东财19春《电子商务安全》在线作业随机123
东财《电子商务安全》在线作业一(随机)随机作业请核对题目后下载 QQ 761296021
1.[单选题]传统的“黑客”指的是( )。
A.善于发现、解决系统漏洞的精通计算机技能的人。
B.闯入计算机系统和网络试图破坏的个人
C.网上匿名者
D.发布恶意信息的个人
正确答案:——A——
2.[单选题]“经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?
A.前者是
B.后者是
C.两者都是
D.两者都不是
正确答案:——C——
3.[单选题]直接猜测是指()。
A.利用管理漏洞
B.偷看系统管理员输入密码
C.对照字典破解口令
D.利用系统中常用的guest或test缺省口令
正确答案:——D——
4.[单选题]直接猜测是指( )。
A.利用管理漏洞
B.偷看系统管理员输入密码
C.对照字典破解口令
D.利用系统中常用的guest或test缺省口令
正确答案:————
5.[单选题]“黑客”起源于英文单词( )。
A.Hack
B.Hacker
C.Hacke
D.Haker
正确答案:————
6.[单选题]以下不属于防火墙的功能的是( )
A.控制进出防火墙的信息流和信息包
B.提供流量的日志和审记
C.防范病毒的入侵
D.提供虚拟专网的功能
正确答案:————
7.[单选题]BS7799-1在2000年末被采纳为国际标准后被称为:
A.ISO7799
B.IEC7799
C.ISO/IEC7799
D.ISO/IEC17799
正确答案:————
8.[单选题]加载入注册表和修改文件关联那个是木马加载的方式?()
A.前者
B.后者
C.两者都不是 奥鹏作业答案 微信 761296021
D.两者都是
正确答案:————
9.[单选题]()专门打击网上黑客的犯罪活动
A.警察
B.电子警察
C.网络管理员
D.其他
正确答案:————
10.[单选题]企业中哪个部门或人应该对安全服务拥有最高权限( )。
A.总裁
B.CEO
C.安全管理员
D.安全审计员
正确答案:————
11.[单选题]利用字典法破解密码的机制是( )。
A.利用系统漏洞
B.不断尝试将已有的字典文件输入远端机器作为口令
C.通过加密不同的单词来比较是否符合密码
D.利用缺省用户
正确答案:————
12.[单选题]安全套接层协议简称是( )。
A.STL
B.SLS
C.SSL
D.SLL
正确答案:————
13.[单选题]通过()可以解决电子签名等技术认证问题。
A.电子证书系统
B.电子商务认证中心
C.电子商务法
D.电子银行
正确答案:————
14.[单选题]以下关于拒绝服务攻击的叙述中,不正确的是()。
A.拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务
B.拒绝服务攻击是不断向计算机发起请求来实现的
C.拒绝服务攻击会造成用户密码的泄漏
D.DDoS是一种拒绝服务攻击形式
正确答案:————
15.[单选题]以下不属于防火墙的缺点的是() 。
A.防火墙不能防范不经过防火墙的攻击
B.防火墙对用户不完全透明
C.防火墙也不能完全防止受病毒感染的文件或软件的传输
D.不能隐藏内部地址和网络结构
正确答案:————
16.[多选题]以下属于外网风险范围的是( )。
A.局域网内威胁
B.自治系统内威胁
C.自治系统间威胁
D.局域网间的威胁
正确答案:————
17.[多选题]安全软件的悖论( )
A.安全软件多了会降低资源
B.安全软件多了也会相互冲突
C.安全软件多了漏洞可能会更多
