1、东财17春秋学期电子商务安全在线作业一随机一、单选题(共 15 道试题,共 60 分。) V 1. 我国统计部门发现的最早传入我国的病毒是( )。A. “Brain” 病毒B. 蠕虫病毒C. 小球病毒D. I love you2. 加载入注册表和修改文件关联那个是木马加载的方式?( )A. 前者B. 后者C. 两者都不是D. 两者都是3. 拒绝服务攻击的英文缩写是( )。A. RSAB. DoSC. DSAD. PoDE. DDoS4. 以下不属于防火墙的体系结构的是( )。A. 双宿/多宿主机模式B. 屏蔽主机模式C. 屏蔽子网模式D. 单主机模式5. 防火墙能防病毒吗?( )。A. 能B.
2、 不能C. 只能对一部分病毒有效D. 以上都不对6. 以下不属于防火墙的缺点的是( ) 。A. 防火墙不能防范不经过防火墙的攻击B. 防火墙对用户不完全透明C. 防火墙也不能完全防止受病毒感染的文件或软件的传输D. 不能隐藏内部地址和网络结构7. “黑客”起源于英文单词( )。A. HackB. HackerC. HackeD. Haker8. 文件传输协议简称( )A. FTPB. HTTPC. SMTPD. TELNET9. 下列哪项属于数据失窃风险( )A. 文件被非法获取B. 数据存储介质被非法获取C. 作废系统销毁不彻底D. 以上都是10. 企业和各个贸易伙伴之间利用因特网技术连接在
3、一起的集团网络称之为( )。A. 内部网B. 外联网C. 公司网D. 企业网11. Ping of Death攻击方法是利用( )。A. 垃圾邮件B. 测试包C. 陷门,蠕虫病毒12. 甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。A. 消息认证技术B. 数据加密技术C. 防火墙技术D. 数字签名技术13. 进行欺诈、贪污以及窃取公司秘密的主要动机是什么?( )A. 个人爱好B. 经济问题C. 出于好奇D. 蒙受屈辱14. 纵观现代加密技术发展,安全套接层协议终将向( )技术过渡。A. PKIB. SETC. SQLD. HTML15. 访问
4、控制的概念是( )。A. 是针对越权使用资源的防御措施B. 针对企业访问用户的管理C. 针对黑客入侵的防御措施D. 针对外部访问权限的管理 二、多选题(共 10 道试题,共 40 分。) V 1. 计算机病毒的危害主要有( )。A. 攻击内存B. 攻击文件C. 攻击磁盘D. 攻击CMOSE. 干扰系统运行BCDE2. 对网络监听的防范措施( )。A. 从逻辑或物理上对网络分段B. 使用加密技术 加密数据C. 划分VLAND. 设计安全的网络拓扑BCD3. 防止口令猜测的措施有( )A. 限制从一个给定的终端进行非法认证的次数B. 确保口令定期改变C. 取消安装系统时所用的预设口令D. 使用短口
5、令E. 防止固定从一个地方选取口令BCE4. 被DDoS攻击时的现象有( )。A. 被攻击主机上有大量等待的TCP连接B. 网络中充斥着大量的无用的数据包,源地址为假C. 网络拥塞D. 系统死机E. 注册表被修改BCDE5. 病毒有什么特点( )A. 能自我复制B. 不经允许而与程序代码或宏代码结为一体C. 进行未要求的、并常常是破坏性的活动D. 种类繁多BC6. 关于木马程序的隐蔽性正确的有( )。A. 木马的命名具有隐蔽性B. 通过修改虚拟设备驱动程序更具有隐蔽性C. 通过修改动态连接库增加隐蔽性D. 一般使用1024以上的端口BCD7. 数据丢失可能由下列原因造成( )。A. 硬盘子系统
6、故障B. 电源故障C. 数据被意外或恶意删除或修改D. 病毒E. 自然灾害BCDE8. 计算机病毒感染计算机造成的影响可能有( )。A. 计算机速度下降B. 内存被大量占用C. 注册表被修改D. 磁盘数据被修改E. 文件丢失BCDE9. 安全套接层协议的缺点有以下哪些( )。A. 只是一种基本的保护机制B. 属于临时性加密手段,客户信息可以被服务器解读C. 密钥长度过短,容易被破解D. 漏洞过多BC10. 安全套接层协议采用( )的方法来提供信息的完整性服务。A. HASH函数B. JAVA语言C. 机密共享D. 信息共享C 一、单选题(共 15 道试题,共 60 分。) V 1. “经常检查
