加密技术B. 信息确认技术C. 网络控制技术D. 反病毒技术正确答案:6. 计算机病毒是()。
A. 计算机系统自生的B. 一种人为编制的计算机程序C. 主机发生故障时产生的D. 可传染疾病给人体的病毒正确答案:7. 下面不属于访问控制策略的是()。
A. 加口令B. 设置访问权限C. 加密D. 角色认证正确答案:8. 计算机病毒扩散路径很多,目前流行的“冲击波、震荡波、熊猫烧香”病毒主要是通过( )扩散。
A. 计算机硬件设备B. 移动存储设备C. 网络D. 光盘正确答案:9. “监听网上信息流从而获取用户信息等资料”是指A. 数据诈骗(Data Diddling)B. 扫描(Scanner)C. 窃听(Sniffer)D. IP欺骗(IP Spoofing)正确答案:10. 下列不属于计算机信息安全的是()。
A. 安全法规B. 信息载体的安全保护C. 安全技术D. 安全管理正确答案:11. “利用工具寻找系统的安全漏洞”是指A. 数据诈骗(Data Diddling)B. 扫描(Scanner)C. 窃听(Sniffer)D. IP欺骗(IP Spoofing)正确答案:12. 在数字水印技术中下列不属于变换域方法的是()。
3.2 信息系统安全与防护2024-2025学年高中信息技术浙教版(2019)必修2学校:___________姓名:___________班级:___________考号:___________一、选择题1.由于系统设计存在缺陷,造成智能手机崩溃。
这主要属于信息系统安全风险中的()A.网络因素B.数据因素C.软件因素D.人为因素2.在网络时代,网络系统安全尤为重要。
以下属于保障网络安全的物理措施是()A.数字认证B.设置密码C.数据加密D.防静电3.以下不属于网络安全防护技术的是()A.数据加密技术B.防火墙技术C.网页维护技术D.数据备份与灾难恢复技术4.进入信息系统时要求输入用户名和口令,这种信息安全措施属于()A.加密技术B.安全审计技术C.安全监控技术D.身份认证技术5.以下措施不属于保护信息系统安全的是()A.安装防火墙B.入侵检测C.文件压缩D.数据加密6.信息系统中存在安全风险的因素有()①电信诈骗①木马①钓鱼Wi-Fi ①系统漏洞A.①①①B.①①①C.①①①D.①①①①7.计算机病毒是指()A.人为编制的具有破坏性的程序B.具有逻辑错误的程序C.变异的计算机程序D.存在漏洞的计算机程序8.信息系统安全防范常用技术中,用于防止黑客入侵的技术是()A.数据还原B.入侵检测C.查毒杀毒D.防火墙9.以下()会导致网络安全漏洞。
A.没有安装防毒软件、防火墙等B.理者缺乏网络安全知识C.网速不快,常常掉线D.没有严格合理的网络管理制度10.智慧跑道系统利用跑道两侧AI智能识别杆的内置传感器识别人脸、采集运动数据,传输、保存至服务器中,并进行相关数据分析。
注册用户可通过AI识别互动大屏或移动终端等设备查看相关运动数据及个性化运动方案。
下列不属于防止信息系统数据泄露措施的是()A.对数据进行加密B.为用户设定不同的访问权限C.定时对数据备份D.为该系统设置防火墙11.某智慧体育测试管理系统中,通过智能终端上的RFID读写器识别身份证信息并通过摄像头进行人脸识别核对后,发出语音提示考生进入测试环节。
2017浙大远程管理信息系统在线作业2017浙大远程管理信息系统在线作业窗体顶端2445645CjFsbR-QWLump7539500您的本次作业分数为:97分98492984921.【第1章】对管理信息系统进行综合,我们可以了解到,管理信息系统是由多个功能子系统组成的,这些功能子系统又可以分为业务处理、运行控制、管理控制和()几个主要的信息处理部分。
A 财务管理B 信息管理C 人力资源管理D 战略管理正确答案:D98436单选题984362.【第1章】DSS是以下哪个术语的简称?A 决策支持系统B 群体决策支持系统C 智能决策支持系统D 管理决策系统正确答案:A98489单选题984893.【第1章】管理信息系统的应用离不开一定的环境和条件,这里所说的“环境”具体指的是()。
A 组织所处的自然环境B 组织所处的社会环境C 组织内外各种因素的综合D 组织所处的自然环境和社会环境的综合正确答案:C单选题984914.【第1章】按照不同级别管理者对管理信息的需要,通常把管理信息分为以下三级()。
A 公司级、工厂级、车间级B 工厂级、车间级、工段级C 厂级、处级、科级D 战略级、战术级、作业级正确答案:D98488单选题984885.【第1章】从管理决策问题的性质来看,在运行控制层上的决策大多属于()的问题。
A 结构化B 半结构化C 非结构化D 以上都有正确答案:A98490单选题984906.【第1章】EDPS是以下哪个术语的简称?A 电子数据处理系统B 单项数据处理阶段C 综合数据处理阶段D 管理信息系统正确答案:A98437单选题984377.【第1章】()反映了某个企业、组织或部门所涉及的数据本身的内容,同时也反映了数据之间的联系。
