




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、东财电子商务安全在线作业一(随机)一、单选题(共 15 道试题,共 60 分。)1. 以下不属于防火墙的功能的是( ). 控制进出防火墙的信息流和信息包. 提供流量的日志和审记. 防范病毒的入侵. 提供虚拟专网的功能正确答案:2. 防火墙能防病毒吗?( )。. 能. 不能. 只能对一部分病毒有效. 以上都不对正确答案:3. “特洛伊木马”的英文名称是:( ). Toriyi Horse. Trojn Horse. Troyi Horse. Torjn Horse正确答案:4. 一下硬件系统风险中不会造成数据丢失的是( ). 水灾. 不稳定电源. 人为破坏. 以上都会造成正确答案:5. 企业中哪
2、个部门或人应该对安全服务拥有最高权限( )。. 总裁. EO. 安全管理员. 安全审计员正确答案:6. 甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。. 消息认证技术. 数据加密技术. 防火墙技术. 数字签名技术正确答案:7. 企业可以利用RS公司的_对重要的信息数据进行一次性口令认证。( ). SeureI. SSL. 数字签名. 支付网关正确答案:8. 缺省的登陆界面攻击法是指( )。. 利用网络监听软件. 猜测用户的缺省口令. 利用伪造的登陆界面诱使用户输入密码. 使用系统安装时预设的口令正确答案:9. oS是指( )。. 拒绝绝服务攻
3、击. SYN FLOO. 分布式拒绝服务攻击. 远程登陆系统正确答案:10. 进行欺诈、贪污以及窃取公司秘密的主要动机是什么?( ). 个人爱好. 经济问题. 出于好奇. 蒙受屈辱正确答案:11. 安全套接层协议简称是( )。. STL. SLS. SSL. SLL正确答案:12. 下列哪项属于数据失窃风险( ). 文件被非法获取. 数据存储介质被非法获取. 作废系统销毁不彻底. 以上都是正确答案:13. 特洛伊木马是( )。. 一种病毒. 陷门. Telnet. 驻留在目标计算机里并可以随计算机启动而自动运行的程序正确答案:14. 访问控制的概念是( )。. 是针对越权使用资源的防御措施.
4、针对企业访问用户的管理. 针对黑客入侵的防御措施. 针对外部访问权限的管理正确答案:15. 计算机病毒发展的第一个阶段是( )。. 幽灵、多形阶段. 伴随、批次型阶段. OS阶段. 宏病毒阶段正确答案: 东财电子商务安全在线作业一(随机)二、多选题(共 10 道试题,共 40 分。)1. 分布式拒绝服务攻击的基本原理( )。. 进入有漏洞的主机,并安装后门程序. 已被入侵的主机上安装攻击软件. 向各个供给服务器发出指令,令其分别对目标主机发出大量的服务请求包. 多台机器共同完成对一台主机的攻击操作。正确答案:2. 黑客一词一般有以下意义:( )。. 对编程语言有足够了解,可以不经长时间思考就能
5、创造出有用的软件. 恶意试图破解或破坏某个程序、系统及网络安全的人. 试图破解某系统或网络以提醒该系统所有者的系统安全漏洞. 通过知识或猜测而对某段程序做出修改,并改变该程序用途的人正确答案:3. 病毒攻击内存的方式主要有( )。. 占用大量内存. 改变内存总量. 禁止分配内存. 蚕食内存正确答案:4. 蠕虫的基本程序结构为( )。. 传播模块,负责蠕虫的传播. 隐藏模块. 目的功能模块. 攻击模块正确答案:5. 大多数的Sniffer能够分析的协议( )。. Ethernet. TP/IP. IPX. ENet正确答案:6. 病毒干扰系统可能会出现的症状( )。. 不执行命令. 虚假警报.