7、注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?( )A. 前者是B. 后者是C. 两者都是D. 两者都不是2. 安全套接层协议简称是( )。A. STLB. SLSC. SSLD. SLL3. 防火墙能防病毒吗?( )。A. 能B. 不能C. 只能对一部分病毒有效D. 以上都不对4. 计算机病毒发展的第一个阶段是( )。A. 幽灵、多形阶段B. 伴随、批次型阶段C. DOS阶段D. 宏病毒阶段5. 甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。A. 消息认证技术B. 数据加密技术C. 防火墙技术D. 数字签名技术6. 缺省的登
8、陆界面攻击法是指( )。A. 利用网络监听软件B. 猜测用户的缺省口令C. 利用伪造的登陆界面诱使用户输入密码D. 使用系统安装时预设的口令7. 直接猜测是指( )。A. 利用管理漏洞B. 偷看系统管理员输入密码C. 对照字典破解口令D. 利用系统中常用的guest或test缺省口令8. 蠕虫型病毒占有计算机的( )资源。A. 硬盘空间B. CPUC. 内存D. 带宽9. 访问控制的概念是( )。A. 是针对越权使用资源的防御措施B. 针对企业访问用户的管理C. 针对黑客入侵的防御措施D. 针对外部访问权限的管理10. 以下不属于防火墙的缺点的是( ) 。A. 防火墙不能防范不经过防火墙的攻击
9、B. 防火墙对用户不完全透明C. 防火墙也不能完全防止受病毒感染的文件或软件的传输D. 不能隐藏内部地址和网络结构11. 下列哪项不属于硬件系统的风险( )A. 水灾B. 磁场C. 辐射D. 人为破坏12. 企业可以利用RSA公司的_对重要的信息数据进行一次性口令认证。( )A. SecureIDB. SSLC. 数字签名D. 支付网关13. 被誉为是信任机制的基石的技术是 ( )A. CA认证B. PKIC. 电子签名D. 私钥加密14. 安全套接层协议最初由( )公司开发。A. MICROSOFTB. SUNC. NETSCAPE COMMUNICATIOND. IBM15. 公钥加密方法
10、又称为( )A. 对称加密B. 不对称加密C. 可逆加密D. 安全加密 二、多选题(共 10 道试题,共 40 分。) V 1. 反病毒技术具体实现方法包括( )。A. 对网络服务器中的文件进行扫描B. 对网络服务器中的文件进行监测C. 在工作站上用防毒芯片D. 对网络目录基文件设置访问权限BCD2. 数据丢失可能由下列原因造成( )。A. 硬盘子系统故障B. 电源故障C. 数据被意外或恶意删除或修改D. 病毒E. 自然灾害BCDE3. 防止口令被监听的策略( )。A. 公钥加密口令B. 私钥加密口令C. 令牌口令D. 一次性口令方案E. 修改口令BCD4. 数据备份需要考虑到的问题有( )。
11、A. 联机还是脱机状态下执行备份B. 手动进行备份还是按照计划自动执行备份C. 需要备份的频率D. 使用什么备份媒体 重要数据位于什么位置BCD5. 关于木马程序的隐蔽性正确的有( )。A. 木马的命名具有隐蔽性B. 通过修改虚拟设备驱动程序更具有隐蔽性C. 通过修改动态连接库增加隐蔽性D. 一般使用1024以上的端口BCD6. 安全套接层协议的缺点有以下哪些( )。A. 只是一种基本的保护机制B. 属于临时性加密手段,客户信息可以被服务器解读C. 密钥长度过短,容易被破解D. 漏洞过多BC7. 防止口令泄漏的策略( )。A. 定期更改口令B. 使用机器产生的密码而不是用户选择的口令C. 确保
