中南网络教育《电子商务信息安全》在线作业三及参考答案.docx

上传人:b****7 文档编号:9220429 上传时间:2023-02-03 格式:DOCX 页数:20 大小:18.49KB
下载 相关 举报
中南网络教育《电子商务信息安全》在线作业三及参考答案.docx_第1页
第1页 / 共20页
中南网络教育《电子商务信息安全》在线作业三及参考答案.docx_第2页
第2页 / 共20页
中南网络教育《电子商务信息安全》在线作业三及参考答案.docx_第3页
第3页 / 共20页
中南网络教育《电子商务信息安全》在线作业三及参考答案.docx_第4页
第4页 / 共20页
中南网络教育《电子商务信息安全》在线作业三及参考答案.docx_第5页
第5页 / 共20页
点击查看更多>>
下载资源
资源描述

中南网络教育《电子商务信息安全》在线作业三及参考答案.docx

《中南网络教育《电子商务信息安全》在线作业三及参考答案.docx》由会员分享,可在线阅读,更多相关《中南网络教育《电子商务信息安全》在线作业三及参考答案.docx(20页珍藏版)》请在冰豆网上搜索。

中南网络教育《电子商务信息安全》在线作业三及参考答案.docx

中南网络教育《电子商务信息安全》在线作业三及参考答案

(一)单选题

1.

目前黑客获取密码最常用的方法是()。

(A)暴力破解法

(B)密码文件破解法

(C)特洛伊木马法

(D)社会工程学方法

参考答案:

(C)

2.

紧急反应的四个等级中,最重要的是()。

(A)第一级

(B)第二级

(C)第三级

(D)第四级

参考答案:

(A)

3.

在美国发布的可信计算机系统评估准则中,相对可以防止非法访问的安全级别是()级。

(A)C2

(B)B1

(C)B2

(D)B3

参考答案:

(C)

4.

造成缓冲区溢出漏洞的原因是()。

(A)缓冲区容量过小

(B)内存不足

(C)程序未作数据长度检查

(D)数据长度过长

参考答案:

(C)

5.

容灾系统的评价主要是考察()。

(A)数据损失和恢复时间

(B)数据损失和设备损失

(C)设备损失和恢复时间

(D)数据损失和经济损失

参考答案:

(A)

6.

减少计算机病毒传染和造成损失的常用措施有()。

(A)定期用检测软件对系统进行查毒杀毒

(B)对外来的文件要经过病毒检测后才使用

(C)重要的文件要及时、定期备份,对存储重要资料的磁盘进行些保护

(D)以上都正确

参考答案:

(D)

7.

信息技术安全评估准则中,F4功能等级属于()。

(A)自主安全保护

(B)标记强制安全保护

(C)强制安全区域保护

(D)结构强制安全保护

参考答案:

(D)

8.

用于数据备份的存储介质中,访问速度最快的是()。

(A)U盘

(B)硬盘

(C)光盘

(D)磁带

参考答案:

(B)

9.

下列选项中不属于计算机病毒防护体系防护层的是()。

(A)病毒检测层

(B)病毒遏制层

(C)病毒备份层

(D)病毒清除层

参考答案:

(D)

10.

在以下几种不同等级的容灾中,恢复能力最强的是()。

(A)本地应用容灾

(B)本地数据容灾

(C)异地同步应用容灾

(D)异地同步数据容灾

参考答案:

(C)

11.

以下口令最不安全的是()。

(A)以自己的生日做口令

(B)以常用英文单词做口令

(C)以登录名做口令

(D)以电话号码做口令

参考答案:

(C)

12.

以下不属于远程攻击的是()。

(A)攻击他人管理的计算机

(B)攻击自己管理的计算机

(C)攻击局域网内他人的计算机

(D)攻击互联网中他人的计算机

参考答案:

(B)

13.

以下现象中不属于中病毒的症状的是()。

(A)屏幕无显示

(B)硬盘出现大量坏道

(C)计算机运行速度越来越慢

(D)网络阻塞严重

参考答案:

(A)

14.

1999年5月9日中国驻南大使馆被炸事件发生后,美国多家政府网站受到攻击,这些攻击者主要属于()。

(A)破坏者(B)红客(C)间谍(D)恶作剧者

参考答案:

(B)

15.

()病毒通过网络或者系统漏洞进行传播,大多向外发送带毒邮件,阻塞网络。

(A)木马

(B)黑客

(C)后门

(D)蠕虫

参考答案:

(D)

16.

下列文件中一般不会感染病毒的是()。

(A)exe文件

(B)com文件

(C)txt文件

(D)bat文件

参考答案:

(C)

17.

制定安全策略应遵循的原则不包括()。

(A)均衡性

(B)安全性

(C)易操作性

(D)可评价性

参考答案:

(B)

18.

以下不属于防范黑客的措施是()。

(A)查杀病毒

(B)数据加密

(C)强化口令

(D)存取控制

参考答案:

(A)

19.

以下不属于黑客攻击的手段是()。

(A)盗取密码

(B)获取主机控制权限

(C)监听网络

(D)破坏计算机设备

参考答案:

(D)

20.

以下各种攻击层次最高的是()。

(A)邮件炸弹攻击

(B)远程用户获得特权文件的读权限

(C)本地用户获得其本不该有的文件写权限

(D)远程用户获得特权文件的写权限

参考答案:

(D)

(二)多选题

1.