6、内部栈溢出. 重启动E. 打不开文件正确答案:E7. 病毒难于根治是因为( )。. 传播速度快. 变种多. 病毒对系统的攻击往往是主动的. 没有杀毒工具正确答案:8. 按病毒特有的算法分( )。. 良性计算机病毒. 恶性计算机病毒. 寄生型病毒. 蠕虫型病毒E. 伴随型病毒正确答案:E9. 攻击计算机输入输出设备的病毒一般表现为( )。. 扰乱屏幕显示. 干扰键盘操作. 干扰打印机. 干扰鼠标正确答案:10. 电子签名解决了( ) 和 ( )的问题. 身份校验. 数据完整性. 交易的不可抵赖. 交易的合法性正确答案: 东财电子商务安全在线作业一(随机)一、单选题(共 15 道试题,共 60 分
7、。)1. 认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:( ). 所知. 所有. 个人特征. 认证I正确答案:2. 一下硬件系统风险中不会造成数据丢失的是( ). 水灾. 不稳定电源. 人为破坏. 以上都会造成正确答案:3. 传统的“黑客”指的是( )。. 善于发现、解决系统漏洞的精通计算机技能的人。. 闯入计算机系统和网络试图破坏的个人. 网上匿名者. 发布恶意信息的个人正确答案:4. 企业中哪个部门或人应该对安全服务拥有最高权限( )。. 总裁. EO. 安全管理员. 安全审计员正确答案:5. 公钥加密方法又称为( ). 对称加密. 不对称加密. 可逆加密. 安全加
8、密正确答案:6. 下列哪项不属于硬件系统的风险( ). 水灾. 磁场. 辐射. 人为破坏正确答案:7. 我国统计部门发现的最早传入我国的病毒是( )。. “rin” 病毒. 蠕虫病毒. 小球病毒. I love you正确答案:8. 企业可以利用RS公司的_对重要的信息数据进行一次性口令认证。( ). SeureI. SSL. 数字签名. 支付网关正确答案:9. “经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?( ). 前者是. 后者是. 两者都是. 两者都不是正确答案:10. 以上关于企业信息安全的说法正确的是:( ). 企业信息安全制度一旦确立,就不能轻易更改。.
9、企业安全策略必须循环的更新。. 企业安全主要是管理层的事,与企业一般员工关系不大。. 以上说法都不正确正确答案:11. 计算机病毒发展的第一个阶段是( )。. 幽灵、多形阶段. 伴随、批次型阶段. OS阶段. 宏病毒阶段正确答案:12. 以下关于企业安全措施应用错误的是。( ). 根据企业规模的不同,安全防范体系与层次也各不相同. 企业网络安全措施必须经常更新. 如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题. 以上答案都正确正确答案:13. 下列哪项属于数据失窃风险( ). 文件被非法获取. 数据存储介质被非法获取. 作废系统销毁不彻底. 以上都是正确答案:14. 访问控制的概念
10、是( )。. 是针对越权使用资源的防御措施. 针对企业访问用户的管理. 针对黑客入侵的防御措施. 针对外部访问权限的管理正确答案:15. 分布式拒绝服务攻击基于( )模式。. Telnet. 客户/服务器. 客户端/客户端. 服务器/服务器正确答案: 东财电子商务安全在线作业一(随机)二、多选题(共 10 道试题,共 40 分。)1. 防止穷举法和字典攻击法盗取口令的措施有( )。. 不使用用户名作为口令. 使用数字作为口令. 不使用数字作为口令. 不使用常用的英文单词正确答案:2. 反病毒技术具体实现方法包括( )。. 对网络服务器中的文件进行扫描. 对网络服务器中的文件进行监测. 在工作站
11、上用防毒芯片. 对网络目录基文件设置访问权限正确答案:3. 防范网络监听的一个方法就是网络分段,可以通过( )进行分段。. Hu. 交换机. 路由器. 网桥正确答案:4. 常见的oS工具有( )。. TFN(Trie Floo Network). TFN2K. Trinoo. Sthelrht正确答案:5. 数据丢失可能由下列原因造成( )。. 硬盘子系统故障. 电源故障. 数据被意外或恶意删除或修改. 病毒E. 自然灾害正确答案:E6. 安全套接层协议采用( )的方法来提供信息的完整性服务。. HSH函数. JV语言. 机密共享. 信息共享正确答案:7. 口令的组合一般要求( )。. 口令基
