2024年3月17日发(作者:)

《信息系统安全》第二次作业答案

一、判断题

(错。又称为为橘皮书、橙皮

1

美国国家计算机安全中心把操作系统安全等级分为三级。

书,分为

A

B

C

D

四个等级)

2

Window

系统的登陆是使用三键登陆界面,既同时按下

Ctrl

Alt

Del

三个键,这三个

键是不能被屏蔽的,这样的目的是为了有效防止黑客程序偷梁换柱。(错,应该是防止

木马程序,防止有木马伪装成登录界面。)

3

软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解

方法,保护软件版权。(错,是破坏软件版权)

4

恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端

上安装运行,侵犯用户合法权益的软件。(正确,恶意软件又称流氓软件)

5

在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以

使浏览者中马,这种方法叫做挂马。(正确,就是放置特洛伊木马)

6

木马是伪装成对计算机有用的工具软件或补丁程序,诱使用户安装的“秘密程序”,它

在得到许可的情况下对计算机进行访问和破坏。(错误,未得到许可情况下)

7

计算机病毒是一种机器制造的、在计算机运行中对计算机信息或系统起破坏作用的程

序。(错误,是人为制造的。即使是病毒自动生成器,也是程序员写的代码产生的)

8

“邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过

电子邮件,所以才被称为“邮件病毒”。(正确)

(错误,软件加密是程序设计员们为了保护自己

9

软件加密就是加密软件,如

WinRAR

的劳动成果而采取的一种措施)

10

U

盾(

USBKey

)是中国工商银行率先推出的一种用于在网络上以客户端的形式识

别客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即

U

盘)的实物硬

件,结合

IC

卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整

性和不可否认性,因此属于软件加密技术。(正确,

U

盾内置微型智能卡处理器,采用

1024

位非对称密钥算法对网上数据进行加密、解密和数字签名)

拒绝服务攻击(

Denial of Service

DOS

)是网络信息系统由于管理员设置,不能为

11

授权用户提供正常的服务。(错误,

DOS

是被攻击,而不是被管理员设置)

二、选择题

()特权。

1

最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程)

A

、尽可能少

B

、对应主体等级

C

、对客体的各种

D

、有监督的

A

,除了“必不可少”的权利以外,不给更多的权利。

2

windows

操作系统中,安全审计功能包括()

A

、使用密码登录

B

、注册表维护设置信息

C

、防火墙

D

、日志系统

是 D,安全审计可以对于已经发生的系统破坏行为提供有效的追纠证据,为系统管理员提

供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞,

统计日志使系统管理员能够发现系统性能上的不足或需要改进与加强的地方。

3

一台计算机有两个用户使用,通过软件设置访问权限为:张三能访问

D

盘不能访问

E

盘,李四能访问

E

盘不能访问

D

盘。这种方法属于()。

A

、物理隔离

B

、时间隔离

C

、逻辑隔离

D

、密码技术隔离

C

。用一个物理硬件就是硬盘,用逻辑技术进行隔离。物理上没隔离,用同一台计算机。

时间没隔离,没有现在张三为周

1

3

5

使用,而李四为周

2

4

6

使用。也没有使用密

码技术保护各自的硬盘。

4

用金山游侠(一种游戏修改工具,可以修改游戏中的数据,例如改子弹数量等)修改

其他软件的数据,这破坏了操作系统安全中的()。

A

、设备共享

B

、内存保护

C

、文件保护

D

、补丁安装

B

,因为一个程序访问另外一个程序的数据,就存储在内存中

5

定期安装系统补丁就是()的不定期错误漏洞修复程序。

A

、应用软件

B

、游戏软件

C

、硬件驱动

D

、操作系统

D

,操作系统厂家提供,有微软的,有

Unix

的,有

Linux

的,也有

Solaris

6

在一个软件的开发过程中,一开始有很多因素是没有考虑到的,但随着时间的推移,

软件所存在的问题会慢慢的被发现。这时候,为了对软件本身存在的问题进行修复,

软件开发者会发布相应的()。

A

、后门软件

B

、病毒库

C

、补丁

D

Bug

C

7

以下具有安全扫描功能的软件是()

