ImageVerifierCode 换一换
格式:DOCX , 页数:147 ,大小:70.76KB ,
资源ID:8140222      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/8140222.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(东财17春秋学期《电子商务安全》在线作业一随机.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

东财17春秋学期《电子商务安全》在线作业一随机.docx

1、东财17春秋学期电子商务安全在线作业一随机一、单选题(共 15 道试题,共 60 分。) V 1. 我国统计部门发现的最早传入我国的病毒是( )。A. “Brain” 病毒B. 蠕虫病毒C. 小球病毒D. I love you2. 加载入注册表和修改文件关联那个是木马加载的方式?( )A. 前者B. 后者C. 两者都不是D. 两者都是3. 拒绝服务攻击的英文缩写是( )。A. RSAB. DoSC. DSAD. PoDE. DDoS4. 以下不属于防火墙的体系结构的是( )。A. 双宿/多宿主机模式B. 屏蔽主机模式C. 屏蔽子网模式D. 单主机模式5. 防火墙能防病毒吗?( )。A. 能B.

2、 不能C. 只能对一部分病毒有效D. 以上都不对6. 以下不属于防火墙的缺点的是( ) 。A. 防火墙不能防范不经过防火墙的攻击B. 防火墙对用户不完全透明C. 防火墙也不能完全防止受病毒感染的文件或软件的传输D. 不能隐藏内部地址和网络结构7. “黑客”起源于英文单词( )。A. HackB. HackerC. HackeD. Haker8. 文件传输协议简称( )A. FTPB. HTTPC. SMTPD. TELNET9. 下列哪项属于数据失窃风险( )A. 文件被非法获取B. 数据存储介质被非法获取C. 作废系统销毁不彻底D. 以上都是10. 企业和各个贸易伙伴之间利用因特网技术连接在

3、一起的集团网络称之为( )。A. 内部网B. 外联网C. 公司网D. 企业网11. Ping of Death攻击方法是利用( )。A. 垃圾邮件B. 测试包C. 陷门,蠕虫病毒12. 甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。A. 消息认证技术B. 数据加密技术C. 防火墙技术D. 数字签名技术13. 进行欺诈、贪污以及窃取公司秘密的主要动机是什么?( )A. 个人爱好B. 经济问题C. 出于好奇D. 蒙受屈辱14. 纵观现代加密技术发展,安全套接层协议终将向( )技术过渡。A. PKIB. SETC. SQLD. HTML15. 访问

4、控制的概念是( )。A. 是针对越权使用资源的防御措施B. 针对企业访问用户的管理C. 针对黑客入侵的防御措施D. 针对外部访问权限的管理 二、多选题(共 10 道试题,共 40 分。) V 1. 计算机病毒的危害主要有( )。A. 攻击内存B. 攻击文件C. 攻击磁盘D. 攻击CMOSE. 干扰系统运行BCDE2. 对网络监听的防范措施( )。A. 从逻辑或物理上对网络分段B. 使用加密技术 加密数据C. 划分VLAND. 设计安全的网络拓扑BCD3. 防止口令猜测的措施有( )A. 限制从一个给定的终端进行非法认证的次数B. 确保口令定期改变C. 取消安装系统时所用的预设口令D. 使用短口

5、令E. 防止固定从一个地方选取口令BCE4. 被DDoS攻击时的现象有( )。A. 被攻击主机上有大量等待的TCP连接B. 网络中充斥着大量的无用的数据包,源地址为假C. 网络拥塞D. 系统死机E. 注册表被修改BCDE5. 病毒有什么特点( )A. 能自我复制B. 不经允许而与程序代码或宏代码结为一体C. 进行未要求的、并常常是破坏性的活动D. 种类繁多BC6. 关于木马程序的隐蔽性正确的有( )。A. 木马的命名具有隐蔽性B. 通过修改虚拟设备驱动程序更具有隐蔽性C. 通过修改动态连接库增加隐蔽性D. 一般使用1024以上的端口BCD7. 数据丢失可能由下列原因造成( )。A. 硬盘子系统