12、数大于6. 尽量利用数字. 将数字无序的与字母组合. 使用如#$%&等符号正确答案:8. 电子签名解决了( ) 和 ( )的问题. 身份校验. 数据完整性. 交易的不可抵赖. 交易的合法性正确答案:9. 病毒攻击内存的方式主要有( )。. 占用大量内存. 改变内存总量. 禁止分配内存. 蚕食内存正确答案:10. 关于木马程序的隐蔽性正确的有( )。. 木马的命名具有隐蔽性. 通过修改虚拟设备驱动程序更具有隐蔽性. 通过修改动态连接库增加隐蔽性. 一般使用1024以上的端口正确答案: 东财电子商务安全在线作业一(随机)一、单选题(共 15 道试题,共 60 分。)1. 以下不属于防火墙的缺点的是
13、( ) 。. 防火墙不能防范不经过防火墙的攻击. 防火墙对用户不完全透明. 防火墙也不能完全防止受病毒感染的文件或软件的传输. 不能隐藏内部地址和网络结构正确答案:2. 企业中哪个部门或人应该对安全服务拥有最高权限( )。. 总裁. EO. 安全管理员. 安全审计员正确答案:3. 以上关于企业信息安全的说法正确的是:( ). 企业信息安全制度一旦确立,就不能轻易更改。. 企业安全策略必须循环的更新。. 企业安全主要是管理层的事,与企业一般员工关系不大。. 以上说法都不正确正确答案:4. “特洛伊木马”的英文名称是:( ). Toriyi Horse. Trojn Horse. Troyi Ho
14、rse. Torjn Horse正确答案:5. 安全套接层协议最初由( )公司开发。. MIROSOFT. SUN. NETSPE OMMUNITION. IM正确答案:6. 拒绝服务攻击的英文缩写是( )。. RS. oS. S. PoE. oS正确答案:7. 纵观现代加密技术发展,安全套接层协议终将向( )技术过渡。. PKI. SET. SQL. HTML正确答案:8. 企业可以利用RS公司的_对重要的信息数据进行一次性口令认证。( ). SeureI. SSL. 数字签名. 支付网关正确答案:9. 由于水灾而引起的硬件系统风险可以采取的防范措施不包括_( ). 设立严格的计算机操作制度
15、. 远离磁场源. 保持机房干燥. 远离水源正确答案:10. 特洛伊木马是( )。. 一种病毒. 陷门. Telnet. 驻留在目标计算机里并可以随计算机启动而自动运行的程序正确答案:11. 我国统计部门发现的最早传入我国的病毒是( )。. “rin” 病毒. 蠕虫病毒. 小球病毒. I love you正确答案:12. 企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为( )。. 内部网. 外联网. 公司网. 企业网正确答案:13. “黑客”起源于英文单词( )。. Hk. Hker. Hke. Hker正确答案:14. 拒绝服务攻击最早出现于( )。. 1997年春. 1998年
16、秋. 1999年夏. .2000年春正确答案:15. 以下不属于防火墙的功能的是( ). 控制进出防火墙的信息流和信息包. 提供流量的日志和审记. 防范病毒的入侵. 提供虚拟专网的功能正确答案: 东财电子商务安全在线作业一(随机)二、多选题(共 10 道试题,共 40 分。)1. 黑客常用的入侵动机和入侵形式有( )。. 拒绝服务. 数据窃听. 密码破解. 非法入侵正确答案:2. 计算机病毒具有很大的危害性,它具有( )的特点。. 自我复制. 潜伏机能. 破坏机能. 快速传播正确答案:3. 安全套接层协议采用( )的方法来提供信息的完整性服务。. HSH函数. JV语言. 机密共享. 信息共享
17、正确答案:4. 计算机病毒的危害主要有( )。. 攻击内存. 攻击文件. 攻击磁盘. 攻击MOSE. 干扰系统运行正确答案:E5. 防止口令被监听的策略( )。. 公钥加密口令. 私钥加密口令. 令牌口令. 一次性口令方案E. 修改口令正确答案:6. 口令的组合一般要求( )。. 口令基数大于6. 尽量利用数字. 将数字无序的与字母组合. 使用如#$%&等符号正确答案:7. 攻击计算机输入输出设备的病毒一般表现为( )。. 扰乱屏幕显示. 干扰键盘操作. 干扰打印机. 干扰鼠标正确答案:8. 对网络监听的防范措施( )。. 从逻辑或物理上对网络分段. 使用加密技术 加密数据. 划分VLN. 设
