黄老师 发表于 2013-6-21 13:42:11

东财13春《电子商务安全》在线作业一二三(随机)答案

东财13春《电子商务安全》在线作业一(随机)
试卷总分:100   测试时间:--
一、单选题(共15道试题,共60分。)
1.最常见的拒绝服务攻击形式( ).
A. DDoS
B. DoS
C. SOD
D. SSoD
满分:4分
2.下列哪项不属于硬件系统的风险( )
A. 水灾
B. 磁场
C. 辐射
D. 人为破坏
满分:4分
3.计算机病毒发展的第一个阶段是( )。
A. 幽灵、多形阶段
B. 伴随、批次型阶段
C. DOS阶段
D. 宏病毒阶段
满分:4分
4.“特洛伊木马”的英文名称是:(  )
A. Toriyi Horse
B. Trojan Horse
C. Troyi Horse
D. Torjan Horse
满分:4分
5.甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。
A. 消息认证技术
B. 数据加密技术
C. 防火墙技术
D. 数字签名技术
满分:4分
6.传统的“黑客”指的是( )。
A. 善于发现、解决系统漏洞的精通计算机技能的人。
B. 闯入计算机系统和网络试图破坏的个人
C. 网上匿名者
D. 发布恶意信息的个人
满分:4分
7.蠕虫型病毒占有计算机的( )资源。
A. 硬盘空间
B. CPU
C. 内存
D. 带宽
满分:4分
8.拒绝服务攻击的原理是( )。
A. 木马
B. 陷门
C. 利用在服务器里安装拒绝服务软件
D. 盗取口令
满分:4分
9.拒绝服务攻击最早出现于( )。
A. 1997年春
B. 1998年秋
C. 1999年夏
D. .2000年春
满分:4分
10.安全套接层协议最初由( )公司开发。
A. MICROSOFT
B. SUN
C. NETSCAPE COMMUNICATION
D. IBM
满分:4分
11.公钥加密方法又称为( )
A. 对称加密
B. 不对称加密
C. 可逆加密
D. 安全加密
满分:4分
12.Ping of Death攻击方法是利用( )。
A. 垃圾邮件
B. 测试包
C. 陷门,蠕虫病毒
满分:4分
13.以下不属于防火墙的体系结构的是( )。
A. 双宿/多宿主机模式
B. 屏蔽主机模式
C. 屏蔽子网模式
D. 单主机模式
满分:4分
14.纵观现代加密技术发展,安全套接层协议终将向( )技术过渡。
A. PKI
B. SET
C. SQL
D. HTML
满分:4分
15.认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:( )
A. 所知
B. 所有
C. 个人特征
D. 认证ID
满分:4分
二、多选题(共10道试题,共40分。)
1.电子签名解决了( ) 和 ( )的问题
A. 身份校验
B. 数据完整性
C. 交易的不可抵赖
D. 交易的合法性
满分:4分
2.利用穷举法破解口令的软件主要是利用了( )。
A. 用户设置密码的随意性
B. 密码较长
C. 密码组成单一
D. 密码较短
满分:4分
3.网络时代计算机病毒的特点有( )。
A. 网络和邮件系统成为主要传播途径
B. 变种多
C. 传播速度快
D. 危害性大
E. 难于控制和根治
满分:4分
4.病毒攻击内存的方式主要有( )。
A. 占用大量内存
B. 改变内存总量
C. 禁止分配内存
D. 蚕食内存
满分:4分
5.蠕虫的基本程序结构为( )。
A. 传播模块,负责蠕虫的传播
B. 隐藏模块
C. 目的功能模块
D. 攻击模块
满分:4分
6.病毒通过网络大规模传播的原因( )。
A. 互联网的发展
B. 企业越来越多的利用网络进行大规模的文件、数据交换
C. 企业内部网络与互联网的连接为病毒传播创造条件
D. PC及性能的不断提升
满分:4分
7.防火墙基本技术有( )
A. 包过滤
B. 应用级代理
C. 状态分析技术
D. 服务拒绝
满分:4分
8.按病毒特有的算法分( )。
A. 良性计算机病毒
B. 恶性计算机病毒
C. 寄生型病毒
D. 蠕虫型病毒
E. 伴随型病毒
满分:4分
9.防止口令被监听的策略( )。
A. 公钥加密口令
B. 私钥加密口令
C. 令牌口令
D. 一次性口令方案
E. 修改口令
满分:4分
10.反病毒技术具体实现方法包括( )。
A. 对网络服务器中的文件进行扫描
B. 对网络服务器中的文件进行监测
C. 在工作站上用防毒芯片
东财13春《电子商务安全》在线作业三(随机)
试卷总分:100   测试时间:--
一、单选题(共15道试题,共60分。)
1.下列哪项属于数据失窃风险( )
A. 文件被非法获取
B. 数据存储介质被非法获取
C. 作废系统销毁不彻底
D. 以上都是
满分:4分
2.加载入注册表和修改文件关联那个是木马加载的方式?( )
A. 前者
B. 后者
C. 两者都不是
D. 两者都是
满分:4分
3.一下硬件系统风险中不会造成数据丢失的是( )
A. 水灾
B. 不稳定电源
C. 人为破坏
D. 以上都会造成
满分:4分
4.最常见的拒绝服务攻击形式( ).