6、故障B. 电源故障C. 数据被意外或恶意删除或修改D. 病毒E. 自然灾害BCDE8. 计算机病毒感染计算机造成的影响可能有( )。A. 计算机速度下降B. 内存被大量占用C. 注册表被修改D. 磁盘数据被修改E. 文件丢失BCDE9. 安全套接层协议的缺点有以下哪些( )。A. 只是一种基本的保护机制B. 属于临时性加密手段,客户信息可以被服务器解读C. 密钥长度过短,容易被破解D. 漏洞过多BC10. 安全套接层协议采用( )的方法来提供信息的完整性服务。A. HASH函数B. JAVA语言C. 机密共享D. 信息共享C 一、单选题(共 15 道试题,共 60 分。) V 1. “经常检查

7、注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?( )A. 前者是B. 后者是C. 两者都是D. 两者都不是2. 安全套接层协议简称是( )。A. STLB. SLSC. SSLD. SLL3. 防火墙能防病毒吗?( )。A. 能B. 不能C. 只能对一部分病毒有效D. 以上都不对4. 计算机病毒发展的第一个阶段是( )。A. 幽灵、多形阶段B. 伴随、批次型阶段C. DOS阶段D. 宏病毒阶段5. 甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。A. 消息认证技术B. 数据加密技术C. 防火墙技术D. 数字签名技术6. 缺省的登

8、陆界面攻击法是指( )。A. 利用网络监听软件B. 猜测用户的缺省口令C. 利用伪造的登陆界面诱使用户输入密码D. 使用系统安装时预设的口令7. 直接猜测是指( )。A. 利用管理漏洞B. 偷看系统管理员输入密码C. 对照字典破解口令D. 利用系统中常用的guest或test缺省口令8. 蠕虫型病毒占有计算机的( )资源。A. 硬盘空间B. CPUC. 内存D. 带宽9. 访问控制的概念是( )。A. 是针对越权使用资源的防御措施B. 针对企业访问用户的管理C. 针对黑客入侵的防御措施D. 针对外部访问权限的管理10. 以下不属于防火墙的缺点的是( ) 。A. 防火墙不能防范不经过防火墙的攻击

9、B. 防火墙对用户不完全透明C. 防火墙也不能完全防止受病毒感染的文件或软件的传输D. 不能隐藏内部地址和网络结构11. 下列哪项不属于硬件系统的风险( )A. 水灾B. 磁场C. 辐射D. 人为破坏12. 企业可以利用RSA公司的_对重要的信息数据进行一次性口令认证。( )A. SecureIDB. SSLC. 数字签名D. 支付网关13. 被誉为是信任机制的基石的技术是 ( )A. CA认证B. PKIC. 电子签名D. 私钥加密14. 安全套接层协议最初由( )公司开发。A. MICROSOFTB. SUNC. NETSCAPE COMMUNICATIOND. IBM15. 公钥加密方法

10、又称为( )A. 对称加密B. 不对称加密C. 可逆加密D. 安全加密 二、多选题(共 10 道试题,共 40 分。) V 1. 反病毒技术具体实现方法包括( )。A. 对网络服务器中的文件进行扫描B. 对网络服务器中的文件进行监测C. 在工作站上用防毒芯片D. 对网络目录基文件设置访问权限BCD2. 数据丢失可能由下列原因造成( )。A. 硬盘子系统故障B. 电源故障C. 数据被意外或恶意删除或修改D. 病毒E. 自然灾害BCDE3. 防止口令被监听的策略( )。A. 公钥加密口令B. 私钥加密口令C. 令牌口令D. 一次性口令方案E. 修改口令BCD4. 数据备份需要考虑到的问题有( )。

11、A. 联机还是脱机状态下执行备份B. 手动进行备份还是按照计划自动执行备份C. 需要备份的频率D. 使用什么备份媒体 重要数据位于什么位置BCD5. 关于木马程序的隐蔽性正确的有( )。A. 木马的命名具有隐蔽性B. 通过修改虚拟设备驱动程序更具有隐蔽性C. 通过修改动态连接库增加隐蔽性D. 一般使用1024以上的端口BCD6. 安全套接层协议的缺点有以下哪些( )。A. 只是一种基本的保护机制B. 属于临时性加密手段,客户信息可以被服务器解读C. 密钥长度过短,容易被破解D. 漏洞过多BC7. 防止口令泄漏的策略( )。A. 定期更改口令B. 使用机器产生的密码而不是用户选择的口令C. 确保