18、计安全的网络拓扑正确答案:9. 电子签名解决了( ) 和 ( )的问题. 身份校验. 数据完整性. 交易的不可抵赖. 交易的合法性正确答案:10. 病毒难于根治是因为( )。. 传播速度快. 变种多. 病毒对系统的攻击往往是主动的. 没有杀毒工具正确答案: 东财电子商务安全在线作业一(随机)一、单选题(共 15 道试题,共 60 分。)1. 蠕虫型病毒占有计算机的( )资源。. 硬盘空间. PU. 内存. 带宽正确答案:2. “特洛伊木马”的英文名称是:( ). Toriyi Horse. Trojn Horse. Troyi Horse. Torjn Horse正确答案:3. 纵观现代加密技
19、术发展,安全套接层协议终将向( )技术过渡。. PKI. SET. SQL. HTML正确答案:4. 加载入注册表和修改文件关联那个是木马加载的方式?( ). 前者. 后者. 两者都不是. 两者都是正确答案:5. 一下硬件系统风险中不会造成数据丢失的是( ). 水灾. 不稳定电源. 人为破坏. 以上都会造成正确答案:6. 我国统计部门发现的最早传入我国的病毒是( )。. “rin” 病毒. 蠕虫病毒. 小球病毒. I love you正确答案:7. 通过( )可以解决电子签名等技术认证问题。. 电子证书系统. 电子商务认证中心. 电子商务法. 电子银行正确答案:8. Ping of eth攻击
20、方法是利用( )。. 垃圾邮件. 测试包. 陷门,蠕虫病毒正确答案:9. 传统的“黑客”指的是( )。. 善于发现、解决系统漏洞的精通计算机技能的人。. 闯入计算机系统和网络试图破坏的个人. 网上匿名者. 发布恶意信息的个人正确答案:10. 下列哪项不属于硬件系统的风险( ). 水灾. 磁场. 辐射. 人为破坏正确答案:11. 认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:( ). 所知. 所有. 个人特征. 认证I正确答案:12. 在以前的winows系统中,木马主要是加载在以什么为后缀名的文件中?( ). t. ini. txt. o正确答案:13. 直接猜测是指(
21、 )。. 利用管理漏洞. 偷看系统管理员输入密码. 对照字典破解口令. 利用系统中常用的guest或test缺省口令正确答案:14. 最常见的拒绝服务攻击形式( ). oS. oS. SO. SSo正确答案:15. oS是指( )。. 拒绝绝服务攻击. SYN FLOO. 分布式拒绝服务攻击. 远程登陆系统正确答案: 东财电子商务安全在线作业一(随机)二、多选题(共 10 道试题,共 40 分。)1. 计算机病毒的传播途径 ( ). 不可移动的计算机硬件设备. 网络. 移动存储设备(包括软盘、磁带等). 邮件系统正确答案:2. 利用穷举法破解口令的软件主要是利用了( )。. 用户设置密码的随意
22、性. 密码较长. 密码组成单一. 密码较短正确答案:3. 病毒通过网络大规模传播的原因( )。. 互联网的发展. 企业越来越多的利用网络进行大规模的文件、数据交换. 企业内部网络与互联网的连接为病毒传播创造条件. P及性能的不断提升正确答案:4. 病毒攻击内存的方式主要有( )。. 占用大量内存. 改变内存总量. 禁止分配内存. 蚕食内存正确答案:5. 属于计算机病毒范围的有( )。. 细菌. 蠕虫. 木马. 冲击波E. 炭疽热正确答案:E6. 根据计算机病毒攻击对象分( ). 源码型病毒. 嵌入型病毒. 外壳型病毒. 操作系统型病毒正确答案:7. 分布式拒绝服务攻击的体系结构为( )。. 攻
23、击主控台. 攻击服务器. 攻击执行者. 攻击客户机正确答案:8. 病毒难于根治是因为( )。. 传播速度快. 变种多. 病毒对系统的攻击往往是主动的. 没有杀毒工具正确答案:9. 被oS攻击时的现象有( )。. 被攻击主机上有大量等待的TP连接. 网络中充斥着大量的无用的数据包,源地址为假. 网络拥塞. 系统死机E. 注册表被修改正确答案:E10. 关于防火墙以下那些正确( ). 防火墙不能防范不经由防火墙的攻击. 防火墙不能防止感染了病毒的软件的文件的传输. 防火墙不能防止数据驱动式攻击. 防火墙不能同时防止大量的攻击正确答案: 东财电子商务安全在线作业一(随机)一、单选题(共 15 道试题
