2024年5月5日发(作者:)

《信息系统安全》第二次作业

一、判断题

1、 美国国家计算机安全中心把操作系统安全等级分为三级。(X)

2、 Window系统的登陆是使用三键登陆界面,既同时按下Ctrl,Alt,Del三个键,这三个键

是不能被屏蔽的,这样的目的是为了有效防止黑客程序偷梁换柱。(X)

3、 软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解方

法,保护软件版权。(X)

4、 恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上

安装运行,侵犯用户合法权益的软件。(对)

5、 在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使

浏览者中马,这种方法叫做挂马。(对)

6、 木马是伪装成对计算机有用的工具软件或补丁程序,诱使用户安装的“秘密程序”,它

在得到许可的情况下对计算机进行访问和破坏。(X)

7、 计算机病毒是一种机器制造的、在计算机运行中对计算机信息或系统起破坏作用的程

序。(X)

8、 “邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过电

子邮件,所以才被称为“邮件病毒”。(对)

9、 软件加密就是加密软件,如WinRAR。(X)

10、 U盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识别

客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U盘)的实物硬件,

结合IC卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整性和不

可否认性,因此属于软件加密技术。(对)

11、 拒绝服务攻击(Denial of Service,DOS)是网络信息系统由于管理员设置,不能为

授权用户提供正常的服务。(X)

二、选择题

1、 最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程)(A)特权。

A、尽可能少 B、对应主体等级 C、对客体的各种

是A,除了“必不可少”的权利以外,不给更多的权利。

2、 在windows操作系统中,安全审计功能包括(D)。

D、有监督的

A、使用密码登录 B、注册表维护设置信息 C、防火墙 D、日志系统

3、 一台计算机有两个用户使用,通过软件设置访问权限为:张三能访问D盘不能访问E盘,

李四能访问E盘不能访问D盘。这种方法属于(C)。

A、物理隔离 B、时间隔离 C、逻辑隔离 D、密码技术隔离

4、 用金山游侠(一种游戏修改工具,可以修改游戏中的数据,例如改子弹数量等)修改其

他软件的数据,这破坏了操作系统安全中的(B)。

A、设备共享 B、内存保护 C、文件保护 D、补丁安装

D、操作系统

5、 定期安装系统补丁就是(D)的不定期错误漏洞修复程序。

A、应用软件 B、游戏软件 C、硬件驱动

6、 在一个软件的开发过程中,一开始有很多因素是没有考虑到的,但随着时间的推移,软

件所存在的问题会慢慢的被发现。这时候,为了对软件本身存在的问题进行修复,软件

开发者会发布相应的(C)。

A、后门软件 B、病毒库

7、 以下具有安全扫描功能的软件是(B)。

A、IE B、Nessus

8、 软件版权的英文是(A)。

C、补丁

C、QQ

D、Bug

D、sniffer pro

A、Copyright B、Copyleft C、GPL D、LGPL

9、 源代码在一个版权许可证下是可用的,允许用户来研究、改变和改进软件,和重新分配

它改善的或未改善的形式,这一类软件称之为:B

A、绿色软件 B、开源软件 C、商业软件

10、

识产权被拘留。这种盗版行为属于(D)。

A、硬盘预装盗版 B、企业盗版 C、光盘盗版 D、互联网盗版

11、 2009年美国一联邦陪审团认定明尼苏达州一名女子从因特网上非法下载24首歌曲

构成侵权,决定每首罚款8万美元,共计190万美元。这种盗版行为属于(D)。

A、硬盘预装盗版 B、企业盗版 C、光盘盗版 D、互联网盗版

12、 Google自推出中文输入法一来,引起了业界的一片讨伐之声,网民直指Google盗

用搜狗输入法词库。如果成立,则这种盗版行为属于(B)。

A、硬盘预装盗版 B、软件仿冒盗版 C、光盘盗版 D、互联网盗版

13、 软件为了防止盗版,采取了一定的保护措施。在用户注册的时候会根据用户软件所

安装的计算机软硬件信息生成唯一的识别码,称之为(A)

A、序列号 B、破解版 C、注册机

14、 软件破解的英文是(B)。

A、Bug B、Crack

15、 木马不具备(D)特点。

A、欺骗性 B、隐蔽性

C、Hacker

D、注册版

D、virus

D、善意性

D、外包软件

番茄花园是一个网站,提供操作系统的GHOST镜像,其作者涉嫌侵犯微软公司知

C、非授权性

16、 以下说法中(D)不是木马的特征。

A、木马高度隐藏性,通常不具备传播能力,所以高度的隐藏能提高其生存能力。

B、危害系统。木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或系统发生冲

突,造成系统变慢、崩溃等现象,或是为达到隐藏的目的,大面积的禁用安全软件和系统功

能。

C、盗窃机密信息、弹出广告、收集信息。

D、开启后门等待本地黑客控制,沦为肉机。

17、 计算机病毒是一种在用户不知情或批淮下,能(B)及运行的计算机程序。

A、潜伏 B、自我复制 C、盗窃信息 D、开启后门

18、

计算机病毒不具有(D)特点。

A、寄生性 B、传染性

19、

A、网络 B、U盘

20、 杀毒软件的目标不是(D)。

C、潜伏性 D、非授权使用软件

D、纸质版数据

计算机病毒

的传播途径不包括(D)。

C、电子邮件

A、消除电脑病毒 B、消除特洛伊木马

21、 杀毒

软件

的功能不包括(D)。

C、清除恶意软件 D、自动给系统打补丁

A、监控识别威胁 B、病毒扫描和清除 C、病毒库自动升级 D、防止网络监听

22、 使得应用软件的相关应用文档内含有被称为宏的可执行代码的病毒,称之为(D)。

A、引导区病毒 B、可执行文件病毒 C、网页病毒 D、宏病毒