ImageVerifierCode 换一换
格式:DOCX , 页数:30 ,大小:27.71KB ,
资源ID:18390773      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/18390773.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(16年度 东财《电子商务安全》作业答案Word文档下载推荐.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

16年度 东财《电子商务安全》作业答案Word文档下载推荐.docx

1、C. 攻击磁盘D. 攻击CMOSE. 干扰系统运行8.利用穷举法破解口令的软件主要是利用了( )。A. 用户设置密码的随意性B. 密码较长C. 密码组成单一D. 密码较短9.分布式拒绝服务攻击的体系结构为( )。A. 攻击主控台B. 攻击服务器C. 攻击执行者D. 攻击客户机10.关于防火墙以下那些正确( ) A. 防火墙不能防范不经由防火墙的攻击B. 防火墙不能防止感染了病毒的软件的文件的传输C. 防火墙不能防止数据驱动式攻击D. 防火墙不能同时防止大量的攻击一、单选题(共1560认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:( ) A. 所知B. 所有C. 个人特征

2、D. 认证ID下列哪项属于数据失窃风险( ) A. 文件被非法获取B. 数据存储介质被非法获取C. 作废系统销毁不彻底D. 以上都是以下关于企业安全措施应用错误的是。A. 根据企业规模的不同,安全防范体系与层次也各不相同B. 企业网络安全措施必须经常更新C. 如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题D. 以上答案都正确“经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?A. 前者是B. 后者是C. 两者都是D. 两者都不是加载入注册表和修改文件关联那个是木马加载的方式?A. 前者B. 后者C. 两者都不是D. 两者都是直接猜测是指( )。A. 利用管理漏洞

3、B. 偷看系统管理员输入密码C. 对照字典破解口令D. 利用系统中常用的guest或test缺省口令公钥加密方法又称为( ) A. 对称加密B. 不对称加密C. 可逆加密D. 安全加密在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?A. batB. iniC. txtD. doc文件传输协议简称( ) A. FTPB. HTTPC. SMTPD. TELNET拒绝服务攻击的原理是( )。A. 木马B. 陷门C. 利用在服务器里安装拒绝服务软件D. 盗取口令11.拒绝服务攻击的英文缩写是( )。A. RSAB. DoSC. DSAD. PoDE. DDoS12.分布式拒绝服

4、务攻击基于( )模式。A. TelnetB. 客户/服务器C. 客户端/客户端D. 服务器/服务器13.由于水灾而引起的硬件系统风险可以采取的防范措施不包括_( ) A. 设立严格的计算机操作制度B. 远离磁场源C. 保持机房干燥D. 远离水源14.以下不属于防火墙的功能的是( ) A. 控制进出防火墙的信息流和信息包B. 提供流量的日志和审记C. 防范病毒的入侵D. 提供虚拟专网的功能15.进行欺诈、贪污以及窃取公司秘密的主要动机是什么?A. 个人爱好B. 经济问题C. 出于好奇D. 蒙受屈辱1. 一、单选题(共2. V 3. 1.4. A. 对称加密5. B. 不对称加密6. C. 可逆加

5、密7. D. 安全加密8. 9. 2.“黑客”起源于英文单词( )。10. A. Hack11. B. Hacker12. C. Hacke13. D. Haker14. 15. 3.16. A. 设立严格的计算机操作制度17. B. 远离磁场源18. C. 保持机房干燥19. D. 远离水源20. 21. 4.计算机病毒发展的第一个阶段是( )。22. A. 幽灵、多形阶段23. B. 伴随、批次型阶段24. C. DOS阶段25. D. 宏病毒阶段26. 27. 5.28. A. 前者是29. B. 后者是30. C. 两者都是31. D. 两者都不是32. 33. 6.34. A. ba

6、t35. B. ini36. C. txt37. D. doc38. 39. 7.甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。40. A. 消息认证技术41. B. 数据加密技术42. C. 防火墙技术43. D. 数字签名技术44. 45. 8.安全套接层协议最初由( )公司开发。46. A. MICROSOFT47. B. SUN48. C. NETSCAPE COMMUNICATION49. D. IBM50. 51. 9.以下不属于防火墙的缺点的是( ) 。52. A. 防火墙不能防范不经过防火墙的攻击53. B. 防火墙对用户不完