24、,共 60 分。)1. 公钥加密方法又称为( ). 对称加密. 不对称加密. 可逆加密. 安全加密正确答案:2. “黑客”起源于英文单词( )。. Hk. Hker. Hke. Hker正确答案:3. 由于水灾而引起的硬件系统风险可以采取的防范措施不包括_( ). 设立严格的计算机操作制度. 远离磁场源. 保持机房干燥. 远离水源正确答案:4. 计算机病毒发展的第一个阶段是( )。. 幽灵、多形阶段. 伴随、批次型阶段. OS阶段. 宏病毒阶段正确答案:5. “经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?( ). 前者是. 后者是. 两者都是. 两者都不是正确答案:6
25、. 在以前的winows系统中,木马主要是加载在以什么为后缀名的文件中?( ). t. ini. txt. o正确答案:7. 甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。. 消息认证技术. 数据加密技术. 防火墙技术. 数字签名技术正确答案:8. 安全套接层协议最初由( )公司开发。. MIROSOFT. SUN. NETSPE OMMUNITION. IM正确答案:9. 以下不属于防火墙的缺点的是( ) 。. 防火墙不能防范不经过防火墙的攻击. 防火墙对用户不完全透明. 防火墙也不能完全防止受病毒感染的文件或软件的传输. 不能隐藏内部地址
26、和网络结构正确答案:10. 一下硬件系统风险中不会造成数据丢失的是( ). 水灾. 不稳定电源. 人为破坏. 以上都会造成正确答案:11. 传统的“黑客”指的是( )。. 善于发现、解决系统漏洞的精通计算机技能的人。. 闯入计算机系统和网络试图破坏的个人. 网上匿名者. 发布恶意信息的个人正确答案:12. 以下关于企业安全措施应用错误的是。( ). 根据企业规模的不同,安全防范体系与层次也各不相同. 企业网络安全措施必须经常更新. 如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题. 以上答案都正确正确答案:13. 被誉为是信任机制的基石的技术是 ( ). 认证. PKI. 电子签名.
27、 私钥加密正确答案:14. 防火墙能防病毒吗?( )。. 能. 不能. 只能对一部分病毒有效. 以上都不对正确答案:15. 蠕虫型病毒占有计算机的( )资源。. 硬盘空间. PU. 内存. 带宽正确答案: 东财电子商务安全在线作业一(随机)二、多选题(共 10 道试题,共 40 分。)1. 按病毒特有的算法分( )。. 良性计算机病毒. 恶性计算机病毒. 寄生型病毒. 蠕虫型病毒E. 伴随型病毒正确答案:E2. 计算机病毒具有很大的危害性,它具有( )的特点。. 自我复制. 潜伏机能. 破坏机能. 快速传播正确答案:3. 分布式拒绝服务攻击的应对办法( )。. 与网络服务提供商合作. 优化路由
28、及网络结构. 优化对外提供服务的主机. 外部安全审核正确答案:4. 防止口令被监听的策略( )。. 公钥加密口令. 私钥加密口令. 令牌口令. 一次性口令方案E. 修改口令正确答案:5. 分布式拒绝服务攻击的常用方法( )。. Hogging. 邮件炸弹. Ping of eth. SYN FlooingE. Smurf正确答案:E6. 反病毒技术具体实现方法包括( )。. 对网络服务器中的文件进行扫描. 对网络服务器中的文件进行监测. 在工作站上用防毒芯片. 对网络目录基文件设置访问权限正确答案:7. 黑客的英文名称有以下( )。. hker. hwk. rker. hk正确答案:8. 利用
29、穷举法破解口令的软件主要是利用了( )。. 用户设置密码的随意性. 密码较长. 密码组成单一. 密码较短正确答案:9. 病毒攻击内存的方式主要有( )。. 占用大量内存. 改变内存总量. 禁止分配内存. 蚕食内存正确答案:10. 病毒有什么特点( ). 能自我复制. 不经允许而与程序代码或宏代码结为一体. 进行未要求的、并常常是破坏性的活动. 种类繁多正确答案: 东财电子商务安全在线作业一(随机)一、单选题(共 15 道试题,共 60 分。)1. 认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:( ). 所知. 所有. 个人特征. 认证I正确答案:2. 下列哪项不属于硬件