12、口令不在终端上再现D. 少用与用户账号相关的口令BCD8. DDoS的实现方法有( )。A. SYN FLOODB. IP欺骗DOS攻击C. 带宽DOS攻击D. 自身消耗的DOS攻击E. Mail bombsBCDE9. 电子签名的特点有:( )A. 高科技性B. 无形性C. 易破坏性D. 超文本性BCD10. 分布式拒绝服务攻击的体系结构为( )。A. 攻击主控台B. 攻击服务器C. 攻击执行者D. 攻击客户机BC 一、单选题(共 15 道试题,共 60 分。) V 1. Ping of Death攻击方法是利用( )。A. 垃圾邮件B. 测试包C. 陷门,蠕虫病毒2. 企业可以利用RSA公

13、司的_对重要的信息数据进行一次性口令认证。( )A. SecureIDB. SSLC. 数字签名D. 支付网关3. 一下硬件系统风险中不会造成数据丢失的是( )A. 水灾B. 不稳定电源C. 人为破坏D. 以上都会造成4. 以下不属于防火墙的体系结构的是( )。A. 双宿/多宿主机模式B. 屏蔽主机模式C. 屏蔽子网模式D. 单主机模式5. “经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?( )A. 前者是B. 后者是C. 两者都是D. 两者都不是6. 文件传输协议简称( )A. FTPB. HTTPC. SMTPD. TELNET7. 计算机病毒发展的第一个阶段是(

14、)。A. 幽灵、多形阶段B. 伴随、批次型阶段C. DOS阶段D. 宏病毒阶段8. 公钥加密方法又称为( )A. 对称加密B. 不对称加密C. 可逆加密D. 安全加密9. 通过( )可以解决电子签名等技术认证问题。A. 电子证书系统B. 电子商务认证中心C. 电子商务法D. 电子银行10. 直接猜测是指( )。A. 利用管理漏洞B. 偷看系统管理员输入密码C. 对照字典破解口令D. 利用系统中常用的guest或test缺省口令11. 由于水灾而引起的硬件系统风险可以采取的防范措施不包括_( )A. 设立严格的计算机操作制度B. 远离磁场源C. 保持机房干燥D. 远离水源12. 安全套接层协议简

15、称是( )。A. STLB. SLSC. SSLD. SLL13. 利用字典法破解密码的机制是( )。A. 利用系统漏洞B. 不断尝试将已有的字典文件输入远端机器作为口令C. 通过加密不同的单词来比较是否符合密码D. 利用缺省用户14. 加载入注册表和修改文件关联那个是木马加载的方式?( )A. 前者B. 后者C. 两者都不是D. 两者都是15. 以下关于拒绝服务攻击的叙述中,不正确的是()。A. 拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务B. 拒绝服务攻击是不断向计算机发起请求来实现的C. 拒绝服务攻击会造成用户密码的泄漏D. DDoS是一种拒绝服务攻击形式 二、多选题(共 10

16、 道试题,共 40 分。) V 1. 安全套接层协议是一种( )型加密方式。A. 传输B. 过程C. 永久D. 临时D2. 关于防火墙以下那些正确( )A. 防火墙不能防范不经由防火墙的攻击B. 防火墙不能防止感染了病毒的软件的文件的传输C. 防火墙不能防止数据驱动式攻击D. 防火墙不能同时防止大量的攻击BCD3. DDoS的实现方法有( )。A. SYN FLOODB. IP欺骗DOS攻击C. 带宽DOS攻击D. 自身消耗的DOS攻击E. Mail bombsBCDE4. 防止口令猜测的措施有( )A. 限制从一个给定的终端进行非法认证的次数B. 确保口令定期改变C. 取消安装系统时所用的预

17、设口令D. 使用短口令E. 防止固定从一个地方选取口令BCE5. 反病毒技术具体实现方法包括( )。A. 对网络服务器中的文件进行扫描B. 对网络服务器中的文件进行监测C. 在工作站上用防毒芯片D. 对网络目录基文件设置访问权限BCD6. 根据病毒存在的媒体可以划分为( )。A. 单机病毒B. 网络病毒C. 文件病毒D. 引导型病毒E. 操作系统型病毒BCD7. 蠕虫的基本程序结构为( )。A. 传播模块,负责蠕虫的传播B. 隐藏模块C. 目的功能模块D. 攻击模块BC8. 计算机病毒的危害主要有( )。A. 攻击内存B. 攻击文件C. 攻击磁盘D. 攻击CMOSE. 干扰系统运行BCDE9.

