16年度 东财《电子商务安全》作业答案Word文档下载推荐.docx

上传人:b****3 文档编号:18390773 上传时间:2022-12-16 格式:DOCX 页数:30 大小:27.71KB
下载 相关 举报
16年度 东财《电子商务安全》作业答案Word文档下载推荐.docx_第1页
第1页 / 共30页
16年度 东财《电子商务安全》作业答案Word文档下载推荐.docx_第2页
第2页 / 共30页
16年度 东财《电子商务安全》作业答案Word文档下载推荐.docx_第3页
第3页 / 共30页
16年度 东财《电子商务安全》作业答案Word文档下载推荐.docx_第4页
第4页 / 共30页
16年度 东财《电子商务安全》作业答案Word文档下载推荐.docx_第5页
第5页 / 共30页
点击查看更多>>
下载资源
资源描述

16年度 东财《电子商务安全》作业答案Word文档下载推荐.docx

《16年度 东财《电子商务安全》作业答案Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《16年度 东财《电子商务安全》作业答案Word文档下载推荐.docx(30页珍藏版)》请在冰豆网上搜索。

16年度 东财《电子商务安全》作业答案Word文档下载推荐.docx

C.攻击磁盘

D.攻击CMOS

E.干扰系统运行

8. 

利用穷举法破解口令的软件主要是利用了()。

A.用户设置密码的随意性

B.密码较长

C.密码组成单一

D.密码较短

9. 

分布式拒绝服务攻击的体系结构为()。

A.攻击主控台

B.攻击服务器

C.攻击执行者

D.攻击客户机

10. 

关于防火墙以下那些正确()

A.防火墙不能防范不经由防火墙的攻击

B.防火墙不能防止感染了病毒的软件的文件的传输

C.防火墙不能防止数据驱动式攻击

D.防火墙不能同时防止大量的攻击

一、单选题(共 

15 

60 

认证就是确定身份,它必须通过检查对方独有的特征来进行。

这些特征不包括:

()

A.所知

B.所有

C.个人特征

D.认证ID

下列哪项属于数据失窃风险()

A.文件被非法获取

B.数据存储介质被非法获取

C.作废系统销毁不彻底

D.以上都是

以下关于企业安全措施应用错误的是。

A.根据企业规模的不同,安全防范体系与层次也各不相同

B.企业网络安全措施必须经常更新

C.如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题

D.以上答案都正确

“经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?

A.前者是

B.后者是

C.两者都是

D.两者都不是

加载入注册表和修改文件关联那个是木马加载的方式?

A.前者

B.后者

C.两者都不是

D.两者都是

直接猜测是指()。

A.利用管理漏洞

B.偷看系统管理员输入密码

C.对照字典破解口令

D.利用系统中常用的guest或test缺省口令

公钥加密方法又称为()

A.对称加密

B.不对称加密

C.可逆加密

D.安全加密

在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?

A.bat

B.ini

C.txt

D.doc

文件传输协议简称()

A.FTP

B.HTTP

C.SMTP

D.TELNET

拒绝服务攻击的原理是()。

A.木马

B.陷门

C.利用在服务器里安装拒绝服务软件

D.盗取口令

11. 

拒绝服务攻击的英文缩写是()。

A.RSA

B.DoS

C.DSA

D.PoD

E.DDoS

12. 

分布式拒绝服务攻击基于()模式。

A.Telnet

B.客户/服务器

C.客户端/客户端

D.服务器/服务器

13. 

由于水灾而引起的硬件系统风险可以采取的防范措施不包括____()

A.设立严格的计算机操作制度

B.远离磁场源

C.保持机房干燥

D.远离水源

14. 

以下不属于防火墙的功能的是()

A.控制进出防火墙的信息流和信息包

B.提供流量的日志和审记

C.防范病毒的入侵

D.提供虚拟专网的功能

15. 

进行欺诈、贪污以及窃取公司秘密的主要动机是什么?

A.个人爱好

B.经济问题

C.出于好奇

D.蒙受屈辱

1.一、单选题(共 

2.V

3.1. 

4.A.对称加密

5.B.不对称加密

6.C.可逆加密

7.D.安全加密

8. 

9.2. 

“黑客”起源于英文单词()。

10.A.Hack

11.B.Hacker

12.C.Hacke

13.D.Haker

14. 

15.3. 

16.A.设立严格的计算机操作制度

17.B.远离磁场源

18.C.保持机房干燥

19.D.远离水源

20. 

21.4. 

计算机病毒发展的第一个阶段是()。

22.A.幽灵、多形阶段

23.B.伴随、批次型阶段

24.C.DOS阶段

25.D.宏病毒阶段

26. 

27.5. 

28.A.前者是

29.B.后者是

30.C.两者都是

31.D.两者都不是

32. 

33.6. 

34.A.bat

35.B.ini

36.C.txt

37.D.doc

38. 

39.7. 

甲通过计算机网络给乙发信息,承诺愿意签合同。

随后甲反悔不承认发过消息。

为防止这种情况应采用()。

40.A.消息认证技术

41.B.数据加密技术

42.C.防火墙技术

43.D.数字签名技术

44. 

