东财《电子商务安全》在线作业三(随机)_第1页
东财《电子商务安全》在线作业三(随机)_第2页
东财《电子商务安全》在线作业三(随机)_第3页
东财《电子商务安全》在线作业三(随机)_第4页
东财《电子商务安全》在线作业三(随机)_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、东财电子商务安全在线作业三(随机)一、单选题(共 15 道试题,共 60 分。)1. Ping of Death攻击方法是利用( )。A. 垃圾邮件B. 测试包C. 陷门,蠕虫病毒正确答案:B2. 拒绝服务攻击的原理是( )。A. 木马B. 陷门C. 利用在服务器里安装拒绝服务软件D. 盗取口令正确答案:C3. 以下不属于防火墙的缺点的是( ) 。A. 防火墙不能防范不经过防火墙的攻击B. 防火墙对用户不完全透明C. 防火墙也不能完全防止受病毒感染的文件或软件的传输D. 不能隐藏内部地址和网络结构正确答案:D4. 在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?( )A.

2、 batB. iniC. txtD. doc正确答案:B5. 安全套接层协议简称是( )。A. STLB. SLSC. SSLD. SLL正确答案:C6. 进行欺诈、贪污以及窃取公司秘密的主要动机是什么?( )A. 个人爱好B. 经济问题C. 出于好奇D. 蒙受屈辱正确答案:B7. 拒绝服务攻击的英文缩写是( )。A. RSAB. DoSC. DSAD. PoDE. DDoS正确答案:B8. “经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?( )A. 前者是B. 后者是C. 两者都是D. 两者都不是正确答案:C9. 被誉为是信任机制的基石的技术是 ( )A. CA认证B

3、. PKIC. 电子签名D. 私钥加密正确答案:B10. 拒绝服务攻击最早出现于( )。A. 1997年春B. 1998年秋C. 1999年夏D. .2000年春正确答案:C11. 传统的“黑客”指的是( )。A. 善于发现、解决系统漏洞的精通计算机技能的人。B. 闯入计算机系统和网络试图破坏的个人C. 网上匿名者D. 发布恶意信息的个人正确答案:A12. 分布式拒绝服务攻击基于( )模式。A. TelnetB. 客户/服务器C. 客户端/客户端D. 服务器/服务器正确答案:B13. 下列哪项不属于硬件系统的风险( )A. 水灾B. 磁场C. 辐射D. 人为破坏正确答案:C14. 文件传输协议

4、简称( )A. FTPB. HTTPC. SMTPD. TELNET正确答案:A15. 甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。A. 消息认证技术B. 数据加密技术C. 防火墙技术D. 数字签名技术正确答案:D 东财电子商务安全在线作业三(随机)二、多选题(共 10 道试题,共 40 分。)1. 安全套接层协议是一种( )型加密方式。A. 传输B. 过程C. 永久D. 临时正确答案:AD2. 计算机病毒感染计算机造成的影响可能有( )。A. 计算机速度下降B. 内存被大量占用C. 注册表被修改D. 磁盘数据被修改E. 文件丢失正确答案:

5、ABCDE3. 加密技术可以分为三类,他们分别是( )A. 对称加密B. 不对称加密C. 可逆加密D. 不可逆加密正确答案:ABD4. 被DDoS攻击时的现象有( )。A. 被攻击主机上有大量等待的TCP连接B. 网络中充斥着大量的无用的数据包,源地址为假C. 网络拥塞D. 系统死机E. 注册表被修改正确答案:ABCDE5. DDoS的实现方法有( )。A. SYN FLOODB. IP欺骗DOS攻击C. 带宽DOS攻击D. 自身消耗的DOS攻击E. Mail bombs正确答案:ABCDE6. 病毒对文件的攻击方式有( )A. 删除部分程序B. 替换文件内容C. 假冒文件D. 写入空白时间E

6、. 更改文件名正确答案:ABCDE7. 数据丢失可能由下列原因造成( )。A. 硬盘子系统故障B. 电源故障C. 数据被意外或恶意删除或修改D. 病毒E. 自然灾害正确答案:ABCDE8. 口令破解方法中的穷举法是指( )。A. 利用网络监听获取口令B. 对可能的口令组合进行猜测C. 利用系统的漏洞D. 又叫蛮力猜测法正确答案:BD9. 病毒有什么特点( )A. 能自我复制B. 不经允许而与程序代码或宏代码结为一体C. 进行未要求的、并常常是破坏性的活动D. 种类繁多正确答案:ABC10. 关于防火墙以下那些正确( )A. 防火墙不能防范不经由防火墙的攻击B. 防火墙不能防止感染了病毒的软件的

