中南网络教育《电子商务信息安全》在线作业三及参考答案Word格式文档下载.docx
- 文档编号:22356529
- 上传时间:2023-02-03
- 格式:DOCX
- 页数:20
- 大小:18.49KB
中南网络教育《电子商务信息安全》在线作业三及参考答案Word格式文档下载.docx
《中南网络教育《电子商务信息安全》在线作业三及参考答案Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《中南网络教育《电子商务信息安全》在线作业三及参考答案Word格式文档下载.docx(20页珍藏版)》请在冰豆网上搜索。
(A)C2
(B)B1
(C)B2
(D)B3
4.
造成缓冲区溢出漏洞的原因是()。
(A)缓冲区容量过小
(B)内存不足
(C)程序未作数据长度检查
(D)数据长度过长
5.
容灾系统的评价主要是考察()。
(A)数据损失和恢复时间
(B)数据损失和设备损失
(C)设备损失和恢复时间
(D)数据损失和经济损失
6.
减少计算机病毒传染和造成损失的常用措施有()。
(A)定期用检测软件对系统进行查毒杀毒
(B)对外来的文件要经过病毒检测后才使用
(C)重要的文件要及时、定期备份,对存储重要资料的磁盘进行些保护
(D)以上都正确
(D)
7.
信息技术安全评估准则中,F4功能等级属于()。
(A)自主安全保护
(B)标记强制安全保护
(C)强制安全区域保护
(D)结构强制安全保护
8.
用于数据备份的存储介质中,访问速度最快的是()。
(A)U盘
(B)硬盘
(C)光盘
(D)磁带
(B)
9.
下列选项中不属于计算机病毒防护体系防护层的是()。
(A)病毒检测层
(B)病毒遏制层
(C)病毒备份层
(D)病毒清除层
10.
在以下几种不同等级的容灾中,恢复能力最强的是()。
(A)本地应用容灾
(B)本地数据容灾
(C)异地同步应用容灾
(D)异地同步数据容灾
11.
以下口令最不安全的是()。
(A)以自己的生日做口令
(B)以常用英文单词做口令
(C)以登录名做口令
(D)以电话号码做口令
12.
以下不属于远程攻击的是()。
(A)攻击他人管理的计算机
(B)攻击自己管理的计算机
(C)攻击局域网内他人的计算机
(D)攻击互联网中他人的计算机
13.
以下现象中不属于中病毒的症状的是()。
(A)屏幕无显示
(B)硬盘出现大量坏道
(C)计算机运行速度越来越慢
(D)网络阻塞严重
14.
1999年5月9日中国驻南大使馆被炸事件发生后,美国多家政府网站受到攻击,这些攻击者主要属于()。
(A)破坏者(B)红客(C)间谍(D)恶作剧者
15.
()病毒通过网络或者系统漏洞进行传播,大多向外发送带毒邮件,阻塞网络。
(A)木马
(B)黑客
(C)后门
(D)蠕虫
16.
下列文件中一般不会感染病毒的是()。
(A)exe文件
(B)com文件
(C)txt文件
(D)bat文件
17.
制定安全策略应遵循的原则不包括()。
(A)均衡性
(B)安全性
(C)易操作性
(D)可评价性
18.
以下不属于防范黑客的措施是()。
(A)查杀病毒
(B)数据加密
(C)强化口令
(D)存取控制
19.
以下不属于黑客攻击的手段是()。
(A)盗取密码
(B)获取主机控制权限
(C)监听网络
(D)破坏计算机设备
20.