45.8. 

安全套接层协议最初由()公司开发。

46.A.MICROSOFT

47.B.SUN

48.C.NETSCAPECOMMUNICATION

49.D.IBM

50. 

51.9. 

以下不属于防火墙的缺点的是()。

52.A.防火墙不能防范不经过防火墙的攻击

53.B.防火墙对用户不完全透明

54.C.防火墙也不能完全防止受病毒感染的文件或软件的传输

55.D.不能隐藏内部地址和网络结构

56. 

57.10. 

一下硬件系统风险中不会造成数据丢失的是()

58.A.水灾

59.B.不稳定电源

60.C.人为破坏

61.D.以上都会造成

62. 

63.11. 

传统的“黑客”指的是()。

64.A.善于发现、解决系统漏洞的精通计算机技能的人。

65.B.闯入计算机系统和网络试图破坏的个人

66.C.网上匿名者

67.D.发布恶意信息的个人

68. 

69.12. 

70.A.根据企业规模的不同,安全防范体系与层次也各不相同

71.B.企业网络安全措施必须经常更新

72.C.如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题

73.D.以上答案都正确

74. 

75.13. 

被誉为是信任机制的基石的技术是()

76.A.CA认证

77.B.PKI

78.C.电子签名

79.D.私钥加密

80. 

81.14. 

防火墙能防病毒吗?

82.A.能

83.B.不能

84.C.只能对一部分病毒有效

85.D.以上都不对

86. 

87.15. 

蠕虫型病毒占有计算机的()资源。

88.A.硬盘空间

89.B.CPU

90.C.内存

91.D.带宽

92. 

93.二、多选题(共 

94.V

95.1. 

按病毒特有的算法分()。

96.A.良性计算机病毒

97.B.恶性计算机病毒

98.C.寄生型病毒

99.D.蠕虫型病毒

100.E.伴随型病毒

101. 

102.2. 

计算机病毒具有很大的危害性,它具有()的特点。

103.A.自我复制

104.B.潜伏机能

105.C.破坏机能

106.D.快速传播

107. 

108.3. 

分布式拒绝服务攻击的应对办法()。

109.A.与网络服务提供商合作

110.B.优化路由及网络结构

111.C.优化对外提供服务的主机

112.D.外部安全审核

113. 

114.4. 

防止口令被监听的策略()。

115.A.公钥加密口令

116.B.私钥加密口令

117.C.令牌口令

118.D.一次性口令方案

119.E.修改口令

120. 

121.5. 

分布式拒绝服务攻击的常用方法()。

122.A.Hogging

123.B.邮件炸弹

124.C.PingofDeath

125.D.SYNFlooding

126.E.Smurf

127. 

128.6. 

反病毒技术具体实现方法包括()。

129.A.对网络服务器中的文件进行扫描

130.B.对网络服务器中的文件进行监测

131.C.在工作站上用防毒芯片

132.D.对网络目录基文件设置访问权限

133. 

134.7. 

黑客的英文名称有以下()。

135.A.hacker

136.B.hawk

137.C.cracker

138.D.hack

139. 

140.8. 

141.A.用户设置密码的随意性

142.B.密码较长

143.C.密码组成单一

144.D.密码较短

145. 

146.9. 

病毒攻击内存的方式主要有()。

147.A.占用大量内存

148.B.改变内存总量

149.C.禁止分配内存

150.D.蚕食内存

151. 

152.10. 

病毒有什么特点()

153.A.能自我复制

154.B.不经允许而与程序代码或宏代码结为一体

155.C.进行未要求的、并常常是破坏性的活动

156.D.种类繁多

157. 

158.一、单选题(共 

159.V

160.1. 

161.A.RSA

162.B.DoS

163.C.DSA

164.D.PoD

165.E.DDoS

166. 

167.2. 

168.A.幽灵、多形阶段

169.B.伴随、批次型阶段

170.C.DOS阶段

171.D.宏病毒阶段

172. 

173.3. 

174.A.个人爱好

175.B.经济问题

176.C.出于好奇

177.D.蒙受屈辱

178. 

179.4. 

180.A.文件被非法获取

181.B.数据存储介质被非法获取

182.C.作废系统销毁不彻底

183.D.以上都是

184. 

185.5. 

186.A.善于发现、解决系统漏洞的精通计算机技能的人。

187.B.闯入计算机系统和网络试图破坏的个人

188.C.网上匿名者

189.D.发布恶意信息的个人

190. 

191.6. 

192.A.Telnet

193.B.客户/服务器

194.C.客户端/客户端

195.D.服务器/服务器

196. 

197.7. 

198.A.前者

199.B.后者

200.C.两者都不是

201.D.两者都是

202. 

203.8. 

最常见的拒绝服务攻击形式().

204.A.DDoS

205.B.DoS

206.C.SOD

207.D.SSoD

208. 

209.9. 

访问控制的概念是()。

210.A.是针对越权使用资源的防御措施

211.B.针对企业访问用户的管理

212.C.针对黑客入侵的防御措施

213.D.针对外部访问权限的管理

214. 