7、文件的传输C. 防火墙不能防止数据驱动式攻击D. 防火墙不能同时防止大量的攻击正确答案:ABCD 东财电子商务安全在线作业三(随机)一、单选题(共 15 道试题,共 60 分。)1. 纵观现代加密技术发展,安全套接层协议终将向( )技术过渡。A. PKIB. SETC. SQLD. HTML正确答案:B2. 被誉为是信任机制的基石的技术是 ( )A. CA认证B. PKIC. 电子签名D. 私钥加密正确答案:B3. 计算机病毒发展的第一个阶段是( )。A. 幽灵、多形阶段B. 伴随、批次型阶段C. DOS阶段D. 宏病毒阶段正确答案:C4. 公钥加密方法又称为( )A. 对称加密B. 不对称加

8、密C. 可逆加密D. 安全加密正确答案:B5. 下列哪项不属于硬件系统的风险( )A. 水灾B. 磁场C. 辐射D. 人为破坏正确答案:C6. 访问控制的概念是( )。A. 是针对越权使用资源的防御措施B. 针对企业访问用户的管理C. 针对黑客入侵的防御措施D. 针对外部访问权限的管理正确答案:A7. 最常见的拒绝服务攻击形式( ).A. DDoSB. DoSC. SODD. SSoD正确答案:A8. 企业中哪个部门或人应该对安全服务拥有最高权限( )。A. 总裁B. CEOC. 安全管理员D. 安全审计员正确答案:C9. 防火墙能防病毒吗?( )。A. 能B. 不能C. 只能对一部分病毒有效

9、D. 以上都不对正确答案:B10. 拒绝服务攻击最早出现于( )。A. 1997年春B. 1998年秋C. 1999年夏D. .2000年春正确答案:C11. 一下硬件系统风险中不会造成数据丢失的是( )A. 水灾B. 不稳定电源C. 人为破坏D. 以上都会造成正确答案:D12. 下列哪项属于数据失窃风险( )A. 文件被非法获取B. 数据存储介质被非法获取C. 作废系统销毁不彻底D. 以上都是正确答案:D13. DDoS是指( )。A. 拒绝绝服务攻击B. SYN FLOODC. 分布式拒绝服务攻击D. 远程登陆系统正确答案:C14. “黑客”起源于英文单词( )。A. HackB. Hac

10、kerC. HackeD. Haker正确答案:B15. 企业可以利用RSA公司的_对重要的信息数据进行一次性口令认证。( )A. SecureIDB. SSLC. 数字签名D. 支付网关正确答案:A 东财电子商务安全在线作业三(随机)二、多选题(共 10 道试题,共 40 分。)1. 网络时代计算机病毒的特点有( )。A. 网络和邮件系统成为主要传播途径B. 变种多C. 传播速度快D. 危害性大E. 难于控制和根治正确答案:ABCDE2. 黑客一词一般有以下意义:( )。A. 对编程语言有足够了解,可以不经长时间思考就能创造出有用的软件B. 恶意试图破解或破坏某个程序、系统及网络安全的人C.

11、 试图破解某系统或网络以提醒该系统所有者的系统安全漏洞D. 通过知识或猜测而对某段程序做出修改,并改变该程序用途的人正确答案:ABCD3. 电子签名的特点有:( )A. 高科技性B. 无形性C. 易破坏性D. 超文本性正确答案:ABCD4. 可以从不同角度给出计算机病毒的定义,正确的有( )。A. 通过磁盘、磁带和网络等作为媒介传播扩散并能“传染” 其他程序的程序B. 能够实现自身复制且借助一定的载体存在的具有潜伏性传染性和破坏性的程序C. 侵蚀计算机的生物细菌D. 破坏作用的一组程序或指令集合正确答案:ABD5. 病毒干扰系统可能会出现的症状( )。A. 不执行命令B. 虚假警报C. 内部栈

