东财17春《电子商务安全》在线作业答案满分(随机)
东财《电子商务安全》在线作业一(随机)一、单选题:
1.DDoS是指( )。 (满分:4)
A. 拒绝绝服务攻击
B. SYN FLOOD
C. 分布式拒绝服务攻击
D. 远程登陆系统
2.直接猜测是指( )。 (满分:4)
A. 利用管理漏洞
B. 偷看系统管理员输入密码
C. 对照字典破解口令
D. 利用系统中常用的guest或test缺省口令
3.利用字典法破解密码的机制是( )。 (满分:4)
A. 利用系统漏洞
B. 不断尝试将已有的字典文件输入远端机器作为口令
C. 通过加密不同的单词来比较是否符合密码
D. 利用缺省用户
4.甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。 (满分:4)
A. 消息认证技术
B. 数据加密技术
C. 防火墙技术
D. 数字签名技术
5.由于水灾而引起的硬件系统风险可以采取的防范措施不包括( )( ) (满分:4)
A. 设立严格的计算机操作制度
B. 远离磁场源
C. 保持机房干燥
D. 远离水源
6.“特洛伊木马”的英文名称是:( ) (满分:4)
A. Toriyi Horse
B. Trojan Horse
C. Troyi Horse
D. Torjan Horse
7.纵观现代加密技术发展,安全套接层协议终将向( )技术过渡。 (满分:4)
A. PKI
B. SET
C. SQL
D. HTML
8.“经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?( ) (满分:4)
A. 前者是
B. 后者是
C. 两者都是
D. 两者都不是
9.下列哪项不属于硬件系统的风险( ) (满分:4)
A. 水灾
B. 磁场
C. 辐射
D. 人为破坏
10.文件传输协议简称( ) (满分:4)
A. FTP
B. HTTP
C. SMTP
D. TELNET
11.Ping of Death攻击方法是利用( )。 (满分:4)
A. 垃圾邮件
B. 测试包
C. 陷门,蠕虫病毒
12.“黑客”起源于英文单词( )。 (满分:4)
A. Hack
B. Hacker
C. Hacke
D. Haker
13.认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:( ) (满分:4)
A. 所知
B. 所有
C. 个人特征
D. 认证ID
14.加载入注册表和修改文件关联那个是木马加载的方式?( ) (满分:4)
A. 前者
B. 后者
C. 两者都不是
D. 两者都是
15.特洛伊木马是( )。 (满分:4)
A. 一种病毒
B. 陷门
C. Telnet
D. 驻留在目标计算机里并可以随计算机启动而自动运行的程序
二、多选题:
1.分布式拒绝服务攻击的体系结构为( )。 (满分:4)
A. 攻击主控台
B. 攻击服务器
C. 攻击执行者
D. 攻击客户机
2.对网络监听的防范措施( )。 (满分:4)
A. 从逻辑或物理上对网络分段
B. 使用加密技术 加密数据
C. 划分VLAN
D. 设计安全的网络拓扑
3.防火墙的两大分类( ) (满分:4)
A. 包过滤防火墙
B. 单机防火墙
C. 服务器防火墙
D. 代理防火墙
4.加密技术可以分为三类,他们分别是( ) (满分:4)
A. 对称加密
B. 不对称加密
C. 可逆加密
D. 不可逆加密
5.安全套接层协议是一种( )型加密方式。 (满分:4)
A. 传输
B. 过程
C. 永久
D. 临时
6.属于计算机病毒范围的有( )。 (满分:4)
A. 细菌
B. 蠕虫
C. 木马
D. 冲击波
E. 炭疽热
7.病毒难于根治是因为( )。 (满分:4)
A. 传播速度快
B. 变种多
C. 病毒对系统的攻击往往是主动的
D. 没有杀毒工具
8.防止口令泄漏的策略( )。 (满分:4)
A. 定期更改口令
B. 使用机器产生的密码而不是用户选择的口令
C. 确保口令不在终端上再现
D. 少用与用户账号相关的口令
9.大多数的Sniffer能够分析的协议( )。 (满分:4)
A. Ethernet
B. TCP/IP
C. IPX
D. DECNet
10.防止口令猜测的措施有( ) (满分:4)
A. 限制从一个给定的终端进行非法认证的次数
B. 确保口令定期改变
C. 取消安装系统时所用的预设口令
D. 使用短口令
E. 防止固定从一个地方选取口令
东财《电子商务安全》在线作业二(随机)
一、单选题:
1.文件传输协议简称( ) (满分:4)
A. FTP
B. HTTP
C. SMTP