D.安全软件多了并不安全
正确答案:————
18.[多选题]数据丢失可能由下列原因造成( )。
A.硬盘子系统故障
B.电源故障
C.数据被意外或恶意删除或修改
D.病毒
E.自然灾害
正确答案:————
19.[多选题]电子签名解决了( ) 和 ()的问题
A.身份校验
B.数据完整性
C.交易的不可抵赖
D.交易的合法性
正确答案:————
20.[多选题]企业信息安全管理要遵循哪些原则( )。
A.多人负责原则
B.任期有限原则
C.职责分离原则
D.权限唯一原则
正确答案:————
21.[多选题]属于计算机病毒范围的有( )。
A.细菌
B.蠕虫
C.木马
D.冲击波
E.炭疽热
正确答案:————
22.[多选题]漏洞是使各种黑客攻击得以实现的主要原因,以下属于系统漏洞的是( )。
A.Windows Messenger服务的缓冲区溢出
B.微软Windows系统的 Authenticode技术
C.Windows2000/NT下IIS的Unicode漏洞
D.Unix 系统 RPC 服务缓冲区溢出
E.Unix 系统 Sendmail
正确答案:————
23.[多选题]以下说法正确的是( )。
A.分布式拒绝服务攻击可以在那些通过系统的远程请求漏洞被劫持的机器上执行
B.黑客可以通过Unix 系统 Sendmail 漏洞来获得口令
C.Windows的 Messenger服务 向缓冲区保存消息数据之前没有正确检查消息长度
D.溢出导致“黑客”病毒横行
正确答案:————
24.[多选题]安全套接层协议服务包括( )。
A.服务器的合法性认证
B.数据传输中的加密
C.保护数据完整性
D.用户的合法性认证
正确答案:————
25.[多选题]以下属于cracker行为的是( )。
A.窃取信息
B.攻击银行网络
C.窃取网上帐号密码
D.发布恶意信息
E.改进系统
正确答案:————
东财《电子商务安全》在线作业三(随机)
1.[单选题]拒绝服务攻击简称( )。
A.DDDS
B.DDPS
C.DDOS
D.DOS
正确答案:——D——
2.[单选题]木马攻击的过程中第五步是什么?
A.扫描
B.打开端口
C.连接
D.攻击
正确答案:——C——
3.[单选题]以下关于企业安全措施应用错误的是。
A.根据企业规模的不同,安全防范体系与层次也各不相同
B.企业网络安全措施必须经常更新
C.如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题
D.以上答案都正确
正确答案:——C——
4.[单选题]SYN Flood是当前最流行的拒绝服务攻击方法之一,它利用了( )。
A.TCP协议缺陷
B.发送大量ICMP数据包
C.UDP数据包
D.Telnet漏洞
正确答案:————
5.[单选题]以下关于拒绝服务攻击的叙述中,不正确的是()。
A.拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务
B.拒绝服务攻击是不断向计算机发起请求来实现的
C.拒绝服务攻击会造成用户密码的泄漏
D.DDoS是一种拒绝服务攻击形式
正确答案:————
6.[单选题]对公司的窃案主要出现在哪个阶层?
A.低层员工
B.中层管理人员
C.高层管理人员
D.ceo
正确答案:————
7.[单选题]由于水灾而引起的硬件系统风险可以采取的防范措施不包括____
A.设立严格的计算机操作制度
B.远离磁场源
C.保持机房干燥
D.远离水源
正确答案:————
8.[单选题]国内某著名电子商务公司所有员工收到一封有关所有员工工资明细的电子邮件是哪一年?
