中南网络教育《电子商务信息安全》在线作业三及参考答案.pdfVIP

中南网络教育《电子商务信息安全》在线作业三及参考答案.pdf

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共20页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

(一)单选题

1.

目前黑客获取密码最常用的方法是()。

(A)暴力破解法

(B)密码文件破解法

(C)特洛伊木马法

(D)社会工程学方法

参考答案:

(C)

2.

紧急反应的四个等级中,最重要的是()。

(A)第一级

(B)第二级

(C)第三级

(D)第四级

参考答案:

(A)

3.

在美国发布的可信计算机系统评估准则中,相对可以防止非法访问的安全级别是()级。

(A)C2

(B)B1

(C)B2

(D)B3

参考答案:

(C)

4.

造成缓冲区溢出漏洞的原因是()。

(A)缓冲区容量过小

(B)内存不足

(C)程序未作数据长度检查

(D)数据长度过长

参考答案:

(C)

5.

容灾系统的评价主要是考察()。

(A)数据损失和恢复时间

(B)数据损失和设备损失

(C)设备损失和恢复时间

(D)数据损失和经济损失

参考答案:

(A)

6.

减少计算机病毒传染和造成损失的常用措施有()。

(A)定期用检测软件对系统进行查毒杀毒

(B)对外来的文件要经过病毒检测后才使用

(C)重要的文件要及时、定期备份,对存储重要资料的磁盘进行些保护

(D)以上都正确

参考答案:

(D)

7.

信息技术安全评估准则中,F4功能等级属于()。

(A)自主安全保护

(B)标记强制安全保护

(C)强制安全区域保护

(D)结构强制安全保护

参考答案:

(D)

8.

用于数据备份的存储介质中,访问速度最快的是()。

(A)U盘

(B)硬盘

(C)光盘

(D)磁带

参考答案:

(B)

9.

下列选项中不属于计算机病毒防护体系防护层的是()。

(A)病毒检测层

(B)病毒遏制层

(C)病毒备份层

(D)病毒清除层

参考答案:

(D)

10.

在以下几种不同等级的容灾中,恢复能力最强的是()。

(A)本地应用容灾

(B)本地数据容灾

(C)异地同步应用容灾

(D)异地同步数据容灾

参考答案:

(C)

11.

以下口令最不安全的是()。

(A)以自己的生日做口令

(B)以常用英文单词做口令

(C)以登录名做口令

(D)以电话号码做口令

参考答案:

(C)

12.

以下不属于远程攻击的是()。

(A)攻击他人管理的计算机

(B)攻击自己管理的计算机

(C)攻击局域网内他人的计算机

(D)攻击互联网中他人的计算机

参考答案:

(B)

13.

以下现象中不属于中病毒的症状的是()。

(A)屏幕无显示

(B)硬盘出现大量坏道

(C)计算机运行速度越来越慢

(D)网络阻塞严重

参考答案:

(A)

14.

1999年5月9日中国驻南大使馆被炸事件发生后,美国多家政府网站受到攻击,这些攻击

者主要属于()。

(A)破坏者(B)红客(C)间谍(D)恶作剧者

参考答案:

(B)

15.

()病毒通过网络或者系统漏洞进行传播,大多向外发送带毒邮件,阻塞网络。

(A)木马

(B)黑客

(C)后门

(D)蠕虫

参考答案:

(D)

16.

下列文件中一般不会感染病毒的是()。

(A)exe文件

(B)com文件

(C)txt文件

(D)bat文件

参考答案:

(C)

17.

制定安全策略应遵循的原则不包括()。

(A)均衡性

(B)安全性

(C)易操作性

(D)可评价性

参考答案:

(B)

18.

以下不属于防范黑客的措施是()。

(A)查杀病毒

(B)数据加密

(C)强化口令

(D)存取控制

参考答案:

(A)

19.

以下不属于黑客攻击的手段是()。

(A)盗取密码

(B)获取主机控制权限

(C)监听网络

(D)破坏计算机设备

参考答案:

(D)

20.

以下各种攻击层次最高的是()。

(A)邮件炸弹攻击

(B)远程用户获得特权文件的读权限

(C)本地用户获得其本不该有的文件写权

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档