D. TELNET
2.“黑客”起源于英文单词( )。 (满分:4)
A. Hack
B. Hacker
C. Hacke
D. Haker
3.下列哪项不属于硬件系统的风险( ) (满分:4)
A. 水灾
B. 磁场
C. 辐射
D. 人为破坏
4.以下关于企业安全措施应用错误的是。( ) (满分:4)
A. 根据企业规模的不同,安全防范体系与层次也各不相同
B. 企业网络安全措施必须经常更新
C. 如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题
D. 以上答案都正确
5.公钥加密方法又称为( ) (满分:4)
A. 对称加密
B. 不对称加密
C. 可逆加密
D. 安全加密
6.企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为( )。 (满分:4)
A. 内部网
B. 外联网
C. 公司网
D. 企业网
7.被誉为是信任机制的基石的技术是 ( ) (满分:4)
A. CA认证
B. PKI
C. 电子签名
D. 私钥加密
8.以下不属于防火墙的体系结构的是( )。 (满分:4)
A. 双宿/多宿主机模式
B. 屏蔽主机模式
C. 屏蔽子网模式
D. 单主机模式
9.“经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?( ) (满分:4)
A. 前者是
B. 后者是
C. 两者都是
D. 两者都不是
10.以下不属于防火墙的缺点的是( ) 。 (满分:4)
A. 防火墙不能防范不经过防火墙的攻击
B. 防火墙对用户不完全透明
C. 防火墙也不能完全防止受病毒感染的文件或软件的传输
D. 不能隐藏内部地址和网络结构
11.访问控制的概念是( )。 (满分:4)
A. 是针对越权使用资源的防御措施
B. 针对企业访问用户的管理
C. 针对黑客入侵的防御措施
D. 针对外部访问权限的管理
12.安全套接层协议最初由( )公司开发。 (满分:4)
A. MICROSOFT
B. SUN
C. NETSCAPE COMMUNICATION
D. IBM
13.由于水灾而引起的硬件系统风险可以采取的防范措施不包括( )( ) (满分:4)
A. 设立严格的计算机操作制度
B. 远离磁场源
C. 保持机房干燥
D. 远离水源
14.拒绝服务攻击的英文缩写是( )。 (满分:4)
A. RSA
B. DoS
C. DSA
D. PoD
E. DDoS
15.企业可以利用RSA公司的( )对重要的信息数据进行一次性口令认证。( ) (满分:4)
A. SecureID
B. SSL
C. 数字签名
D. 支付网关
二、多选题:
1.防止口令猜测的措施有( ) (满分:4)
A. 限制从一个给定的终端进行非法认证的次数
B. 确保口令定期改变
C. 取消安装系统时所用的预设口令
D. 使用短口令
E. 防止固定从一个地方选取口令
2.根据病毒存在的媒体可以划分为( )。 (满分:4)
A. 单机病毒
B. 网络病毒
C. 文件病毒
D. 引导型病毒
E. 操作系统型病毒
3.病毒干扰系统可能会出现的症状( )。 (满分:4)
A. 不执行命令
B. 虚假警报
C. 内部栈溢出
D. 重启动
E. 打不开文件
4.黑客一词一般有以下意义:( )。 (满分:4)
A. 对编程语言有足够了解,可以不经长时间思考就能创造出有用的软件
B. 恶意试图破解或破坏某个程序、系统及网络安全的人
C. 试图破解某系统或网络以提醒该系统所有者的系统安全漏洞
D. 通过知识或猜测而对某段程序做出修改,并改变该程序用途的人
5.病毒对文件的攻击方式有( ) (满分:4)
A. 删除部分程序
B. 替换文件内容
C. 假冒文件
D. 写入空白时间
E. 更改文件名
6.安全套接层协议服务包括( )。 (满分:4)
A. 服务器的合法性认证
B. 数据传输中的加密
C. 保护数据完整性
D. 用户的合法性认证
7.按病毒特有的算法分( )。 (满分:4)
A. 良性计算机病毒
B. 恶性计算机病毒
C. 寄生型病毒
D. 蠕虫型病毒
E. 伴随型病毒
8.病毒难于根治是因为( )。 (满分:4)
A. 传播速度快
B. 变种多
C. 病毒对系统的攻击往往是主动的
D. 没有杀毒工具
9.防止穷举法和字典攻击法盗取口令的措施有( )。 (满分:4)
A. 不使用用户名作为口令
B. 使用数字作为口令
C. 不使用数字作为口令
D. 不使用常用的英文单词
10.病毒攻击内存的方式主要有( )。 (满分:4)
A. 占用大量内存
B. 改变内存总量
C. 禁止分配内存
D. 蚕食内存