A.1999年
B.2000年
C.2001年
D.2002年
正确答案:————
9.[单选题]位于两个或多个网络之间,执行访问控制策略的一个或一组系统称为( )。
A.路由器
B.防火墙
C.自治系统
D.访问控制列表
正确答案:————
10.[单选题]企业可以利用RSA公司的____对重要的信息数据进行一次性口令认证。
A.SecureID
B.SSL
C.数字签名
D.支付网关
正确答案:————
11.[单选题]特洛伊木马是( )。
A.一种病毒
B.陷门
C.Telnet
D.驻留在目标计算机里并可以随计算机启动而自动运行的程序
正确答案:————
12.[单选题]以下不属于防火墙的体系结构的是( )。
A.双宿/多宿主机模式
B.屏蔽主机模式
C.屏蔽子网模式
D.单主机模式
正确答案:————
13.[单选题]BS7799-1在2000年末被采纳为国际标准后被称为:
A.ISO7799
B.IEC7799
C.ISO/IEC7799
D.ISO/IEC17799
正确答案:————
14.[单选题]COOKIE文件约由()个字符组成。
A.127
B.255
C.511
D.1024
正确答案:————
15.[单选题]通过( )可以解决电子签名等技术认证问题。
A.电子证书系统
B.电子商务认证中心
C.电子商务法
D.电子银行
正确答案:————
16.[多选题]利用穷举法破解口令的软件主要是利用了( )。
A.用户设置密码的随意性
B.密码较长
C.密码组成单一
D.密码较短
正确答案:————
17.[多选题]计算机犯罪的形式有( )。
A.窃取机密信息
B.篡改、摧毁数据
C.网络诈骗
D.干扰、破坏对方核心信息系统的正常运行
正确答案:————
18.[多选题]合理配置什么和什么是防范木马的方法?
A.“IP地址”
B.“共享网络”
C.“资源管理器”
D.“我的电脑”
正确答案:————
19.[多选题]网络时代计算机病毒的特点有( )。
A.网络和邮件系统成为主要传播途径
B.变种多
C.传播速度快
D.危害性大
E.难于控制和根治
正确答案:————
20.[多选题]电子签名的特点有:()
A.高科技性
B.无形性
C.易破坏性
D.超文本性
正确答案:————
21.[多选题]下列说法正确的是( )
A.DoS攻击利用了TCP协议本身的弱点
B.在局域网层通过限制数据输入流量能有效降低内部假冒IP攻击
C.smurf利用了ICMP (Internet控制信息协议)
D.防火墙能有效阻止ping数据包。
正确答案:————
22.[多选题]判断下列说法正确的是( )。
A.竞争条件错误是指 在程序处理文件等实体时在时序和同步方面存在漏洞问题
B.90%的黑客入侵都是通过系统内部漏洞实现的
C.当缓冲区溢出的部分执行的是恶意代码则会系统造成危害
D.利用漏洞可以让攻击者运行恶意代码,甚至获得超级权限
正确答案:————
23.[多选题]电子签名的特点有:
A.高科技性
B.无形性
C.易破坏性
D.超文本性
正确答案:————
24.[多选题]木马程序的隐蔽性包括( )
A.程序命名的隐蔽性
B.运行时无窗口、无图标
C.在任务管理器中隐藏
D.使用不常用端口
正确答案:————
25.[多选题]检测病毒的技术是指通过病毒的特征来进行判断的,如( )。
A.自身校验
B.关键字
C.文件长度的变化
D.安装防火墙
正确答案:————
东财《电子商务安全》在线作业二(随机)
1.[单选题]一下硬件系统风险中不会造成数据丢失的是( )
A.水灾
B.不稳定电源
C.人为破坏
D.以上都会造成
正确答案:——D——
2.[单选题]纵观现代加密技术发展,安全套接层协议终将向( )技术过渡。
A.PKI
B.SET
C.SQL
D.HTML
正确答案:——B——
3.[单选题]拒绝服务攻击的英文缩写是( )。
A.RSA
B.DoS
C.DSA
D.PoD
E.DDoS
正确答案:——B——
4.[单选题]Identrus的核心是()
A.CA认证中心的运营
B.风险管理
C.银行资产评估
D.企业管理
正确答案:————
5.[单选题]安全套接层协议简称是( )。
A.STL
B.SLS
C.SSL
D.SLL
正确答案:————
6.[单选题]被誉为是信任机制的基石的技术是 ()
A.CA认证
B.PKI
C.电子签名
D.私钥加密
正确答案:————
7.[单选题]进行欺诈、贪污以及窃取公司秘密的主要动机是什么?
