东财18春学期《电子商务安全》在线作业一[随机]123
东财《电子商务安全》在线作业一(随机)东财18春作业资料由无忧答案网整理提供
一、单选题:
1.(单选题)防火墙能防病毒吗?()。 (满分:)
A能
B不能
C只能对一部分病毒有效
D以上都不对
正确答案:**** Hidden Message *****
2.(单选题)缺省的登陆界面攻击法是指()。 (满分:)
A利用网络监听软件
B猜测用户的缺省口令
C利用伪造的登陆界面诱使用户输入密码
D使用系统安装时预设的口令
正确答案:**** Hidden Message *****
3.(单选题)访问验证错误是()。 (满分:)
A利用系统访问的逻辑错误,使绕过这些访问控制成为可能
B没有对用户传来的数据进行合法性检验
C系统和应用的配置有误
D意外情况处置错误
正确答案:**** Hidden Message *****
4.(单选题)“攻击者找到已经运行了木马的机器后,通过控制端程序与其木马程序连接”叫做:( ) (满分:)
A加载
B连接
C打开端口
D扫描
正确答案:**** Hidden Message *****
5.(单选题)蠕虫型病毒占有计算机的()资源。 (满分:)
A硬盘空间
BCPU
C内存
D带宽
正确答案:**** Hidden Message *****
6.(单选题)河南省首例计算机犯罪案件始作俑者王某被称为____ (满分:)
A江湖刀客
B踏雪无痕
C中原第一黑客
D黑色杀手
正确答案:**** Hidden Message *****
7.(单选题)Identrus的核心是() (满分:)
ACA认证中心的运营
B风险管理
C银行资产评估
D企业管理
正确答案:**** Hidden Message *****
8.(单选题)以下不属于防火墙的体系结构的是()。 (满分:)
A双宿/多宿主机模式
B屏蔽主机模式
C屏蔽子网模式
D单主机模式
正确答案:**** Hidden Message *****
9.(单选题)甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用()。 (满分:)
A消息认证技术
B数据加密技术
C防火墙技术
D数字签名技术
正确答案:**** Hidden Message *****
10.(单选题)以下关于企业安全措施应用错误的是。 (满分:)
A根据企业规模的不同,安全防范体系与层次也各不相同
B企业网络安全措施必须经常更新
C如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题
D以上答案都正确
正确答案:**** Hidden Message *****
11.(单选题)通过()可以解决电子签名等技术认证问题。 (满分:)
A电子证书系统
B电子商务认证中心
C电子商务法
D电子银行
正确答案:**** Hidden Message *****
12.(单选题)安全套接层协议简称是()。 (满分:)
ASTL
BSLS
CSSL
DSLL
正确答案:**** Hidden Message *****
13.(单选题)通过()可以解决电子签名等技术认证问题。 (满分:)
A电子证书系统
B电子商务认证中心
C电子商务法
D电子银行
正确答案:**** Hidden Message *****
14.(单选题)计算机病毒发展的第一个阶段是()。 (满分:)
A幽灵、多形阶段
B伴随、批次型阶段
CDOS阶段
D宏病毒阶段
正确答案:**** Hidden Message *****
15.(单选题)拒绝服务攻击的英文缩写是()。 (满分:)
ARSA
BDoS QQ 761296021
CDSA
DPoD
EDDoS
正确答案:**** Hidden Message *****
二、多选题:
16.(多选题)合理配置什么和什么是防范木马的方法? (满分:)
A“IP地址”
B“共享网络”
C“资源管理器”
D“我的电脑”
正确答案:**** Hidden Message *****
17.(多选题)可通过()保护互联网的安全。 (满分:)
