DBFQ 1.判断题
1.镜像备份就是把备份目标的整个磁盘区直接拷贝到存储区,这是一种简单的备份,但要注意磁盘上的数据内容。( )
2.只备份上次完全备份以后有变化的数据称为异地备份。( ) 3.克隆大师Norton Ghost是最著名的备份Windows注册表工具。( )
4.有了杀毒软件、防火墙等和操作系统保护软件,就不需要对用户数据进行备份了。( )( )
5.最新版本的GHOST软件不能实现网络系统备份。( ) 6.只备份上次完全备份以后有变化的数据称为差分备份。( ) 7.在单机的特定存储介质上进行的备份称为本地备份。( )
8.通过网络将文件备份到与本地计算机物理上相分离的存储介质上称为本地备份。( ) 9.开发与数据库相关的应用软件时可以不考虑数据备份。(错 ) 10.将数据存在移动硬盘上就可以答异地备份的目的。(错 )
2.填空题
1.你知道的系统备份软件有 。 2.为了防止重要数据丢失或操作系统被破坏的最有效的方法是对数据和系统进行 。 3.防止计算机系统中重要数据丢失的最简单、最有效的方法是 。 4.数据备份包括 和用户数据备份。 5.你知道的数据恢复软件有 。
6. 只备份上次完全备份以后有变化的数据。 7.将数据备份到可读写的存储介质上称为 。(可更新备份) 8.将数据备份到只读存储介质上称为 。(不可更新备份)
9.通过网络将文件备份到与本地计算机物理上相分离的存储介质上称为 。(异地备份)
10.在单机的特定存储介质上进行的备份称为 。(本地备份) 11. 只备份上次备份以后有变化的数据。(增量备份)
12.SAN简称为 ,是一个独立于服务器网络系统之外的,几乎拥有无限信息存储能力的高速信息存储网络。
3.简答题
1.本地备份、异地备份
2.可更新备份、不可更新备份 3.完全备份、、差分备份 4.增量备份、按需备份 5.动态备份、镜像备份 6.系统数据 7.用户数据
8.DAS直接存储 9.NAS网络存储 10.SAN存储网络 11.IP存储
12.数据迁移技术
最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU
DBFQ 4.问答题
1.为什么要进行数据备份?
2.如果你是系统管理员,为了提高系统的可靠性,你将如何制订备份方案?准备使用哪些备份手段?
3.有下面的一个说法:“我们的数据库软件有容错和自动恢复功能,服务器主机已经作了双机热备份,而且以后还要建立群集系统,所以,我们不需要进行数据设备和备份软件了。”你认为这种说法对吗?为什么? 4.什么是系统数据备份?
5.什么是 磁盘阵列RAID技术?常用的RAID模式有哪些特点?
6.系统还原卡基本原理是什么?在安装还原卡之前要注意哪些问题?, 7.Ghost软件有哪些功能?
8.什么是用户数据备份?Second Copy2000软件有哪些功能?
9.网络备份系统由哪几部分组成?制订备份管理计划内容有哪些? 10.数据恢复之前应该注意哪些问题? 11.硬盘数据恢复基本原理是什么?
12.修复硬盘综合工具PC-3000有哪些功能? 13.EasyRecovery恢复数据软件有哪些功能?