A

IE B

Nessus C

QQ D

sniffer pro

B

A

web

浏览器,

C

是即时聊天工具,

D

是监听工具。

8

软件版权的英文是()

A

Copyright B

Copyleft C

GPL D

LGPL

A

B

是开源,

C

GNU

GNU

通用公共许可证,

D

GNU

宽通用公共许可证

9

源代码在一个版权许可证下是可用的,允许用户来研究、改变和改进软件,和重新分

配它改善的或未改善的形式,这一类软件称之为:

A

、绿色软件

B

、开源软件

C

、商业软件

D

、外包软件

B

。绿色软件是无需安装便可使用的软件

番茄花园是一个网站,提供操作系统的

GHOST

镜像,其作者涉嫌侵犯微软公司知

10

识产权被拘留。这种盗版行为属于()。

A

、硬盘预装盗版

B

、企业盗版

C

、光盘盗版

D

、互联网盗版

D

11

2009

年美国一联邦陪审团认定明尼苏达州一名女子从因特网上非法下载

24

首歌

曲构成侵权,决定每首罚款

8

万美元,共计

190

万美元。这种盗版行为属于()。

A

、硬盘预装盗版

B

、企业盗版

C

、光盘盗版

D

、互联网盗版

D

12

Google

自推出中文输入法一来,引起了业界的一片讨伐之声,网民直指

Google

用搜狗输入法词库。如果成立,则这种盗版行为属于()。

A

、硬盘预装盗版

B

、软件仿冒盗版

C

、光盘盗版

D

、互联网盗版

B

软件为了防止盗版,采取了一定的保护措施。在用户注册的时候会根据用户软件

13

所安装的计算机软硬件信息生成唯一的识别码,称之为()

A

、序列号

B

、破解版

C

、注册机

D

、注册版

A

软件破解的英文是()。

14

A

Bug B

Crack C

Hacker D

virus

B

A

是漏洞,

C

是黑客,

D

是病毒

木马不具备()特点。

15

A

、欺骗性

B

、隐蔽性

C

、非授权性

D

、善意性

D

,属于恶意软件

以下说法中()不是木马的特征。

16

A

、木马高度隐藏性,通常不具备传播能力,所以高度的隐藏能提高其生存能力。

B

、危害系统。木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或系统发生冲

突,造成系统变慢、崩溃等现象,或是为达到隐藏的目的,大面积的禁用安全软件和系统

功能。

C

、盗窃机密信息、弹出广告、收集信息。

D

、开启后门等待本地黑客控制,沦为肉机。

D

,应该是等待远程黑客控制,不在本地。

计算机病毒是一种在用户不知情或批淮下,能()及运行的计算机程序。

17

A

、潜伏

B

、自我复制

C

、盗窃信息

D

、开启后门

B

。潜伏不能传染,盗窃信息与开启后面都是木马

计算机病毒不具有()特点。

18

A

、寄生性

B

、传染性

C

、潜伏性

D

、非授权使用软件

D

,这是软件破解与盗版。

计算机病毒

的传播途径不包括()。

19

A

、网络

B

U

C

、电子邮件

D

、纸质版数据

D

杀毒软件的目标不是()。

20

A

、消除电脑病毒

B

、消除特洛伊木马

C

、清除恶意软件

D

、自动给系统打补

D

杀毒软件的功能不包括()。

21

A、监控识别威胁 B、病毒扫描和清除

C、病毒库自动升级 D、防止网络监

是 D。

使得应用软件的相关应用文档内含有被称为宏的可执行代码的病毒,称之为()。

22

A

、引导区病毒

B

、可执行文件病毒

C

、网页病毒

D

、宏病毒

D

张三发现计算机运行变得非常慢,查看任务管理器有个进程在不断自我复制,最

23

有可能感染了()。

A

、加密病毒

B

、变形病毒

C

、蠕虫病毒

D

、脚本病毒

JavaScript

或者

VBScript

代码编写的恶意代码,一般带有广告性质,会修改您的

24

IE

首页、修改注册表等信息,造成用户使用计算机不方便。这种病毒称之为()