A 数据库B 数据文件(表)C 文件系统D 数据结构正确答案:A98435单选题984358.【第1章】局域网与使用调制解调器进行计算机通信的远程网相比,它的信息传送速度要()。
第8章计算机信息安全(单选题)(其实我所给的这些典型题目就是期末考试题或统考题,因此必做。
参考答案在另一个Word文档中)一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即___A__。
A.只有被授权的人才能使用其相应的资源 ---- 对!B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错[解析]略。
2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、___C__和不可抵赖性(也称不可否认性)。
(请看解析)A.可靠性B.完整性C.保密性(或机密性) ---- 对!D.以上说法均错[解析]参考p.289。
书上把“可用性”和“可靠性”合称为“有效性”,如果分开说则为:“可用性”----是指得到授权的实体在需要时能访问资源和得到服务;“可靠性”----是指系统在规定条件下和规定时间内完成规定的功能;完整性----是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性;保密性---是指确保信息不暴露给未经授权的实体;不可抵赖性----是指通信双方对其收、发过的信息均不可抵赖。
3、计算机安全属性不包括___D___。
A.保密性B.完整性C.可用性服务和可审性D.语义正确性----- 选这一项[解析]略4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是___C___。
(参考第二题的解析)A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。
因此,可以选C。
5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D___。
A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。
因此,可以选D。
6、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是__B____。
A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。
因此,应该选B。
7、确保信息不暴露给未经授权的实体的属性指的是____A__。
信息系统安全陈萍习题答案信息系统安全陈萍习题答案信息系统安全是当今社会中一个非常重要的话题。
随着科技的发展,信息系统的应用越来越广泛,但同时也带来了许多安全隐患。
针对这些安全隐患,人们提出了各种各样的解决方案和防护措施。
本文将从不同的角度探讨信息系统安全的重要性,并提供一些陈萍习题的答案。
首先,信息系统安全对于个人和组织来说都是至关重要的。
在个人层面上,我们的个人信息、财务信息和健康信息等都存储在各种各样的信息系统中。
如果这些信息被黑客或其他不法分子获取,将会给我们带来严重的损失。
因此,保护个人信息的安全是非常重要的。
在组织层面上,信息系统安全更是至关重要的。
许多公司和机构依赖于信息系统来管理和处理重要的业务数据。
如果这些数据遭到破坏、篡改或泄露,将会对公司的运营和声誉造成巨大的损害。
因此,保护信息系统的安全对于组织的长期发展至关重要。
接下来,我们将回答一些陈萍习题。
首先是关于密码学的问题。
密码学是信息系统安全中的重要组成部分,它涉及到加密和解密技术。
常见的加密算法有对称加密算法和非对称加密算法。
对称加密算法使用相同的密钥进行加密和解密,而非对称加密算法使用公钥和私钥进行加密和解密。
这些算法可以有效地保护数据的机密性。
接下来是关于防火墙的问题。
防火墙是信息系统安全中常用的一种防护措施。
它可以监控和控制网络流量,阻止未经授权的访问和攻击。
防火墙可以设置规则来限制特定IP地址或端口的访问,从而提高系统的安全性。
此外,还有关于入侵检测系统(IDS)的问题。
IDS是一种监控和检测网络中潜在入侵行为的系统。
它可以通过分析网络流量和系统日志来发现异常行为,并及时采取措施进行防御。
IDS可以帮助组织及时发现并应对潜在的安全威胁。
最后是关于社会工程学的问题。
社会工程学是一种利用心理学和社会学知识来欺骗和操纵人们的技术。
黑客经常使用社会工程学手段来获取他人的敏感信息,例如通过伪装成银行工作人员来骗取用户的账户密码。
第8章计算机信息安全(单选题)完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。
