《信息系统安全》第二次作业答案
《信息系统安全》第二次作业答案
一、判断题
1 美国国家计算机安全中心把操作系统安全等级分为三级。(错。又称为为橘皮书、橙皮
书,分为 ABCD 四个等级)
2 Window 系统的登陆是使用三键登陆界面,既同时按下 CtrlAltDel 三个键,这三个
键是不能被屏蔽的,这样的目的是为了有效防止黑客程序偷梁换柱。(错,应该是防止
木马程序,防止有木马伪装成登录界面。)
3 软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以到相应的破解
方法,保护软件版权。(错,是破坏软件版权)
4 恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端
上安装运行,侵犯用户合法权益的软件。(正确,恶意软件又称流氓软件)
5 在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以
使浏览者中马,这种方法叫做挂马。(正确,就是放置特洛伊木马)
6 木马是伪装成对计算机有用的工具软件或补丁程序,诱使用户安装的秘密程序,它
在得到许可的情况下对计算机进行访问和破坏。(错误,未得到许可情况下)
7 计算机病毒是一种机器制造的、在计算机运行中对计算机信息或系统起破坏作用的程
序。(错误,是人为制造的。即使是病毒自动生成器,也是程序员写的代码产生的)
8 邮件病毒和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过
,所以才被称为邮件病毒。(正确)
9 软件加密就是加密软件,如 WinRAR。(错误,软件加密是程序设计员们为了保护自己
的劳动成果而采取的一种措施
10    U 盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识
别客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即 U 盘)的实物硬
件,结合 IC 卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整
性和不可否认性,因此属于软件加密技术。(正确,U 盾内置微型智能卡处理器,采用
1024 位非对称密钥算法对网上数据进行加密、解密和数字签名)
11    拒绝服务攻击(Denial of ServiceDOS)是网络信息系统由于管理员设置,不能为
授权用户提供正常的服务。(错误,DOS 是被攻击,而不是被管理员设置)
二、选择题
1 最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程)()特权。
A、尽可能少    B、对应主体等级    C、对客体的各种    D、有监督的
 A,除了必不可少”的权利以外,不给更多的权利。
2  windows 操作系统中,安全审计功能包括()。
A、使用密码登录    B、注册表维护设置信息    C、防火墙    D、日志系统
 D安全审计可以对于已经发生的系统破坏行为提供有效的追纠证据,为系统管理员提
供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞,
统计日志使系统管理员能够发现系统性能上的不足或需要改进与加强的地方。
3 一台计算机有两个用户使用,通过软件设置访问权限为:张三能访问 D 盘不能访问 E
盘,李四能访问 E 盘不能访问 D 盘。这种方法属于()。
A、物理隔离    B、时间隔离    C、逻辑隔离    D、密码技术隔离
 C。用一个物理硬件就是硬盘,用逻辑技术进行隔离。物理上没隔离,用同一台计算机。
时间没隔离,没有现在张三为周 135 使用,而李四为周 246 使用。也没有使用密
码技术保护各自的硬盘。
4 用金山游侠(一种游戏修改工具,可以修改游戏中的数据,例如改子弹数量等)修改
其他软件的数据,这破坏了操作系统安全中的()。
A、设备共享    B、内存保护    C、文件保护    D、补丁安装
 B,因为一个程序访问另外一个程序的数据,就存储在内存中
5 定期安装系统补丁就是()的不定期错误漏洞修复程序。
A、应用软件    B、游戏软件    C、硬件驱动    D、操作系统
 D,操作系统厂家提供,有微软的,有 Unix 的,有 Linux 的,也有 Solaris 
6 在一个软件的开发过程中,一开始有很多因素是没有考虑到的,但随着时间的推移,