以下各种攻击层次最高的是()。
(A)邮件炸弹攻击
(B)远程用户获得特权文件的读权限
(C)本地用户获得其本不该有的文件写权限
(D)远程用户获得特权文件的写权限
(二)多选题
以下属于远程攻击过程步骤的是()。
(A)收集目标信息(B)端口扫描(C)制定攻击策略(D)实施攻击
(ABCD)
以下属于口令设置的原则的是()。
(A)口令不要太常规(B)口令不要太短(C)应该经常变换口令(D)口令不要远程传送
(ABC)
安全管理平台的设计要遵循()。
(A)标准化设计原则
(B)OSI管理原则
(C)集中与分布管理相结合
(D)逐步扩充原则
(ACD)
缓冲区溢出的保护方法包括()。
(A)扩大缓冲区容量(B)编写正确的代码(C)数组边界检查(D)程序指针完整性检查
(BCD)
黑客获取密码的方法包括()。
(A)暴力破解法(B)密码文件破解法(C)特洛伊木马法(D)社会工程学方法
国际权威病毒认证机构有()。
(A)国际计算机安全协会实验室
(B)VirusBulletin
(C)西海岸实验室
(D)英国权威电脑安全杂志
常见的拒绝访问攻击包括()。
(A)服务过载(B)聊天室炸弹(C)“粘住”攻击(D)DDoS攻击
下列对于CC的描述正确的有()。
(A)CC共有7个功能类,每一类又有无数个具体功能族
(B)CC定义了作为评估信息技术产品和系统安全性的基础准则,提出了目前国家上公认的表述信息技术安全性的结构
(C)CC的一般使用方法是由用户按照按全攻能需求来定义产品的保护框架PP,厂家根据PP文件制定其产品的安全目标文件ST,然后根据产品的安全目标文件ST开发产品
(D)CC的缺点就是太庞大、太复杂
网络病毒的新特点包括()。
(A)传染方式多
(B)传染速度快
(C)易于防范
(D)破坏性小
(AB)
对于计算机中存储的文件说,下列是计算机中毒症状是()。
(A)文件奇怪的消失
(B)文件的内容被加上了一些奇怪的资料
(C)文件名称、扩展名、日期、属性被更改
(D)突然断电后重新启动时要求扫描硬盘
容灾系统的关键技术在于()。
(A)数据存储管理
(B)数据复制
(C)灾难检测
(D)系统迁移和恢复
网络安全评估的主要内容有环境控制以及()。
(A)管理机制
(B)审计机制
(C)操作安全
(D)远程通信安全
(ABD)
关于病毒卡说法正确的是()。
(A)一般都以单机为防毒功能
(B)占用硬盘资源
(C)具有实际意义的网络病毒防毒功能
(D)易发生病毒系统与其他系统的软硬盘冲突
制定安全策略应遵循()原则。
(B)易操作性
(C)层次性
下列选项中,关于计算机病毒的说法不正确的是()。
(A)用杀毒软件杀灭病毒以后的计算机内存肯定没有病毒
(B)没有病毒的计算机不用杀毒
(C)最新的杀毒软件也不一定能清楚计算机内的病毒
(D)良性病毒对计算机的使用没有任何影响
(三)判断题
所有计算机病毒都是对计算机有害的。
()
(A)对(B)错
要实施远程攻击必须找到被攻击计算机上的漏洞。
计算机病毒的传播一定是蓄意的。
任何密码都可以穷举的方法破解。
信息安全测评制度由测评和认证两大过程组成。
实施DDoS攻击前必须首先控制一定数量的计算机。
新购置的计算机硬盘或出厂时已经格式化好的移动设备中也可能携带病毒。
只要保证计算机上的数据安全就不怕黑客的攻击。
使用无盘工作站可以减少网络感染病毒的机会。
国家信息安全测评认证管理委员会的主要职责是对相应产品、信息系统安全性做出认证,并颁发证书。
为进行有效的安全管理,必须根据安全等级,确定安全管理的范围,分别进行安全管理。
木马也是一种计算机病毒。
拒绝服务攻击主要是让服务器的CPU过载。
采用网络监听技术可以侦测网络上任何一台计算机发出的信息。
目前,各国对信息安全产品和系统安全性大多采用相同的测评认证标准。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务信息安全 中南 网络 教育 电子商务 信息 安全 在线 作业 参考答案