东财《电子商务安全》在线作业三(随机)
一、单选题:
1.纵观现代加密技术发展,安全套接层协议终将向( )技术过渡。 (满分:4)
A. PKI
B. SET
C. SQL
D. HTML
2.拒绝服务攻击最早出现于( )。 (满分:4)
A. 1997年春
B. 1998年秋
C. 1999年夏
D. .2000年春
3.访问控制的概念是( )。 (满分:4)
A. 是针对越权使用资源的防御措施
B. 针对企业访问用户的管理
C. 针对黑客入侵的防御措施
D. 针对外部访问权限的管理
4.通过( )可以解决电子签名等技术认证问题。 (满分:4)
A. 电子证书系统
B. 电子商务认证中心
C. 电子商务法
D. 电子银行
5.一下硬件系统风险中不会造成数据丢失的是( ) (满分:4)
A. 水灾
B. 不稳定电源
C. 人为破坏
D. 以上都会造成
6.缺省的登陆界面攻击法是指( )。 (满分:4)
A. 利用网络监听软件
B. 猜测用户的缺省口令
C. 利用伪造的登陆界面诱使用户输入密码
D. 使用系统安装时预设的口令
7.以下不属于防火墙的功能的是( ) (满分:4)
A. 控制进出防火墙的信息流和信息包
B. 提供流量的日志和审记
C. 防范病毒的入侵
D. 提供虚拟专网的功能
8.加载入注册表和修改文件关联那个是木马加载的方式?( ) (满分:4)
A. 前者
B. 后者
C. 两者都不是
D. 两者都是
9.我国统计部门发现的最早传入我国的病毒是( )。 (满分:4)
A. “Brain” 病毒
B. 蠕虫病毒
C. 小球病毒
D. I love you
10.“黑客”起源于英文单词( )。 (满分:4)
A. Hack
B. Hacker
C. Hacke
D. Haker
11.安全套接层协议简称是( )。 (满分:4)
A. STL
B. SLS
C. SSL
D. SLL
12.企业可以利用RSA公司的( )对重要的信息数据进行一次性口令认证。( ) (满分:4)
A. SecureID
B. SSL
C. 数字签名
D. 支付网关
13.计算机病毒发展的第一个阶段是( )。 (满分:4)
A. 幽灵、多形阶段
B. 伴随、批次型阶段
C. DOS阶段
D. 宏病毒阶段
14.以下关于拒绝服务攻击的叙述中,不正确的是( )。 (满分:4)
A. 拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务
B. 拒绝服务攻击是不断向计算机发起请求来实现的
C. 拒绝服务攻击会造成用户密码的泄漏
D. DDoS是一种拒绝服务攻击形式
15.直接猜测是指( )。 (满分:4)
A. 利用管理漏洞
B. 偷看系统管理员输入密码
C. 对照字典破解口令
D. 利用系统中常用的guest或test缺省口令
二、多选题:转载请注明无忧答案网www.ap5u.com
1.关于木马程序的隐蔽性正确的有( )。 (满分:4)
A. 木马的命名具有隐蔽性
B. 通过修改虚拟设备驱动程序更具有隐蔽性
C. 通过修改动态连接库增加隐蔽性
D. 一般使用1024以上的端口
2.防止穷举法和字典攻击法盗取口令的措施有( )。 (满分:4)
A. 不使用用户名作为口令
B. 使用数字作为口令
C. 不使用数字作为口令
D. 不使用常用的英文单词
3.口令破解方法中的穷举法是指( )。 (满分:4)
A. 利用网络监听获取口令
B. 对可能的口令组合进行猜测
C. 利用系统的漏洞
D. 又叫蛮力猜测法
4.黑客的英文名称有以下( )。 (满分:4)
A. hacker
B. hawk
C. cracker
D. hack
5.蠕虫程序的一般传播过程为:( )。 (满分:4)
A. 扫描
B. 攻击
C. 复制
D. 破坏
6.按病毒特有的算法分( )。 (满分:4)
A. 良性计算机病毒
B. 恶性计算机病毒
C. 寄生型病毒
D. 蠕虫型病毒
E. 伴随型病毒
7.数据丢失可能由下列原因造成( )。 (满分:4)
A. 硬盘子系统故障
B. 电源故障
C. 数据被意外或恶意删除或修改
D. 病毒
E. 自然灾害
8.防止口令猜测的措施有( ) (满分:4)
A. 限制从一个给定的终端进行非法认证的次数
B. 确保口令定期改变
C. 取消安装系统时所用的预设口令
D. 使用短口令
E. 防止固定从一个地方选取口令
9.电子签名解决了( ) 和 ( )的问题 (满分:4)
A. 身份校验
B. 数据完整性
C. 交易的不可抵赖
D. 交易的合法性
10.黑客常用的入侵动机和入侵形式有( )。 (满分:4)
A. 拒绝服务
B. 数据窃听
C. 密码破解
D. 非法入侵
页:
[1]