A.个人爱好
B.经济问题
C.出于好奇
D.蒙受屈辱
正确答案:————
8.[单选题]()调查显示,89%的公司认为心怀不满的员工会对原公司的雇主或网络系统进行攻击。
A.CSI/FBI
B.OSI
C.RSA
D.IBM
正确答案:————
9.[单选题]“攻击者找到已经运行了木马的机器后,通过控制端程序与其木马程序连接”叫做:( )
A.加载
B.连接
C.打开端口
D.扫描
正确答案:————
10.[单选题]认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:()
A.所知
B.所有
C.个人特征
D.认证ID
正确答案:————
11.[单选题]BS7799-1在2000年末被采纳为国际标准后被称为:
A.ISO7799
B.IEC7799
C.ISO/IEC7799
D.ISO/IEC17799
正确答案:————
12.[单选题]在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?
A.bat
B.ini
C.txt
D.doc
正确答案:————
13.[单选题]当用户浏览某站点时,COOKIE储存于( )中,退出浏览器后,储存于()中。
A.RAM,CD-ROM
B.RAM,硬盘
C.硬盘,RAM
D.FLASH,硬盘
正确答案:————
14.[单选题]访问验证错误是()。
A.利用系统访问的逻辑错误,使绕过这些访问控制成为可能
B.没有对用户传来的数据进行合法性检验
C.系统和应用的配置有误
D.意外情况处置错误
正确答案:————
15.[单选题]以下关于企业安全措施应用错误的是。
A.根据企业规模的不同,安全防范体系与层次也各不相同
B.企业网络安全措施必须经常更新
C.如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题
D.以上答案都正确
正确答案:————
16.[多选题]DDoS的实现方法有( )。
A.SYN FLOOD
B.IP欺骗DOS攻击
C.带宽DOS攻击
D.自身消耗的DOS攻击
E.Mail bombs
正确答案:————
17.[多选题]攻击计算机输入输出设备的病毒一般表现为( )。
A.扰乱屏幕显示
B.干扰键盘操作
C.干扰打印机
D.干扰鼠标
正确答案:————
18.[多选题]在电子政务中 ,政府的重新定位是:
A.行政管理主体
B.行政执法主体
C.行政救济主体
D.行政诉讼主体
正确答案:————
19.[多选题]现代信息系统安全的原则有:
A.机密性
B.完整性
C.可用性
D.可认证性
E.可控制性
正确答案:————
20.[多选题]目前很流行的以太网协议,其工作方式是( )。
A.将要发送的数据包直接发往目的主机
B.发送的数据包中包含着目标主机的IP地址
C.包中包含目标主机的MAC地址
D.同一网段的机器通过判断IP地址是否一致来决定是否接受包
正确答案:————
21.[多选题]判断下列说法正确的有( )。
A.在以太网内处于监听模式的主机可以接收所有数据包
B.主机工作在监听模式下,需要向网络接口发出I/O控制命令
C.网络监听技术一开始就被应用于黑客技术
D.网络监听技术可以用来判断网络是否处于正常运转模式
正确答案:————
22.[多选题]通常恶意病毒“四大家族”是指( )。
A.宏病毒
B.CIH病毒
C.蠕虫病毒
D.木马病毒
E.千年虫病毒
F.冲击波
正确答案:————
23.[多选题]黑客的英文名称有以下( )。
A.hacker
B.hawk
C.cracker
D.hack
正确答案:————
24.[多选题]分布式拒绝服务攻击的基本原理( )。
A.进入有漏洞的主机,并安装后门程序
B.已被入侵的主机上安装攻击软件
C.向各个供给服务器发出指令,令其分别对目标主机发出大量的服务请求包
D.多台机器共同完成对一台主机的攻击操作。
正确答案:————
25.[多选题]制定严格的病毒防治规章可由以下做到( )。
A.有重要数据的计算机尽量不上网
B.购买正版软件
C.尽可能多的装防火墙和杀毒软件
D.定期对计算机进行杀毒
E.不要轻易打开电子邮件的附件
正确答案:————
附件是答案,请核对题目下载,转载注明 无忧答案网
页:
[1]