215.10. 

通过()可以解决电子签名等技术认证问题。

216.A.电子证书系统

217.B.电子商务认证中心

218.C.电子商务法

219.D.电子银行

220. 

221.11. 

222.A.bat

223.B.ini

224.C.txt

225.D.doc

226. 

227.12. 

228.A.所知

229.B.所有

230.C.个人特征

231.D.认证ID

232. 

233.13. 

以上关于企业信息安全的说法正确的是:

234.A.企业信息安全制度一旦确立,就不能轻易更改。

235.B.企业安全策略必须循环的更新。

236.C.企业安全主要是管理层的事,与企业一般员工关系不大。

237.D.以上说法都不正确

238. 

239.14. 

240.A.根据企业规模的不同,安全防范体系与层次也各不相同

241.B.企业网络安全措施必须经常更新

242.C.如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题

243.D.以上答案都正确

244. 

245.15. 

下列哪项不属于硬件系统的风险()

246.A.水灾

247.B.磁场

248.C.辐射

249.D.人为破坏

250. 

251.二、多选题(共 

252.V

253.1. 

防范网络监听的一个方法就是网络分段,可以通过()进行分段。

254.A.Hub

255.B.交换机

256.C.路由器

257.D.网桥

258. 

259.2. 

蠕虫的基本程序结构为()。

260.A.传播模块,负责蠕虫的传播

261.B.隐藏模块

262.C.目的功能模块

263.D.攻击模块

264. 

265.3. 

可以从不同角度给出计算机病毒的定义,正确的有()。

266.A.通过磁盘、磁带和网络等作为媒介传播扩散并能“传染”其他程序的程序

267.B.能够实现自身复制且借助一定的载体存在的具有潜伏性传染性和破坏性的程序

268.C.侵蚀计算机的生物细菌

269.D.破坏作用的一组程序或指令集合

270. 

271.4. 

安全套接层协议采用()的方法来提供信息的完整性服务。

272.A.HASH函数

273.B.JAVA语言

274.C.机密共享

275.D.信息共享

276. 

277.5. 

278.A.对网络服务器中的文件进行扫描

279.B.对网络服务器中的文件进行监测

280.C.在工作站上用防毒芯片

281.D.对网络目录基文件设置访问权限

282. 

283.6. 

计算机病毒的传播途径().

284.A.不可移动的计算机硬件设备

285.B.网络

286.C.移动存储设备(包括软盘、磁带等)

287.D.邮件系统

288. 

289.7. 

根据计算机病毒攻击对象分()

290.A.源码型病毒

291.B.嵌入型病毒

292.C.外壳型病毒

293.D.操作系统型病毒

294. 

295.8. 

296.A.木马的命名具有隐蔽性

297.B.通过修改虚拟设备驱动程序更具有隐蔽性

298.C.通过修改动态连接库增加隐蔽性

299.D.一般使用1024以上的端口

300. 

301.9. 

防止口令猜测的措施有()

302.A.限制从一个给定的终端进行非法认证的次数

303.B.确保口令定期改变

304.C.取消安装系统时所用的预设口令

305.D.使用短口令

306.E.防止固定从一个地方选取口令

307. 

308.10. 

309.A.对编程语言有足够了解,可以不经长时间思考就能创造出有用的软件

310.B.恶意试图破解或破坏某个程序、系统及网络安全的人

311.C.试图破解某系统或网络以提醒该系统所有者的系统安全漏洞

312.D.通过知识或猜测而对某段程序做出修改,并改变该程序用途的人

313. 

314.1. 

315.A.能

316.B.不能

317.C.只能对一部分病毒有效

318.D.以上都不对

319. 

320.2. 

企业可以利用RSA公司的____对重要的信息数据进行一次性口令认证。

321.A.SecureID

322.B.SSL

323.C.数字签名

324.D.支付网关

325. 

326.3. 

利用字典法破解密码的机制是()。

327.A.利用系统漏洞

328.B.不断尝试将已有的字典文件输入远端机器作为口令

329.C.通过加密不同的单词来比较是否符合密码

330.D.利用缺省用户

331. 

332.4. 

333.A.根据企业规模的不同,安全防范体系与层次也各不相同

334.B.企业网络安全措施必须经常更新

335.C.如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题

336.D.以上答案都正确

337. 

338.5. 

拒绝服务攻击最早出现于()。

339.A.1997年春

340.B.1998年秋

341.C.1999年夏

342.D..2000年春

343. 

344.6. 

345.A.消息认证技术

346.B.数据加密技术

347.C.防火墙技术

348.D.数字签名技术

349. 

350.7. 

351.A.RSA

352.B.DoS

353.C.DSA

354.D.PoD

355.E.DDoS

356. 

357.8. 

358.A.木马

359.B.陷门

360.C.利用在服务器里安装拒绝服务软件

361.D.盗取口令

362. 

363.9. 

DDoS是指()。

364.A.拒绝绝服务攻击

365.B.SYNFLOOD

366.C.分布式拒绝服务攻击

367.D.远程登陆系统

368. 

4

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 成人教育 > 远程网络教育

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1