注意:上传你所做的答案后就可以下载我的参考答案。
一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即____A__。
A.只有被授权的人才能使用其相应的资源 ---- 对!B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错[解析]略。
2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、___C__和不可抵赖性(也称不可否认性)。
(请看解析)A.可靠性B.完整性C.保密性D.以上说法均错[解析]参考p.286。
在此给出关于计算机安全的5个基本属性:●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。
●保密性,是指确保信息不暴露给未经授权的实体。
●可用性,是指得到授权的实体在需要时能访问资源和得到服务。
●可靠性,是在规定的条件下和规定的时间内完成规定的功能。
●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。
3、信息安全的属性不包括__D___。
A.保密性B.可用性C.可控性D.合理性[解析]选D。
可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。
4、计算机信息安全属性不包括___C___。
A.语意正确性B.完整性C.可用性服务和可审性D.保密性[解析]略5、下面,关于计算机安全属性不正确的是__ A___。
A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是___C__。
A.保密性B.可用性C.完整性D.可靠性[解析]略。
浙江大学远程教育学院《信息系统安全》课程作业姓名:学号:年级:学习中心:—————————————————————————————第一次作业一、判断题提示:此题为客观题,进入“在线”完成。
二、选择题提示:此题为客观题,进入“在线”完成。
三、简答题1、SIM卡是(Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份识别卡, GSM数字移动电话机必须装上此卡方能使用。
一般SIM卡的IC芯片中,有8kB的存储容量,可供储存以下信息: (1) 100组电话号码及其对应的姓名文字。
(2) 15组短信息(Short Message)。
(3) 5组以上最近拨出的号码。
(4) 4位SIM卡密码(PIN)。
SIM卡有两个PIN码:PIN1码和PIN2码。
通常讲的PIN码就是指PIN1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。
PIN2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。
某间谍被国家安全部门抓获,将手机SIM卡咬碎成几个部分。
国家安全部门将SIM卡的各部分数据恢复整合,获得部分联系人信息。
问国家安全部门需要进行哪些流程。
(视频教学内容第13、14章)1)SIM被咬碎成几个部分,首先需要把每个部分存储的IC芯片中的数据读出2)根据咬碎几个部分的几何位置,恢复原SIM卡中8KB数据3)恢复的8KB数据是加密过的数据,属于密文4)需要破解PIN1码,PIN码只有4位,可以穷举从0000到9999。
5)用PIN1码解密获得电话号码、短信、最近拨出的号码。
6)容易出错地方:PIN2可以不解密。
根据题意,PIN2与计费有关和SIM卡内部资料的修改,不用来加密数据2、银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后账户资料就被磁卡采集器读取,同时需要偷看用户的密码。
然后可以将窃取到的信息写入空白磁卡。
窗体顶端您的本次作业分数为:91分单选题1.【第01章】指纹识别上班打卡机,其核心技术是()。
A 加密技术B 数字签名技术C 生物识别技术D 防火墙技术正确答案:C单选题2.【第01章】公司实施了指纹考勤机,张三为了破解让李四实现代打卡。
1)先用铅笔在白纸的一小块上反复涂抹,直至完全涂黑;2)把手洗净擦干,用录过指纹的手指在纸上涂黑处来回涂抹10次;3)取一小块宽胶带,在涂胶面用刚才涂黑的手指按一下,力度轻重适度,以指纹清晰为目的;4)把刚才印上指纹的胶带贴在橡皮上,不能有气泡;5)切割橡皮,以适应指纹考勤机窗口,注意保留指纹;6)拿着这块指纹橡皮去指纹考勤机上测试,如不成功,则重复第3步。
这突破了OSI安全体系结构的()机制。
A 鉴别B 访问控制C 数据保密D 数据完整正确答案:A单选题3.【第01章】安全计算机往往有加密密钥,插入密钥,再输入密码,才能开机,这种安全技术保证了计算机的()。