6.选择题
1. 只备份上次完全备份以后有变化的数据。
A.差分备份 B.增量备份 C.本地备份 D.异地备份
2.下面是一些常用的工具软件,其中 是数据备份软件。
A.Hiew B.Second Copy2000 C.Resource Hacker D.EasyRecovery 3. 备份到可读写的存储介质上。
A.差分备份 B.可更新备份 C.不可更新备份 D.静态备份
4.将数据备份到只读存储介质上称为 。
A.差分备份 B.可更新备份 C.不可更新备份 D.静态备份
5.通过网络将文件备份到与本地计算机物理上相分离的存储介质上称为 。
A.差分备份 B.可更新备份 C.不可更新备份 D.异地备份
6.在单机的特定存储介质上进行的备份称为 。
A.本地备份 B.可更新备份 C.不可更新备份 D.异地备份
7. 只备份上次备份以后有变化的数据。
A.差分备份 B.可更新备份 C.不可更新备份 D.增量备份
8.系统数据备份主要是针对计算机系统中的操作系统、 、系统应用软件及常用软件工具等。
A.办公软件 B.杀毒软件 C.系统驱动程序 D.设备驱动程序
最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU
DBFQ 9. 主要是针对计算机系统中的操作系统、设备驱动程序、系统应用软件及常用软件工具等。
A.系统数据备份 B.可更新备份 C.不可更新备份 D.用户数据备份
10.SAN简称为 ,是一个独立于服务器网络系统之外的,几乎拥有无限信息存储能力的高速信息存储网络。
A.网络存储 B.存储网络 C.直接存储 D.数据存储 11.下面 可以用来实现用户数据恢复。
A.softice B.Ghost C.W32Dasm D.EasyRecovery
第11章 软件保护技术
1.判断题
1.软磁盘扇区之间的间隙数据是随机数据。( )
2.进行软件跟踪时必须使用键盘输入操作,如果封锁键盘输入功能,就可以实现反跟踪。( )
3.所谓静态分析即从反汇编出来的程序清单上分析程序流程,从提示信息入手,进行分析,以便了解软件中各模块所完成的功能,各模块之间的关系,了解软件的编程思路。( ) 4.W32Dasm是一个强大的动态分析软件,可以实现反汇编,可以针对现在流行的可执行程序进行反汇编。( ) 5.目前W32Dasm最高版本是W32Dasm ver 10,不能在Windows9X/2000/XP下运行。( ) 6.软件保护技术最终可以防止任何软件被破解。( )
7.软件“加壳”就是用专门的工具或方法,在应用程序中加入一段如同保护层的代码,从而防止程序被病毒感染。( )
8.从软件工程和软件保护角度来看,不要采用一目了然的名字来命名与软件保护相关的函数和文件( )
9.Resource Hacker、eXeScope和ResScope是典型的静分析软件。( ) 10.去除警告窗口将可执行文件中的警告窗口的属性改成透明、不可见。( ) 11.Key File一般是一个小文件,其内容是一些加密过或未加密的数据,其中可能有用户名、注册码等信息。( )
12.加壳软件按照其加壳目的和作用,可分为两类:一是保护,二是压缩。( ) 13.破译的关键就是要获取加密的过程,加密算法与密钥。直接跟踪加密软件的运行全过程,从而获得解密算法与密钥。防破译,必须防跟踪。( )
14.W32Dasm软件针对现在流行的可执行程序进行反编译,即把可执行的文件反编译成汇编语言,是一个典型的动态分析软件。( ) 15.W32Dasm不需要安装,只要直接执行W32Dasm.exe文件( )
16.时间限制程序有两类,一类是每次运行多少时间限制,另一类是每次运行时间不限,但是有个时间段限制。( )
17.Nag窗口是软件设计者用来不时提醒用户购买正式版本的窗口。它可能会在软件运行的某个时刻随机或定时地弹出来。( ) 18.软件验证序列号的合法性过程就是验证用户名和序列号之间的换算关系,即数学映射关系是否正确的过程。( )
19.内存补丁就是通过修改文件本身某些数据,对程序的漏洞或BUG进行补丁、修改,增加软件功能。( )
20.内存补丁是在内存中打补丁、修改,是对正在运行的程序的数据进行修改,以达到对程序的漏洞或BUG进行补丁、修改,增加软件功能。( )
最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU
DBFQ 2.填空题
1.你知道的动态分析软件有 。
2.进行跟踪时必须使用键盘输入操作,如果封锁 输入功能,就可以实现反跟踪。 3.序列号保护机制是以用户名等信息作为自变量,通过 生成序列号。 4.去除警告窗口最常用的方法是利用 工具来修改程序的资源。
5.时间限制程序有两类,一类是对每次运行程序的时间进行限制,另一类是每次运行时间不限,但是有 限制。
6. 一般是一个小文件,其内容是一些加密过或未加密的数据,其中可能有用户名、注册码等信息。
7.特征码技术是通过识别光盘上的 来区分是正版光盘还是盗版光盘。
8. 是最对文件进行一些特殊的处理,让本来很小的文件的容量大于的光盘容量。 9.软件狗技术属于 技术,软件狗中单片机里包含有专用于加密算法软件,该软件被写入单片机后,就不能再被读出。
10. 主要是针对已发布的软件漏洞和软件功能更新所采取的软件更新技术。 11. 软件是一种静态态分析软件。
12.在软件保护中, 工具软件可以用来对软件加“壳”。 13.软件壳的加载的最后一步是跳转到程序 。
14. 就是通过修改文件本身某些数据,对程序的漏洞或BUG进行补丁、修改,增加软件功能。
15. 是在内存中打补丁、修改,是对正在运行的程序的数据进行修改,以达到对程序的漏洞或BUG进行补丁、修改,增加软件功能。
3.简答题
1.什么是软件的静态分析? 2.动态分析技术 3.防破译技术
4.问答题
1.什么是静态分析技术?什么是动态分析技术?它们有什么特点? 2.文件类型分析软件一般可以检测出文件哪些特性? 3.你使用过哪些文件类型分析软件?它们有什么特点? 4.你使用过哪些静态分析软件?它们各有什么特点?