12、口令不在终端上再现D. 少用与用户账号相关的口令BCD8. DDoS的实现方法有( )。A. SYN FLOODB. IP欺骗DOS攻击C. 带宽DOS攻击D. 自身消耗的DOS攻击E. Mail bombsBCDE9. 电子签名的特点有:( )A. 高科技性B. 无形性C. 易破坏性D. 超文本性BCD10. 分布式拒绝服务攻击的体系结构为( )。A. 攻击主控台B. 攻击服务器C. 攻击执行者D. 攻击客户机BC 一、单选题(共 15 道试题,共 60 分。) V 1. Ping of Death攻击方法是利用( )。A. 垃圾邮件B. 测试包C. 陷门,蠕虫病毒2. 企业可以利用RSA公
13、司的_对重要的信息数据进行一次性口令认证。( )A. SecureIDB. SSLC. 数字签名D. 支付网关3. 一下硬件系统风险中不会造成数据丢失的是( )A. 水灾B. 不稳定电源C. 人为破坏D. 以上都会造成4. 以下不属于防火墙的体系结构的是( )。A. 双宿/多宿主机模式B. 屏蔽主机模式C. 屏蔽子网模式D. 单主机模式5. “经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?( )A. 前者是B. 后者是C. 两者都是D. 两者都不是6. 文件传输协议简称( )A. FTPB. HTTPC. SMTPD. TELNET7. 计算机病毒发展的第一个阶段是(
14、)。A. 幽灵、多形阶段B. 伴随、批次型阶段C. DOS阶段D. 宏病毒阶段8. 公钥加密方法又称为( )A. 对称加密B. 不对称加密C. 可逆加密D. 安全加密9. 通过( )可以解决电子签名等技术认证问题。A. 电子证书系统B. 电子商务认证中心C. 电子商务法D. 电子银行10. 直接猜测是指( )。A. 利用管理漏洞B. 偷看系统管理员输入密码C. 对照字典破解口令D. 利用系统中常用的guest或test缺省口令11. 由于水灾而引起的硬件系统风险可以采取的防范措施不包括_( )A. 设立严格的计算机操作制度B. 远离磁场源C. 保持机房干燥D. 远离水源12. 安全套接层协议简
15、称是( )。A. STLB. SLSC. SSLD. SLL13. 利用字典法破解密码的机制是( )。A. 利用系统漏洞B. 不断尝试将已有的字典文件输入远端机器作为口令C. 通过加密不同的单词来比较是否符合密码D. 利用缺省用户14. 加载入注册表和修改文件关联那个是木马加载的方式?( )A. 前者B. 后者C. 两者都不是D. 两者都是15. 以下关于拒绝服务攻击的叙述中,不正确的是()。A. 拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务B. 拒绝服务攻击是不断向计算机发起请求来实现的C. 拒绝服务攻击会造成用户密码的泄漏D. DDoS是一种拒绝服务攻击形式 二、多选题(共 10
16、 道试题,共 40 分。) V 1. 安全套接层协议是一种( )型加密方式。A. 传输B. 过程C. 永久D. 临时D2. 关于防火墙以下那些正确( )A. 防火墙不能防范不经由防火墙的攻击B. 防火墙不能防止感染了病毒的软件的文件的传输C. 防火墙不能防止数据驱动式攻击D. 防火墙不能同时防止大量的攻击BCD3. DDoS的实现方法有( )。A. SYN FLOODB. IP欺骗DOS攻击C. 带宽DOS攻击D. 自身消耗的DOS攻击E. Mail bombsBCDE4. 防止口令猜测的措施有( )A. 限制从一个给定的终端进行非法认证的次数B. 确保口令定期改变C. 取消安装系统时所用的预
17、设口令D. 使用短口令E. 防止固定从一个地方选取口令BCE5. 反病毒技术具体实现方法包括( )。A. 对网络服务器中的文件进行扫描B. 对网络服务器中的文件进行监测C. 在工作站上用防毒芯片D. 对网络目录基文件设置访问权限BCD6. 根据病毒存在的媒体可以划分为( )。A. 单机病毒B. 网络病毒C. 文件病毒D. 引导型病毒E. 操作系统型病毒BCD7. 蠕虫的基本程序结构为( )。A. 传播模块,负责蠕虫的传播B. 隐藏模块C. 目的功能模块D. 攻击模块BC8. 计算机病毒的危害主要有( )。A. 攻击内存B. 攻击文件C. 攻击磁盘D. 攻击CMOSE. 干扰系统运行BCDE9.
