ImageVerifierCode 换一换
格式:DOCX , 页数:30 ,大小:27.71KB ,
资源ID:5402513      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/5402513.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(16年度 东财《电子商务安全》作业答案.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

16年度 东财《电子商务安全》作业答案.docx

1、16年度 东财电子商务安全作业答案二、多选题(共10道试题,共40分。)V 1.防火墙的两大分类( ) A. 包过滤防火墙B. 单机防火墙C. 服务器防火墙D. 代理防火墙满分:4分2.关于木马程序的隐蔽性正确的有( )。 A. 木马的命名具有隐蔽性B. 通过修改虚拟设备驱动程序更具有隐蔽性C. 通过修改动态连接库增加隐蔽性D. 一般使用1024以上的端口满分:4分3.分布式拒绝服务攻击的基本原理( )。 A. 进入有漏洞的主机,并安装后门程序B. 已被入侵的主机上安装攻击软件C. 向各个供给服务器发出指令,令其分别对目标主机发出大量的服务请求包D. 多台机器共同完成对一台主机的攻击操作。满分

2、:4分4.黑客一词一般有以下意义:( )。 A. 对编程语言有足够了解,可以不经长时间思考就能创造出有用的软件B. 恶意试图破解或破坏某个程序、系统及网络安全的人C. 试图破解某系统或网络以提醒该系统所有者的系统安全漏洞D. 通过知识或猜测而对某段程序做出修改,并改变该程序用途的人满分:4分5.属于计算机病毒范围的有( )。 A. 细菌B. 蠕虫C. 木马D. 冲击波E. 炭疽热满分:4分6.数据丢失可能由下列原因造成( )。 A. 硬盘子系统故障B. 电源故障C. 数据被意外或恶意删除或修改D. 病毒E. 自然灾害满分:4分7.计算机病毒的危害主要有( )。 A. 攻击内存B. 攻击文件C.

3、 攻击磁盘D. 攻击CMOSE. 干扰系统运行满分:4分8.利用穷举法破解口令的软件主要是利用了( )。 A. 用户设置密码的随意性B. 密码较长C. 密码组成单一D. 密码较短满分:4分9.分布式拒绝服务攻击的体系结构为( )。 A. 攻击主控台B. 攻击服务器C. 攻击执行者D. 攻击客户机满分:4分10.关于防火墙以下那些正确( ) A. 防火墙不能防范不经由防火墙的攻击B. 防火墙不能防止感染了病毒的软件的文件的传输C. 防火墙不能防止数据驱动式攻击D. 防火墙不能同时防止大量的攻击满分:4分一、单选题(共15道试题,共60分。)V 1.认证就是确定身份,它必须通过检查对方独有的特征来

4、进行。这些特征不包括:( ) A. 所知B. 所有C. 个人特征D. 认证ID满分:4分2.下列哪项属于数据失窃风险( ) A. 文件被非法获取B. 数据存储介质被非法获取C. 作废系统销毁不彻底D. 以上都是满分:4分3.以下关于企业安全措施应用错误的是。( ) A. 根据企业规模的不同,安全防范体系与层次也各不相同B. 企业网络安全措施必须经常更新C. 如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题D. 以上答案都正确满分:4分4.“经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?( ) A. 前者是B. 后者是C. 两者都是D. 两者都不是满分:4分5.

5、加载入注册表和修改文件关联那个是木马加载的方式?( ) A. 前者B. 后者C. 两者都不是D. 两者都是满分:4分6.直接猜测是指( )。 A. 利用管理漏洞B. 偷看系统管理员输入密码C. 对照字典破解口令D. 利用系统中常用的guest或test缺省口令满分:4分7.公钥加密方法又称为( ) A. 对称加密B. 不对称加密C. 可逆加密D. 安全加密满分:4分8.在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?( ) A. batB. iniC. txtD. doc满分:4分9.文件传输协议简称( ) A. FTPB. HTTPC. SMTPD. TELNET满分:

6、4分10.拒绝服务攻击的原理是( )。 A. 木马B. 陷门C. 利用在服务器里安装拒绝服务软件D. 盗取口令满分:4分11.拒绝服务攻击的英文缩写是( )。 A. RSAB. DoSC. DSAD. PoDE. DDoS满分:4分12.分布式拒绝服务攻击基于( )模式。 A. TelnetB. 客户/服务器C. 客户端/客户端D. 服务器/服务器满分:4分13.由于水灾而引起的硬件系统风险可以采取的防范措施不包括_( ) A. 设立严格的计算机操作制度B. 远离磁场源C. 保持机房干燥D. 远离水源满分:4分14.以下不属于防火墙的功能的是( ) A. 控制进出防火墙的信息流和信息包B. 提