30、系统的风险( ). 水灾. 磁场. 辐射. 人为破坏正确答案:3. 加载入注册表和修改文件关联那个是木马加载的方式?( ). 前者. 后者. 两者都不是. 两者都是正确答案:4. 访问控制的概念是( )。. 是针对越权使用资源的防御措施. 针对企业访问用户的管理. 针对黑客入侵的防御措施. 针对外部访问权限的管理正确答案:5. 计算机病毒发展的第一个阶段是( )。. 幽灵、多形阶段. 伴随、批次型阶段. OS阶段. 宏病毒阶段正确答案:6. 一下硬件系统风险中不会造成数据丢失的是( ). 水灾. 不稳定电源. 人为破坏. 以上都会造成正确答案:7. 拒绝服务攻击最早出现于( )。. 1997年
31、春. 1998年秋. 1999年夏. .2000年春正确答案:8. “特洛伊木马”的英文名称是:( ). Toriyi Horse. Trojn Horse. Troyi Horse. Torjn Horse正确答案:9. 公钥加密方法又称为( ). 对称加密. 不对称加密. 可逆加密. 安全加密正确答案:10. 缺省的登陆界面攻击法是指( )。. 利用网络监听软件. 猜测用户的缺省口令. 利用伪造的登陆界面诱使用户输入密码. 使用系统安装时预设的口令正确答案:11. “黑客”起源于英文单词( )。. Hk. Hker. Hke. Hker正确答案:12. 进行欺诈、贪污以及窃取公司秘密的主要
32、动机是什么?( ). 个人爱好. 经济问题. 出于好奇. 蒙受屈辱正确答案:13. 文件传输协议简称( ). FTP. HTTP. SMTP. TELNET正确答案:14. 以下不属于防火墙的缺点的是( ) 。. 防火墙不能防范不经过防火墙的攻击. 防火墙对用户不完全透明. 防火墙也不能完全防止受病毒感染的文件或软件的传输. 不能隐藏内部地址和网络结构正确答案:15. 被誉为是信任机制的基石的技术是 ( ). 认证. PKI. 电子签名. 私钥加密正确答案: 东财电子商务安全在线作业一(随机)二、多选题(共 10 道试题,共 40 分。)1. 攻击计算机输入输出设备的病毒一般表现为( )。.
33、扰乱屏幕显示. 干扰键盘操作. 干扰打印机. 干扰鼠标正确答案:2. 计算机病毒的传播途径 ( ). 不可移动的计算机硬件设备. 网络. 移动存储设备(包括软盘、磁带等). 邮件系统正确答案:3. 防范网络监听的一个方法就是网络分段,可以通过( )进行分段。. Hu. 交换机. 路由器. 网桥正确答案:4. 关于防火墙以下那些正确( ). 防火墙不能防范不经由防火墙的攻击. 防火墙不能防止感染了病毒的软件的文件的传输. 防火墙不能防止数据驱动式攻击. 防火墙不能同时防止大量的攻击正确答案:5. 防火墙的两大分类( ). 包过滤防火墙. 单机防火墙. 服务器防火墙. 代理防火墙正确答案:6. 防
34、止口令猜测的措施有( ). 限制从一个给定的终端进行非法认证的次数. 确保口令定期改变. 取消安装系统时所用的预设口令. 使用短口令E. 防止固定从一个地方选取口令正确答案:E7. 数据丢失可能由下列原因造成( )。. 硬盘子系统故障. 电源故障. 数据被意外或恶意删除或修改. 病毒E. 自然灾害正确答案:E8. 口令破解方法中的穷举法是指( )。. 利用网络监听获取口令. 对可能的口令组合进行猜测. 利用系统的漏洞. 又叫蛮力猜测法正确答案:9. 网络时代计算机病毒的特点有( )。. 网络和邮件系统成为主要传播途径. 变种多. 传播速度快. 危害性大E. 难于控制和根治正确答案:E10. 病
35、毒有什么特点( ). 能自我复制. 不经允许而与程序代码或宏代码结为一体. 进行未要求的、并常常是破坏性的活动. 种类繁多正确答案: 东财电子商务安全在线作业一(随机)一、单选题(共 15 道试题,共 60 分。)1. 保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的( ). 完整性. 可用性. 机密性. 可认证性正确答案:2. 以上关于企业信息安全的说法正确的是:( ). 企业信息安全制度一旦确立,就不能轻易更改。. 企业安全策略必须循环的更新。. 企业安全主要是管理层的事,与企业一般员工关系不大。. 以上说法都不正确正确答案:3. 拒绝服务攻击最早出现于( )。.