12、溢出D. 重启动E. 打不开文件正确答案:ABCDE6. 病毒通过网络大规模传播的原因( )。A. 互联网的发展B. 企业越来越多的利用网络进行大规模的文件、数据交换C. 企业内部网络与互联网的连接为病毒传播创造条件D. PC及性能的不断提升正确答案:ABC7. DDos采用的体系结构里包括( )。A. 攻击执行者B. 攻击服务器C. 攻击主控台D. 被攻击服务器正确答案:ABC8. 防火墙基本技术有( )A. 包过滤B. 应用级代理C. 状态分析技术D. 服务拒绝正确答案:ABC9. 病毒有什么特点( )A. 能自我复制B. 不经允许而与程序代码或宏代码结为一体C. 进行未要求的、并常常是破

13、坏性的活动D. 种类繁多正确答案:ABC10. 分布式拒绝服务攻击的常用方法( )。A. HoggingB. 邮件炸弹C. Ping of DeathD. SYN FloodingE. Smurf正确答案:ABDCE 东财电子商务安全在线作业三(随机)一、单选题(共 15 道试题,共 60 分。)1. 纵观现代加密技术发展,安全套接层协议终将向( )技术过渡。A. PKIB. SETC. SQLD. HTML正确答案:B2. 防火墙能防病毒吗?( )。A. 能B. 不能C. 只能对一部分病毒有效D. 以上都不对正确答案:B3. 进行欺诈、贪污以及窃取公司秘密的主要动机是什么?( )A. 个人爱

14、好B. 经济问题C. 出于好奇D. 蒙受屈辱正确答案:B4. 加载入注册表和修改文件关联那个是木马加载的方式?( )A. 前者B. 后者C. 两者都不是D. 两者都是正确答案:D5. “经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?( )A. 前者是B. 后者是C. 两者都是D. 两者都不是正确答案:C6. 甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。A. 消息认证技术B. 数据加密技术C. 防火墙技术D. 数字签名技术正确答案:D7. 安全套接层协议简称是( )。A. STLB. SLSC. SSLD. SLL正确

15、答案:C8. 由于水灾而引起的硬件系统风险可以采取的防范措施不包括_( )A. 设立严格的计算机操作制度B. 远离磁场源C. 保持机房干燥D. 远离水源正确答案:B9. 分布式拒绝服务攻击基于( )模式。A. TelnetB. 客户/服务器C. 客户端/客户端D. 服务器/服务器正确答案:B10. 拒绝服务攻击的原理是( )。A. 木马B. 陷门C. 利用在服务器里安装拒绝服务软件D. 盗取口令正确答案:C11. 特洛伊木马是( )。A. 一种病毒B. 陷门C. TelnetD. 驻留在目标计算机里并可以随计算机启动而自动运行的程序正确答案:D12. 在以前的windows系统中,木马主要是加

16、载在以什么为后缀名的文件中?( )A. batB. iniC. txtD. doc正确答案:B13. 认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:( )A. 所知B. 所有C. 个人特征D. 认证ID正确答案:D14. 企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为( )。A. 内部网B. 外联网C. 公司网D. 企业网正确答案:B15. 公钥加密方法又称为( )A. 对称加密B. 不对称加密C. 可逆加密D. 安全加密正确答案:B 东财电子商务安全在线作业三(随机)二、多选题(共 10 道试题,共 40 分。)1. 分布式拒绝服务攻击的常用方法( )

17、。A. HoggingB. 邮件炸弹C. Ping of DeathD. SYN FloodingE. Smurf正确答案:ABDCE2. 根据计算机病毒破坏性情况分( ).A. 良性计算机病毒B. 恶性计算机病毒C. 寄生型病毒D. 蠕虫型病毒E. 伴随型病毒正确答案:AB3. 安全套接层协议服务包括( )。A. 服务器的合法性认证B. 数据传输中的加密C. 保护数据完整性D. 用户的合法性认证正确答案:ABCD4. 病毒通过网络大规模传播的原因( )。A. 互联网的发展B. 企业越来越多的利用网络进行大规模的文件、数据交换C. 企业内部网络与互联网的连接为病毒传播创造条件D. PC及性能的

18、不断提升正确答案:ABC5. 关于防火墙以下那些正确( )A. 防火墙不能防范不经由防火墙的攻击B. 防火墙不能防止感染了病毒的软件的文件的传输C. 防火墙不能防止数据驱动式攻击D. 防火墙不能同时防止大量的攻击正确答案:ABCD6. 黑客一词一般有以下意义:( )。A. 对编程语言有足够了解,可以不经长时间思考就能创造出有用的软件B. 恶意试图破解或破坏某个程序、系统及网络安全的人C. 试图破解某系统或网络以提醒该系统所有者的系统安全漏洞D. 通过知识或猜测而对某段程序做出修改,并改变该程序用途的人正确答案:ABCD7. 数据备份需要考虑到的问题有( )。A. 联机还是脱机状态下执行备份B.

