东财11秋电子商务安全在线作业一、二、三答案随机
东财《电子商务安全》在线作业一(随机)一、单选题:
1. 文件传输协议简称() (满分:4)
A. FTP
B. HTTP
C. SMTP
D. TELNET
2. 直接猜测是指( )。 (满分:4)
A. 利用管理漏洞
B. 偷看系统管理员输入密码
C. 对照字典破解口令
D. 利用系统中常用的guest或test缺省口令
3. 通过( )可以解决电子签名等技术认证问题。 (满分:4)
A. 电子证书系统
B. 电子商务认证中心
C. 电子商务法
D. 电子银行
4. 被誉为是信任机制的基石的技术是 ( ) (满分:4)
A. CA认证
B. PKI
C. 电子签名
D. 私钥加密
5. 企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为( )。 (满分:4)
A. 内部网
B. 外联网
C. 公司网
D. 企业网
6. 保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的( ) (满分:4)
A. 完整性
B. 可用性
C. 机密性
D. 可认证性
7. DDoS是指( )。 (满分:4)
A. 拒绝绝服务攻击
B. SYN FLOOD
C. 分布式拒绝服务攻击
D. 远程登陆系统
8. 蠕虫型病毒占有计算机的( )资源。 (满分:4)
A. 硬盘空间
B. CPU
C. 内存
D. 带宽
9. 以上关于企业信息安全的说法正确的是:() (满分:4)
A. 企业信息安全制度一旦确立,就不能轻易更改。
B. 企业安全策略必须循环的更新。
C. 企业安全主要是管理层的事,与企业一般员工关系不大。
D. 以上说法都不正确
10. “特洛伊木马”的英文名称是:( ) (满分:4)
A. Toriyi Horse
B. Trojan Horse
C. Troyi Horse
D. Torjan Horse
11. 拒绝服务攻击的英文缩写是( )。 (满分:4)
A. RSA
B. DoS
C. DSA
D. PoD
E. DDoS
12. 最常见的拒绝服务攻击形式( ). (满分:4)
A. DDoS
B. DoS
C. SOD
D. SSoD
13. 我国统计部门发现的最早传入我国的病毒是( )。 (满分:4)
A. “Brain” 病毒
B. 蠕虫病毒
C. 小球病毒
D. I love you
14. 一下硬件系统风险中不会造成数据丢失的是( ) (满分:4)
A. 水灾
B. 不稳定电源
C. 人为破坏
D. 以上都会造成
15. 加载入注册表和修改文件关联那个是木马加载的方式?() (满分:4)
A. 前者
B. 后者
C. 两者都不是
D. 两者都是
二、多选题:
1. 大多数的Sniffer能够分析的协议( )。 (满分:4)
A. Ethernet
B. TCP/IP
C. IPX
D. DECNet
2. 被DDoS攻击时的现象有( )。 (满分:4)
A. 被攻击主机上有大量等待的TCP连接
B. 网络中充斥着大量的无用的数据包,源地址为假
C. 网络拥塞
D. 系统死机
E. 注册表被修改
3. 分布式拒绝服务攻击的常用方法( )。 (满分:4)
A. Hogging
B. 邮件炸弹
C. Ping of Death
D. SYN Flooding
E. Smurf
4. DDos采用的体系结构里包括( )。 (满分:4)
A. 攻击执行者
B. 攻击服务器
C. 攻击主控台
D. 被攻击服务器
5. 分布式拒绝服务攻击的基本原理( )。 (满分:4)
A. 进入有漏洞的主机,并安装后门程序
B. 已被入侵的主机上安装攻击软件
C. 向各个供给服务器发出指令,令其分别对目标主机发出大量的服务请求包
D. 多台机器共同完成对一台主机的攻击操作。
6. 蠕虫程序的一般传播过程为:( )。 (满分:4)
A. 扫描
B. 攻击
C. 复制
D. 破坏
7. 安全套接层协议是一种( )型加密方式。 (满分:4)
A. 传输
B. 过程
C. 永久
D. 临时
8. 病毒通过网络大规模传播的原因( )。 (满分:4)
A. 互联网的发展
B. 企业越来越多的利用网络进行大规模的文件、数据交换
C. 企业内部网络与互联网的连接为病毒传播创造条件
D. PC及性能的不断提升
9. 口令的组合一般要求( )。 (满分:4)
A. 口令基数大于6
B. 尽量利用数字
C. 将数字无序的与字母组合
D. 使用如@#$%&等符号
10. 病毒干扰系统可能会出现的症状( )。 (满分:4)
A. 不执行命令
B. 虚假警报
C. 内部栈溢出
