东财15秋《电子商务安全》在线作业(随机)答案
东财15秋《电子商务安全》在线作业一(随机)试卷总分:100 测试时间:--
一、单选题(共15道试题,共60分。)
1.缺省的登陆界面攻击法是指( )。
A. 利用网络监听软件
B. 猜测用户的缺省口令
C. 利用伪造的登陆界面诱使用户输入密码
D. 使用系统安装时预设的口令
满分:4分
2.特洛伊木马是( )。
A. 一种病毒
B. 陷门
C. Telnet
D. 驻留在目标计算机里并可以随计算机启动而自动运行的程序
满分:4分
3.利用字典法破解密码的机制是( )。
A. 利用系统漏洞
B. 不断尝试将已有的字典文件输入远端机器作为口令
C. 通过加密不同的单词来比较是否符合密码
D. 利用缺省用户
满分:4分
4.传统的“黑客”指的是( )。
A. 善于发现、解决系统漏洞的精通计算机技能的人。
B. 闯入计算机系统和网络试图破坏的个人
C. 网上匿名者
D. 发布恶意信息的个人
满分:4分
5.我国统计部门发现的最早传入我国的病毒是( )。
A. “Brain” 病毒
B. 蠕虫病毒
C. 小球病毒
D. I love you
满分:4分
6.通过( )可以解决电子签名等技术认证问题。
A. 电子证书系统
B. 电子商务认证中心
C. 电子商务法
D. 电子银行
满分:4分
7.DDoS是指( )。
A. 拒绝绝服务攻击
B. SYN FLOOD
C. 分布式拒绝服务攻击
D. 远程登陆系统
满分:4分
8.下列哪项属于数据失窃风险( )
A. 文件被非法获取
B. 数据存储介质被非法获取
C. 作废系统销毁不彻底
D. 以上都是
满分:4分
9.分布式拒绝服务攻击基于( )模式。
A. Telnet
B. 客户/服务器
C. 客户端/客户端
D. 服务器/服务器
满分:4分
10.最常见的拒绝服务攻击形式( ).
A. DDoS
B. DoS
C. SOD
D. SSoD
满分:4分
11.以下不属于防火墙的缺点的是( ) 。
A. 防火墙不能防范不经过防火墙的攻击
B. 防火墙对用户不完全透明
C. 防火墙也不能完全防止受病毒感染的文件或软件的传输
D. 不能隐藏内部地址和网络结构
满分:4分
12.以下关于企业安全措施应用错误的是。( )
A. 根据企业规模的不同,安全防范体系与层次也各不相同
B. 企业网络安全措施必须经常更新
C. 如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题
D. 以上答案都正确
满分:4分
13.企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为( )。
A. 内部网
B. 外联网
C. 公司网
D. 企业网
满分:4分
14.以下不属于防火墙的功能的是( )
A. 控制进出防火墙的信息流和信息包
B. 提供流量的日志和审记
C. 防范病毒的入侵
D. 提供虚拟专网的功能
满分:4分
15.文件传输协议简称( )
A. FTP
B. HTTP
C. SMTP
D. TELNET
满分:4分
二、多选题(共10道试题,共40分。)
1.利用穷举法破解口令的软件主要是利用了( )。
A. 用户设置密码的随意性
B. 密码较长
C. 密码组成单一
D. 密码较短
满分:4分
2.分布式拒绝服务攻击的体系结构为( )。
A. 攻击主控台
B. 攻击服务器
C. 攻击执行者
D. 攻击客户机
满分:4分
3.属于计算机病毒范围的有( )。
A. 细菌
B. 蠕虫
C. 木马
D. 冲击波
E. 炭疽热
满分:4分
4.加密技术可以分为三类,他们分别是( )
A. 对称加密
B. 不对称加密
C. 可逆加密
D. 不可逆加密
满分:4分
5.防范网络监听的一个方法就是网络分段,可以通过( )进行分段。
A. Hub
B. 交换机
C. 路由器
D. 网桥
满分:4分
6.蠕虫程序的一般传播过程为:( )。
A. 扫描
B. 攻击
C. 复制
D. 破坏
满分:4分
7.口令的组合一般要求( )。
A. 口令基数大于6
B. 尽量利用数字
C. 将数字无序的与字母组合
D. 使用如@#$%&等符号
满分:4分
8.安全套接层协议服务包括( )。
A. 服务器的合法性认证
B. 数据传输中的加密
C. 保护数据完整性
D. 用户的合法性认证
满分:4分
9.病毒有什么特点( )
A. 能自我复制
B. 不经允许而与程序代码或宏代码结为一体
C. 进行未要求的、并常常是破坏性的活动
D. 种类繁多
满分:4分
10.可以从不同角度给出计算机病毒的定义,正确的有( )。
A. 通过磁盘、磁带和网络等作为媒介传播扩散并能“传染” 其他程序的程序
B. 能够实现自身复制且借助一定的载体存在的具有潜伏性传染性和破坏性的程序
C. 侵蚀计算机的生物细菌
D. 破坏作用的一组程序或指令集合
满分:4分东财《电子商务安全》在线作业二(随机)
试卷总分:100 测试时间:--
一、单选题(共15道试题,共60分。)
1.“黑客”起源于英文单词( )。
A. Hack
B. Hacker
C. Hacke
D. Haker
满分:4分
2.最常见的拒绝服务攻击形式( ).
