浙江大学《信息系统安全》在线作业.docx
《浙江大学《信息系统安全》在线作业.docx》由会员分享,可在线阅读,更多相关《浙江大学《信息系统安全》在线作业.docx(23页珍藏版)》请在优知文库上搜索。
1、窗体顶端您的本次作业分数为:91分单选题1 .第Ol章指纹识别上班打卡机,其核心技术是(oA加密技术B数字签名技术*C生物识别技术D防火墙技术正确答案:C单选题2 .第01章公司实施了指纹考勤机,张三为了破解让李四实现代打卡。1先用铅笔在白纸的一小块上反复涂抹,直至彻底涂黑;2把手洗净擦干,用录过指纹的手指在纸上涂黑处来回涂抹10次;3取一小块宽胶带,在涂胶面用刚才涂黑的手指按一下,力度轻重适度,以指纹清晰为目的;4把刚才印上指纹的胶带贴在橡皮上,不能有气泡;5切割橡皮,以适应指纹考勤机窗口,注意保留指纹;6拿着这块指纹橡皮去指纹考勤机上测试,如不成功,则重复第3步。这突破了OSl安全体系结构
2、的(机制。GA鉴别B访问控制rC数据保密rD数据完整正确答案:A单选题3 .第01章安全计算机往往有加密密钥,插入密钥,再输入密码,才干开机,这种安全技术保证了计算机的(oA数据完整性B可用性*C可靠性D机密性正确答案:D单选题4第01章上课时,老师带U盘其中存储了上课用PPT,同时把该PPT放在互联网电子邮件系统的网络存储中,这种安全技术保证了数据的(o厂A完整性B可用性厂C访问权限D机密性正确答案:B单选题5第Ol章某数据中心制定规定,每月将数据备份到此外幢楼的存储中,这是为了数据的(oA完整性B可用性C可靠性D机密性正确答案:C单选题6第03、04章某银行用户张三在ATM机取款后,忘记取
3、走信用卡,其后的用户李四用张二遗忘在ATM机中的信用卡,取款20000元。这在信息安全领域,属于威胁类别为(oA泄密B欺骗rC中断,D篡夺正确答案:D单选题7 .第03、04章某旅客张三在乘火车时睡着了,其隔壁的旅客李四使用张三的手机,给张三通讯录中所有联系人发短信”我在出差中钱包被盗,手机即将欠费停机,李四是我朋友,请匡助汇款200元,到工商银行卡号XXXXXX,谢谢,这在信息安全领域,属于威胁类别为(oA泄密GB欺骗rC中断D篡夺正确答案:B单选题8 .第03、04章大户股民张三在网吧上网炒股,打算下一个大单,猛力打压某个股票。李四与张三在同一网吧,发现张三的意图后,不断发出网络中的广播包
4、,导致该网吧内网络风暴,张三所下的大单在股市开市期间,未能送达股票交易所,造成巨大损失。这在信息安全领域,属于威胁类别为A泄密B欺骗C中断D篡夺正确答案:C单选题9第03、13章网络窃听是一种在网络上截取传输流的一种非常有效的办法,可以窃听到邮箱帐号和密码,还有那些使用(传输的协议帐号。GA密文B明文C签名D数字信封正确答案:B单选题10.第03、13章数字信封加密技术(orA结合了对称加密算法和非对称加密算法的优点B利用了对称加密算法的速度快,适合大数据量的优点,未使用非对称加密算法C利用了公钥加密的数据惟独对应的私钥解开,适合向确定的对象发送小批量数据的优点,未使用对称加密算法D未使用对称
5、加密算法和非对称加密算法,使用了概率加密方法正确答案:A单选题11第04、17、19章某设备,其内置的单片机里包含有专用于加密的算法软件,该软件被写入单片机后,就不能再被读出。这种设备称之为(oA打狗棒BU盘C加密狗,DIC卡正确答案:C单选题12.第04、17、19章周正龙拍摄老虎照片后,网易新闻发布了40张数码照片,详细注明了照片编号、拍摄时间、焦距、快门、暴光模式、拍摄相机机型等原始数据。因为在数码相机拍摄的图片文件格式中都包括了这些数据,并不影响图片质量。这属于(o*A信息隐藏技术B信息加密技术rC软件跟踪技术rD软件脱壳技术正确答案:A单选题13.第04、17、19章数字版权管理(D
6、igitaIRightsManagement;简称:DRM指的是出版者用来控制被保护对象的使用权的一些技术,这些技术保护的有数字化内容(例如:软件、音乐、电影以及硬件,处理数字化产品的某个实例的使用限制。经过对数字内容加密和增添附加描绘信息,使数字内容只要取得受权(或者答应才干运用。这属于(技术。A信息隐藏技术*B信息加密技术rC软件跟踪技术rD软件脱壳技术正确答案:B单选题14 .第04、17、19章作者写完软件后,为了保护自己的代码或者维护软件产权等利益所常用到的技术手段,叫做QA软件脱壳B软件加壳C软件压缩D在关于中声明版权正确答案:B单选题15 .第04、17、19章试用版免费下载,使
7、用30天后过期,属于A软件脱壳技术,B软件限制技术C软件盗版技术D软件反盗版技术正确答案:B单选题.第04章某计算机被黑客远程控制,在系统开一个后门,方便黑客在需要的时候对你的计算机进行控制或者进行其他的操作,黑客可以通过黑客软件对别人进行攻击,如分布式拒绝服务攻击。这台计算机不能称为(o1.A傀儡机B肉机rC肉鸡*D服务器正确答案:D单选题17.第04章张三与李四需要进行通信。张三与李四向外通讯路线,被王五截获。张三李四在不知情的情况下通过王五,进行二者之间的通信,殊不知王五在将通信内容发送到预期接收人之前监控和读取通信内容,王五这种行为被称作(orA搭线监听*B中间人攻击rC泛洪攻击DDD
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统安全 浙江大学 在线 作业