2014春浙大远程《信息系统安全》在线作业解析.doc

2014春浙大远程《信息系统安全》在线作业解析.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
窗体顶端 A 加密技术 B 数字签名技术 C 生物识别技术 D 防火墙技术 A 鉴别 B 访问控制 C 数据保密 D 数据完整 A 数据完整性 B 可用性 C 可靠性 D 机密性 A 完整性 B 可用性 C 访问权限 D 机密性 A 完整性 B 可用性 C 可靠性 D 机密性 A 泄密 B 欺骗 C 中断 D 篡夺 A 泄密 B 欺骗 C 中断 D 篡夺 A 泄密 B 欺骗 C 中断 D 篡夺 A 密文 B 明文 C 签名 D 数字信封 A 结合了对称加密算法和非对称加密算法的优点 B 利用了对称加密算法的速度快,适合大数据量的优点,未使用非对称加密算法 C 利用了公钥加密的数据只有对应的私钥解开,适合向确定的对象发送小批量数据的优点,未使用对称加密算法 D 未使用对称加密算法和非对称加密算法,使用了概率加密方法 A 打狗棒 B U盘 C 加密狗 D IC卡 A 信息隐藏技术 B 信息加密技术 C 软件跟踪技术 D 软件脱壳技术 A 信息隐藏技术 B 信息加密技术 C 软件跟踪技术 D 软件脱壳技术 A 软件脱壳 B 软件加壳 C 软件压缩 D 在关于中声明版权 A 软件脱壳技术 B 软件限制技术 C 软件盗版技术 D 软件反盗版技术 A 傀儡机 B 肉机 C 肉鸡 D 服务器 A 搭线监听 B 中间人攻击 C 泛洪攻击 D DDoS A 多级DNS B DNS溢出 C DNS欺骗 D DNS信息泄露 A 拒绝服务攻击 B 分布式拒绝服务攻击 C 蠕虫攻击 D 病毒攻击 A 会话劫持 B ARP欺骗 C DNS欺骗 D DDoS A 身份认证 B 加密隧道 C 数据加密 D 信息篡改 A 拒绝服务攻击 B 分布式拒绝服务攻击 C 蠕虫攻击 D 病毒攻击 A 网站钓鱼 B 病毒 C 中间人攻击 D DDoS A 脚本病毒 B 变形病毒 C 蠕虫病毒 D 宏病毒 A 监控识别威胁 B 病毒扫描和清除 C 病毒库自动升级 D 防止网络监听 A 挂马 B 后门 C 逻辑炸弹 D 电磁泄漏 A 网站挂马 B 网络钓鱼 C 网络病毒 D 黑客攻击 A 加密病毒 B 变形病毒 C 蠕虫病毒 D 脚本病毒 A 挂马 B 后门 C 逻辑炸弹 D 黑客 A 寄生性 B 传染性 C 潜伏性 D 非授权使用软件 A 木马高度隐藏性,通常不具备传播能力,所以高度的隐藏能提高其生存能力。 B 危害系统。木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或系统发生冲突,造成系统变慢、崩溃等现象,或是为达到隐藏的目的,大面积的禁用安全软件和系统功能。 C 盗窃机密信息、弹出广告、收集信息。 D 开启后门等待本地黑客控制,沦为肉机。 A 潜伏 B 自我复制 C 盗窃信息 D 开启后门 A 引导区病毒 B 可执行文件病毒 C 网页病毒 D 宏病毒 A 挂马 B 后门 C 逻辑炸弹 D 黑客 A 网络 B U盘 C 电子邮件 D 纸质版数据 A 挂马 B 后门 C 逻辑炸弹 D 黑客 A 后门软件 B 病毒库 C 补丁 D Bug A IE B Nessus C QQ D sniffer pro 正确答案:B 39.【第07、11章】源代码在一个版权许可证下是可用的,允许用户来研究、改变和改进软件,和重新分配它改善的或未改善的形式,这一类软件称之为()。 A 绿色软件 B 开源软件 C 商业软件 D 外包软件 A Copyright B Copyleft C GPL D LGPL 正确答案:A 41.【第07章】最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程)()特权。 A 尽可能少 B 对应主体等级 C 对客体的各种 D 有监督的 A 会引起紧固零件的松动 B 会导致元件及导线变形 C 如果接点接触不良,则焊接部分可能会脱焊 D SSD硬盘的读写头划伤磁盘表面 A 80%以上 B 45%~65% C 10%~25% D 10%以下 A 电磁泄漏 B 电磁辐射 C 电磁污染 D 剩磁效应 A 使用密码登录 B 注册表维护设置信息 C 防火墙 D 日志系统 A 强制访问控制 B 自主访问控制 C 验证设计 D 最小保护 A 物理隔离 B 时间隔离 C 逻辑隔离 D 密码技术隔离 A 物理安全 B 数据安全 C 网络安全 D 机房环境安全 A 防火墙 B IDS C NA

文档评论(0)

我是兰花草 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档