ImageVerifierCode 换一换
格式:DOCX , 页数:20 ,大小:18.49KB ,
资源ID:9220429      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/9220429.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(中南网络教育《电子商务信息安全》在线作业三及参考答案.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

中南网络教育《电子商务信息安全》在线作业三及参考答案.docx

1、中南网络教育电子商务信息安全在线作业三及参考答案(一) 单选题 1. 目前黑客获取密码最常用的方法是( )。(A) 暴力破解法 (B) 密码文件破解法 (C) 特洛伊木马法 (D) 社会工程学方法 参考答案: (C) 2. 紧急反应的四个等级中,最重要的是( )。(A) 第一级 (B) 第二级 (C) 第三级 (D) 第四级 参考答案: (A) 3. 在美国发布的可信计算机系统评估准则中,相对可以防止非法访问的安全级别是( )级。(A) C2 (B) B1 (C) B2 (D) B3 参考答案: (C) 4. 造成缓冲区溢出漏洞的原因是( )。(A) 缓冲区容量过小 (B) 内存不足 (C)

2、程序未作数据长度检查 (D) 数据长度过长 参考答案: (C) 5. 容灾系统的评价主要是考察( )。(A) 数据损失和恢复时间 (B) 数据损失和设备损失 (C) 设备损失和恢复时间 (D) 数据损失和经济损失 参考答案: (A) 6. 减少计算机病毒传染和造成损失的常用措施有( )。(A) 定期用检测软件对系统进行查毒杀毒 (B) 对外来的文件要经过病毒检测后才使用 (C) 重要的文件要及时、定期备份,对存储重要资料的磁盘进行些保护 (D) 以上都正确 参考答案: (D) 7. 信息技术安全评估准则中,F4功能等级属于( )。(A) 自主安全保护 (B) 标记强制安全保护 (C) 强制安全

3、区域保护 (D) 结构强制安全保护 参考答案: (D) 8. 用于数据备份的存储介质中,访问速度最快的是( )。(A) U盘 (B) 硬盘 (C) 光盘 (D) 磁带 参考答案: (B) 9. 下列选项中不属于计算机病毒防护体系防护层的是( )。(A) 病毒检测层 (B) 病毒遏制层 (C) 病毒备份层 (D) 病毒清除层 参考答案: (D) 10. 在以下几种不同等级的容灾中,恢复能力最强的是( )。(A) 本地应用容灾 (B) 本地数据容灾 (C) 异地同步应用容灾 (D) 异地同步数据容灾 参考答案: (C) 11. 以下口令最不安全的是( )。(A) 以自己的生日做口令 (B) 以常用

4、英文单词做口令 (C) 以登录名做口令 (D) 以电话号码做口令 参考答案: (C) 12. 以下不属于远程攻击的是( )。(A) 攻击他人管理的计算机 (B) 攻击自己管理的计算机 (C) 攻击局域网内他人的计算机 (D) 攻击互联网中他人的计算机 参考答案: (B) 13. 以下现象中不属于中病毒的症状的是( )。(A) 屏幕无显示 (B) 硬盘出现大量坏道 (C) 计算机运行速度越来越慢 (D) 网络阻塞严重 参考答案: (A) 14. 1999年5月9日中国驻南大使馆被炸事件发生后,美国多家政府网站受到攻击,这些攻击者主要属于( )。(A) 破坏者 (B) 红客 (C) 间谍 (D)

5、恶作剧者 参考答案: (B) 15. ( )病毒通过网络或者系统漏洞进行传播,大多向外发送带毒邮件,阻塞网络。(A) 木马 (B) 黑客 (C) 后门 (D) 蠕虫 参考答案: (D) 16. 下列文件中一般不会感染病毒的是( )。(A) exe文件 (B) com文件 (C) txt文件 (D) bat文件 参考答案: (C) 17. 制定安全策略应遵循的原则不包括( )。(A) 均衡性 (B) 安全性 (C) 易操作性 (D) 可评价性 参考答案: (B) 18. 以下不属于防范黑客的措施是( )。(A) 查杀病毒 (B) 数据加密 (C) 强化口令 (D) 存取控制 参考答案: (A)

6、19. 以下不属于黑客攻击的手段是( )。(A) 盗取密码 (B) 获取主机控制权限 (C) 监听网络 (D) 破坏计算机设备 参考答案: (D) 20. 以下各种攻击层次最高的是( )。(A) 邮件炸弹攻击 (B) 远程用户获得特权文件的读权限 (C) 本地用户获得其本不该有的文件写权限 (D) 远程用户获得特权文件的写权限 参考答案: (D) (二) 多选题 1. 以下属于远程攻击过程步骤的是( )。(A) 收集目标信息 (B) 端口扫描 (C) 制定攻击策略 (D) 实施攻击 参考答案: (ABCD) 2. 以下属于口令设置的原则的是( )。(A) 口令不要太常规 (B) 口令不要太短