A. DDoS
B. DoS
C. SOD
D. SSoD
满分:4分
3.蠕虫型病毒占有计算机的( )资源。
A. 硬盘空间
B. CPU
C. 内存
D. 带宽
满分:4分
4.拒绝服务攻击最早出现于( )。
A. 1997年春
B. 1998年秋
C. 1999年夏
D. .2000年春
满分:4分
5.进行欺诈、贪污以及窃取公司秘密的主要动机是什么?( )
A. 个人爱好
B. 经济问题
C. 出于好奇
D. 蒙受屈辱
满分:4分
6.被誉为是信任机制的基石的技术是 ( )
A. CA认证
B. PKI
C. 电子签名
D. 私钥加密
满分:4分
7.下列哪项不属于硬件系统的风险( )
A. 水灾
B. 磁场
C. 辐射
D. 人为破坏
满分:4分
8.保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的( )
A. 完整性
B. 可用性
C. 机密性
D. 可认证性
满分:4分
9.以下关于企业安全措施应用错误的是。( )
A. 根据企业规模的不同,安全防范体系与层次也各不相同
B. 企业网络安全措施必须经常更新
C. 如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题
D. 以上答案都正确
满分:4分
10.公钥加密方法又称为( )
A. 对称加密
B. 不对称加密
C. 可逆加密
D. 安全加密
满分:4分
11.以下不属于防火墙的缺点的是( ) 。
A. 防火墙不能防范不经过防火墙的攻击
B. 防火墙对用户不完全透明
C. 防火墙也不能完全防止受病毒感染的文件或软件的传输
D. 不能隐藏内部地址和网络结构
满分:4分
12.以下不属于防火墙的体系结构的是( )。
A. 双宿/多宿主机模式
B. 屏蔽主机模式
C. 屏蔽子网模式
D. 单主机模式
满分:4分
13.计算机病毒发展的第一个阶段是( )。
A. 幽灵、多形阶段
B. 伴随、批次型阶段
C. DOS阶段
D. 宏病毒阶段
满分:4分
14.文件传输协议简称( )
A. FTP
B. HTTP
C. SMTP
D. TELNET
满分:4分
15.认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:( )
A. 所知
B. 所有
C. 个人特征
D. 认证ID
满分:4分
二、多选题(共10道试题,共40分。)
1.根据计算机病毒攻击对象分( )
A. 源码型病毒
B. 嵌入型病毒
C. 外壳型病毒
D. 操作系统型病毒
满分:4分
2.属于计算机病毒范围的有( )。
A. 细菌
B. 蠕虫
C. 木马
D. 冲击波
E. 炭疽热
满分:4分
3.蠕虫程序的一般传播过程为:( )。
A. 扫描
B. 攻击
C. 复制
D. 破坏
满分:4分
4.反病毒技术具体实现方法包括( )。
A. 对网络服务器中的文件进行扫描
B. 对网络服务器中的文件进行监测
C. 在工作站上用防毒芯片
D. 对网络目录基文件设置访问权限
满分:4分
5.分布式拒绝服务攻击的体系结构为( )。
A. 攻击主控台
B. 攻击服务器
C. 攻击执行者
D. 攻击客户机
满分:4分
6.黑客常用的入侵动机和入侵形式有( )。
A. 拒绝服务
B. 数据窃听
C. 密码破解
D. 非法入侵
满分:4分
7.防火墙的两大分类( )
A. 包过滤防火墙
B. 单机防火墙
C. 服务器防火墙
D. 代理防火墙
满分:4分
8.对网络监听的防范措施( )。
A. 从逻辑或物理上对网络分段
B. 使用加密技术 加密数据
C. 划分VLAN
D. 设计安全的网络拓扑
满分:4分
9.分布式拒绝服务攻击的常用方法( )。
A. Hogging
B. 邮件炸弹
C. Ping of Death
D. SYN Flooding
E. Smurf
满分:4分
10.常见的DDoS工具有( )。
A. TFN(Tribe Flood Network)
B. TFN2K
C. Trinoo
D. Stacheldraht
满分:4分东财《电子商务安全》在线作业三(随机)
试卷总分:100 测试时间:--
一、单选题(共15道试题,共60分。)
1.拒绝服务攻击最早出现于( )。
A. 1997年春