7、全透明54. C. 防火墙也不能完全防止受病毒感染的文件或软件的传输55. D. 不能隐藏内部地址和网络结构56. 57. 10.一下硬件系统风险中不会造成数据丢失的是( ) 58. A. 水灾59. B. 不稳定电源60. C. 人为破坏61. D. 以上都会造成62. 63. 11.传统的“黑客”指的是( )。64. A. 善于发现、解决系统漏洞的精通计算机技能的人。65. B. 闯入计算机系统和网络试图破坏的个人66. C. 网上匿名者67. D. 发布恶意信息的个人68. 69. 12.70. A. 根据企业规模的不同,安全防范体系与层次也各不相同71. B. 企业网络安全措施必须经常

8、更新72. C. 如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题73. D. 以上答案都正确74. 75. 13.被誉为是信任机制的基石的技术是 ( ) 76. A. CA认证77. B. PKI78. C. 电子签名79. D. 私钥加密80. 81. 14.防火墙能防病毒吗?82. A. 能83. B. 不能84. C. 只能对一部分病毒有效85. D. 以上都不对86. 87. 15.蠕虫型病毒占有计算机的( )资源。88. A. 硬盘空间89. B. CPU90. C. 内存91. D. 带宽92. 93. 二、多选题(共94. V 95. 1.按病毒特有的算法分( )。9

9、6. A. 良性计算机病毒97. B. 恶性计算机病毒98. C. 寄生型病毒99. D. 蠕虫型病毒100. E. 伴随型病毒101. 102. 2.计算机病毒具有很大的危害性,它具有( )的特点。103. A. 自我复制104. B. 潜伏机能105. C. 破坏机能106. D. 快速传播107. 108. 3.分布式拒绝服务攻击的应对办法( )。109. A. 与网络服务提供商合作110. B. 优化路由及网络结构111. C. 优化对外提供服务的主机112. D. 外部安全审核113. 114. 4.防止口令被监听的策略( )。115. A. 公钥加密口令116. B. 私钥加密口令

10、117. C. 令牌口令118. D. 一次性口令方案119. E. 修改口令120. 121. 5.分布式拒绝服务攻击的常用方法( )。122. A. Hogging123. B. 邮件炸弹124. C. Ping of Death125. D. SYN Flooding126. E. Smurf127. 128. 6.反病毒技术具体实现方法包括( )。129. A. 对网络服务器中的文件进行扫描130. B. 对网络服务器中的文件进行监测131. C. 在工作站上用防毒芯片132. D. 对网络目录基文件设置访问权限133. 134. 7.黑客的英文名称有以下( )。135. A. hac

11、ker136. B. hawk137. C. cracker138. D. hack139. 140. 8.141. A. 用户设置密码的随意性142. B. 密码较长143. C. 密码组成单一144. D. 密码较短145. 146. 9.病毒攻击内存的方式主要有( )。147. A. 占用大量内存148. B. 改变内存总量149. C. 禁止分配内存150. D. 蚕食内存151. 152. 10.病毒有什么特点( ) 153. A. 能自我复制154. B. 不经允许而与程序代码或宏代码结为一体155. C. 进行未要求的、并常常是破坏性的活动156. D. 种类繁多157. 158

12、. 一、单选题(共159. V 160. 1.161. A. RSA162. B. DoS163. C. DSA164. D. PoD165. E. DDoS166. 167. 2.168. A. 幽灵、多形阶段169. B. 伴随、批次型阶段170. C. DOS阶段171. D. 宏病毒阶段172. 173. 3.174. A. 个人爱好175. B. 经济问题176. C. 出于好奇177. D. 蒙受屈辱178. 179. 4.180. A. 文件被非法获取181. B. 数据存储介质被非法获取182. C. 作废系统销毁不彻底183. D. 以上都是184. 185. 5.186.

13、A. 善于发现、解决系统漏洞的精通计算机技能的人。187. B. 闯入计算机系统和网络试图破坏的个人188. C. 网上匿名者189. D. 发布恶意信息的个人190. 191. 6.192. A. Telnet193. B. 客户/服务器194. C. 客户端/客户端195. D. 服务器/服务器196. 197. 7.198. A. 前者199. B. 后者200. C. 两者都不是201. D. 两者都是202. 203. 8.最常见的拒绝服务攻击形式( ). 204. A. DDoS205. B. DoS206. C. SOD207. D. SSoD208. 209. 9.访问控制的概

14、念是( )。210. A. 是针对越权使用资源的防御措施211. B. 针对企业访问用户的管理212. C. 针对黑客入侵的防御措施213. D. 针对外部访问权限的管理214. 215. 10.通过( )可以解决电子签名等技术认证问题。216. A. 电子证书系统217. B. 电子商务认证中心218. C. 电子商务法219. D. 电子银行220. 221. 11.222. A. bat223. B. ini224. C. txt225. D. doc226. 227. 12.228. A. 所知229. B. 所有230. C. 个人特征231. D. 认证ID232. 233. 13