A. DDoS
B. DoS
C. SOD
D. SSoD
满分:4分
5.计算机病毒发展的第一个阶段是( )。
A. 幽灵、多形阶段
B. 伴随、批次型阶段
C. DOS阶段
D. 宏病毒阶段
满分:4分
6.Ping of Death攻击方法是利用( )。
A. 垃圾邮件
B. 测试包
C. 陷门,蠕虫病毒
满分:4分
7.“特洛伊木马”的英文名称是:(  )
A. Toriyi Horse
B. Trojan Horse
C. Troyi Horse
D. Torjan Horse
满分:4分
8.“黑客”起源于英文单词( )。
A. Hack
B. Hacker
C. Hacke
D. Haker
满分:4分
9.直接猜测是指( )。
A. 利用管理漏洞
B. 偷看系统管理员输入密码
C. 对照字典破解口令
D. 利用系统中常用的guest或test缺省口令
满分:4分
10.公钥加密方法又称为( )
A. 对称加密
B. 不对称加密
C. 可逆加密
D. 安全加密
满分:4分
11.企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为( )。
A. 内部网
B. 外联网
C. 公司网
D. 企业网
满分:4分
12.甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。
A. 消息认证技术
B. 数据加密技术
C. 防火墙技术
D. 数字签名技术
满分:4分
13.拒绝服务攻击的原理是( )。
A. 木马
B. 陷门
C. 利用在服务器里安装拒绝服务软件
D. 盗取口令
满分:4分
14.特洛伊木马是( )。
A. 一种病毒
B. 陷门
C. Telnet
D. 驻留在目标计算机里并可以随计算机启动而自动运行的程序
满分:4分
15.拒绝服务攻击的英文缩写是( )。
A. RSA
B. DoS
C. DSA
D. PoD
E. DDoS
满分:4分
二、多选题(共10道试题,共40分。)
1.口令的组合一般要求( )。
A. 口令基数大于6
B. 尽量利用数字
C. 将数字无序的与字母组合
D. 使用如@#$%&等符号
满分:4分
2.防范网络监听的一个方法就是网络分段,可以通过( )进行分段。
A. Hub
B. 交换机
C. 路由器
D. 网桥
满分:4分
3.反病毒技术具体实现方法包括( )。
A. 对网络服务器中的文件进行扫描
B. 对网络服务器中的文件进行监测
C. 在工作站上用防毒芯片
D. 对网络目录基文件设置访问权限
满分:4分
4.DDos采用的体系结构里包括( )。
A. 攻击执行者
B. 攻击服务器
C. 攻击主控台
D. 被攻击服务器
满分:4分
5.安全套接层协议是一种( )型加密方式。
A. 传输
B. 过程
C. 永久
D. 临时
满分:4分
6.病毒难于根治是因为(    )。
A. 传播速度快
B. 变种多
C. 病毒对系统的攻击往往是主动的
D. 没有杀毒工具
满分:4分
7.防火墙基本技术有( )
A. 包过滤
B. 应用级代理
C. 状态分析技术
D. 服务拒绝
满分:4分
8.大多数的Sniffer能够分析的协议( )。
A. Ethernet
B. TCP/IP
C. IPX
D. DECNet
满分:4分
9.病毒对文件的攻击方式有( )
A. 删除部分程序
B. 替换文件内容
C. 假冒文件
D. 写入空白时间
E. 更改文件名
满分:4分
10.电子签名解决了( ) 和 ( )的问题
A. 身份校验
B. 数据完整性
C. 交易的不可抵赖
东财13春《电子商务安全》在线作业二(随机)
试卷总分:100   测试时间:--
一、单选题(共15道试题,共60分。)
1.以上关于企业信息安全的说法正确的是:( )
A. 企业信息安全制度一旦确立,就不能轻易更改。
B. 企业安全策略必须循环的更新。
C. 企业安全主要是管理层的事,与企业一般员工关系不大。
D. 以上说法都不正确
满分:4分
2.企业可以利用RSA公司的____对重要的信息数据进行一次性口令认证。( )
A. SecureID
B. SSL
C. 数字签名
D. 支付网关
满分:4分
3.计算机病毒发展的第一个阶段是( )。
A. 幽灵、多形阶段
B. 伴随、批次型阶段
C. DOS阶段
D. 宏病毒阶段
满分:4分
4.认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:( )
A. 所知
B. 所有
C. 个人特征
D. 认证ID
满分:4分
5.纵观现代加密技术发展,安全套接层协议终将向( )技术过渡。
A. PKI
B. SET
C. SQL
D. HTML
满分:4分
6.直接猜测是指( )。
A. 利用管理漏洞
B. 偷看系统管理员输入密码
C. 对照字典破解口令
D. 利用系统中常用的guest或test缺省口令
满分:4分
7.最常见的拒绝服务攻击形式( ).