A 数据完整性B 可用性C 可靠性D 机密性正确答案:D单选题4.【第01章】上课时,老师带U盘其中存储了上课用PPT,同时把该PPT放在互联网电子邮件系统的网络存储中,这种安全技术保证了数据的()。
A 完整性B 可用性C 访问权限D 机密性正确答案:B单选题5.【第01章】某数据中心制定规定,每月将数据备份到另外一幢楼的存储中,这是为了数据的()。
A 完整性B 可用性C 可靠性D 机密性正确答案:C单选题6.【第03、04章】某银行用户张三在ATM机取款后,忘记取走信用卡,其后的用户李四用张三遗忘在ATM机中的信用卡,取款20000元。
这在信息安全领域,属于威胁类别为()。
A 泄密B 欺骗C 中断D 篡夺正确答案:D单选题7.【第03、04章】某旅客张三在乘火车时睡着了,其隔壁的旅客李四使用张三的手机,给张三通讯录中所有联系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为()。
A 泄密B 欺骗C 中断D 篡夺正确答案:B单选题8.【第03、04章】大户股民张三在网吧上网炒股,打算下一个大单,猛力打压某个股票。
李四与张三在同一网吧,发现张三的意图后,不断发出网络中的广播包,导致该网吧内网络风暴,张三所下的大单在股市开市期间,未能送达股票交易所,造成巨大损失。
这在信息安全领域,属于威胁类别为()。
A 泄密B 欺骗C 中断D 篡夺正确答案:C单选题9.【第03、13章】网络窃听是一种在网络上截取传输流的一种非常有效的办法,可以窃听到邮箱帐号和密码,还有那些使用()传输的协议帐号。
A 密文B 明文C 签名D 数字信封正确答案:B单选题10.【第03、13章】数字信封加密技术()。
A 结合了对称加密算法和非对称加密算法的优点B 利用了对称加密算法的速度快,适合大数据量的优点,未使用非对称加密算法C 利用了公钥加密的数据只有对应的私钥解开,适合向确定的对象发送小批量数据的优点,未使用对称加密算法D 未使用对称加密算法和非对称加密算法,使用了概率加密方法正确答案:A单选题11.【第04、17、19章】某设备,其内置的单片机里包含有专用于加密的算法软件,该软件被写入单片机后,就不能再被读出。
这种设备称之为()。
A 打狗棒B U盘C 加密狗D IC卡正确答案:C单选题12.【第04、17、19章】周正龙拍摄老虎照片后,网易新闻发布了40张数码照片,详细注明了照片编号、拍摄时间、焦距、快门、曝光模式、拍摄相机机型等原始数据。
因为在数码相机拍摄的图片文件格式中都包括了这些数据,并不影响图片质量。
这属于()。
A 信息隐藏技术B 信息加密技术C 软件跟踪技术D 软件脱壳技术正确答案:A单选题13.【第04、17、19章】数字版权管理(Digital Rights Management;简称:DRM)指的是出版者用来控制被保护对象的使用权的一些技术,这些技术保护的有数字化内容(例如:软件、音乐、电影)以及硬件,处理数字化产品的某个实例的使用限制。
经过对数字内容加密和增添附加描绘信息,使数字内容只要取得受权(或答应)才能运用。
这属于()技术。
A 信息隐藏技术B 信息加密技术C 软件跟踪技术D 软件脱壳技术正确答案:B单选题14.【第04、17、19章】作者写完软件后,为了保护自己的代码或维护软件产权等利益所常用到的技术手段,叫做()。
A 软件脱壳B 软件加壳C 软件压缩D 在关于中声明版权正确答案:B单选题15.【第04、17、19章】试用版免费下载,使用30天后过期,属于()。
A 软件脱壳技术B 软件限制技术C 软件盗版技术D 软件反盗版技术正确答案:B单选题16.【第04章】某计算机被黑客远程控制,在系统开一个后门,方便黑客在需要的时候对你的计算机进行控制或进行其他的操作,黑客可以通过黑客软件对别人进行攻击,如分布式拒绝服务攻击。
这台计算机不能称为()。
A 傀儡机B 肉机C 肉鸡D 服务器正确答案:D单选题17.【第04章】张三与李四需要进行通信。
张三与李四向外通讯线路,被王五截获。
张三李四在不知情的情况下通过王五,进行二者之间的通信,却不知王五在将通信内容发送到预期接收人之前监控和读取通信内容,王五这种行为被称作()。
A 搭线监听B 中间人攻击C 泛洪攻击D DDoS正确答案:B单选题18.【第04章】一种攻击方法,将其DNS请求发送到攻击者这里,然后攻击者伪造DNS响应,将正确的IP地址替换为其他IP,之后你就登陆了这个攻击者指定的IP,而攻击者早就在这个IP中安排好了一个伪造的网站如某银行网站,从而骗取用户输入他们想得到的信息,如银行账号及密码等,这可以看作一种网络钓鱼攻击的一种方式。
这种方法称作()。