15、.以上关于企业信息安全的说法正确的是:234. A. 企业信息安全制度一旦确立,就不能轻易更改。235. B. 企业安全策略必须循环的更新。236. C. 企业安全主要是管理层的事,与企业一般员工关系不大。237. D. 以上说法都不正确238. 239. 14.240. A. 根据企业规模的不同,安全防范体系与层次也各不相同241. B. 企业网络安全措施必须经常更新242. C. 如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题243. D. 以上答案都正确244. 245. 15.下列哪项不属于硬件系统的风险( ) 246. A. 水灾247. B. 磁场248. C. 辐射2

16、49. D. 人为破坏250. 251. 二、多选题(共252. V 253. 1.防范网络监听的一个方法就是网络分段,可以通过( )进行分段。254. A. Hub255. B. 交换机256. C. 路由器257. D. 网桥258. 259. 2.蠕虫的基本程序结构为( )。260. A. 传播模块,负责蠕虫的传播261. B. 隐藏模块262. C. 目的功能模块263. D. 攻击模块264. 265. 3.可以从不同角度给出计算机病毒的定义,正确的有( )。266. A. 通过磁盘、磁带和网络等作为媒介传播扩散并能“传染” 其他程序的程序267. B. 能够实现自身复制且借助一定的

17、载体存在的具有潜伏性传染性和破坏性的程序268. C. 侵蚀计算机的生物细菌269. D. 破坏作用的一组程序或指令集合270. 271. 4.安全套接层协议采用( )的方法来提供信息的完整性服务。272. A. HASH函数273. B. JAVA语言274. C. 机密共享275. D. 信息共享276. 277. 5.278. A. 对网络服务器中的文件进行扫描279. B. 对网络服务器中的文件进行监测280. C. 在工作站上用防毒芯片281. D. 对网络目录基文件设置访问权限282. 283. 6.计算机病毒的传播途径 ( ). 284. A. 不可移动的计算机硬件设备285.

18、B. 网络286. C. 移动存储设备(包括软盘、磁带等)287. D. 邮件系统288. 289. 7.根据计算机病毒攻击对象分( ) 290. A. 源码型病毒291. B. 嵌入型病毒292. C. 外壳型病毒293. D. 操作系统型病毒294. 295. 8.296. A. 木马的命名具有隐蔽性297. B. 通过修改虚拟设备驱动程序更具有隐蔽性298. C. 通过修改动态连接库增加隐蔽性299. D. 一般使用1024以上的端口300. 301. 9.防止口令猜测的措施有( ) 302. A. 限制从一个给定的终端进行非法认证的次数303. B. 确保口令定期改变304. C. 取

19、消安装系统时所用的预设口令305. D. 使用短口令306. E. 防止固定从一个地方选取口令307. 308. 10.309. A. 对编程语言有足够了解,可以不经长时间思考就能创造出有用的软件310. B. 恶意试图破解或破坏某个程序、系统及网络安全的人311. C. 试图破解某系统或网络以提醒该系统所有者的系统安全漏洞312. D. 通过知识或猜测而对某段程序做出修改,并改变该程序用途的人313. 314. 1.315. A. 能316. B. 不能317. C. 只能对一部分病毒有效318. D. 以上都不对319. 320. 2.企业可以利用RSA公司的_对重要的信息数据进行一次性口

20、令认证。321. A. SecureID322. B. SSL323. C. 数字签名324. D. 支付网关325. 326. 3.利用字典法破解密码的机制是( )。327. A. 利用系统漏洞328. B. 不断尝试将已有的字典文件输入远端机器作为口令329. C. 通过加密不同的单词来比较是否符合密码330. D. 利用缺省用户331. 332. 4.333. A. 根据企业规模的不同,安全防范体系与层次也各不相同334. B. 企业网络安全措施必须经常更新335. C. 如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题336. D. 以上答案都正确337. 338. 5.拒绝

21、服务攻击最早出现于( )。339. A. 1997年春340. B. 1998年秋341. C. 1999年夏342. D. .2000年春343. 344. 6.345. A. 消息认证技术346. B. 数据加密技术347. C. 防火墙技术348. D. 数字签名技术349. 350. 7.351. A. RSA352. B. DoS353. C. DSA354. D. PoD355. E. DDoS356. 357. 8.358. A. 木马359. B. 陷门360. C. 利用在服务器里安装拒绝服务软件361. D. 盗取口令362. 363. 9.DDoS是指( )。364. A. 拒绝绝服务攻击365. B. SYN FLOOD366. C. 分布式拒绝服务攻击367. D. 远程登陆系统368. 4

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1