18、 病毒难于根治是因为( )。A. 传播速度快B. 变种多C. 病毒对系统的攻击往往是主动的D. 没有杀毒工具BC10. 病毒干扰系统可能会出现的症状( )。A. 不执行命令B. 虚假警报C. 内部栈溢出D. 重启动E. 打不开文件BCDE 一、单选题(共 15 道试题,共 60 分。) V 1. 企业可以利用RSA公司的_对重要的信息数据进行一次性口令认证。( )A. SecureIDB. SSLC. 数字签名D. 支付网关2. 分布式拒绝服务攻击基于( )模式。A. TelnetB. 客户/服务器C. 客户端/客户端D. 服务器/服务器3. 一下硬件系统风险中不会造成数据丢失的是( )A.

19、水灾B. 不稳定电源C. 人为破坏D. 以上都会造成4. 计算机病毒发展的第一个阶段是( )。A. 幽灵、多形阶段B. 伴随、批次型阶段C. DOS阶段D. 宏病毒阶段5. 在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?( )A. batB. iniC. txtD. doc6. 特洛伊木马是( )。A. 一种病毒B. 陷门C. TelnetD. 驻留在目标计算机里并可以随计算机启动而自动运行的程序7. 文件传输协议简称( )A. FTPB. HTTPC. SMTPD. TELNET8. 以下关于拒绝服务攻击的叙述中,不正确的是()。A. 拒绝服务攻击的目的是使计算机或者

20、网络无法提供正常的服务B. 拒绝服务攻击是不断向计算机发起请求来实现的C. 拒绝服务攻击会造成用户密码的泄漏D. DDoS是一种拒绝服务攻击形式9. 下列哪项不属于硬件系统的风险( )A. 水灾B. 磁场C. 辐射D. 人为破坏10. 访问控制的概念是( )。A. 是针对越权使用资源的防御措施B. 针对企业访问用户的管理C. 针对黑客入侵的防御措施D. 针对外部访问权限的管理11. 蠕虫型病毒占有计算机的( )资源。A. 硬盘空间B. CPUC. 内存D. 带宽12. 直接猜测是指( )。A. 利用管理漏洞B. 偷看系统管理员输入密码C. 对照字典破解口令D. 利用系统中常用的guest或te

21、st缺省口令13. 拒绝服务攻击最早出现于( )。A. 1997年春B. 1998年秋C. 1999年夏D. .2000年春14. 下列哪项属于数据失窃风险( )A. 文件被非法获取B. 数据存储介质被非法获取C. 作废系统销毁不彻底D. 以上都是15. 以下不属于防火墙的缺点的是( ) 。A. 防火墙不能防范不经过防火墙的攻击B. 防火墙对用户不完全透明C. 防火墙也不能完全防止受病毒感染的文件或软件的传输D. 不能隐藏内部地址和网络结构 二、多选题(共 10 道试题,共 40 分。) V 1. 网络时代计算机病毒的特点有( )。A. 网络和邮件系统成为主要传播途径B. 变种多C. 传播速度

22、快D. 危害性大E. 难于控制和根治BCDE2. 防止穷举法和字典攻击法盗取口令的措施有( )。A. 不使用用户名作为口令B. 使用数字作为口令C. 不使用数字作为口令D. 不使用常用的英文单词D3. 利用穷举法破解口令的软件主要是利用了( )。A. 用户设置密码的随意性B. 密码较长C. 密码组成单一D. 密码较短CD4. 防范网络监听的一个方法就是网络分段,可以通过( )进行分段。A. HubB. 交换机C. 路由器D. 网桥CD5. 病毒攻击内存的方式主要有( )。A. 占用大量内存B. 改变内存总量C. 禁止分配内存D. 蚕食内存BCD6. 防止口令泄漏的策略( )。A. 定期更改口令

23、B. 使用机器产生的密码而不是用户选择的口令C. 确保口令不在终端上再现D. 少用与用户账号相关的口令BCD7. 病毒难于根治是因为( )。A. 传播速度快B. 变种多C. 病毒对系统的攻击往往是主动的D. 没有杀毒工具BC8. 关于防火墙以下那些正确( )A. 防火墙不能防范不经由防火墙的攻击B. 防火墙不能防止感染了病毒的软件的文件的传输C. 防火墙不能防止数据驱动式攻击D. 防火墙不能同时防止大量的攻击BCD9. 数据备份需要考虑到的问题有( )。A. 联机还是脱机状态下执行备份B. 手动进行备份还是按照计划自动执行备份C. 需要备份的频率D. 使用什么备份媒体 重要数据位于什么位置BC