7、供流量的日志和审记C. 防范病毒的入侵D. 提供虚拟专网的功能满分:4分15.进行欺诈、贪污以及窃取公司秘密的主要动机是什么?( ) A. 个人爱好B. 经济问题C. 出于好奇D. 蒙受屈辱满分:4分1. 一、单选题(共15道试题,共60分。)2. V 3. 1.公钥加密方法又称为( ) 4. A. 对称加密5. B. 不对称加密6. C. 可逆加密7. D. 安全加密8. 满分:4分9. 2.“黑客”起源于英文单词( )。 10. A. Hack11. B. Hacker12. C. Hacke13. D. Haker14. 满分:4分15. 3.由于水灾而引起的硬件系统风险可以采取的防范措

8、施不包括_( ) 16. A. 设立严格的计算机操作制度17. B. 远离磁场源18. C. 保持机房干燥19. D. 远离水源20. 满分:4分21. 4.计算机病毒发展的第一个阶段是( )。 22. A. 幽灵、多形阶段23. B. 伴随、批次型阶段24. C. DOS阶段25. D. 宏病毒阶段26. 满分:4分27. 5.“经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?( ) 28. A. 前者是29. B. 后者是30. C. 两者都是31. D. 两者都不是32. 满分:4分33. 6.在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?(

9、 ) 34. A. bat35. B. ini36. C. txt37. D. doc38. 满分:4分39. 7.甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。 40. A. 消息认证技术41. B. 数据加密技术42. C. 防火墙技术43. D. 数字签名技术44. 满分:4分45. 8.安全套接层协议最初由( )公司开发。 46. A. MICROSOFT47. B. SUN48. C. NETSCAPE COMMUNICATION49. D. IBM50. 满分:4分51. 9.以下不属于防火墙的缺点的是( ) 。 52. A. 防

10、火墙不能防范不经过防火墙的攻击53. B. 防火墙对用户不完全透明54. C. 防火墙也不能完全防止受病毒感染的文件或软件的传输55. D. 不能隐藏内部地址和网络结构56. 满分:4分57. 10.一下硬件系统风险中不会造成数据丢失的是( ) 58. A. 水灾59. B. 不稳定电源60. C. 人为破坏61. D. 以上都会造成62. 满分:4分63. 11.传统的“黑客”指的是( )。 64. A. 善于发现、解决系统漏洞的精通计算机技能的人。65. B. 闯入计算机系统和网络试图破坏的个人66. C. 网上匿名者67. D. 发布恶意信息的个人68. 满分:4分69. 12.以下关于

11、企业安全措施应用错误的是。( ) 70. A. 根据企业规模的不同,安全防范体系与层次也各不相同71. B. 企业网络安全措施必须经常更新72. C. 如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题73. D. 以上答案都正确74. 满分:4分75. 13.被誉为是信任机制的基石的技术是 ( ) 76. A. CA认证77. B. PKI78. C. 电子签名79. D. 私钥加密80. 满分:4分81. 14.防火墙能防病毒吗?( )。 82. A. 能83. B. 不能84. C. 只能对一部分病毒有效85. D. 以上都不对86. 满分:4分87. 15.蠕虫型病毒占有计算机

12、的( )资源。 88. A. 硬盘空间89. B. CPU90. C. 内存91. D. 带宽92. 满分:4分93. 二、多选题(共10道试题,共40分。)94. V 95. 1.按病毒特有的算法分( )。 96. A. 良性计算机病毒97. B. 恶性计算机病毒98. C. 寄生型病毒99. D. 蠕虫型病毒100. E. 伴随型病毒101. 满分:4分102. 2.计算机病毒具有很大的危害性,它具有( )的特点。 103. A. 自我复制104. B. 潜伏机能105. C. 破坏机能106. D. 快速传播107. 满分:4分108. 3.分布式拒绝服务攻击的应对办法( )。 109.