19、 手动进行备份还是按照计划自动执行备份C. 需要备份的频率D. 使用什么备份媒体 重要数据位于什么位置正确答案:ABCD8. 口令破解方法中的穷举法是指( )。A. 利用网络监听获取口令B. 对可能的口令组合进行猜测C. 利用系统的漏洞D. 又叫蛮力猜测法正确答案:BD9. 根据计算机病毒攻击对象分( )A. 源码型病毒B. 嵌入型病毒C. 外壳型病毒D. 操作系统型病毒正确答案:ABCD10. 口令的组合一般要求( )。A. 口令基数大于6B. 尽量利用数字C. 将数字无序的与字母组合D. 使用如#$%&等符号正确答案:ACD 东财电子商务安全在线作业三(随机)一、单选题(共 15

20、道试题,共 60 分。)1. 分布式拒绝服务攻击基于( )模式。A. TelnetB. 客户/服务器C. 客户端/客户端D. 服务器/服务器正确答案:B2. 文件传输协议简称( )A. FTPB. HTTPC. SMTPD. TELNET正确答案:A3. “黑客”起源于英文单词( )。A. HackB. HackerC. HackeD. Haker正确答案:B4. 访问控制的概念是( )。A. 是针对越权使用资源的防御措施B. 针对企业访问用户的管理C. 针对黑客入侵的防御措施D. 针对外部访问权限的管理正确答案:A5. 最常见的拒绝服务攻击形式( ).A. DDoSB. DoSC. SODD

21、. SSoD正确答案:A6. 传统的“黑客”指的是( )。A. 善于发现、解决系统漏洞的精通计算机技能的人。B. 闯入计算机系统和网络试图破坏的个人C. 网上匿名者D. 发布恶意信息的个人正确答案:A7. 计算机病毒发展的第一个阶段是( )。A. 幽灵、多形阶段B. 伴随、批次型阶段C. DOS阶段D. 宏病毒阶段正确答案:C8. 加载入注册表和修改文件关联那个是木马加载的方式?( )A. 前者B. 后者C. 两者都不是D. 两者都是正确答案:D9. 拒绝服务攻击最早出现于( )。A. 1997年春B. 1998年秋C. 1999年夏D. .2000年春正确答案:C10. 以上关于企业信息安全

22、的说法正确的是:( )A. 企业信息安全制度一旦确立,就不能轻易更改。B. 企业安全策略必须循环的更新。C. 企业安全主要是管理层的事,与企业一般员工关系不大。D. 以上说法都不正确正确答案:B11. DDoS是指( )。A. 拒绝绝服务攻击B. SYN FLOODC. 分布式拒绝服务攻击D. 远程登陆系统正确答案:C12. 我国统计部门发现的最早传入我国的病毒是( )。A. “Brain” 病毒B. 蠕虫病毒C. 小球病毒D. I love you正确答案:C13. Ping of Death攻击方法是利用( )。A. 垃圾邮件B. 测试包C. 陷门,蠕虫病毒正确答案:B14. 缺省的登陆界面攻击法是指( )。A. 利用网络监听软件B. 猜测用户的缺省口令C. 利用伪造的登陆界面诱使用户输入密码D. 使用系统安装时预设的口令正确答案:C15. “特洛伊木马”的英文名称是:( )A. Toriyi HorseB. Trojan HorseC. Troyi HorseD. Torjan Horse正确答案:B 东财电子商务安全在线作业三(随机)二、多选题(共 10 道试题,共 40 分。)1. 根据计算机病毒攻击对象分( )A. 源码型病毒B. 嵌入型病毒C. 外壳型病毒D. 操作系统型病毒正确答案:ABCD2. 安全套接

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论