A

、脚本病毒

B

、变形病毒

C

、蠕虫病毒

D

、宏病毒

A

通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信

25

人给出敏感信息(如用户名、口令、信用卡详细信息)的一种攻击方式,称之为()。

A

、网站挂马

B

、网络钓鱼

C

、网络病毒

D

、黑客攻击

B

。典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似

的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让

受害者警觉。

某设备,其内置的单片机里包含有专用于加密的算法软件,该软件被写入单片机

26

后,就不能再被读出。这种设备称之为()。

A

、打狗棒

B

U

C

、加密狗

D

IC

C

虚拟光驱是一类软件,在硬盘上制作一个映像文件,再通过特殊的驱动程序

"

" 27

Windows

操作系统,使操作系统认为有多个光驱,运行它可直接从硬盘上读取信息,

其右键菜单与其它光驱无异,系统中多出的

"

光驱

"

就是我们的

"

虚拟光驱

"

。一些游戏要

求运行时必备光盘,可以用虚拟光驱实现无实物光盘玩游戏。这种游戏使用了()防

拷贝技术。

A

、硬件

B

、软件

C

、网络

D

、软件狗

A

,硬件防拷贝技术,是磁盘防拷贝技术,也是光盘防拷贝技术

作者写完软件后,为了保护自己的代码或维护软件产权等利益所常用到的技术手

28

段,叫做()。

A

、软件脱壳

B

、软件加壳

C

、软件压缩

D

、在关于中声明版

B

试用版免费下载,使用

30

天后过期,属于()。

29

A

、软件脱壳技术

B

、软件限制技术

C

、软件盗版技术

D

、软件反盗版技术

B

数字版权管理(

Digital Rights Management

;简称:

DRM

)指的是出版者用来控制

30

被保护对象的使用权的一些技术,这些技术保护的有数字化内容(例如:软件、音乐、

电影)以及硬件,处理数字化产品的某个实例的使用限制。经过对数字内容加密和增

添附加描绘信息,使数字内容只要取得受权(或答应)才能运用。这属于()技术。

A

、信息隐藏技术

B

、信息加密技术

C

、软件跟踪技术

D

、软件脱壳技术

B

。注意到,信息隐藏技术下,任何人均能获得该数字化内容。

周正龙拍摄老虎照片后,网易新闻发布了

40

张数码照片,详细注明了照片编号、

31

拍摄时间、焦距、快门、曝光模式、拍摄相机机型等原始数据。因为在数码相机拍摄

的图片文件格式中都包括了这些数据,并不影响图片质量。这属于()。

A

、信息隐藏技术

B

、信息加密技术

C

、软件跟踪技术

D

、软件脱壳技术

A

32、 当内容发生改变时,水印信息会发生相应的改变,从而

否被篡改。这种()可以用于完整性保护。

可以鉴定原始数据是

A、易损水印 B、鲁棒水印 C、音频水印 D、视频水印

是 A

33、 洪水攻击 是采用很多台计算机作为向目标发送信息的攻击源头, 让目标机器

停止提供服务或资源访问 ,从而使被攻击者更加难以防范 ,其术语为()。

A

、拒绝服务攻击

B

、分布式拒绝服务攻击

C

、蠕虫攻击

D

、病毒攻击

B

张三去银行储蓄所,要求从一张卡取款

1000

元,存到另外一张卡中,再从第二张

34

卡中取款

1000

元,存到第一张卡中,如此

50

次,导致该柜台

2

小时只在做这个操作,

这种属于()攻击。

A

、拒绝服务攻击

B

、分布式拒绝服务攻击

C

、蠕虫攻击

D

、病毒攻击

A

,拒绝服务,该柜台无法提供服务给别人。

某计算机被黑客远程控制,在系统开一个后门,方便黑客在需要的时候对你的计

35

算机进行控制或进行其他的操作,黑客可以通过黑客软件对别人进行攻击,如分布式

拒绝服务攻击。这台计算机不能称为()。

A

、傀儡机

B

、肉机

C

、肉鸡

D

、服务器

D

。这台计算机可以称为傀儡机、肉机或者肉鸡。

三、简答题

1

木马和病毒的区别在哪里。

参考答案:

1

木马程序与病毒的区别:

a)

最基本的区别就在于病毒有很强的传染性及寄生性,而木马程序则不同

b)