13、 A. 与网络服务提供商合作110. B. 优化路由及网络结构111. C. 优化对外提供服务的主机112. D. 外部安全审核113. 满分:4分114. 4.防止口令被监听的策略( )。 115. A. 公钥加密口令116. B. 私钥加密口令117. C. 令牌口令118. D. 一次性口令方案119. E. 修改口令120. 满分:4分121. 5.分布式拒绝服务攻击的常用方法( )。 122. A. Hogging123. B. 邮件炸弹124. C. Ping of Death125. D. SYN Flooding126. E. Smurf127. 满分:4分128. 6.反病毒

14、技术具体实现方法包括( )。 129. A. 对网络服务器中的文件进行扫描130. B. 对网络服务器中的文件进行监测131. C. 在工作站上用防毒芯片132. D. 对网络目录基文件设置访问权限133. 满分:4分134. 7.黑客的英文名称有以下( )。 135. A. hacker136. B. hawk137. C. cracker138. D. hack139. 满分:4分140. 8.利用穷举法破解口令的软件主要是利用了( )。 141. A. 用户设置密码的随意性142. B. 密码较长143. C. 密码组成单一144. D. 密码较短145. 满分:4分146. 9.病毒攻

15、击内存的方式主要有( )。 147. A. 占用大量内存148. B. 改变内存总量149. C. 禁止分配内存150. D. 蚕食内存151. 满分:4分152. 10.病毒有什么特点( ) 153. A. 能自我复制154. B. 不经允许而与程序代码或宏代码结为一体155. C. 进行未要求的、并常常是破坏性的活动156. D. 种类繁多157. 满分:4分158. 一、单选题(共15道试题,共60分。)159. V 160. 1.拒绝服务攻击的英文缩写是( )。 161. A. RSA162. B. DoS163. C. DSA164. D. PoD165. E. DDoS166. 满

16、分:4分167. 2.计算机病毒发展的第一个阶段是( )。 168. A. 幽灵、多形阶段169. B. 伴随、批次型阶段170. C. DOS阶段171. D. 宏病毒阶段172. 满分:4分173. 3.进行欺诈、贪污以及窃取公司秘密的主要动机是什么?( ) 174. A. 个人爱好175. B. 经济问题176. C. 出于好奇177. D. 蒙受屈辱178. 满分:4分179. 4.下列哪项属于数据失窃风险( ) 180. A. 文件被非法获取181. B. 数据存储介质被非法获取182. C. 作废系统销毁不彻底183. D. 以上都是184. 满分:4分185. 5.传统的“黑客”

17、指的是( )。 186. A. 善于发现、解决系统漏洞的精通计算机技能的人。187. B. 闯入计算机系统和网络试图破坏的个人188. C. 网上匿名者189. D. 发布恶意信息的个人190. 满分:4分191. 6.分布式拒绝服务攻击基于( )模式。 192. A. Telnet193. B. 客户/服务器194. C. 客户端/客户端195. D. 服务器/服务器196. 满分:4分197. 7.加载入注册表和修改文件关联那个是木马加载的方式?( ) 198. A. 前者199. B. 后者200. C. 两者都不是201. D. 两者都是202. 满分:4分203. 8.最常见的拒绝服

18、务攻击形式( ). 204. A. DDoS205. B. DoS206. C. SOD207. D. SSoD208. 满分:4分209. 9.访问控制的概念是( )。 210. A. 是针对越权使用资源的防御措施211. B. 针对企业访问用户的管理212. C. 针对黑客入侵的防御措施213. D. 针对外部访问权限的管理214. 满分:4分215. 10.通过( )可以解决电子签名等技术认证问题。 216. A. 电子证书系统217. B. 电子商务认证中心218. C. 电子商务法219. D. 电子银行220. 满分:4分221. 11.在以前的windows系统中,木马主要是加载

19、在以什么为后缀名的文件中?( ) 222. A. bat223. B. ini224. C. txt225. D. doc226. 满分:4分227. 12.认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:( ) 228. A. 所知229. B. 所有230. C. 个人特征231. D. 认证ID232. 满分:4分233. 13.以上关于企业信息安全的说法正确的是:( ) 234. A. 企业信息安全制度一旦确立,就不能轻易更改。235. B. 企业安全策略必须循环的更新。236. C. 企业安全主要是管理层的事,与企业一般员工关系不大。237. D. 以上说法都不

20、正确238. 满分:4分239. 14.以下关于企业安全措施应用错误的是。( ) 240. A. 根据企业规模的不同,安全防范体系与层次也各不相同241. B. 企业网络安全措施必须经常更新242. C. 如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题243. D. 以上答案都正确244. 满分:4分245. 15.下列哪项不属于硬件系统的风险( ) 246. A. 水灾247. B. 磁场248. C. 辐射249. D. 人为破坏250. 满分:4分251. 二、多选题(共10道试题,共40分。)252. V 253. 1.防范网络监听的一个方法就是网络分段,可以通过( )进行

