100分 发表于 2019-4-29 09:59:53

东财19春《电子商务安全X》在线作业随机123

东财《电子商务安全X》在线作业一(随机)随机作业请核对题目下载答案微信761296021
1.[单选题]多数公司表示侵入者所搜寻的信息是让哪国的竞争公司感兴趣
    A.德国    B.意大利    C.南非    D.美国
    正确答案:——D——
2.[单选题]安全套接层协议简称是(   )。
    A.STL
    B.SLS
    C.SSL
    D.SLL
    正确答案:——C——
3.[单选题]SYN Flood是当前最流行的拒绝服务攻击方法之一,它利用了(   )。
    A.TCP协议缺陷
    B.发送大量ICMP数据包
    C.UDP数据包
    D.Telnet漏洞
    正确答案:——A——
4.[单选题]以下关于拒绝服务攻击的叙述中,不正确的是()。
    A.拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务
    B.拒绝服务攻击是不断向计算机发起请求来实现的
    C.拒绝服务攻击会造成用户密码的泄漏
    D.DDoS是一种拒绝服务攻击形式
    正确答案:————
5.[单选题]对公司的窃案主要出现在哪个阶层?
    A.低层员工
    B.中层管理人员
    C.高层管理人员
    D.ceo
    正确答案:————
6.[单选题]以下属于企业安全应用级别I的是:
    A.非法入侵
    B.交易安全
    C.客户数据丢失
    D.病毒
    正确答案:————
7.[单选题]企业可以利用RSA公司的____对重要的信息数据进行一次性口令认证。
    A.SecureID
    B.SSL
    C.数字签名
    D.支付网关
    正确答案:————
8.[单选题]缺省的登陆界面攻击法是指(    )。
    A.利用网络监听软件
    B.猜测用户的缺省口令
    C.利用伪造的登陆界面诱使用户输入密码
    D.使用系统安装时预设的口令
    正确答案:————
9.[单选题]纵观现代加密技术发展,安全套接层协议终将向(      )技术过渡。
    A.PKI
    B.SET
    C.SQL
    D.HTML
    正确答案:————
10.[单选题]DDoS是指(    )。
    A.拒绝绝服务攻击
    B.SYN FLOOD
    C.分布式拒绝服务攻击    无忧答案网
    D.远程登陆系统
    正确答案:————
11.[单选题]公钥加密方法又称为(    )
    A.对称加密
    B.不对称加密
    C.可逆加密
    D.安全加密
    正确答案:————
12.[单选题]所谓信息战的内容包括(    )。
    A.压制敌人地面防卫设施、信息和电话通讯系统
    B.截获通过通讯系统传递的信息
    C.切断敌人的情报资源
    D.通过制造虚假新闻来争取社会舆论
    正确答案:————
13.[单选题]网络交易安全属于网络安全应用级别( )。
    A.I
    B.II
    C.III
    D.IV
    正确答案:————
14.[单选题]国内某著名电子商务公司所有员工收到一封有关所有员工工资明细的电子邮件是哪一年?