现在木马技术和病毒的发展相互借鉴,也使得木马具有了更好的传播性,病

毒具有了远程控制能力

,

这同样使得木马程序和病毒的区别日益模糊。

2

简述木马的特点

参考答案:

a)

常常伪装或者隐藏在合法程序中,这些代码或者执行特定的恶意行为,或者

为非授权访问系统的特权功能提供后门。

b)

他们的最大的特征是隐秘性,偷偷混入对方的主机里面,但是却没有被对方

发现,系统表现也正常。木马最大的特点是在系统中潜伏、隐藏,不易发现,

伺机对系统或用户造成一定的危害。

3

简述计算机病毒的特点

参考答案:

a)

是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计

算机使用,并能自我复制的一组计算机指令或者程序代码。

b)

计算机病毒一般具有以下几个特点

:

传染性,隐蔽性,潜伏性,破坏性,衍生

性,寄生性等。其中传染性是计算机病毒最重要的特性,是否具有传染性是

判别一个程序是否为计算机病毒的最重要条件。计算机病毒能使自身的代码

强行传染到一切符合其传染条件的未受到传染的程序之上。

4

为了测试一个软件中的错误,部门经理张三有意放入

100

个错误,测试部门经过一段

时间查出了

30

个,其中

25

个错误为张三放入的错误。请估算该软件的错误总量(包

括张三有意放入的错误),还有多少错误(不包括张三有意放入的错误)未检出。

参考答案:

放入

100

个错误,查出

25

个,查出率为

1/4

反推上去,

30

个错误,检出率为

1/4

,软件中共

120

个错误,技术该软件的错误总量(包

括张三有意放入的错误)

120

个错误,其中

100

个是有意放入,

5

个被检出,还余下

15

错误(不包括张三有意放

入的错误)未检出。

四、设计题

1

阅读下述材料,请设计一套安全机制防御、查出、删除

即时通讯软件木马。

现在,国内即时通讯软件百花齐放。

QQ

、新浪

UC

、网易泡泡、盛大圈圈……网上聊天

的用户群十分庞大。常见的即时通讯类木马一般有

3

种:

a

、发送消息型。通过即时通讯软件自动发送含有恶意网址的消息,目的在于让收到消

息的用户点击网址中毒,用户中毒后又会向更多好友发送病毒消息。此类病毒常用技术是

搜索聊天窗口,进而控制该窗口自动发送文本内容。发送消息型木马常常充当网游木马的

广告,如“武汉男生

2005

”木马,可以通过

MSN

QQ

UC

等多种聊天软件发送带毒网址,

其主要功能是盗取传奇游戏的帐号和密码。

b

、盗号型。主要目标在于即时通讯软件的登录帐号和密码。工作原理和网游木马类似。

病毒作者盗得他人帐号后,可能偷窥聊天记录等隐私内容,或将帐号卖掉。

c

、传播自身型。

2005

年初,“

MSN

性感鸡”等通过

MSN

传播的蠕虫泛滥了一阵之后,

MSN

推出新版本,禁止用户传送可执行文件。

2005

年上半年,“

QQ

龟”和“

QQ

爱虫”这

两个国产病毒通过

QQ

聊天软件发送自身进行传播,感染用户数量极大,在江民公司统计

2005

年上半年十大病毒排行榜上分列第一和第四名。从技术角度分析,发送文件类的

QQ

蠕虫是以前发送消息类

QQ

木马的进化,采用的基本技术都是搜寻到聊天窗口后,对聊

天窗口进行控制,来达到发送文件或消息的目的。只不过发送文件的操作比发送消息复杂

很多。

参考答案

1

防御木马病毒

a)

木马查杀(查杀软件很多,有些病毒软件都能杀木马)

,微软的软件防火墙

b)

防火墙(分硬件和软件)

c)

不随便访问来历不明的网站,使用来历不明的软件

2

查出木马

a)

检测网络连接:使用

Windows

自带的网络命令来看看谁在连接你的计算机。

b)

禁用不明服务。使用

Windows

自带的服务看看哪些服务启动中。

c)

检查账户:检查默认账户,账户权限

d)

检查系统启动运行的程序

3

删除木马病毒

a)

禁用系统还原

b)

将计算机重启到安全模式

c)

扫描和删除受感染文件启动防病毒程序,并确保已将其配置为扫描所有文件。