软件所存在的问题会慢慢的被发现。这时候,为了对软件本身存在的问题进行修复,
软件开发者会发布相应的()。
A、后门软件    B、病毒库    C、补丁    DBug
 C
7 以下具有安全扫描功能的软件是()。
AIE    BNessus    CQQ    Dsniffer pro
 BA  web 浏览器,C 是即时聊天工具,D 是监听工具。
8 软件版权的英文是()。
ACopyright    BCopyleft    CGPL    DLGPL
 AB 是开源,C  GNU  GNU 通用公共许可证,D  GNU 宽通用公共许可证
9 源代码在一个版权许可证下是可用的,允许用户来研究、改变和改进软件,和重新分
配它改善的或未改善的形式,这一类软件称之为:
A、绿软件    B、开源软件    C、商业软件    D、外包软件
 B。绿软件是无需安装便可使用的软件
10    番茄花园是一个网站,提供操作系统的 GHOST 镜像,其作者涉嫌侵犯微软公司知
识产权被拘留。这种盗版行为属于()。
A、硬盘预装盗版    B、企业盗版    C、光盘盗版    D、互联网盗版
 D
11    2009 年美国一联邦陪审团认定明尼苏达州一名女子从因特网上非法下载 24 首歌
曲构成侵权,决定每首 8 万美元,共计 190 万美元。这种盗版行为属于()。
A、硬盘预装盗版    B、企业盗版    C、光盘盗版    D、互联网盗版
 D
12    Google 自推出中文输入法一来,引起了业界的一片讨伐之声,网民直指 Google 
用搜狗输入法词库。如果成立,则这种盗版行为属于()。
A、硬盘预装盗版    B、软件仿冒盗版    C、光盘盗版    D、互联网盗版
 B
13    软件为了防止盗版,采取了一定的保护措施。在用户注册的时候会根据用户软件
所安装的计算机软硬件信息生成唯一的识别码,称之为()
A、序列号    B、破解版    C、注册机    D、注册版
 A
14    软件破解的英文是()。
ABug    BCrack    CHacker    Dvirus
 BA 是漏洞,C 是黑客,D 是病毒
15    木马不具备()特点。
A、欺骗性    B、隐蔽性    C、非授权性    D、善意性
 D,属于恶意软件
16    以下说法中()不是木马的特征。
A、木马高度隐藏性,通常不具备传播能力,所以高度的隐藏能提高其生存能力。
B、危害系统。木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或系统发生冲
突,造成系统变慢、崩溃等现象,或是为达到隐藏的目的,大面积的禁用安全软件和系统
功能。
C、盗窃机密信息、弹出广告、收集信息。
D、开启后门等待本地黑客控制,沦为肉机。
文件访问被拒绝 D,应该是等待远程黑客控制,不在本地。
17    计算机病毒是一种在用户不知情或批淮下,能()及运行的计算机程序。
A、潜伏    B、自我复制    C、盗窃信息    D、开启后门
 B。潜伏不能传染,盗窃信息与开启后面都是木马
18    计算机病毒不具有()特点。
A、寄生性    B、传染性    C、潜伏性    D、非授权使用软件
 D,这是软件破解与盗版。
19    计算机病毒的传播途径不包括()。
A、网络    BU     C    D、纸质版数据
 D
20    杀毒软件的目标不是()。
A、消除电脑病毒    B、消除特洛伊木马    C、清除恶意软件 D、自动给系统打补
 D
21    杀毒软件的功能不包括()。
A、监控识别威胁    B、病毒扫描和清除    C、病毒库自动升级    D、防止网络监
 D
22    使得应用软件的相关应用文档内含有被称为宏的可执行代码的病毒,称之为()。
A、引导区病毒    B、可执行文件病毒    C、网页病毒    D、宏病毒
 D
23    张三发现计算机运行变得非常慢,查看任务管理器有个进程在不断自我复制,最
有可能感染了()。
A、加密病毒    B、变形病毒    C、蠕虫病毒    D、脚本病毒
24     JavaScript 或者 VBScript 代码编写的恶意代码,一般带有广告性质,会修改您的
IE 首页、修改注册表等信息,造成用户使用计算机不方便。这种病毒称之为()。
A、脚本病毒    B、变形病毒    C、蠕虫病毒    D、宏病毒
 A
25    通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。