A 多级DNSB DNS溢出C DNS欺骗D DNS信息泄露正确答案:C单选题19.【第04章】张三去银行储蓄所,要求从一张卡取款1000元,存到另外一张卡中,再从第二张卡中取款1000元,存到第一张卡中,如此50次,导致该柜台2小时只在做这个操作,这种属于()攻击。
A 拒绝服务攻击B 分布式拒绝服务攻击C 蠕虫攻击D 病毒攻击正确答案:A单选题20.【第04章】以下不属于中间人攻击的黑客方法是()。
A 会话劫持B ARP欺骗C DNS欺骗D DDoS正确答案:D单选题21.【第04章】中间人攻击除了可以信息窃取以外,还能进行()。
A 身份认证B 加密隧道C 数据加密D 信息篡改正确答案:D单选题22.【第04章】洪水攻击是采用很多台计算机作为向目标发送信息的攻击源头,让目标机器停止提供服务或资源访问,从而使被攻击者更加难以防范,其术语为()。
A 拒绝服务攻击B 分布式拒绝服务攻击C 蠕虫攻击D 病毒攻击正确答案:B单选题23.【第04章】ARP欺骗,又称ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。
此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。
这种方法属于()的一种。
A 网站钓鱼B 病毒C 中间人攻击D DDoS正确答案:C单选题24.【第05、06章】用JavaScript或者VBScript代码编写的恶意代码,一般带有广告性质,会修改您的IE首页、修改注册表等信息,造成用户使用计算机不方便。
这种病毒称之为()。
A 脚本病毒B 变形病毒C 蠕虫病毒D 宏病毒正确答案:A单选题25.【第05、06章】杀毒软件的功能不包括()。
A 监控识别威胁B 病毒扫描和清除C 病毒库自动升级D 防止网络监听正确答案:D单选题26.【第05、06章】某网游程序员,在某个特定的网游场景中,设置了一个软件功能,当以fat带头的玩家ID,在该场景连续点击某个石头10次,则该玩家ID获得额外银子1000两。
该安全风险被称为()。
A 挂马B 后门C 逻辑炸弹D 电磁泄漏正确答案:B单选题27.【第05、06章】通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、信用卡详细信息)的一种攻击方式,称之为()。
A 网站挂马B 网络钓鱼C 网络病毒D 黑客攻击正确答案:B单选题28.【第05、06章】张三发现计算机运行变得非常慢,查看任务管理器有个进程在不断自我复制,最有可能感染了()。
A 加密病毒B 变形病毒C 蠕虫病毒D 脚本病毒正确答案:C单选题29.【第05、06章】某公司网站,希望了解上该网站的网民信息,因此在网站主页中加了一个小模块,收集浏览该网站的计算机信息。
该安全风险被称为()。
A 挂马B 后门C 逻辑炸弹D 黑客正确答案:A单选题30.【第05、06章】计算机病毒不具有()特点。
A 寄生性B 传染性C 潜伏性D 非授权使用软件正确答案:D单选题31.【第05、06章】以下说法中()不是木马的特征。
A 木马高度隐藏性,通常不具备传播能力,所以高度的隐藏能提高其生存能力。
B 危害系统。
木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或系统发生冲突,造成系统变慢、崩溃等现象,或是为达到隐藏的目的,大面积的禁用安全软件和系统功能。
C 盗窃机密信息、弹出广告、收集信息。
D 开启后门等待本地黑客控制,沦为肉机。
正确答案:D单选题32.【第05、06章】计算机病毒是一种在用户不知情或批淮下,能()及运行的计算机程序。
A 潜伏B 自我复制C 盗窃信息D 开启后门正确答案:B单选题33.【第05、06章】使得应用软件的相关应用文档内含有被称为宏的可执行代码的病毒,称之为()。
A 引导区病毒B 可执行文件病毒C 网页病毒D 宏病毒正确答案:D单选题34.【第05、06章】某软件公司的程序员张三,负责一个软件的核心模块开发。
张三开发完成软件后,向其部门经理要求加薪升职,被拒,张三离开该软件公司。
该软件运行到年底时忽然崩溃,且存储的数据均变成乱码。
公司求助于张三,张三要了一大笔钱后,修复了整个系统。
此后,公司仔细检查,发现是张三在软件中设置了一个功能,年份变化时,如果没有一个特殊操作,原存储在数据库中的数据被加密,之后软件崩溃。
该安全风险被称为()。
A 挂马B 后门C 逻辑炸弹D 黑客正确答案:C单选题35.【第05、06章】计算机病毒的传播途径不包括()。
A 网络B U盘C 电子邮件D 纸质版数据正确答案:D单选题36.【第05、06章】某网民在上网时,发现网络流量忽然增大,仔细查看发现有不明来源的网络连接,正在通过网络向外传输自己电脑中的数据。
该安全风险被称为()。
A 挂马B 后门C 逻辑炸弹D 黑客正确答案:D单选题37.【第06章】在一个软件的开发过程中,一开始有很多因素是没有考虑到的,但随着时间的推移,软件所存在的问题会慢慢的被发现。