7、(C) 应该经常变换口令 (D) 口令不要远程传送 参考答案: (ABC) 3. 安全管理平台的设计要遵循( )。(A) 标准化设计原则 (B) OSI管理原则 (C) 集中与分布管理相结合 (D) 逐步扩充原则 参考答案: (ACD) 4. 缓冲区溢出的保护方法包括( )。(A) 扩大缓冲区容量 (B) 编写正确的代码 (C) 数组边界检查 (D) 程序指针完整性检查 参考答案: (BCD) 5. 黑客获取密码的方法包括( )。(A) 暴力破解法 (B) 密码文件破解法 (C) 特洛伊木马法 (D) 社会工程学方法 参考答案: (ABCD) 6. 国际权威病毒认证机构有( )。(A) 国际计

8、算机安全协会实验室 (B) VirusBulletin (C) 西海岸实验室 (D) 英国权威电脑安全杂志 参考答案: (ABC) 7. 常见的拒绝访问攻击包括( )。(A) 服务过载 (B) 聊天室炸弹 (C) “粘住”攻击 (D) DDoS攻击 参考答案: (ACD) 8. 下列对于CC的描述正确的有( )。(A) CC共有7个功能类,每一类又有无数个具体功能族 (B) CC定义了作为评估信息技术产品和系统安全性的基础准则,提出了目前国家上公认的表述信息技术安全性的结构 (C) CC的一般使用方法是由用户按照按全攻能需求来定义产品的保护框架PP,厂家根据PP文件制定其产品的安全目标文件ST

9、,然后根据产品的安全目标文件ST开发产品 (D) CC的缺点就是太庞大、太复杂 参考答案: (BCD) 9. 网络病毒的新特点包括( )。(A) 传染方式多 (B) 传染速度快 (C) 易于防范 (D) 破坏性小 参考答案: (AB) 10. 对于计算机中存储的文件说,下列是计算机中毒症状是( )。(A) 文件奇怪的消失 (B) 文件的内容被加上了一些奇怪的资料 (C) 文件名称、扩展名、日期、属性被更改 (D) 突然断电后重新启动时要求扫描硬盘 参考答案: (ABC) 11. 容灾系统的关键技术在于( )。(A) 数据存储管理 (B) 数据复制 (C) 灾难检测 (D) 系统迁移和恢复 参考

10、答案: (ACD) 12. 网络安全评估的主要内容有环境控制以及( )。(A) 管理机制 (B) 审计机制 (C) 操作安全 (D) 远程通信安全 参考答案: (ABD) 13. 关于病毒卡说法正确的是( )。(A) 一般都以单机为防毒功能 (B) 占用硬盘资源 (C) 具有实际意义的网络病毒防毒功能 (D) 易发生病毒系统与其他系统的软硬盘冲突 参考答案: (ABD) 14. 制定安全策略应遵循( )原则。(A) 均衡性 (B) 易操作性 (C) 层次性 (D) 可评价性 参考答案: (ABCD) 15. 下列选项中,关于计算机病毒的说法不正确的是( )。(A) 用杀毒软件杀灭病毒以后的计算

11、机内存肯定没有病毒 (B) 没有病毒的计算机不用杀毒 (C) 最新的杀毒软件也不一定能清楚计算机内的病毒 (D) 良性病毒对计算机的使用没有任何影响 参考答案: (ABD) (三) 判断题 1. 所有计算机病毒都是对计算机有害的。( )(A) 对 (B) 错 参考答案: (A) 2. 要实施远程攻击必须找到被攻击计算机上的漏洞。( )(A) 对 (B) 错 参考答案: (A) 3. 计算机病毒的传播一定是蓄意的。( )(A) 对 (B) 错 参考答案: (B) 4. 任何密码都可以穷举的方法破解。( )(A) 对 (B) 错 参考答案: (A) 5. 信息安全测评制度由测评和认证两大过程组成。

12、( )(A) 对 (B) 错 参考答案: (A) 6. 实施DDoS攻击前必须首先控制一定数量的计算机。( )(A) 对 (B) 错 参考答案: (A) 7. 新购置的计算机硬盘或出厂时已经格式化好的移动设备中也可能携带病毒。( )(A) 对 (B) 错 参考答案: (A) 8. 只要保证计算机上的数据安全就不怕黑客的攻击。( )(A) 对 (B) 错 参考答案: (B) 9. 使用无盘工作站可以减少网络感染病毒的机会。( )(A) 对 (B) 错 参考答案: (A) 10. 国家信息安全测评认证管理委员会的主要职责是对相应产品、信息系统安全性做出认证,并颁发证书。( )(A) 对 (B) 错 参考答案: (B) 11. 为进行有效的安全管理,必须根据安全等级,确定安全管理的范围,分别进行安全管理。( )(A) 对 (B) 错 参考答案: (A) 12. 木马也是一种计算机病毒。( )(A) 对 (B) 错 参考答案: (B) 13. 拒绝服务攻击主要是让服务器的CPU过载。( )(A) 对 (B) 错 参考答案: (B) 14. 采用网络监听技术可以侦测网络上任何一台计算机发出的信息。( )(A) 对 (B) 错 参考答案: (B) 15. 目前,各国对信息安全产品和系统安全性大多采用相同的测评认证标准。( )(A) 对 (B) 错 参考答案: (B)

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1