东财《电子商务安全》18春随机作业辅导
东财《电子商务安全》在线作业二(随机)一、单选题:
1.[单选题]安全套接层协议最初由()公司开发。 (满分:)
A. MICROSOFT
B. SUN
C. NETSCAPECOMMUNICATION
D. IBM
正确答案:——C——
2.[单选题]对公司的窃案主要出现在哪个阶层? (满分:)
A. 低层员工
B. 中层管理人员
C. 高层管理人员
D. ceo
正确答案:——B——
3.[单选题]传统的“黑客”指的是()。 (满分:)
A. 善于发现、解决系统漏洞的精通计算机技能的人。
B. 闯入计算机系统和网络试图破坏的个人
C. 网上匿名者
D. 发布恶意信息的个人
正确答案:——A——
4.[单选题]以上关于企业信息安全的说法正确的是: (满分:)
A. 企业信息安全制度一旦确立,就不能轻易更改。
B. 企业安全策略必须循环的更新。
C. 企业安全主要是管理层的事,与企业一般员工关系不大。
D. 以上说法都不正确
正确答案:————
5.[单选题]文件传输协议简称() (满分:)
A. FTP
B. HTTP
C. SMTP
D. TELNET
正确答案:————
6.[单选题]以下CA机构中等级最高的是() (满分:)
A. 品牌CA
B. 地域CA
C. 商户CA
D. 支付网关CA
正确答案:————
7.[单选题]蠕虫型病毒占有计算机的()资源。 (满分:)
A. 硬盘空间
B. CPU
C. 内存
D. 带宽
正确答案:————
8.[单选题]网络交易安全属于网络安全应用级别()。 (满分:)
A. I
B. II
C. III
D. IV
正确答案:————
9.[单选题]DDoS是指()。 (满分:)
A. 拒绝绝服务攻击
B. SYNFLOOD
C. 分布式拒绝服务攻击
D. 远程登陆系统
正确答案:————
10.[单选题]以下关于Identrus的说法错误的是() (满分:)
A. Identrus除了六家发起行外,其他银行都可以申请加入
B. Identrus主要解决BtoC的交易问题
C. Identrus的主要业务是安全认证业务
D. 以上说法都正确
正确答案:————
11.[单选题]SYNFlooding是针对TCP协议,利用TCP的()建立连接过程发送虚假信息包。 (满分:)
A. CHAP
B. PHP
C. 三次握手
D. LCP
正确答案:————
12.[单选题]BS7799-1在2000年末被采纳为国际标准后被称为: (满分:)
A. ISO7799
B. IEC7799
C. ISO/IEC7799
D. ISO/IEC17799
正确答案:————
13.[单选题]中国的“黑客”是()。 (满分:)
A. 白客
B. 红客
C. 黑客
D. 黄客
正确答案:————
14.[单选题]访问验证错误是()。 (满分:)
A. 利用系统访问的逻辑错误,使绕过这些访问控制成为可能
B. 没有对用户传来的数据进行合法性检验
C. 系统和应用的配置有误
D. 意外情况处置错误
正确答案:————
15.[单选题]计算机病毒发展的第一个阶段是()。 (满分:)
A. 幽灵、多形阶段
B. 伴随、批次型阶段
C. DOS阶段
D. 宏病毒阶段
正确答案:————
二、多选题:
16.[多选题]安全策略包括()三个层次。 (满分:)
A. 安全指导方针
B. 安全定义
C. 安全运用规则
D. 安全细则
正确答案:————
17.[多选题]数据丢失可能由下列原因造成()。 (满分:)
A. 硬盘子系统故障
B. 电源故障
C. 数据被意外或恶意删除或修改
D. 病毒
E. 自然灾害
正确答案:————
18.[多选题]病毒有什么特点() (满分:)
A. 能自我复制
B. 不经允许而与程序代码或宏代码结为一体
C. 进行未要求的、并常常是破坏性的活动
D. 种类繁多
正确答案:————
19.[多选题]防止口令泄漏的策略()。 (满分:)
A. 定期更改口令
B. 使用机器产生的密码而不是用户选择的口令
C. 确保口令不在终端上再现
D. 少用与用户账号相关的口令
正确答案:————
20.[多选题]属于DDoS攻击方法的有()。 (满分:)
A. 邮件炸弹
B. PingofDeath
C. Hogging
D. SYNFLOOD
E. ShellScripts
正确答案:————
21.[多选题]对网络监听的防范措施()。 (满分:)
A. 从逻辑或物理上对网络分段
B. 使用加密技术加密数据
C. 划分VLAN
D. 设计安全的网络拓扑
正确答案:————
22.[多选题]防火墙的两大分类() (满分:)
A. 包过滤防火墙
B. 单机防火墙
C. 服务器防火墙
D. 代理防火墙
正确答案:————
23.[多选题]进程内存布局包括几个部分()。 (满分:)
A. 代码区
B. 数据区
C. 堆
D. 栈段
正确答案:————
24.[多选题]信息系统安全的范围包括有: (满分:)
A. 硬件安全
B. 实体安全
C. 软件安全
D. 数据安全
正确答案:————
25.[多选题]计算机犯罪的形式有()。 (满分:)
A. 窃取机密信息
B. 篡改、摧毁数据
C. 网络诈骗
D. 干扰、破坏对方核心信息系统的正常运行
正确答案:————
东财《电子商务安全》在线作业一(随机)
一、单选题:
1.[单选题]()调查显示,89%的公司认为心怀不满的员工会对原公司的雇主或网络系统进行攻击。 (满分:)
A. CSI/FBI
B. OSI
C. RSA
D. IBM
正确答案:——A——
2.[单选题]传统的“黑客”指的是()。 (满分:)