    A.1999年
    B.2000年
    C.2001年
    D.2002年
    正确答案:————
15.[单选题]公钥加密方法又称为()
    A.对称加密
    B.不对称加密
    C.可逆加密
    D.安全加密
    正确答案:————
16.[多选题]网络安全评估中对关键业务的评估主要包括哪些系统。
    A.ERP软件
    B.数据仓库
    C.EDI系统
    D.防火墙
    正确答案:————
17.[多选题]传统的信息安全领域的三个原则是(   )
    A.完整性
    B.可用性
    C.机密性
    D.可认证性
    正确答案:————
18.[多选题]DDoS的实现方法有(   )。
    A.SYN FLOOD
    B.IP欺骗DOS攻击
    C.带宽DOS攻击
    D.自身消耗的DOS攻击
    E.Mail bombs
    正确答案:————
19.[多选题]可以从不同角度给出计算机病毒的定义,正确的有(      )。
    A.通过磁盘、磁带和网络等作为媒介传播扩散并能“传染” 其他程序的程序
    B.能够实现自身复制且借助一定的载体存在的具有潜伏性传染性和破坏性的程序
    C.侵蚀计算机的生物细菌
    D.破坏作用的一组程序或指令集合
    正确答案:————
20.[多选题]木马程序的隐蔽性包括( )
    A.程序命名的隐蔽性
    B.运行时无窗口、无图标
    C.在任务管理器中隐藏
    D.使用不常用端口
    正确答案:————
21.[多选题]网络反病毒技术包括(   )。
    A.预防病毒技术
    B.检测病毒技术
    C.消毒技术
    D.恢复技术
    正确答案:————
22.[多选题]针对一个企业实施信息安全工程,必须从哪三个方面着手进行。
    A.企业人员
    B.运营流程
    C.管理流程
    D.技术手段
    正确答案:————
23.[多选题]常用的访问控制实现方法有(    )。
    A.访问控制表ACLs(Access Control Lists)
    B.访问能力表(Capabilities)
    C.授权关系表
    D.访问关系表
    正确答案:————
24.[多选题]反病毒技术具体实现方法包括(   )。
    A.对网络服务器中的文件进行扫描
    B.对网络服务器中的文件进行监测
    C.在工作站上用防毒芯片
    D.对网络目录基文件设置访问权限
    正确答案:————
25.[多选题]美国把计算机空间的恐怖活动定位到国家安全保障问题,采取的具体措施有(   )。
    A.计算机空间防务计划
    B.开设计算机空间侦察机关
    C.以上答案都对
    D.到目前还没有具体措施
    正确答案:————
东财《电子商务安全X》在线作业三(随机)
1.[单选题]SYN Flood是当前最流行的拒绝服务攻击方法之一,它利用了(   )。
    A.TCP协议缺陷
    B.发送大量ICMP数据包
    C.UDP数据包
    D.Telnet漏洞
    正确答案:——A——
2.[单选题]拒绝服务攻击的英文缩写是(   )。
    A.RSA
    B.DoS
    C.DSA
    D.PoD
    E.DDoS
    正确答案:——B——
3.[单选题]当用户浏览某站点时,COOKIE储存于(   )中,退出浏览器后,储存于()中。
    A.RAM,CD-ROM
    B.RAM,硬盘
    C.硬盘,RAM
    D.FLASH,硬盘
    正确答案:——B——
4.[单选题]河南省首例计算机犯罪案件始作俑者王某被称为____
    A.江湖刀客
    B.踏雪无痕
    C.中原第一黑客
    D.黑色杀手
    正确答案:————
5.[单选题]公钥加密方法又称为()
    A.对称加密
    B.不对称加密
    C.可逆加密
    D.安全加密
    正确答案:————
6.[单选题]COOKIE是指(    )。
    A.保存在客户机中的简单的文本文件
    B.一种浏览器
    C.窃取用户资料的程序
    D.类似木马的程序
    正确答案:————
7.[单选题]防火墙能防病毒吗?(      )。
    A.能
    B.不能
    C.只能对一部分病毒有效
    D.以上都不对
    正确答案:————
8.[单选题]企业可以利用RSA公司的____对重要的信息数据进行一次性口令认证。
    A.SecureID
    B.SSL
    C.数字签名
    D.支付网关
    正确答案:————
9.[单选题]一下硬件系统风险中不会造成数据丢失的是(   )
    A.水灾
    B.不稳定电源
    C.人为破坏
    D.以上都会造成
    正确答案:————
10.[单选题]企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为(   )。
    A.内部网
    B.外联网
    C.公司网
    D.企业网
    正确答案:————
11.[单选题]COOKIE文件约由()个字符组成。
    A.127
    B.255
    C.511
    D.1024
    正确答案:————
12.[单选题]由于水灾而引起的硬件系统风险可以采取的防范措施不包括____
    A.设立严格的计算机操作制度
    B.远离磁场源
    C.保持机房干燥
    D.远离水源
    正确答案:————
13.[单选题]访问控制的概念是(    )。
    A.是针对越权使用资源的防御措施
    B.针对企业访问用户的管理
    C.针对黑客入侵的防御措施
    D.针对外部访问权限的管理
    正确答案:————
14.[单选题]通过(    )可以解决电子签名等技术认证问题。
    A.电子证书系统
    B.电子商务认证中心
    C.电子商务法
    D.电子银行
    正确答案:————
15.[单选题]计算机病毒发展的第一个阶段是(    )。
    A.幽灵、多形阶段
    B.伴随、批次型阶段
    C.DOS阶段
    D.宏病毒阶段
    正确答案:————
16.[多选题]以下属于技术漏洞的选项是(    )。
    A.缓冲区溢出
    B.ftp漏洞
    C.Sendmail漏洞
    D.利用电子邮件寄送密码
    正确答案:————
17.[多选题]电子商务立法的核心是( )和( )
    A.电子商务法
    B.电子交易法
    C.电子签名法
    D.合同法
    正确答案:————
18.[多选题]植入是通过什么完成的?