A身份验证
B加密业务内容
C加防火墙firewall
D修补缺陷
正确答案:**** Hidden Message *****
18.(多选题)安全套接层协议的缺点有以下哪些()。 (满分:)
A只是一种基本的保护机制
B属于临时性加密手段,客户信息可以被服务器解读
C密钥长度过短,容易被破解
D漏洞过多
正确答案:**** Hidden Message *****
19.(多选题)下列说法正确的是() (满分:)
ADoS攻击利用了TCP协议本身的弱点
B在局域网层通过限制数据输入流量能有效降低内部假冒IP攻击
Csmurf利用了ICMP(Internet控制信息协议)
D防火墙能有效阻止ping数据包。
正确答案:**** Hidden Message *****
20.(多选题)主要的植入威胁有哪些()。 (满分:)
A特洛伊木马
B陷门
C假冒
D旁路攻击
正确答案:**** Hidden Message *****
21.(多选题)木马程序的隐蔽性包括( ) (满分:)
A程序命名的隐蔽性
B运行时无窗口、无图标
C在任务管理器中隐藏
D使用不常用端口
正确答案:**** Hidden Message *****
22.(多选题)计算机犯罪的形式有()。 (满分:)
A窃取机密信息
B篡改、摧毁数据
C网络诈骗
D干扰、破坏对方核心信息系统的正常运行
正确答案:**** Hidden Message *****
23.(多选题)电子签名的特点有: (满分:)
A高科技性
B无形性
C易破坏性
D超文本性
正确答案:**** Hidden Message *****
24.(多选题)一名黑客应具有的基本知识()。 (满分:)
A程序设计
B网络原理
C编写操作系统
D操作系统的维护与使用
正确答案:**** Hidden Message *****
25.(多选题)常用的访问控制实现方法有()。 (满分:)
A访问控制表ACLs(AccessControlLists)
B访问能力表(Capabilities)
C授权关系表
D访问关系表
正确答案:**** Hidden Message *****
东财《电子商务安全》在线作业三(随机)
一、单选题:
1.(单选题)下列哪项不属于硬件系统的风险() (满分:)
A水灾
B磁场
C辐射
D人为破坏
正确答案:——C——
2.(单选题)访问控制的概念是()。 (满分:)
A是针对越权使用资源的防御措施
B针对企业访问用户的管理
C针对黑客入侵的防御措施
D针对外部访问权限的管理
正确答案:——A——
3.(单选题)COOKIE文件约由()个字符组成。 (满分:)
A127
B255
C511
D1024
正确答案:——B——
4.(单选题)以下关于拒绝服务攻击的叙述中,不正确的是()。 (满分:)
A拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务
B拒绝服务攻击是不断向计算机发起请求来实现的
C拒绝服务攻击会造成用户密码的泄漏
DDDoS是一种拒绝服务攻击形式
正确答案:————
5.(单选题)计算机病毒发展的第一个阶段是()。 (满分:)
A幽灵、多形阶段
B伴随、批次型阶段
CDOS阶段
D宏病毒阶段
正确答案:————
6.(单选题)“经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法? (满分:)
A前者是
B后者是
C两者都是
D两者都不是
正确答案:————
7.(单选题)以下不属于防火墙的功能的是() (满分:)
A控制进出防火墙的信息流和信息包
B提供流量的日志和审记
C防范病毒的入侵
D提供虚拟专网的功能
正确答案:————
8.(单选题)以下不属于Identrus的技术标准的是() (满分:)
ACA
BVA
CTA
DTC
正确答案:————
9.(单选题)认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:() (满分:)
A所知
B所有
C个人特征
D认证ID
正确答案:————