D. 重启动
E. 打不开文件
转载请注明奥鹏作业答案网 www.ap5u.com
东财《电子商务安全》在线作业二(随机)
一、单选题:
1. 保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的( ) (满分:4)
A. 完整性
B. 可用性
C. 机密性
D. 可认证性
2. 拒绝服务攻击的原理是( )。 (满分:4)
A. 木马
B. 陷门
C. 利用在服务器里安装拒绝服务软件
D. 盗取口令
3. 最常见的拒绝服务攻击形式( ). (满分:4)
A. DDoS
B. DoS
C. SOD
D. SSoD
4. 企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为( )。 (满分:4)
A. 内部网
B. 外联网
C. 公司网
D. 企业网
5. 安全套接层协议最初由( )公司开发。 (满分:4)
A. MICROSOFT
B. SUN
C. NETSCAPE COMMUNICATION
D. IBM
6. Ping of Death攻击方法是利用( )。 (满分:4)
A. 垃圾邮件
B. 测试包
C. 陷门,蠕虫病毒
7. 在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?( ) (满分:4)
A. bat
B. ini
C. txt
D. doc
8. 甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。 (满分:4)
A. 消息认证技术
B. 数据加密技术
C. 防火墙技术
D. 数字签名技术
9. 拒绝服务攻击的英文缩写是( )。 (满分:4)
A. RSA
B. DoS
C. DSA
D. PoD
E. DDoS
10. 由于水灾而引起的硬件系统风险可以采取的防范措施不包括( )( ) (满分:4)
A. 设立严格的计算机操作制度
B. 远离磁场源
C. 保持机房干燥
D. 远离水源
11. “经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?( ) (满分:4)
A. 前者是
B. 后者是
C. 两者都是
D. 两者都不是
12. 访问控制的概念是( )。 (满分:4)
A. 是针对越权使用资源的防御措施
B. 针对企业访问用户的管理
C. 针对黑客入侵的防御措施
D. 针对外部访问权限的管理
13. 下列哪项不属于硬件系统的风险( ) (满分:4)
A. 水灾
B. 磁场
C. 辐射
D. 人为破坏
14. 以下不属于防火墙的功能的是( ) (满分:4)
A. 控制进出防火墙的信息流和信息包
B. 提供流量的日志和审记
C. 防范病毒的入侵
D. 提供虚拟专网的功能
15. 企业可以利用RSA公司的( )对重要的信息数据进行一次性口令认证。() (满分:4)
A. SecureID
B. SSL
C. 数字签名
D. 支付网关
二、多选题:
1. DDoS的实现方法有( )。 (满分:4)
A. SYN FLOOD
B. IP欺骗DOS攻击
C. 带宽DOS攻击
D. 自身消耗的DOS攻击
E. Mail bombs
2. 防范网络监听的一个方法就是网络分段,可以通过( )进行分段。 (满分:4)
A. Hub
B. 交换机
C. 路由器
D. 网桥
3. 安全套接层协议采用( )的方法来提供信息的完整性服务。 (满分:4)
A. HASH函数
B. JAVA语言
C. 机密共享
D. 信息共享
4. 计算机病毒具有很大的危害性,它具有( )的特点。 (满分:4)
A. 自我复制
B. 潜伏机能
C. 破坏机能
D. 快速传播
5. 按病毒特有的算法分( )。 (满分:4)
A. 良性计算机病毒
B. 恶性计算机病毒
C. 寄生型病毒
D. 蠕虫型病毒
E. 伴随型病毒
6. 被DDoS攻击时的现象有( )。 (满分:4)
A. 被攻击主机上有大量等待的TCP连接
B. 网络中充斥着大量的无用的数据包,源地址为假
C. 网络拥塞
D. 系统死机
E. 注册表被修改
7. 病毒难于根治是因为( )。 (满分:4)
A. 传播速度快
B. 变种多
C. 病毒对系统的攻击往往是主动的
D. 没有杀毒工具
8. 口令的组合一般要求( )。 (满分:4)
A. 口令基数大于6
B. 尽量利用数字
C. 将数字无序的与字母组合
D. 使用如@#$%&等符号
9. 防止口令猜测的措施有( ) (满分:4)
A. 限制从一个给定的终端进行非法认证的次数
B. 确保口令定期改变
C. 取消安装系统时所用的预设口令