    A.电子邮件附件
    B.网页上
    C.捆绑在其他安装程序中
    D.word文档中
    正确答案:————
19.[多选题]根据计算机病毒攻击对象分(   )
    A.源码型病毒
    B.嵌入型病毒
    C.外壳型病毒
    D.操作系统型病毒
    正确答案:————
20.[多选题]SSH是(   )。
    A.一种密钥交换协议
    B.实现 主机及客户端认证协议
    C.建立在客户/服务器模型之上
    D.网络监听的检测软件
    正确答案:————
21.[多选题]安全套接层协议是一种()型加密方式。
    A.传输
    B.过程
    C.永久
    D.临时
    正确答案:————
22.[多选题]引导性病毒按其寄生的对象不同可分为(    ).
    A.MBR(主引导区)病毒
    B.BOOT(启动扇区)病毒
    C.BR(引导区)病毒
    D.CBR(次引导区)病毒
    正确答案:————
23.[多选题]学习黑客技术(   )。
    A.不利于他人
    B.合法行为
    C.道德所不允许
    D.有利于对抗cracker入侵
    正确答案:————
24.[多选题]以下属于防火墙的作用的是(    )
    A.防火墙对企业内部网实现了集中的安全管理,可以强化网络安全策略,比分散的主机管理更经济易行
    B.防火墙能防止非授权用户进入内部网络
    C.防火墙可以方便地监视网络的安全性并报警
    D.可以实现重点网段的分离,从而限制安全问题的扩散
    正确答案:————
25.[多选题]电子签名解决了(   ) 和 ()的问题
    A.身份校验
    B.数据完整性
    C.交易的不可抵赖
    D.交易的合法性
    正确答案:————
东财《电子商务安全X》在线作业二(随机)
1.[单选题]SYN Flood是当前最流行的拒绝服务攻击方法之一,它利用了(   )。
    A.TCP协议缺陷
    B.发送大量ICMP数据包
    C.UDP数据包
    D.Telnet漏洞
    正确答案:——A——
2.[单选题]一下硬件系统风险中不会造成数据丢失的是(   )
    A.水灾
    B.不稳定电源
    C.人为破坏
    D.以上都会造成
    正确答案:——D——
3.[单选题]位于两个或多个网络之间,执行访问控制策略的一个或一组系统称为(    )。
    A.路由器
    B.防火墙
    C.自治系统
    D.访问控制列表
    正确答案:——B——
4.[单选题]认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:()
    A.所知
    B.所有
    C.个人特征
    D.认证ID
    正确答案:————
5.[单选题]文件传输协议简称()
    A.FTP
    B.HTTP
    C.SMTP
    D.TELNET
    正确答案:————
6.[单选题]网络交易安全属于网络安全应用级别( )。
    A.I
    B.II
    C.III
    D.IV
    正确答案:————
7.[单选题]我国统计部门发现的最早传入我国的病毒是(    )。
    A.“Brain” 病毒
    B.蠕虫病毒
    C.小球病毒
    D.I love you
    正确答案:————
8.[单选题]()调查显示,89%的公司认为心怀不满的员工会对原公司的雇主或网络系统进行攻击。
    A.CSI/FBI
    B.OSI
    C.RSA
    D.IBM
    正确答案:————
9.[单选题]安全专门公司制定安全策略时通常会利用()标准。
    A.BS7799/ISPME
    B.Extranet
    C.ISO/IEC15408
    D.ISO 9002
    正确答案:————
10.[单选题]被誉为是信任机制的基石的技术是 ()
    A.CA认证
    B.PKI
    C.电子签名
    D.私钥加密
    正确答案:————
11.[单选题]下列哪项属于数据失窃风险
    A.文件被非法获取
    B.数据存储介质被非法获取
    C.作废系统销毁不彻底
    D.以上都是
    正确答案:————
12.[单选题]以下不属于Identrus的技术标准的是()
    A.CA
    B.VA
    C.TA
    D.TC
    正确答案:————
13.[单选题]加载入注册表和修改文件关联那个是木马加载的方式?()
    A.前者
    B.后者
    C.两者都不是
    D.两者都是
    正确答案:————
14.[单选题]企业可以利用RSA公司的____对重要的信息数据进行一次性口令认证。
    A.SecureID
    B.SSL
    C.数字签名
    D.支付网关
    正确答案:————
15.[单选题]BS7799标准是哪个组织制定的安全标准?
