电子商务安全_电子商务_第七次课堂作业.doc

电子商务安全_电子商务_第七次课堂作业.doc

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
电子商务安全_电子商务_第七次课堂作业

第七章复习题 一、选择题 1 在美国发布的《可信计算机系统评估准则》(TCSEC)中,相对可以防止非法访问的安全级别是(C) A C2 B B1 C B2 D B3 2 联邦信息技术安全准则(FC)中的配置文件,下列哪个是产品必须要经历的可信赖性度量,以验证其宣称的所能提供的可信性和安全性。(C) A 功能分量 B 开发可信赖性分量 C 评估分量组成 D其他分量 3 OSI的安全体系结构标准定义的4种安全管理类型中,下面哪项是用来管理整个网络环境的安全的(B) A OSI的安全策略 B 系统安全管理 C 安全服务管理 D 安全机制管理 4 在可信计算机系统评估准则中,计算机系统安全等级要求最高的是(D)级。 A D B C1 C B! D A1 5 当网络安全遭到破坏时,通常要采取相应的行动方案。如果发现非法入侵者可能对网络资源造成严重的破坏时,网络管理员应采取(C) A 跟踪方式 B 修改密码 C 保护方式 D 修改访问权限 6 入侵检测系统IDS是对(C)的恶意使用行为进行识别的系统。 I 计算机 Ⅱ 网络资源 Ⅲ 用户口令 Ⅳ用户密码 A I Ⅱ B I Ⅲ C I Ⅲ Ⅳ D Ⅲ Ⅳ 7 入侵检测系统IDS需要分析的数据称为事件,它可以是网络中的数据包,也可以是从系统日志得到的信息,也可能是经过协议解析的(C)。 A 用户信息 B 应用层协议 C 数据包 D 资源使用记录 8 制定安全策略应遵守一定的原则,以下不包括的是(D)。 A 均衡性和整体性 B 一致性和易操作性 C 层次性和可靠性 D可评价性和特殊性 9 以下制定应用层的安全措施的主要方面不包括(D) A 要建立全网统一、有效的身份认证机制。 B 以身份认证和资源管理为基础,实现对全网用户和资源的集中授权管理 C 信息传输加密 D 对可能存在的风险进行分析 10 光盘存储比较耐久,但也存在缺点,不包括以下(A)。 A 录写设备较贵不太普及,盘片本身贵。 B 光盘的使用年限 C 光盘数据错误率较高,一般是10e的-5次方 D 光盘还特别怕划伤 二、判断题 1 为了确保系统管理人员的忠诚可靠,系统管理的工作应当长期由一人来负责。(×) 2 美国发布的《可信计算机系统评估准则》(TCSEC),不管是对于军队、政府,还是对于企业都是适用的。(×) 3 CC没有包括对物理安全、行政管理措施、密码机制等重要方面的评估,且仍然未能体现动态的安全要求。(√) 4 网络安全中采取了数据备份与恢复措施后,可以不考虑采用网络防病毒措施,因为出现病毒之后可以重新安装系统。(×) 5 双机热备份和磁盘阵列共有二台磁盘,当一台磁盘破坏了可以恢复,如果二台坏了就无法恢复了。也就是说它解决不了有数据备份的“冷备份”问题。(√) 6 数据库管理软件一般具有联机备份和脱机备份两种方法,对于数据修改量较少的数据库可采用联机备份。变动较频繁的数据库则采用脱机备份。(×) 7 系统操作日志是指有每天开、关机,设备运行状况等文字记录。(√) 8 机房环境监控(温度、湿度、清洁度)中,温度控制是指机房有空调设备,机房环境温度保持在18C到24C,湿度是指相对湿度保持在20%到40%。(×) 9 重要岗位的人员不能到岗或拒绝工作也是紧急事件的主要内容之一。(√) 10 高可用系统可以在最短的时间迅速确保系统的应用继续运行(热备份)。容灾技术则是通过在异地建立和维护一个备份系统,利用地理上分散性来保证数据对于灾难性事件的抵御能力。(√) 三、填空题 1 在美国发布的《可信计算机系统评估准则》(TCSEC)中,安全等级最高的是【A】,安全等级最低的是【D】。 2 欧洲信息技术安全评估准则(ITSEC)将二个概念区分了开来,它们是【安全功能】和【功能评估】。 3 TCSEC与ITSEC均是不涉及开放系统的安全标准,仅针对产品的【安全保证需要】来划分等级进行测评,且均为【静态】模型。 4 国家信息安全测评认证的工作体系由【认证管理委员会】、【认证中心】、【测评分支机构】共同构成。 5 计算机设备从体系结构上看可分为【内存储器】和【外存储器】,数据备份要使用【外存储器】可以分成几个层次,【内存储器】相连接的是联机存储器(又称在线存储器),如硬磁盘机、磁盘阵列等。再外一层是【后院存储器】(又称近线存储器),由存取速度比磁盘慢的光盘机、光盘库等设备组成。最外层是【脱机存储器】,由磁带机、光盘机和磁带库、光盘库以及软盘等组成。数据备份通常使用的是【脱机存储器】。 6 数据备份是指将计算机系统中硬盘上的一部分数据通过适当的形式转录到可【脱机】保存的介质(

文档评论(0)

xy88118 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档