B. 1998年秋
C. 1999年夏
D. .2000年春
满分:4分
2.安全套接层协议简称是( )。
A. STL
B. SLS
C. SSL
D. SLL
满分:4分
3.“黑客”起源于英文单词( )。
A. Hack
B. Hacker
C. Hacke
D. Haker
满分:4分
4.企业可以利用RSA公司的____对重要的信息数据进行一次性口令认证。( )
A. SecureID
B. SSL
C. 数字签名
D. 支付网关
满分:4分
5.认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:( )
A. 所知
B. 所有
C. 个人特征
D. 认证ID
满分:4分
6.文件传输协议简称( )
A. FTP
B. HTTP
C. SMTP
D. TELNET
满分:4分
7.我国统计部门发现的最早传入我国的病毒是( )。
A. “Brain” 病毒
B. 蠕虫病毒
C. 小球病毒
D. I love you
满分:4分
8.一下硬件系统风险中不会造成数据丢失的是( )
A. 水灾
B. 不稳定电源
C. 人为破坏
D. 以上都会造成
满分:4分
9.在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?( )
A. bat
B. ini
C. txt
D. doc
满分:4分
10.下列哪项不属于硬件系统的风险( )
A. 水灾
B. 磁场
C. 辐射
D. 人为破坏
满分:4分
11.以下不属于防火墙的功能的是( )
A. 控制进出防火墙的信息流和信息包
B. 提供流量的日志和审记
C. 防范病毒的入侵
D. 提供虚拟专网的功能
满分:4分
12.缺省的登陆界面攻击法是指( )。
A. 利用网络监听软件
B. 猜测用户的缺省口令
C. 利用伪造的登陆界面诱使用户输入密码
D. 使用系统安装时预设的口令
满分:4分
13.最常见的拒绝服务攻击形式( ).
A. DDoS
B. DoS
C. SOD
D. SSoD
满分:4分
14.Ping of Death攻击方法是利用( )。
A. 垃圾邮件
B. 测试包
C. 陷门,蠕虫病毒
满分:4分
15.利用字典法破解密码的机制是( )。
A. 利用系统漏洞
B. 不断尝试将已有的字典文件输入远端机器作为口令
C. 通过加密不同的单词来比较是否符合密码
D. 利用缺省用户
满分:4分
二、多选题(共10道试题,共40分。)
1.DDos采用的体系结构里包括( )。
A. 攻击执行者
B. 攻击服务器
C. 攻击主控台
D. 被攻击服务器
满分:4分
2.根据计算机病毒破坏性情况分( ).
A. 良性计算机病毒
B. 恶性计算机病毒
C. 寄生型病毒
D. 蠕虫型病毒
E. 伴随型病毒
满分:4分
3.蠕虫程序的一般传播过程为:( )。
A. 扫描
B. 攻击
C. 复制
D. 破坏
满分:4分
4.口令破解方法中的穷举法是指( )。
A. 利用网络监听获取口令
B. 对可能的口令组合进行猜测
C. 利用系统的漏洞
D. 又叫蛮力猜测法
满分:4分
5.蠕虫的基本程序结构为( )。
A. 传播模块,负责蠕虫的传播
B. 隐藏模块
C. 目的功能模块
D. 攻击模块
满分:4分
6.攻击计算机输入输出设备的病毒一般表现为( )。
A. 扰乱屏幕显示
B. 干扰键盘操作
C. 干扰打印机
D. 干扰鼠标
满分:4分
7.防止穷举法和字典攻击法盗取口令的措施有( )。
A. 不使用用户名作为口令
B. 使用数字作为口令
C. 不使用数字作为口令
D. 不使用常用的英文单词
满分:4分
8.防止口令被监听的策略( )。
A. 公钥加密口令
B. 私钥加密口令
C. 令牌口令
D. 一次性口令方案
E. 修改口令
满分:4分
9.病毒难于根治是因为( )。
A. 传播速度快
B. 变种多
C. 病毒对系统的攻击往往是主动的
D. 没有杀毒工具
满分:4分
10.分布式拒绝服务攻击的基本原理( )。
A. 进入有漏洞的主机,并安装后门程序
B. 已被入侵的主机上安装攻击软件
C. 向各个供给服务器发出指令,令其分别对目标主机发出大量的服务请求包
D. 多台机器共同完成对一台主机的攻击操作。
满分:4分
页:
[1]