    A.国际标准化组织
    B.英国标准协会
    C.信息安全管理协会
    D.电子工程师协会
    正确答案:————
16.[多选题]由于计算机都属于电子设备,所以很容易发生火灾事故。防范措施有(    )
    A.采用防火、防静电的地板、天花板、门窗等
    B.合理布线
    C.按标准置备防火器材
    D.在机房外设置控制电闸
    E.安装火灾警报系统
    正确答案:————
17.[多选题]电子政府的服务就是以互联网手段来实现政府对居民、企业的管理,可以包括(    )。
    A.企业的网上报关
    B.个人网上纳税
    C.网上申请护照
    D.政府采购项目的网上招标
    正确答案:————
18.[多选题]根据病毒存在的媒体可以划分为(   )。
    A.单机病毒
    B.网络病毒
    C.文件病毒
    D.引导型病毒
    E.操作系统型病毒
    正确答案:————
19.[多选题]分布式拒绝服务攻击的基本原理(   )。
    A.进入有漏洞的主机,并安装后门程序
    B.已被入侵的主机上安装攻击软件
    C.向各个供给服务器发出指令,令其分别对目标主机发出大量的服务请求包
    D.多台机器共同完成对一台主机的攻击操作。
    正确答案:————
20.[多选题]DDoS的实现方法有(   )。
    A.SYN FLOOD
    B.IP欺骗DOS攻击
    C.带宽DOS攻击
    D.自身消耗的DOS攻击
    E.Mail bombs
    正确答案:————
21.[多选题]从技术上说,电子合同的成立是建立在( )和( )的基础上的。
    A.电子商务法
    B.电子交易法
    C.电子签名
    D.合同法
    正确答案:————
22.[多选题]加密技术可以分为三类,他们分别是()
    A.对称加密
    B.不对称加密
    C.可逆加密
    D.不可逆加密
    正确答案:————
23.[多选题]可通过(   )保护互联网的安全。
    A.身份验证
    B.加密业务内容
    C.加防火墙firewall
    D.修补缺陷
    正确答案:————
24.[多选题]以下属于防火墙的作用的是(    )
    A.防火墙对企业内部网实现了集中的安全管理,可以强化网络安全策略,比分散的主机管理更经济易行
    B.防火墙能防止非授权用户进入内部网络
    C.防火墙可以方便地监视网络的安全性并报警
    D.可以实现重点网段的分离,从而限制安全问题的扩散
    正确答案:————
25.[多选题]微软操作系统提供的Authenticode实现允许远程执行任意代码 ,存在的漏洞,对以下系统造成了影响()。
    A.Microsoft Windows NT 4.0
    B.Microsoft Windows 2000
    C.Microsoft Windows Server 2003
    D.Microsoft Windows Server XP
    正确答案:————
附件是答案,核对题目下载,转载注明无忧答案网
页: [1]
查看完整版本: 东财19春《电子商务安全X》在线作业随机123