D. 使用短口令
E. 防止固定从一个地方选取口令
10. 属于计算机病毒范围的有( )。 (满分:4)
A. 细菌
B. 蠕虫
C. 木马
D. 冲击波
E. 炭疽热
转载请注明奥鹏作业答案网 www.ap5u.com
东财《电子商务安全》在线作业三(随机)
一、单选题:
1. 利用字典法破解密码的机制是( )。 (满分:4)
A. 利用系统漏洞
B. 不断尝试将已有的字典文件输入远端机器作为口令
C. 通过加密不同的单词来比较是否符合密码
D. 利用缺省用户
2. 以下不属于防火墙的功能的是( ) (满分:4)
A. 控制进出防火墙的信息流和信息包
B. 提供流量的日志和审记
C. 防范病毒的入侵
D. 提供虚拟专网的功能
3. 进行欺诈、贪污以及窃取公司秘密的主要动机是什么?( ) (满分:4)
A. 个人爱好
B. 经济问题
C. 出于好奇
D. 蒙受屈辱
4. “黑客”起源于英文单词( )。 (满分:4)
A. Hack
B. Hacker
C. Hacke
D. Haker
5. 文件传输协议简称() (满分:4)
A. FTP
B. HTTP
C. SMTP
D. TELNET
6. 下列哪项不属于硬件系统的风险( ) (满分:4)
A. 水灾
B. 磁场
C. 辐射
D. 人为破坏
7. 直接猜测是指( )。 (满分:4)
A. 利用管理漏洞
B. 偷看系统管理员输入密码
C. 对照字典破解口令
D. 利用系统中常用的guest或test缺省口令
8. 特洛伊木马是( )。 (满分:4)
A. 一种病毒
B. 陷门
C. Telnet
D. 驻留在目标计算机里并可以随计算机启动而自动运行的程序
9. 以下不属于防火墙的体系结构的是( )。 (满分:4)
A. 双宿/多宿主机模式
B. 屏蔽主机模式
C. 屏蔽子网模式
D. 单主机模式
10. 拒绝服务攻击的英文缩写是( )。 (满分:4)
A. RSA
B. DoS
C. DSA
D. PoD
E. DDoS
11. 企业可以利用RSA公司的( )对重要的信息数据进行一次性口令认证。() (满分:4)
A. SecureID
B. SSL
C. 数字签名
D. 支付网关
12. 分布式拒绝服务攻击基于( )模式。 (满分:4)
A. Telnet
B. 客户/服务器
C. 客户端/客户端
D. 服务器/服务器
13. 公钥加密方法又称为( ) (满分:4)
A. 对称加密
B. 不对称加密
C. 可逆加密
D. 安全加密
14. 蠕虫型病毒占有计算机的( )资源。 (满分:4)
A. 硬盘空间
B. CPU
C. 内存
D. 带宽
15. 安全套接层协议简称是( )。 (满分:4)
A. STL
B. SLS
C. SSL
D. SLL
二、多选题:
1. 被DDoS攻击时的现象有( )。 (满分:4)
A. 被攻击主机上有大量等待的TCP连接
B. 网络中充斥着大量的无用的数据包,源地址为假
C. 网络拥塞
D. 系统死机
E. 注册表被修改
2. 口令破解方法中的穷举法是指( )。 (满分:4)
A. 利用网络监听获取口令
B. 对可能的口令组合进行猜测
C. 利用系统的漏洞
D. 又叫蛮力猜测法
3. 根据病毒存在的媒体可以划分为( )。 (满分:4)
A. 单机病毒
B. 网络病毒
C. 文件病毒
D. 引导型病毒
E. 操作系统型病毒
4. DDos采用的体系结构里包括( )。 (满分:4)
A. 攻击执行者
B. 攻击服务器
C. 攻击主控台
D. 被攻击服务器
5. 根据计算机病毒攻击对象分( ) (满分:4)
A. 源码型病毒
B. 嵌入型病毒
C. 外壳型病毒
D. 操作系统型病毒
6. 常见的DDoS工具有( )。 (满分:4)
A. TFN(Tribe Flood Network)
B. TFN2K
C. Trinoo
D. Stacheldraht
7. 安全套接层协议的缺点有以下哪些( )。 (满分:4)
A. 只是一种基本的保护机制
B. 属于临时性加密手段,客户信息可以被服务器解读
C. 密钥长度过短,容易被破解
D. 漏洞过多
8. 大多数的Sniffer能够分析的协议( )。 (满分:4)
A. Ethernet
B. TCP/IP
C. IPX
D. DECNet
9. 根据计算机病毒破坏性情况分( ). (满分:4)
A. 良性计算机病毒
B. 恶性计算机病毒
C. 寄生型病毒
D. 蠕虫型病毒
E. 伴随型病毒
10. 加密技术可以分为三类,他们分别是( ) (满分:4)
A. 对称加密
B. 不对称加密
C. 可逆加密
D. 不可逆加密
转载请注明奥鹏作业答案网 www.ap5u.com
页:
[1]