江大18秋《计算机安全概论》第三次离线作业
江南大学现代远程教育 第三阶段练习题考试科目:《计算机安全概论》第六章至第八章(总分100分)
学习中心(教学点) 批次: 层次:
专业: 学号: 身份证号:
姓名: 得分: 一、单项选择题(从以下选项中选出1个正确答案,每小题1分,共20分)
1、容灾项目实施过程的分析阶段,需要进行( )
A、灾难分析 B、业务环境分析
C、当前业务状况分析 D、以上均正确
2、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是( )。
A、磁盘 B、磁带 C、光盘 D、自软盘
3、下列叙述不属于完全备份机制特点描述的是( )
A、每次备份的数据量较大 B、每次备份所需的时间也就校长
C、不能进行得太频繁 D、需要存储空间小
4、下面不属于容灾内容的是( )
A、灾难预测 B、灾难演习 C、风险分析 D、业务影响分析
5、应急计划必须确定实施方案,制定( )。
A、常备不懈
B、实施方案
C、紧急响应规程
D、抢救人员方案
6、对安全要求较高的计算机系统,必须()。
A、建立安全审计制度
B、建立双电源系统
C、由主管领导直接管理
D、进行有效备份
7、以下不会帮助减少收到的垃圾邮件数量的是()
A、使用垃圾邮件筛选器帮助阻止垃圾邮件
B、共享电子邮件地址或即时消息地址时应小心谨慎
C、安装入侵检测软件
D、收到垃圾邮件后向有关部门举报
8、下列不属于垃圾邮件过滤技术的是()
A、软件模拟技术 B、贝叶斯过滤技术
C、关键字过滤技术 D、黑名单技术
9、下列技术不支持密码验证的是()
A、S/MIME B、PGP
C、AMTP D、SMTP
10、下列行为允许的有()
A、未经授权利用他人的计算机系统发送互联网电子邮件
B、将采用在线自动收集、字母或者数字任意组合等手段获得的他人的互联网电子邮 件地址用于出售、共享、交换或者向通过上述方式获得的电子邮件地址发送互联 网电子邮件
C、未经互联网电子邮件接收者明确同意,向其发送包含商业广告内容的互联网电子 邮件
D、发送包含商业广告内容的互联网电子邮件时,在互联网电子邮件标题信息前部注明"广告"或者"AD"字样
11、下列技术不能使网页被篡改后能够自动恢复的是()
A、限制管理员的权限 B、轮询检测
C、事件触发技术 D、核心内嵌技术
12、下面对于数据库视图的描述正确的是()
A、数据库视图也是物理存储的表
B、可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是 SELECT语句
C、数据库视图也可以使用 UPDATE 或 DELETE 语句生成
D、对数据库视图只能查询数据,不能修改数据
13、有关数据库加密,下面说法不正确的是()
A、索引字段不能加密
B、关系运算的比较字段不能加密
C、字符串字段不能加密
D、表间的连接码字段不能加密
14、下面不是 Oracle 数据库提供的审计形式的是()
A、备份审计 B、语句审计
C、特权审计 D、模式对象设计
15、SET的主要目的与( )有关。
A、浏览器与服务器之间的安全通信 B、数字签名
C、消息摘要 D、Internet上的安全信用卡付款
16、( )是最常见的鉴别机制。
A、智能卡 B、PIN
C、生物 D、口令
17、下列关于网络钓鱼的描述不正确的是()
A、网络钓鱼 (Phishing) 一词,是 "Fishing" 和 "Phone" 的综合体
B、网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动
C、为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组
D、网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要
18、下面技术中不能防止网络钓鱼攻击的是()
A、在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题
B、利用数字证书 ( 如 USB KEY) 进行登录
C、根据互联网内容分级联盟 (ICRA) 提供的内容分级标准对网站内容进行分级
D、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识
19、SSL在( )之间工作。
A、Web浏览器与Web服务器 B、Web浏览器与程序应用服务器
C、Web服务器与程序应用服务器 D、程序应用服务器与数据库服务器
20、ActiveX控件与小程序相比,安全性( )。
A、变大 B、相同
C、较大得多 D、较小二、多项选择题(从以下选项中选出2——5个答案,每小题2分,共10分)
1、下列邮件为垃圾邮件的有( )
A、收件人无法拒收的电子邮件
B、收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件 C、含有病毒、色情、反动等不良信息或有害信息的邮件
D、隐藏发件人身份、地址、标题等信息的电子邮件
E、含有虚假的信息源、发件人、路由等信息的电子邮件
2、网络钓鱼常用的手段有( )
A、利用垃圾邮件 B、利用假冒网上银行、网上证券网站
C、利用虚假的电子商务 D、利用计算机病毒
E、利用社会工程学
3、内容过滤的目的包括( )
A、阻止不良信息对人们的侵害
B、规范用户的上网行为,提高工作效率
C、防止敏感数据的泄漏
D、遏制垃圾邮件的蔓延
E、减少病毒对网络的侵害
4、性能良好的防病毒软件应具备的特点有( )
A、能够追随病毒的最新发展不断升级
B、能够同时防杀单机和网络病毒
C、能够识别病毒的种类和性质
D、能够判断病毒的位置
E、能够自动删除危险文件
5、SET要达到的主要目标有( )
A、信息的安全传输 B、证书的安全发放
C、信息的相互隔离 D、交易的实时性
E、多方认证的解决三、判断题(判断下列论述是否正确, 每小题1分,共10分)
1、可以采用内容过滤技术来过滤垃圾邮件。( )
2、黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。( )
3、随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势。( )
4、启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的才肤内容。( )
5、实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。( )
6、增量备份是备份从上 J 知韭行完全备份后更拔的全部数据文件。( )
7、容灾就是数据备份。( )
8、数据越重要,容灾等级越高。( )
9、容灾项目的实施过程是周而复始的。( )
10、对网页请求参数进行验证,可以防止 SQL 注入攻击。( )四、填空题(每空1分,共15分)
1、存取权限包括两方面的内容,一个是要存取的 ,另一个是对此进行操作的 。
2、在数据库系统中对 的定义称为授权。
3、XSS即 攻击,它指的是恶意攻击者向 里插入恶意代码,当用户浏览该页之时,嵌入Web里面的恶意代码会被执行,从而达到攻击者的特殊目的。
4、 包括一系列应急计划,如业务持续计划、业务恢复计划、操作连续性计划、事件响应计划、场所紧急计划、危机通信计划、 等。
5、一个完整的容灾系统应该包含3个部分: 、 和有效的管理机制。
6、硬件冗余技术有 、 、磁盘阵列(RAID)与磁盘镜像等多种形式。
7、DBMS存取控制机制主要包括两部分: 、_ _________。
8、数据恢复操作通常有三种类型:全盘恢复、 和 和。五、名词解释(每小题3分,共15分)
1、DBMS
2、数据库系统安全
3、SSL协议
4、完全备份
5、数据恢复六、简答题(每小题6分,共30分)
1、为什么强制存取控制提供了更高级别的数据库安全性?
2、.internet需要防范哪些基本进攻?
3、安全交易标准有哪些?
4、数据备份技术如何分类。
5、导致系统灾难原因有哪些?关于答案可以联系QQ 1647861640
页:
[1]