A. 善于发现、解决系统漏洞的精通计算机技能的人。
B. 闯入计算机系统和网络试图破坏的个人
C. 网上匿名者
D. 发布恶意信息的个人
正确答案:——A——
3.[单选题]纵观现代加密技术发展,安全套接层协议终将向()技术过渡。 (满分:)
A. PKI
B. SET
C. SQL
D. HTML
正确答案:——B——
4.[单选题]防火墙能防病毒吗?()。 (满分:)
A. 能
B. 不能
C. 只能对一部分病毒有效
D. 以上都不对
正确答案:————
5.[单选题]拒绝服务攻击简称()。 (满分:)
A. DDDS
B. DDPS
C. DDOS
D. DOS
正确答案:————
6.[单选题]被誉为是信任机制的基石的技术是() (满分:)
A. CA认证
B. PKI
C. 电子签名
D. 私钥加密
正确答案:————
7.[单选题]河南省首例计算机犯罪案件始作俑者王某被称为____ (满分:)
A. 江湖刀客
B. 踏雪无痕
C. 中原第一黑客
D. 黑色杀手
正确答案:————
8.[单选题]企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为()。 (满分:)
A. 内部网
B. 外联网
C. 公司网
D. 企业网
正确答案:————
9.[单选题]对公司的窃案主要出现在哪个阶层? (满分:)
A. 低层员工
B. 中层管理人员
C. 高层管理人员
D. ceo
正确答案:————
10.[单选题]在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中? (满分:)
A. bat
B. ini
C. txt
D. doc
正确答案:————
11.[单选题]当用户浏览某站点时,COOKIE储存于()中,退出浏览器后,储存于()中。 (满分:)
A. RAM,CD-ROM
B. RAM,硬盘
C. 硬盘,RAM
D. FLASH,硬盘
正确答案:————
12.[单选题]“特洛伊木马”的英文名称是:( ) (满分:)
A. ToriyiHorse
B. TrojanHorse
C. TroyiHorse
D. TorjanHorse
正确答案:————
13.[单选题]最常见的拒绝服务攻击形式(). (满分:)
A. DDoS
B. DoS
C. SOD
D. SSoD
正确答案:————
14.[单选题]企业信息安全策略必须通过循环的修正才能进一步完善,这个循环是: (满分:)
A. Plan->Do->Action->Check
B. Do->Plan->Action->Check
C. Plan->Do->Check->Action
D. Do->Action->Check->Plan
正确答案:————
15.[单选题]以下关于企业安全措施应用错误的是。 (满分:)
A. 根据企业规模的不同,安全防范体系与层次也各不相同
B. 企业网络安全措施必须经常更新
C. 如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题
D. 以上答案都正确
正确答案:————
二、多选题:
16.[多选题]电子商务如何改变企业价值链的?()。 (满分:)
A. 以客户为中心的战略
B. 将价值链的各个环节与客户和供应商共享信息
C. 大众化营销
D. 以产品为中心
正确答案:————
17.[多选题]数据丢失可能由下列原因造成()。 (满分:)
A. 硬盘子系统故障
B. 电源故障
C. 数据被意外或恶意删除或修改
D. 病毒
E. 自然灾害
正确答案:————
18.[多选题]网络安全评估中对系统平台的评估主要包括哪些部件。 (满分:)
A. 路由器
B. 防火墙
C. 认证服务器
D. 负载均衡设备
正确答案:————
19.[多选题]电子签名的特点有:() (满分:)
A. 高科技性
B. 无形性
C. 易破坏性
D. 超文本性
正确答案:————
20.[多选题]网上交易中的犯罪行为有( )。 (满分:)
A. 用他人的名义签定合同
B. 盗用他人的账号
C. 让商家发货却不打算购买
D. 利用假信用卡支付
E. 卖方利用网站盗取买者的行用卡信息
正确答案:————
21.[多选题]病毒攻击内存的方式主要有()。 (满分:)
A. 占用大量内存
B. 改变内存总量
C. 禁止分配内存
D. 蚕食内存
正确答案:————
22.[多选题]以太网的特点有()。 (满分:)
A. 所有计算机都是通过Hub等连接在一起的
B. 采用竞争型介质访问控制方法
C. 计算机都通过Mac地址识别
D. 使用ARP来获得目标机器的MAC地址
正确答案:————
23.[多选题]微软操作系统提供的Authenticode实现允许远程执行任意代码,存在的漏洞,对以下系统造成了影响()。 (满分:)
A. MicrosoftWindowsNT4.0
B. MicrosoftWindows2000
C. MicrosoftWindowsServer2003
D. MicrosoftWindowsServerXP
正确答案:————
24.[多选题]检测病毒的技术是指通过病毒的特征来进行判断的,如()。 (满分:)
A. 自身校验
B. 关键字
C. 文件长度的变化
D. 安装防火墙
正确答案:————
25.[多选题]以下说法错误的是()。 (满分:)
A. 以太网的主机通过ARP协议获得目标主机的IP地址
B. 计算机能监听不在同一个网段计算机传输的信息
C. FDDI网不会被监听
D. 管理员可以监听网络流量来加强管理
正确答案:————
页:
[1]