36、1997年春. 1998年秋. 1999年夏. .2000年春正确答案:4. 下列哪项属于数据失窃风险( ). 文件被非法获取. 数据存储介质被非法获取. 作废系统销毁不彻底. 以上都是正确答案:5. 一下硬件系统风险中不会造成数据丢失的是( ). 水灾. 不稳定电源. 人为破坏. 以上都会造成正确答案:6. 防火墙能防病毒吗?( )。. 能. 不能. 只能对一部分病毒有效. 以上都不对正确答案:7. 访问控制的概念是( )。. 是针对越权使用资源的防御措施. 针对企业访问用户的管理. 针对黑客入侵的防御措施. 针对外部访问权限的管理正确答案:8. 安全套接层协议最初由( )公司开发。. MI
37、ROSOFT. SUN. NETSPE OMMUNITION. IM正确答案:9. 直接猜测是指( )。. 利用管理漏洞. 偷看系统管理员输入密码. 对照字典破解口令. 利用系统中常用的guest或test缺省口令正确答案:10. 以下不属于防火墙的功能的是( ). 控制进出防火墙的信息流和信息包. 提供流量的日志和审记. 防范病毒的入侵. 提供虚拟专网的功能正确答案:11. 进行欺诈、贪污以及窃取公司秘密的主要动机是什么?( ). 个人爱好. 经济问题. 出于好奇. 蒙受屈辱正确答案:12. 传统的“黑客”指的是( )。. 善于发现、解决系统漏洞的精通计算机技能的人。. 闯入计算机系统和网络
38、试图破坏的个人. 网上匿名者. 发布恶意信息的个人正确答案:13. Ping of eth攻击方法是利用( )。. 垃圾邮件. 测试包. 陷门,蠕虫病毒正确答案:14. 文件传输协议简称( ). FTP. HTTP. SMTP. TELNET正确答案:15. 拒绝服务攻击的原理是( )。. 木马. 陷门. 利用在服务器里安装拒绝服务软件. 盗取口令正确答案: 东财电子商务安全在线作业一(随机)二、多选题(共 10 道试题,共 40 分。)1. 防止口令猜测的措施有( ). 限制从一个给定的终端进行非法认证的次数. 确保口令定期改变. 取消安装系统时所用的预设口令. 使用短口令E. 防止固定从一
39、个地方选取口令正确答案:E2. 分布式拒绝服务攻击的基本原理( )。. 进入有漏洞的主机,并安装后门程序. 已被入侵的主机上安装攻击软件. 向各个供给服务器发出指令,令其分别对目标主机发出大量的服务请求包. 多台机器共同完成对一台主机的攻击操作。正确答案:3. 安全套接层协议采用( )的方法来提供信息的完整性服务。. HSH函数. JV语言. 机密共享. 信息共享正确答案:4. os采用的体系结构里包括( )。. 攻击执行者. 攻击服务器. 攻击主控台. 被攻击服务器正确答案:5. 大多数的Sniffer能够分析的协议( )。. Ethernet. TP/IP. IPX. ENet正确答案:6
40、. 网络时代计算机病毒的特点有( )。. 网络和邮件系统成为主要传播途径. 变种多. 传播速度快. 危害性大E. 难于控制和根治正确答案:E7. 根据计算机病毒攻击对象分( ). 源码型病毒. 嵌入型病毒. 外壳型病毒. 操作系统型病毒正确答案:8. 可以从不同角度给出计算机病毒的定义,正确的有( )。. 通过磁盘、磁带和网络等作为媒介传播扩散并能“传染” 其他程序的程序. 能够实现自身复制且借助一定的载体存在的具有潜伏性传染性和破坏性的程序. 侵蚀计算机的生物细菌. 破坏作用的一组程序或指令集合正确答案:9. 防范网络监听的一个方法就是网络分段,可以通过( )进行分段。. Hu. 交换机.
41、路由器. 网桥正确答案:10. 攻击计算机输入输出设备的病毒一般表现为( )。. 扰乱屏幕显示. 干扰键盘操作. 干扰打印机. 干扰鼠标正确答案: 东财电子商务安全在线作业一(随机)一、单选题(共 15 道试题,共 60 分。)1. 以下不属于防火墙的缺点的是( ) 。. 防火墙不能防范不经过防火墙的攻击. 防火墙对用户不完全透明. 防火墙也不能完全防止受病毒感染的文件或软件的传输. 不能隐藏内部地址和网络结构正确答案:2. 下列哪项不属于硬件系统的风险( ). 水灾. 磁场. 辐射. 人为破坏正确答案:3. 企业可以利用RS公司的_对重要的信息数据进行一次性口令认证。( ). SeureI.