10.(单选题)标志中国内地第一部真正意义上的电子商务立法诞生的是: (满分:)
A《中国电子交易条例》
B《广东省电子交易条例》
C《广东省电子商务法规》
D《上海市电子交易条例》
正确答案:————
11.(单选题)特洛伊木马是()。 (满分:)
A一种病毒
B陷门
CTelnet
D驻留在目标计算机里并可以随计算机启动而自动运行的程序
正确答案:————
12.(单选题)甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用()。 (满分:)
A消息认证技术
B数据加密技术
C防火墙技术
D数字签名技术
正确答案:————
13.(单选题)特洛伊木马是()。 (满分:)
A一种病毒
B陷门
CTelnet
D驻留在目标计算机里并可以随计算机启动而自动运行的程序
正确答案:————
14.(单选题)()调查显示,89%的公司认为心怀不满的员工会对原公司的雇主或网络系统进行攻击。 (满分:)
ACSI/FBI
BOSI
CRSA
DIBM
正确答案:————
15.(单选题)安全套接层协议最初由()公司开发。 (满分:)
AMICROSOFT
BSUN
CNETSCAPECOMMUNICATION
DIBM
正确答案:————
二、多选题:
16.(多选题)拥有电子商务网站和网上交易业务的企业应该应用安全等级中的第()级 (满分:)
AI
BII
CIII
DIV
正确答案:————
17.(多选题)漏洞是使各种黑客攻击得以实现的主要原因,以下属于系统漏洞的是()。 (满分:)
AWindowsMessenger服务的缓冲区溢出
B微软Windows系统的Authenticode技术
CWindows2000/NT下IIS的Unicode漏洞
DUnix系统RPC服务缓冲区溢出
EUnix系统Sendmail
正确答案:————
18.(多选题)防火墙基本技术有() (满分:)
A包过滤
B应用级代理
C状态分析技术
D服务拒绝
正确答案:————
19.(多选题)网络安全评估中对系统平台的评估主要包括哪些部件。 (满分:)
A路由器
B防火墙
C认证服务器
D负载均衡设备
正确答案:————
20.(多选题)以下哪些属于买方交易风险()。 (满分:)
A卖方的恶意诈骗
B恶意网站的诱骗
C消费者隐私信息被出卖
D假冒合法客户
正确答案:————
21.(多选题)以下那种病毒属于操作系统病毒()。 (满分:)
ASARS病毒
B小球病毒
C大麻病毒
D宏病毒
正确答案:————
22.(多选题)计算机病毒的传播途径(). (满分:)
A不可移动的计算机硬件设备
B网络
C移动存储设备(包括软盘、磁带等)
D邮件系统
正确答案:————
23.(多选题)一些编程语言对于缓冲区溢出是具有免疫力如()。 (满分:)
AC语言
BC++
C加工中存货
DPerl
EAda95
正确答案:————
24.(多选题)以下属于公钥匙加密算法的有() (满分:)
ADES
BRSA
CEIGamal
DDiffie-Hellman
正确答案:————
25.(多选题)安全套接层协议的缺点有以下哪些()。 (满分:)
A只是一种基本的保护机制
B属于临时性加密手段,客户信息可以被服务器解读
C密钥长度过短,容易被破解
D漏洞过多
正确答案:————
东财《电子商务安全》在线作业二(随机)
一、单选题:
1.(单选题)以下不属于防火墙的功能的是() (满分:)
A控制进出防火墙的信息流和信息包
B提供流量的日志和审记
C防范病毒的入侵
D提供虚拟专网的功能
正确答案:——C——
2.(单选题)下列哪项属于数据失窃风险 (满分:)
A文件被非法获取
B数据存储介质被非法获取
C作废系统销毁不彻底
D以上都是
正确答案:——D——
3.(单选题)安全专门公司制定安全策略时通常会利用()标准。 (满分:)
ABS7799/ISPME
BExtranet
CISO/IEC15408
DISO9002
正确答案:——A——
4.(单选题)分布式拒绝服务攻击基于()模式。 (满分:)
ATelnet
B客户/服务器
C客户端/客户端
D服务器/服务器
正确答案:————
5.(单选题)计算机病毒发展的第一个阶段是()。 (满分:)
A幽灵、多形阶段
B伴随、批次型阶段
CDOS阶段
D宏病毒阶段
正确答案:————
6.(单选题)DDoS是指()。 (满分:)
A拒绝绝服务攻击
BSYNFLOOD
C分布式拒绝服务攻击
D远程登陆系统
正确答案:————
7.(单选题)电子数据交换的英文缩写是()。 (满分:)
AEMS
BEDI
CEID
DDMS
正确答案:————
8.(单选题)拒绝服务攻击最早出现于()。 (满分:)
A1997年春
B1998年秋
C1999年夏
D.2000年春
正确答案:————
9.(单选题)利用字典法破解密码的机制是()。 (满分:)
A利用系统漏洞
B不断尝试将已有的字典文件输入远端机器作为口令
C通过加密不同的单词来比较是否符合密码
D利用缺省用户
正确答案:————
10.(单选题)对公司的窃案主要出现在哪个阶层? (满分:)
A低层员工
B中层管理人员
C高层管理人员
Dceo
正确答案:————
11.(单选题)以下不属于防火墙的体系结构的是()。 (满分:)
A双宿/多宿主机模式
B屏蔽主机模式
C屏蔽子网模式
D单主机模式
正确答案:————
12.(单选题)企业信息安全策略必须通过循环的修正才能进一步完善,这个循环是: (满分:)
APlan->Do->Action->Check
BDo->Plan->Action->Check
CPlan->Do->Check->Action
DDo->Action->Check->Plan
正确答案:————
13.(单选题)安全套接层协议简称是()。 (满分:)
ASTL
BSLS
CSSL
DSLL
正确答案:————
14.(单选题)企业通过审核获得信息安全体系证书,在满足持续审核情况下,有效期为 (满分:)
A一年
B两年
C三年
D五年
正确答案:————
15.(单选题)一下硬件系统风险中不会造成数据丢失的是() (满分:)
A水灾
B不稳定电源
C人为破坏
D以上都会造成
正确答案:————
二、多选题:
16.(多选题)分布式拒绝服务攻击的应对办法()。 (满分:)
A与网络服务提供商合作
B优化路由及网络结构
C优化对外提供服务的主机
D外部安全审核
正确答案:————
17.(多选题)一般说来,对互联网安全的主要存在威胁有()。 (满分:)
A无组织的威胁
B有组织的威胁
C外部威胁
D内部威胁
正确答案:————
18.(多选题)加密技术可以分为三类,他们分别是() (满分:)
A对称加密
B不对称加密
C可逆加密
D不可逆加密
正确答案:————
19.(多选题)反病毒技术具体实现方法包括()。 (满分:)
A对网络服务器中的文件进行扫描
B对网络服务器中的文件进行监测
C在工作站上用防毒芯片
D对网络目录基文件设置访问权限
正确答案:————
20.(多选题)以下属于电子商务立法的主要方面的有 (满分:)
A税收
B电子商务合同的成立
C安全与保密
D知识产权
E隐私权保护
正确答案:————
21.(多选题)关于缓冲区溢出的原理正确的是()。 (满分:)
A缓冲区溢出是由编程错误引起的
B如果缓冲区被写满,而程序没有去检查缓冲区边界,也没有停止接收数据,这时缓冲区溢出就会发生
C一小部分数据或者一套指令的溢出就可能导致一个程序或者操作系统崩溃。
DC语言具有检查边界的功能
正确答案:————
22.(多选题)植入是通过什么完成的? (满分:)
A电子邮件附件
B网页上
C捆绑在其他安装程序中
Dword文档中
正确答案:————
23.(多选题)要想查看储存在COOKIE文件的信息,可以在浏览器目录中查找()。 (满分:)
ACOOKIE.TXT
BCOOKIE.EXE
CMAGICCOOKIE
DMSNCOOKIE
正确答案:————
24.(多选题)以下哪些属于卖方交易风险()。 (满分:)
A假冒合法客户
B虚构交易
C黑客攻击
D病毒攻击
正确答案:————
25.(多选题)现在最常用的散列算法是()。 (满分:)
AMD5
BRSA
CDES
DSHS
正确答案:————
更多东北财经大学在线作业资料,参照无忧答案网
页:
[1]