18、 病毒难于根治是因为( )。A. 传播速度快B. 变种多C. 病毒对系统的攻击往往是主动的D. 没有杀毒工具BC10. 病毒干扰系统可能会出现的症状( )。A. 不执行命令B. 虚假警报C. 内部栈溢出D. 重启动E. 打不开文件BCDE 一、单选题(共 15 道试题,共 60 分。) V 1. 企业可以利用RSA公司的_对重要的信息数据进行一次性口令认证。( )A. SecureIDB. SSLC. 数字签名D. 支付网关2. 分布式拒绝服务攻击基于( )模式。A. TelnetB. 客户/服务器C. 客户端/客户端D. 服务器/服务器3. 一下硬件系统风险中不会造成数据丢失的是( )A.
19、水灾B. 不稳定电源C. 人为破坏D. 以上都会造成4. 计算机病毒发展的第一个阶段是( )。A. 幽灵、多形阶段B. 伴随、批次型阶段C. DOS阶段D. 宏病毒阶段5. 在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?( )A. batB. iniC. txtD. doc6. 特洛伊木马是( )。A. 一种病毒B. 陷门C. TelnetD. 驻留在目标计算机里并可以随计算机启动而自动运行的程序7. 文件传输协议简称( )A. FTPB. HTTPC. SMTPD. TELNET8. 以下关于拒绝服务攻击的叙述中,不正确的是()。A. 拒绝服务攻击的目的是使计算机或者
20、网络无法提供正常的服务B. 拒绝服务攻击是不断向计算机发起请求来实现的C. 拒绝服务攻击会造成用户密码的泄漏D. DDoS是一种拒绝服务攻击形式9. 下列哪项不属于硬件系统的风险( )A. 水灾B. 磁场C. 辐射D. 人为破坏10. 访问控制的概念是( )。A. 是针对越权使用资源的防御措施B. 针对企业访问用户的管理C. 针对黑客入侵的防御措施D. 针对外部访问权限的管理11. 蠕虫型病毒占有计算机的( )资源。A. 硬盘空间B. CPUC. 内存D. 带宽12. 直接猜测是指( )。A. 利用管理漏洞B. 偷看系统管理员输入密码C. 对照字典破解口令D. 利用系统中常用的guest或te
21、st缺省口令13. 拒绝服务攻击最早出现于( )。A. 1997年春B. 1998年秋C. 1999年夏D. .2000年春14. 下列哪项属于数据失窃风险( )A. 文件被非法获取B. 数据存储介质被非法获取C. 作废系统销毁不彻底D. 以上都是15. 以下不属于防火墙的缺点的是( ) 。A. 防火墙不能防范不经过防火墙的攻击B. 防火墙对用户不完全透明C. 防火墙也不能完全防止受病毒感染的文件或软件的传输D. 不能隐藏内部地址和网络结构 二、多选题(共 10 道试题,共 40 分。) V 1. 网络时代计算机病毒的特点有( )。A. 网络和邮件系统成为主要传播途径B. 变种多C. 传播速度
22、快D. 危害性大E. 难于控制和根治BCDE2. 防止穷举法和字典攻击法盗取口令的措施有( )。A. 不使用用户名作为口令B. 使用数字作为口令C. 不使用数字作为口令D. 不使用常用的英文单词D3. 利用穷举法破解口令的软件主要是利用了( )。A. 用户设置密码的随意性B. 密码较长C. 密码组成单一D. 密码较短CD4. 防范网络监听的一个方法就是网络分段,可以通过( )进行分段。A. HubB. 交换机C. 路由器D. 网桥CD5. 病毒攻击内存的方式主要有( )。A. 占用大量内存B. 改变内存总量C. 禁止分配内存D. 蚕食内存BCD6. 防止口令泄漏的策略( )。A. 定期更改口令
23、B. 使用机器产生的密码而不是用户选择的口令C. 确保口令不在终端上再现D. 少用与用户账号相关的口令BCD7. 病毒难于根治是因为( )。A. 传播速度快B. 变种多C. 病毒对系统的攻击往往是主动的D. 没有杀毒工具BC8. 关于防火墙以下那些正确( )A. 防火墙不能防范不经由防火墙的攻击B. 防火墙不能防止感染了病毒的软件的文件的传输C. 防火墙不能防止数据驱动式攻击D. 防火墙不能同时防止大量的攻击BCD9. 数据备份需要考虑到的问题有( )。A. 联机还是脱机状态下执行备份B. 手动进行备份还是按照计划自动执行备份C. 需要备份的频率D. 使用什么备份媒体 重要数据位于什么位置BC