42、 SSL. 数字签名. 支付网关正确答案:4. 企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为( )。. 内部网. 外联网. 公司网. 企业网正确答案:5. 认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:( ). 所知. 所有. 个人特征. 认证I正确答案:6. Ping of eth攻击方法是利用( )。. 垃圾邮件. 测试包. 陷门,蠕虫病毒正确答案:7. 我国统计部门发现的最早传入我国的病毒是( )。. “rin” 病毒. 蠕虫病毒. 小球病毒. I love you正确答案:8. 蠕虫型病毒占有计算机的( )资源。. 硬盘空间. PU. 内存.
43、带宽正确答案:9. 保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的( ). 完整性. 可用性. 机密性. 可认证性正确答案:10. “经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?( ). 前者是. 后者是. 两者都是. 两者都不是正确答案:11. 拒绝服务攻击的原理是( )。. 木马. 陷门. 利用在服务器里安装拒绝服务软件. 盗取口令正确答案:12. 以下不属于防火墙的功能的是( ). 控制进出防火墙的信息流和信息包. 提供流量的日志和审记. 防范病毒的入侵. 提供虚拟专网的功能正确答案:13. 由于水灾而引起的硬件系统风险可以采取的防范措
44、施不包括_( ). 设立严格的计算机操作制度. 远离磁场源. 保持机房干燥. 远离水源正确答案:14. 文件传输协议简称( ). FTP. HTTP. SMTP. TELNET正确答案:15. 传统的“黑客”指的是( )。. 善于发现、解决系统漏洞的精通计算机技能的人。. 闯入计算机系统和网络试图破坏的个人. 网上匿名者. 发布恶意信息的个人正确答案: 东财电子商务安全在线作业一(随机)二、多选题(共 10 道试题,共 40 分。)1. 分布式拒绝服务攻击的体系结构为( )。. 攻击主控台. 攻击服务器. 攻击执行者. 攻击客户机正确答案:2. 蠕虫程序的一般传播过程为:( )。. 扫描. 攻
45、击. 复制. 破坏正确答案:3. 计算机病毒具有很大的危害性,它具有( )的特点。. 自我复制. 潜伏机能. 破坏机能. 快速传播正确答案:4. 电子签名的特点有:( ). 高科技性. 无形性. 易破坏性. 超文本性正确答案:5. 属于计算机病毒范围的有( )。. 细菌. 蠕虫. 木马. 冲击波E. 炭疽热正确答案:E6. 分布式拒绝服务攻击的应对办法( )。. 与网络服务提供商合作. 优化路由及网络结构. 优化对外提供服务的主机. 外部安全审核正确答案:7. 数据备份需要考虑到的问题有( )。. 联机还是脱机状态下执行备份. 手动进行备份还是按照计划自动执行备份. 需要备份的频率. 使用什么备份媒体 重要数据位于什么位置正确答案:8. 黑客一词一般有以下意义:( )。. 对编程语言有足够了解,可以不经长时间思考就能创造出有用的软件. 恶意试图破解或破坏某个程序、系统及网络安全的人. 试图破解某系统或网络以提醒该系统所有者的系统安全漏洞. 通过知识或猜测而对某段程序做出修改,并改变该程序用途的人正确答案:9. 分布式拒绝服务攻击的常用方法( )。. Hogging. 邮件炸弹. Ping of eth. SYN FlooingE. Smurf正确答案:E10.
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 孕前中医特色护理课件
- 车辆赠与及二手车置换服务协议
- 事业单位停薪留职人员原单位知识产权保护协议
- 无人机测绘项目保密及责任承担合同
- 毕业生就业实习与就业培训协议书
- 怎么拿八桂教学通的课件
- 党纪处分与党员权利义务等知识综合测试试卷
- 杭州vr教学课件厂家
- 企业环保培训与能力建设计划考核试卷
- 高原气象站电力系统抗风沙能力研究考核试卷
- 人工智能技术创新对产业高质量发展的推动作用
- 2024年中国中高端电子铝箔行业市场调查报告
- 2025年中国征信行业发展监测及投资战略规划研究报告
- Unit 1 Happy Holiday 第6课时(Project Reading Plus) 2025-2026学年人教版英语八年级下册
- 部编人教版三年级上册语文必记必背
- 2025年中国PHA可降解塑料行业市场全景分析及前景机遇研判报告
- 《学习雷锋精神争主题班会》课件
- 2025江苏省射阳中等专业学校工作人员招聘考试真题
- 河南开封工程职业学院招聘笔试真题2024
- 2025河南省豫地科技集团有限公司社会招聘169人笔试参考题库附带答案详解析集合
- 开标室使用管理制度
评论
0/150
提交评论