24、D10. 计算机病毒感染计算机造成的影响可能有( )。A. 计算机速度下降B. 内存被大量占用C. 注册表被修改D. 磁盘数据被修改E. 文件丢失BCDE 一、单选题(共 15 道试题,共 60 分。) V 1. 在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?( )A. batB. iniC. txtD. doc2. 访问控制的概念是( )。A. 是针对越权使用资源的防御措施B. 针对企业访问用户的管理C. 针对黑客入侵的防御措施D. 针对外部访问权限的管理3. 通过( )可以解决电子签名等技术认证问题。A. 电子证书系统B. 电子商务认证中心C. 电子商务法D. 电子

25、银行4. 传统的“黑客”指的是( )。A. 善于发现、解决系统漏洞的精通计算机技能的人。B. 闯入计算机系统和网络试图破坏的个人C. 网上匿名者D. 发布恶意信息的个人5. 被誉为是信任机制的基石的技术是 ( )A. CA认证B. PKIC. 电子签名D. 私钥加密6. 分布式拒绝服务攻击基于( )模式。A. TelnetB. 客户/服务器C. 客户端/客户端D. 服务器/服务器7. 利用字典法破解密码的机制是( )。A. 利用系统漏洞B. 不断尝试将已有的字典文件输入远端机器作为口令C. 通过加密不同的单词来比较是否符合密码D. 利用缺省用户8. “特洛伊木马”的英文名称是:( )A. To

26、riyi HorseB. Trojan HorseC. Troyi HorseD. Torjan Horse9. 下列哪项不属于硬件系统的风险( )A. 水灾B. 磁场C. 辐射D. 人为破坏10. 计算机病毒发展的第一个阶段是( )。A. 幽灵、多形阶段B. 伴随、批次型阶段C. DOS阶段D. 宏病毒阶段11. 以下关于拒绝服务攻击的叙述中,不正确的是()。A. 拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务B. 拒绝服务攻击是不断向计算机发起请求来实现的C. 拒绝服务攻击会造成用户密码的泄漏D. DDoS是一种拒绝服务攻击形式12. 进行欺诈、贪污以及窃取公司秘密的主要动机是什么

27、?( )A. 个人爱好B. 经济问题C. 出于好奇D. 蒙受屈辱13. 缺省的登陆界面攻击法是指( )。A. 利用网络监听软件B. 猜测用户的缺省口令C. 利用伪造的登陆界面诱使用户输入密码D. 使用系统安装时预设的口令14. 拒绝服务攻击的英文缩写是( )。A. RSAB. DoSC. DSAD. PoDE. DDoS15. 公钥加密方法又称为( )A. 对称加密B. 不对称加密C. 可逆加密D. 安全加密 二、多选题(共 10 道试题,共 40 分。) V 1. 按病毒特有的算法分( )。A. 良性计算机病毒B. 恶性计算机病毒C. 寄生型病毒D. 蠕虫型病毒E. 伴随型病毒DE2. 分布

28、式拒绝服务攻击的应对办法( )。A. 与网络服务提供商合作B. 优化路由及网络结构C. 优化对外提供服务的主机D. 外部安全审核BCD3. 分布式拒绝服务攻击的体系结构为( )。A. 攻击主控台B. 攻击服务器C. 攻击执行者D. 攻击客户机BC4. 计算机病毒的危害主要有( )。A. 攻击内存B. 攻击文件C. 攻击磁盘D. 攻击CMOSE. 干扰系统运行BCDE5. 蠕虫程序的一般传播过程为:( )。A. 扫描B. 攻击C. 复制D. 破坏BC6. 蠕虫的基本程序结构为( )。A. 传播模块,负责蠕虫的传播B. 隐藏模块C. 目的功能模块D. 攻击模块BC7. 安全套接层协议是一种( )型加密方式。A. 传输B. 过程C. 永久D. 临时D8. 安全套接层协议采用( )的方法来提供信息的完整性服务。A. HASH函数B. JAVA语言C. 机密共享D. 信息共享C9. 可以从不同角度给出计算机病毒的定义,正确的有( )。A. 通过磁盘、磁带和网络等作为媒介传播扩散并能“传染” 其他程序的程序B. 能够实现自身复制且借助一定的载体存在的具有潜伏

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1