24、D10. 计算机病毒感染计算机造成的影响可能有( )。A. 计算机速度下降B. 内存被大量占用C. 注册表被修改D. 磁盘数据被修改E. 文件丢失BCDE 一、单选题(共 15 道试题,共 60 分。) V 1. 在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?( )A. batB. iniC. txtD. doc2. 访问控制的概念是( )。A. 是针对越权使用资源的防御措施B. 针对企业访问用户的管理C. 针对黑客入侵的防御措施D. 针对外部访问权限的管理3. 通过( )可以解决电子签名等技术认证问题。A. 电子证书系统B. 电子商务认证中心C. 电子商务法D. 电子
25、银行4. 传统的“黑客”指的是( )。A. 善于发现、解决系统漏洞的精通计算机技能的人。B. 闯入计算机系统和网络试图破坏的个人C. 网上匿名者D. 发布恶意信息的个人5. 被誉为是信任机制的基石的技术是 ( )A. CA认证B. PKIC. 电子签名D. 私钥加密6. 分布式拒绝服务攻击基于( )模式。A. TelnetB. 客户/服务器C. 客户端/客户端D. 服务器/服务器7. 利用字典法破解密码的机制是( )。A. 利用系统漏洞B. 不断尝试将已有的字典文件输入远端机器作为口令C. 通过加密不同的单词来比较是否符合密码D. 利用缺省用户8. “特洛伊木马”的英文名称是:( )A. To
26、riyi HorseB. Trojan HorseC. Troyi HorseD. Torjan Horse9. 下列哪项不属于硬件系统的风险( )A. 水灾B. 磁场C. 辐射D. 人为破坏10. 计算机病毒发展的第一个阶段是( )。A. 幽灵、多形阶段B. 伴随、批次型阶段C. DOS阶段D. 宏病毒阶段11. 以下关于拒绝服务攻击的叙述中,不正确的是()。A. 拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务B. 拒绝服务攻击是不断向计算机发起请求来实现的C. 拒绝服务攻击会造成用户密码的泄漏D. DDoS是一种拒绝服务攻击形式12. 进行欺诈、贪污以及窃取公司秘密的主要动机是什么
27、?( )A. 个人爱好B. 经济问题C. 出于好奇D. 蒙受屈辱13. 缺省的登陆界面攻击法是指( )。A. 利用网络监听软件B. 猜测用户的缺省口令C. 利用伪造的登陆界面诱使用户输入密码D. 使用系统安装时预设的口令14. 拒绝服务攻击的英文缩写是( )。A. RSAB. DoSC. DSAD. PoDE. DDoS15. 公钥加密方法又称为( )A. 对称加密B. 不对称加密C. 可逆加密D. 安全加密 二、多选题(共 10 道试题,共 40 分。) V 1. 按病毒特有的算法分( )。A. 良性计算机病毒B. 恶性计算机病毒C. 寄生型病毒D. 蠕虫型病毒E. 伴随型病毒DE2. 分布
28、式拒绝服务攻击的应对办法( )。A. 与网络服务提供商合作B. 优化路由及网络结构C. 优化对外提供服务的主机D. 外部安全审核BCD3. 分布式拒绝服务攻击的体系结构为( )。A. 攻击主控台B. 攻击服务器C. 攻击执行者D. 攻击客户机BC4. 计算机病毒的危害主要有( )。A. 攻击内存B. 攻击文件C. 攻击磁盘D. 攻击CMOSE. 干扰系统运行BCDE5. 蠕虫程序的一般传播过程为:( )。A. 扫描B. 攻击C. 复制D. 破坏BC6. 蠕虫的基本程序结构为( )。A. 传播模块,负责蠕虫的传播B. 隐藏模块C. 目的功能模块D. 攻击模块BC7. 安全套接层协议是一种( )型加密方式。A. 传输B. 过程C. 永久D. 临时D8. 安全套接层协议采用( )的方法来提供信息的完整性服务。A. HASH函数B. JAVA语言C. 机密共享D. 信息共享C9. 可以从不同角度给出计算机病毒的定义,正确的有( )。A. 通过磁盘、磁带和网络等作为媒介传播扩散并能“传染” 其他程序的程序B. 能够实现自身复制且借助一定的载体存在的具有潜伏
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1