A. DDoS
B. DoS
C. SOD
D. SSoD
满分:4分
8.传统的“黑客”指的是( )。
A. 善于发现、解决系统漏洞的精通计算机技能的人。
B. 闯入计算机系统和网络试图破坏的个人
C. 网上匿名者
D. 发布恶意信息的个人
满分:4分
9.安全套接层协议简称是( )。
A. STL
B. SLS
C. SSL
D. SLL
满分:4分
10.以下不属于防火墙的体系结构的是( )。
A. 双宿/多宿主机模式
B. 屏蔽主机模式
C. 屏蔽子网模式
D. 单主机模式
满分:4分
11.拒绝服务攻击最早出现于( )。
A. 1997年春
B. 1998年秋
C. 1999年夏
D. .2000年春
满分:4分
12.“黑客”起源于英文单词( )。
A. Hack
B. Hacker
C. Hacke
D. Haker
满分:4分
13.由于水灾而引起的硬件系统风险可以采取的防范措施不包括____( )
A. 设立严格的计算机操作制度
B. 远离磁场源
C. 保持机房干燥
D. 远离水源
满分:4分
14.防火墙能防病毒吗?( )。
A. 能
B. 不能
C. 只能对一部分病毒有效
D. 以上都不对
满分:4分
15.缺省的登陆界面攻击法是指( )。
A. 利用网络监听软件
B. 猜测用户的缺省口令
C. 利用伪造的登陆界面诱使用户输入密码
D. 使用系统安装时预设的口令
满分:4分
二、多选题(共10道试题,共40分。)
1.大多数的Sniffer能够分析的协议( )。
A. Ethernet
B. TCP/IP
C. IPX
D. DECNet
满分:4分
2.分布式拒绝服务攻击的常用方法( )。
A. Hogging
B. 邮件炸弹
C. Ping of Death
D. SYN Flooding
E. Smurf
满分:4分
3.安全套接层协议是一种( )型加密方式。
A. 传输
B. 过程
C. 永久
D. 临时
满分:4分
4.利用穷举法破解口令的软件主要是利用了( )。
A. 用户设置密码的随意性
B. 密码较长
C. 密码组成单一
D. 密码较短
满分:4分
5.防止穷举法和字典攻击法盗取口令的措施有( )。
A. 不使用用户名作为口令
B. 使用数字作为口令
C. 不使用数字作为口令
D. 不使用常用的英文单词
满分:4分
6.可以从不同角度给出计算机病毒的定义,正确的有( )。
A. 通过磁盘、磁带和网络等作为媒介传播扩散并能“传染” 其他程序的程序
B. 能够实现自身复制且借助一定的载体存在的具有潜伏性传染性和破坏性的程序
C. 侵蚀计算机的生物细菌
D. 破坏作用的一组程序或指令集合
满分:4分
7.被DDoS攻击时的现象有( )。
A. 被攻击主机上有大量等待的TCP连接
B. 网络中充斥着大量的无用的数据包,源地址为假
C. 网络拥塞
D. 系统死机
E. 注册表被修改
满分:4分
8.根据病毒存在的媒体可以划分为( )。
A. 单机病毒
B. 网络病毒
C. 文件病毒
D. 引导型病毒
E. 操作系统型病毒
满分:4分
9.电子签名的特点有:( )
A. 高科技性
B. 无形性
C. 易破坏性
D. 超文本性
满分:4分
10.DDos采用的体系结构里包括( )。
A. 攻击执行者
B. 攻击服务器
C. 攻击主控台
D. 被攻击服务器
满分:4分
页: [1]
查看完整版本: 东财13春《电子商务安全》在线作业一二三(随机)答案