21、分段。 254. A. Hub255. B. 交换机256. C. 路由器257. D. 网桥258. 满分:4分259. 2.蠕虫的基本程序结构为( )。 260. A. 传播模块,负责蠕虫的传播261. B. 隐藏模块262. C. 目的功能模块263. D. 攻击模块264. 满分:4分265. 3.可以从不同角度给出计算机病毒的定义,正确的有( )。 266. A. 通过磁盘、磁带和网络等作为媒介传播扩散并能“传染” 其他程序的程序267. B. 能够实现自身复制且借助一定的载体存在的具有潜伏性传染性和破坏性的程序268. C. 侵蚀计算机的生物细菌269. D. 破坏作用的一组程序或

22、指令集合270. 满分:4分271. 4.安全套接层协议采用( )的方法来提供信息的完整性服务。 272. A. HASH函数273. B. JAVA语言274. C. 机密共享275. D. 信息共享276. 满分:4分277. 5.反病毒技术具体实现方法包括( )。 278. A. 对网络服务器中的文件进行扫描279. B. 对网络服务器中的文件进行监测280. C. 在工作站上用防毒芯片281. D. 对网络目录基文件设置访问权限282. 满分:4分283. 6.计算机病毒的传播途径 ( ). 284. A. 不可移动的计算机硬件设备285. B. 网络286. C. 移动存储设备(包括

23、软盘、磁带等)287. D. 邮件系统288. 满分:4分289. 7.根据计算机病毒攻击对象分( ) 290. A. 源码型病毒291. B. 嵌入型病毒292. C. 外壳型病毒293. D. 操作系统型病毒294. 满分:4分295. 8.关于木马程序的隐蔽性正确的有( )。 296. A. 木马的命名具有隐蔽性297. B. 通过修改虚拟设备驱动程序更具有隐蔽性298. C. 通过修改动态连接库增加隐蔽性299. D. 一般使用1024以上的端口300. 满分:4分301. 9.防止口令猜测的措施有( ) 302. A. 限制从一个给定的终端进行非法认证的次数303. B. 确保口令定

24、期改变304. C. 取消安装系统时所用的预设口令305. D. 使用短口令306. E. 防止固定从一个地方选取口令307. 满分:4分308. 10.黑客一词一般有以下意义:( )。 309. A. 对编程语言有足够了解,可以不经长时间思考就能创造出有用的软件310. B. 恶意试图破解或破坏某个程序、系统及网络安全的人311. C. 试图破解某系统或网络以提醒该系统所有者的系统安全漏洞312. D. 通过知识或猜测而对某段程序做出修改,并改变该程序用途的人313. 满分:4分314. 1.防火墙能防病毒吗?( )。 315. A. 能316. B. 不能317. C. 只能对一部分病毒有

25、效318. D. 以上都不对319. 满分:4分320. 2.企业可以利用RSA公司的_对重要的信息数据进行一次性口令认证。( ) 321. A. SecureID322. B. SSL323. C. 数字签名324. D. 支付网关325. 满分:4分326. 3.利用字典法破解密码的机制是( )。 327. A. 利用系统漏洞328. B. 不断尝试将已有的字典文件输入远端机器作为口令329. C. 通过加密不同的单词来比较是否符合密码330. D. 利用缺省用户331. 满分:4分332. 4.以下关于企业安全措施应用错误的是。( ) 333. A. 根据企业规模的不同,安全防范体系与层

26、次也各不相同334. B. 企业网络安全措施必须经常更新335. C. 如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题336. D. 以上答案都正确337. 满分:4分338. 5.拒绝服务攻击最早出现于( )。 339. A. 1997年春340. B. 1998年秋341. C. 1999年夏342. D. .2000年春343. 满分:4分344. 6.甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。 345. A. 消息认证技术346. B. 数据加密技术347. C. 防火墙技术348. D. 数字签名技术349. 满分:4分350. 7.拒绝服务攻击的英文缩写是( )。 351. A. RSA352. B. DoS353. C. DSA354. D. PoD355. E. DDoS356. 满分:4分357. 8.拒绝服务攻击的原理是( )。 358. A. 木马359. B. 陷门360. C. 利用在服务器里安装拒绝服务软件361. D. 盗取口令362. 满分:4分363. 9.DDoS是指( )。 364. A. 拒绝绝服务攻击365. B. SYN FLOOD366. C. 分布式拒绝服务攻击367. D. 远程登陆系统368. 满分:4

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1