5.你使用过哪些可执行文件代码编辑工具?它们有什么特点? 6.Windows应用程序的资源包括哪些内容?
7.你使用过哪些可执行文件资源编辑工具?它们有什么特点? 8.你使用过哪些动态分析软件?它们有什么特点? 9.为了能有效地防止光盘盗版,必须解决哪三个问题? 10.防止光盘盗版技术有哪些?
11.什么是“软件狗”?用软件狗加密的软件分为哪三个部分? 12.软件狗采用了哪些防破译技术? 13.如何实现网络软件保护?
14.什么是软件的“壳”?为什么要对软件进行加壳保护? 15.请写出壳的加载过程。
最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU
DBFQ 16.你使用过哪些加壳工具?它们有什么特点? 17.脱壳成功的标志是什么?
18.你使用过哪些脱壳工具?它们有什么特点?
5.应用题
1.设计一函数F,以用户名信息作为自变量,通过函数F生成序列号,其公式表示如下: 序列号 = F(用户名) 用高级语言编写程序实现函数F的功能。
2.编写一程序,该程序可以完成加法运算,但执行该程序时每隔2分钟就会弹出警告窗口,提示“请购买正式版本”。
3.编写一程序,该程序可以完成加法运算,但只能使用5次。
4.编写一程序,该程序可以完成加法运算,但该程序只能使用5天。
5.编写一程序,该程序可以完成加法和乘法运算,但该程序只有在注册后才能使用乘法运算。
6.设计一个软件反跟踪方法,编写一程序,该程序可以完成加法运算,并可以实现你所设计的反跟踪能力。
7.设计一个软件保护开发方案?
6.选择题
1.下面是一些常用的工具软件,其中 可以用来对软件进行动态分析。
A.softice B.ASPack C.W32Dasm D.Sniffer 2.下面是一些常用的工具软件,其中 软件是加“壳”软件。 A.softice B.W32Dasm C.Superscan D.ASPack
3. 是一个功能强大的静态反汇编工具,操作简单,使用方便。 A.Softice B.SuperScan
C.Resource Hacker D.W32Dasm
4. 过程就是验证用户名和序列号之间的换算关系,即数学映射关系是否正确的过程。
A.软件验证密码的合法性 B.软件验证注册码合法性 C.软件验证序列号的合法性 D.软件验证口令的合法性
5.Softice软件是一种 软件。
A.游戏 B.动态分析程序 C.字处理 D.静态分析程序
6.在软件狗中使用 使试图截听通信口与软件狗的交互数据流时,将会发现那里面夹杂了大量的无用随机数据,让解密者难辨真假。
A.随机噪声技 B.时间闸技术 C.迷宫技术 D.逻辑分析技术 7.光盘的文档结构是遵循 标准所制定的。
A.ISO-9660 B.ISO-6666 C.ISO-9000 D.ISO-11111
8.在软件保护中,与功能限制相关的用API函数有禁止或变灰指定的菜单条目函数
最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU
DBFQ 等。
A.EnableMenuItem() B.EnableWindow() C.FindFirstFileA( ) D.GetSystemTime( )
9.下面是一些常用的工具软件,其中 可以用来对软件进行静态分析。 A.Softice B.ASPack
C.W32Dasm D.Sniffer
10.下面是一些常用的工具软件,其中 可以测试软件是用什么软件加壳的,即侦壳软件。
A.softice B.ASPack C.W32Dasm D.PEiDentifer
11.下面是一些常用的工具软件,其中 是可执行文件资源编辑工具。
A.softice B.ASPack C.Resource Hacker D.PEiDentifer
12.所谓 即从反汇编出来的程序清单上分析程序流程,从提示信息入手,进行分析,以便了解软件中各模块所完成的功能,各模块之间的关系,了解软件的编程思路
A.静态分析 B.动态分析 C.资源分析 D.代码分析
13.软件壳的加载的最后一步是 。
A.跳转到程序原入口点 B.HOOK-API
C.获取壳自己所需要的API地址 D.加密原程序的各个区块的数据
14. 就是通过修改文件本身某些数据,对程序的漏洞或BUG进行补丁、修改,增加软件功能。
A.文件补丁 B.内存补丁 C.外存补丁 D.系统补丁
15. 是在内存中打补丁、修改,是对正在运行的程序的数据进行修改,以达到对程序的漏洞或BUG进行补丁、修改,增加软件功能。
A.文件补丁 B.内存补丁 C.外存补丁 D.系统补丁
最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU