作业辅导 发表于 2018-4-29 16:36:42

东财18春学期《电子商务安全》在线作业一[随机]123

东财《电子商务安全》在线作业一(随机)
东财18春作业资料由无忧答案网整理提供
一、单选题:
1.(单选题)防火墙能防病毒吗?()。          (满分:)
    A能
    B不能
    C只能对一部分病毒有效
    D以上都不对
    正确答案:**** Hidden Message *****
2.(单选题)缺省的登陆界面攻击法是指()。          (满分:)
    A利用网络监听软件
    B猜测用户的缺省口令
    C利用伪造的登陆界面诱使用户输入密码
    D使用系统安装时预设的口令
    正确答案:**** Hidden Message *****
3.(单选题)访问验证错误是()。          (满分:)
    A利用系统访问的逻辑错误,使绕过这些访问控制成为可能
    B没有对用户传来的数据进行合法性检验
    C系统和应用的配置有误
    D意外情况处置错误
    正确答案:**** Hidden Message *****
4.(单选题)“攻击者找到已经运行了木马的机器后,通过控制端程序与其木马程序连接”叫做:( )          (满分:)
    A加载
    B连接
    C打开端口
    D扫描
    正确答案:**** Hidden Message *****
5.(单选题)蠕虫型病毒占有计算机的()资源。          (满分:)
    A硬盘空间
    BCPU
    C内存
    D带宽
    正确答案:**** Hidden Message *****
6.(单选题)河南省首例计算机犯罪案件始作俑者王某被称为____          (满分:)
    A江湖刀客
    B踏雪无痕
    C中原第一黑客
    D黑色杀手
    正确答案:**** Hidden Message *****
7.(单选题)Identrus的核心是()          (满分:)
    ACA认证中心的运营
    B风险管理
    C银行资产评估
    D企业管理
    正确答案:**** Hidden Message *****
8.(单选题)以下不属于防火墙的体系结构的是()。          (满分:)
    A双宿/多宿主机模式
    B屏蔽主机模式
    C屏蔽子网模式
    D单主机模式
    正确答案:**** Hidden Message *****
9.(单选题)甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用()。          (满分:)
    A消息认证技术
    B数据加密技术
    C防火墙技术
    D数字签名技术
    正确答案:**** Hidden Message *****
10.(单选题)以下关于企业安全措施应用错误的是。          (满分:)
    A根据企业规模的不同,安全防范体系与层次也各不相同
    B企业网络安全措施必须经常更新
    C如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题
    D以上答案都正确
    正确答案:**** Hidden Message *****
11.(单选题)通过()可以解决电子签名等技术认证问题。          (满分:)
    A电子证书系统
    B电子商务认证中心
    C电子商务法
    D电子银行
    正确答案:**** Hidden Message *****
12.(单选题)安全套接层协议简称是()。          (满分:)
    ASTL
    BSLS
    CSSL
    DSLL
    正确答案:**** Hidden Message *****
13.(单选题)通过()可以解决电子签名等技术认证问题。          (满分:)
    A电子证书系统
    B电子商务认证中心
    C电子商务法
    D电子银行
    正确答案:**** Hidden Message *****
14.(单选题)计算机病毒发展的第一个阶段是()。          (满分:)
    A幽灵、多形阶段
    B伴随、批次型阶段
    CDOS阶段
    D宏病毒阶段
    正确答案:**** Hidden Message *****
15.(单选题)拒绝服务攻击的英文缩写是()。          (满分:)
    ARSA
    BDoS    QQ 761296021
    CDSA
    DPoD
    EDDoS
    正确答案:**** Hidden Message *****
二、多选题:
16.(多选题)合理配置什么和什么是防范木马的方法?          (满分:)
    A“IP地址”
    B“共享网络”
    C“资源管理器”
    D“我的电脑”
    正确答案:**** Hidden Message *****
17.(多选题)可通过()保护互联网的安全。          (满分:)
    A身份验证
    B加密业务内容
    C加防火墙firewall
    D修补缺陷
    正确答案:**** Hidden Message *****
18.(多选题)安全套接层协议的缺点有以下哪些()。          (满分:)
    A只是一种基本的保护机制
    B属于临时性加密手段,客户信息可以被服务器解读
    C密钥长度过短,容易被破解
    D漏洞过多
    正确答案:**** Hidden Message *****
19.(多选题)下列说法正确的是()          (满分:)
    ADoS攻击利用了TCP协议本身的弱点
    B在局域网层通过限制数据输入流量能有效降低内部假冒IP攻击
    Csmurf利用了ICMP(Internet控制信息协议)
    D防火墙能有效阻止ping数据包。
    正确答案:**** Hidden Message *****
20.(多选题)主要的植入威胁有哪些()。          (满分:)
    A特洛伊木马
    B陷门
    C假冒
    D旁路攻击
    正确答案:**** Hidden Message *****
21.(多选题)木马程序的隐蔽性包括( )          (满分:)
    A程序命名的隐蔽性
    B运行时无窗口、无图标
    C在任务管理器中隐藏
    D使用不常用端口
    正确答案:**** Hidden Message *****
22.(多选题)计算机犯罪的形式有()。          (满分:)
    A窃取机密信息
    B篡改、摧毁数据
    C网络诈骗
    D干扰、破坏对方核心信息系统的正常运行
    正确答案:**** Hidden Message *****
23.(多选题)电子签名的特点有:          (满分:)
    A高科技性
    B无形性
    C易破坏性
    D超文本性
    正确答案:**** Hidden Message *****
24.(多选题)一名黑客应具有的基本知识()。          (满分:)
    A程序设计
    B网络原理
    C编写操作系统
    D操作系统的维护与使用
    正确答案:**** Hidden Message *****
25.(多选题)常用的访问控制实现方法有()。          (满分:)
    A访问控制表ACLs(AccessControlLists)
    B访问能力表(Capabilities)
    C授权关系表
    D访问关系表
    正确答案:**** Hidden Message *****
东财《电子商务安全》在线作业三(随机)

一、单选题:
1.(单选题)下列哪项不属于硬件系统的风险()          (满分:)
    A水灾
    B磁场
    C辐射
    D人为破坏
    正确答案:——C——
2.(单选题)访问控制的概念是()。          (满分:)
    A是针对越权使用资源的防御措施
    B针对企业访问用户的管理
    C针对黑客入侵的防御措施
    D针对外部访问权限的管理
    正确答案:——A——
3.(单选题)COOKIE文件约由()个字符组成。          (满分:)
    A127
    B255
    C511
    D1024
    正确答案:——B——
4.(单选题)以下关于拒绝服务攻击的叙述中,不正确的是()。          (满分:)
    A拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务
    B拒绝服务攻击是不断向计算机发起请求来实现的
    C拒绝服务攻击会造成用户密码的泄漏
    DDDoS是一种拒绝服务攻击形式
    正确答案:————
5.(单选题)计算机病毒发展的第一个阶段是()。          (满分:)
    A幽灵、多形阶段
    B伴随、批次型阶段
    CDOS阶段
    D宏病毒阶段
    正确答案:————
6.(单选题)“经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?          (满分:)
    A前者是
    B后者是
    C两者都是
    D两者都不是
    正确答案:————
7.(单选题)以下不属于防火墙的功能的是()          (满分:)
    A控制进出防火墙的信息流和信息包
    B提供流量的日志和审记
    C防范病毒的入侵
    D提供虚拟专网的功能
    正确答案:————
8.(单选题)以下不属于Identrus的技术标准的是()          (满分:)
    ACA
    BVA
    CTA
    DTC
    正确答案:————
9.(单选题)认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:()          (满分:)
    A所知
    B所有
    C个人特征
    D认证ID
    正确答案:————
10.(单选题)标志中国内地第一部真正意义上的电子商务立法诞生的是:          (满分:)
    A《中国电子交易条例》
    B《广东省电子交易条例》
    C《广东省电子商务法规》
    D《上海市电子交易条例》
    正确答案:————
11.(单选题)特洛伊木马是()。          (满分:)
    A一种病毒
    B陷门
    CTelnet
    D驻留在目标计算机里并可以随计算机启动而自动运行的程序
    正确答案:————
12.(单选题)甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用()。          (满分:)
    A消息认证技术
    B数据加密技术
    C防火墙技术
    D数字签名技术
    正确答案:————
13.(单选题)特洛伊木马是()。          (满分:)
    A一种病毒
    B陷门
    CTelnet
    D驻留在目标计算机里并可以随计算机启动而自动运行的程序
    正确答案:————
14.(单选题)()调查显示,89%的公司认为心怀不满的员工会对原公司的雇主或网络系统进行攻击。          (满分:)
    ACSI/FBI
    BOSI
    CRSA
    DIBM
    正确答案:————
15.(单选题)安全套接层协议最初由()公司开发。          (满分:)
    AMICROSOFT
    BSUN
    CNETSCAPECOMMUNICATION
    DIBM
    正确答案:————
二、多选题:
16.(多选题)拥有电子商务网站和网上交易业务的企业应该应用安全等级中的第()级          (满分:)
    AI
    BII
    CIII
    DIV
    正确答案:————
17.(多选题)漏洞是使各种黑客攻击得以实现的主要原因,以下属于系统漏洞的是()。          (满分:)
    AWindowsMessenger服务的缓冲区溢出
    B微软Windows系统的Authenticode技术
    CWindows2000/NT下IIS的Unicode漏洞
    DUnix系统RPC服务缓冲区溢出
    EUnix系统Sendmail
    正确答案:————
18.(多选题)防火墙基本技术有()          (满分:)
    A包过滤
    B应用级代理
    C状态分析技术
    D服务拒绝
    正确答案:————
19.(多选题)网络安全评估中对系统平台的评估主要包括哪些部件。          (满分:)
    A路由器
    B防火墙
    C认证服务器
    D负载均衡设备
    正确答案:————
20.(多选题)以下哪些属于买方交易风险()。          (满分:)
    A卖方的恶意诈骗
    B恶意网站的诱骗
    C消费者隐私信息被出卖
    D假冒合法客户
    正确答案:————
21.(多选题)以下那种病毒属于操作系统病毒()。          (满分:)
    ASARS病毒
    B小球病毒
    C大麻病毒
    D宏病毒
    正确答案:————
22.(多选题)计算机病毒的传播途径().          (满分:)
    A不可移动的计算机硬件设备
    B网络
    C移动存储设备(包括软盘、磁带等)
    D邮件系统
    正确答案:————
23.(多选题)一些编程语言对于缓冲区溢出是具有免疫力如()。          (满分:)
    AC语言
    BC++
    C加工中存货
    DPerl
    EAda95
    正确答案:————
24.(多选题)以下属于公钥匙加密算法的有()          (满分:)
    ADES
    BRSA
    CEIGamal
    DDiffie-Hellman
    正确答案:————
25.(多选题)安全套接层协议的缺点有以下哪些()。          (满分:)
    A只是一种基本的保护机制
    B属于临时性加密手段,客户信息可以被服务器解读
    C密钥长度过短,容易被破解
    D漏洞过多
    正确答案:————
东财《电子商务安全》在线作业二(随机)

一、单选题:
1.(单选题)以下不属于防火墙的功能的是()          (满分:)
    A控制进出防火墙的信息流和信息包
    B提供流量的日志和审记
    C防范病毒的入侵
    D提供虚拟专网的功能
    正确答案:——C——
2.(单选题)下列哪项属于数据失窃风险          (满分:)
    A文件被非法获取
    B数据存储介质被非法获取
    C作废系统销毁不彻底
    D以上都是
    正确答案:——D——
3.(单选题)安全专门公司制定安全策略时通常会利用()标准。          (满分:)
    ABS7799/ISPME
    BExtranet
    CISO/IEC15408
    DISO9002
    正确答案:——A——
4.(单选题)分布式拒绝服务攻击基于()模式。          (满分:)
    ATelnet
    B客户/服务器
    C客户端/客户端
    D服务器/服务器
    正确答案:————
5.(单选题)计算机病毒发展的第一个阶段是()。          (满分:)
    A幽灵、多形阶段
    B伴随、批次型阶段
    CDOS阶段
    D宏病毒阶段
    正确答案:————
6.(单选题)DDoS是指()。          (满分:)
    A拒绝绝服务攻击
    BSYNFLOOD
    C分布式拒绝服务攻击
    D远程登陆系统
    正确答案:————
7.(单选题)电子数据交换的英文缩写是()。          (满分:)
    AEMS
    BEDI
    CEID
    DDMS
    正确答案:————
8.(单选题)拒绝服务攻击最早出现于()。          (满分:)
    A1997年春
    B1998年秋
    C1999年夏
    D.2000年春
    正确答案:————
9.(单选题)利用字典法破解密码的机制是()。          (满分:)
    A利用系统漏洞
    B不断尝试将已有的字典文件输入远端机器作为口令
    C通过加密不同的单词来比较是否符合密码
    D利用缺省用户
    正确答案:————
10.(单选题)对公司的窃案主要出现在哪个阶层?          (满分:)
    A低层员工
    B中层管理人员
    C高层管理人员
    Dceo
    正确答案:————
11.(单选题)以下不属于防火墙的体系结构的是()。          (满分:)
    A双宿/多宿主机模式
    B屏蔽主机模式
    C屏蔽子网模式
    D单主机模式
    正确答案:————
12.(单选题)企业信息安全策略必须通过循环的修正才能进一步完善,这个循环是:          (满分:)
    APlan->Do->Action->Check
    BDo->Plan->Action->Check
    CPlan->Do->Check->Action
    DDo->Action->Check->Plan
    正确答案:————
13.(单选题)安全套接层协议简称是()。          (满分:)
    ASTL
    BSLS
    CSSL
    DSLL
    正确答案:————
14.(单选题)企业通过审核获得信息安全体系证书,在满足持续审核情况下,有效期为          (满分:)
    A一年
    B两年
    C三年
    D五年
    正确答案:————
15.(单选题)一下硬件系统风险中不会造成数据丢失的是()          (满分:)
    A水灾
    B不稳定电源
    C人为破坏
    D以上都会造成
    正确答案:————
二、多选题:
16.(多选题)分布式拒绝服务攻击的应对办法()。          (满分:)
    A与网络服务提供商合作
    B优化路由及网络结构
    C优化对外提供服务的主机
    D外部安全审核
    正确答案:————
17.(多选题)一般说来,对互联网安全的主要存在威胁有()。          (满分:)
    A无组织的威胁
    B有组织的威胁
    C外部威胁
    D内部威胁
    正确答案:————
18.(多选题)加密技术可以分为三类,他们分别是()          (满分:)
    A对称加密
    B不对称加密
    C可逆加密
    D不可逆加密
    正确答案:————
19.(多选题)反病毒技术具体实现方法包括()。          (满分:)
    A对网络服务器中的文件进行扫描
    B对网络服务器中的文件进行监测
    C在工作站上用防毒芯片
    D对网络目录基文件设置访问权限
    正确答案:————
20.(多选题)以下属于电子商务立法的主要方面的有          (满分:)
    A税收
    B电子商务合同的成立
    C安全与保密
    D知识产权
    E隐私权保护
    正确答案:————
21.(多选题)关于缓冲区溢出的原理正确的是()。          (满分:)
    A缓冲区溢出是由编程错误引起的
    B如果缓冲区被写满,而程序没有去检查缓冲区边界,也没有停止接收数据,这时缓冲区溢出就会发生
    C一小部分数据或者一套指令的溢出就可能导致一个程序或者操作系统崩溃。
    DC语言具有检查边界的功能
    正确答案:————
22.(多选题)植入是通过什么完成的?          (满分:)
    A电子邮件附件
    B网页上
    C捆绑在其他安装程序中
    Dword文档中
    正确答案:————
23.(多选题)要想查看储存在COOKIE文件的信息,可以在浏览器目录中查找()。          (满分:)
    ACOOKIE.TXT
    BCOOKIE.EXE
    CMAGICCOOKIE
    DMSNCOOKIE
    正确答案:————
24.(多选题)以下哪些属于卖方交易风险()。          (满分:)
    A假冒合法客户
    B虚构交易
    C黑客攻击
    D病毒攻击
    正确答案:————
25.(多选题)现在最常用的散列算法是()。          (满分:)
    AMD5
    BRSA
    CDES
    DSHS
    正确答案:————
更多东北财经大学在线作业资料,参照无忧答案网

页: [1]
查看完整版本: 东财18春学期《电子商务安全》在线作业一[随机]123