以下属于远程攻击过程步骤的是()。

(A)收集目标信息(B)端口扫描(C)制定攻击策略(D)实施攻击

参考答案:

(ABCD)

2.

以下属于口令设置的原则的是()。

(A)口令不要太常规(B)口令不要太短(C)应该经常变换口令(D)口令不要远程传送

参考答案:

(ABC)

3.

安全管理平台的设计要遵循()。

(A)标准化设计原则

(B)OSI管理原则

(C)集中与分布管理相结合

(D)逐步扩充原则

参考答案:

(ACD)

4.

缓冲区溢出的保护方法包括()。

(A)扩大缓冲区容量(B)编写正确的代码(C)数组边界检查(D)程序指针完整性检查

参考答案:

(BCD)

5.

黑客获取密码的方法包括()。

(A)暴力破解法(B)密码文件破解法(C)特洛伊木马法(D)社会工程学方法

参考答案:

(ABCD)

6.

国际权威病毒认证机构有()。

(A)国际计算机安全协会实验室

(B)VirusBulletin

(C)西海岸实验室

(D)英国权威电脑安全杂志

参考答案:

(ABC)

7.

常见的拒绝访问攻击包括()。

(A)服务过载(B)聊天室炸弹(C)“粘住”攻击(D)DDoS攻击

参考答案:

(ACD)

8.

下列对于CC的描述正确的有()。

(A)CC共有7个功能类,每一类又有无数个具体功能族

(B)CC定义了作为评估信息技术产品和系统安全性的基础准则,提出了目前国家上公认的表述信息技术安全性的结构

(C)CC的一般使用方法是由用户按照按全攻能需求来定义产品的保护框架PP,厂家根据PP文件制定其产品的安全目标文件ST,然后根据产品的安全目标文件ST开发产品

(D)CC的缺点就是太庞大、太复杂

参考答案:

(BCD)

9.

网络病毒的新特点包括()。

(A)传染方式多

(B)传染速度快

(C)易于防范

(D)破坏性小

参考答案:

(AB)

10.

对于计算机中存储的文件说,下列是计算机中毒症状是()。

(A)文件奇怪的消失

(B)文件的内容被加上了一些奇怪的资料

(C)文件名称、扩展名、日期、属性被更改

(D)突然断电后重新启动时要求扫描硬盘

参考答案:

(ABC)

11.

容灾系统的关键技术在于()。

(A)数据存储管理

(B)数据复制

(C)灾难检测

(D)系统迁移和恢复

参考答案:

(ACD)

12.

网络安全评估的主要内容有环境控制以及()。

(A)管理机制

(B)审计机制

(C)操作安全

(D)远程通信安全

参考答案:

(ABD)

13.

关于病毒卡说法正确的是()。

(A)一般都以单机为防毒功能

(B)占用硬盘资源

(C)具有实际意义的网络病毒防毒功能

(D)易发生病毒系统与其他系统的软硬盘冲突

参考答案:

(ABD)

14.

制定安全策略应遵循()原则。

(A)均衡性

(B)易操作性

(C)层次性

(D)可评价性

参考答案:

(ABCD)

15.

下列选项中,关于计算机病毒的说法不正确的是()。

(A)用杀毒软件杀灭病毒以后的计算机内存肯定没有病毒

(B)没有病毒的计算机不用杀毒

(C)最新的杀毒软件也不一定能清楚计算机内的病毒

(D)良性病毒对计算机的使用没有任何影响

参考答案:

(ABD)

(三)判断题

1.

所有计算机病毒都是对计算机有害的。

()

(A)对(B)错

参考答案:

(A)

2.

要实施远程攻击必须找到被攻击计算机上的漏洞。

()

(A)对(B)错

参考答案:

(A)

3.

计算机病毒的传播一定是蓄意的。

()

(A)对(B)错

参考答案:

(B)

4.

任何密码都可以穷举的方法破解。

()

(A)对(B)错

参考答案:

(A)

5.

信息安全测评制度由测评和认证两大过程组成。

()

(A)对(B)错

参考答案:

(A)

6.

实施DDoS攻击前必须首先控制一定数量的计算机。

()

(A)对(B)错

参考答案:

(A)

7.

新购置的计算机硬盘或出厂时已经格式化好的移动设备中也可能携带病毒。

()

(A)对(B)错

参考答案:

(A)

8.

只要保证计算机上的数据安全就不怕黑客的攻击。

()

(A)对(B)错

参考答案:

(B)

9.

使用无盘工作站可以减少网络感染病毒的机会。

()

(A)对(B)错

参考答案:

(A)

10.

国家信息安全测评认证管理委员会的主要职责是对相应产品、信息系统安全性做出认证,并颁发证书。

()

(A)对(B)错

参考答案:

(B)

11.

为进行有效的安全管理,必须根据安全等级,确定安全管理的范围,分别进行安全管理。

()

(A)对(B)错

参考答案:

(A)

12.

木马也是一种计算机病毒。

()

(A)对(B)错

参考答案:

(B)

13.

拒绝服务攻击主要是让服务器的CPU过载。

()

(A)对(B)错

参考答案:

(B)

14.

采用网络监听技术可以侦测网络上任何一台计算机发出的信息。

()

(A)对(B)错

参考答案:

(B)

15.

目前,各国对信息安全产品和系统安全性大多采用相同的测评认证标准。

()

(A)对(B)错

参考答案:

(B)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工作范文 > 行政公文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1