欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    东财17春秋学期《电子商务安全》在线作业二随机.docx

    • 资源ID:9350536       资源大小:72.31KB        全文页数:175页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    东财17春秋学期《电子商务安全》在线作业二随机.docx

    1、东财17春秋学期电子商务安全在线作业二随机一、单选题(共 15 道试题,共 60 分。) V 1. “经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?( )A. 前者是B. 后者是C. 两者都是D. 两者都不是2. 以下关于拒绝服务攻击的叙述中,不正确的是()。A. 拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务B. 拒绝服务攻击是不断向计算机发起请求来实现的C. 拒绝服务攻击会造成用户密码的泄漏D. DDoS是一种拒绝服务攻击形式3. 被誉为是信任机制的基石的技术是 ( )A. CA认证B. PKIC. 电子签名D. 私钥加密4. 安全套接层协议最初由( )公司

    2、开发。A. MICROSOFTB. SUNC. NETSCAPE COMMUNICATIOND. IBM5. 防火墙能防病毒吗?( )。A. 能B. 不能C. 只能对一部分病毒有效D. 以上都不对6. 传统的“黑客”指的是( )。A. 善于发现、解决系统漏洞的精通计算机技能的人。B. 闯入计算机系统和网络试图破坏的个人C. 网上匿名者D. 发布恶意信息的个人7. Ping of Death攻击方法是利用( )。A. 垃圾邮件B. 测试包C. 陷门,蠕虫病毒8. 以下不属于防火墙的功能的是( )A. 控制进出防火墙的信息流和信息包B. 提供流量的日志和审记C. 防范病毒的入侵D. 提供虚拟专网的

    3、功能9. 保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的( )A. 完整性B. 可用性C. 机密性D. 可认证性10. 以下不属于防火墙的体系结构的是( )。A. 双宿/多宿主机模式B. 屏蔽主机模式C. 屏蔽子网模式D. 单主机模式11. 公钥加密方法又称为( )A. 对称加密B. 不对称加密C. 可逆加密D. 安全加密12. 以下关于企业安全措施应用错误的是。( )A. 根据企业规模的不同,安全防范体系与层次也各不相同B. 企业网络安全措施必须经常更新C. 如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题D. 以上答案都正确13. 甲通过计算机网络给乙发

    4、信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。A. 消息认证技术B. 数据加密技术C. 防火墙技术D. 数字签名技术14. 纵观现代加密技术发展,安全套接层协议终将向( )技术过渡。A. PKIB. SETC. SQLD. HTML15. 企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为( )。A. 内部网B. 外联网C. 公司网D. 企业网 二、多选题(共 10 道试题,共 40 分。) V 1. DDoS的实现方法有( )。A. SYN FLOODB. IP欺骗DOS攻击C. 带宽DOS攻击D. 自身消耗的DOS攻击E. Mail bombsBC

    5、DE2. 防止口令泄漏的策略( )。A. 定期更改口令B. 使用机器产生的密码而不是用户选择的口令C. 确保口令不在终端上再现D. 少用与用户账号相关的口令BCD3. 分布式拒绝服务攻击的常用方法( )。A. HoggingB. 邮件炸弹C. Ping of DeathD. SYN FloodingE. SmurfBDCE4. 计算机病毒的危害主要有( )。A. 攻击内存B. 攻击文件C. 攻击磁盘D. 攻击CMOSE. 干扰系统运行BCDE5. 病毒通过网络大规模传播的原因( )。A. 互联网的发展B. 企业越来越多的利用网络进行大规模的文件、数据交换C. 企业内部网络与互联网的连接为病毒传

    6、播创造条件D. PC及性能的不断提升BC6. 被DDoS攻击时的现象有( )。A. 被攻击主机上有大量等待的TCP连接B. 网络中充斥着大量的无用的数据包,源地址为假C. 网络拥塞D. 系统死机E. 注册表被修改BCDE7. 利用穷举法破解口令的软件主要是利用了( )。A. 用户设置密码的随意性B. 密码较长C. 密码组成单一D. 密码较短CD8. 根据病毒存在的媒体可以划分为( )。A. 单机病毒B. 网络病毒C. 文件病毒D. 引导型病毒E. 操作系统型病毒BCD9. 反病毒技术具体实现方法包括( )。A. 对网络服务器中的文件进行扫描B. 对网络服务器中的文件进行监测C. 在工作站上用防

    7、毒芯片D. 对网络目录基文件设置访问权限BCD10. 大多数的Sniffer能够分析的协议( )。A. EthernetB. TCP/IPC. IPXD. DECNetBCD 一、单选题(共 15 道试题,共 60 分。) V 1. 企业中哪个部门或人应该对安全服务拥有最高权限( )。A. 总裁B. CEOC. 安全管理员D. 安全审计员2. 传统的“黑客”指的是( )。A. 善于发现、解决系统漏洞的精通计算机技能的人。B. 闯入计算机系统和网络试图破坏的个人C. 网上匿名者D. 发布恶意信息的个人3. 由于水灾而引起的硬件系统风险可以采取的防范措施不包括_( )A. 设立严格的计算机操作制度

    8、B. 远离磁场源C. 保持机房干燥D. 远离水源4. 保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的( )A. 完整性B. 可用性C. 机密性D. 可认证性5. 拒绝服务攻击的英文缩写是( )。A. RSAB. DoSC. DSAD. PoDE. DDoS6. 被誉为是信任机制的基石的技术是 ( )A. CA认证B. PKIC. 电子签名D. 私钥加密7. 通过( )可以解决电子签名等技术认证问题。A. 电子证书系统B. 电子商务认证中心C. 电子商务法D. 电子银行8. 特洛伊木马是( )。A. 一种病毒B. 陷门C. TelnetD. 驻留在目标计算机里并可以随计

    9、算机启动而自动运行的程序9. “特洛伊木马”的英文名称是:( )A. Toriyi HorseB. Trojan HorseC. Troyi HorseD. Torjan Horse10. 拒绝服务攻击最早出现于( )。A. 1997年春B. 1998年秋C. 1999年夏D. .2000年春11. DDoS是指( )。A. 拒绝绝服务攻击B. SYN FLOODC. 分布式拒绝服务攻击D. 远程登陆系统12. 防火墙能防病毒吗?( )。A. 能B. 不能C. 只能对一部分病毒有效D. 以上都不对13. 以上关于企业信息安全的说法正确的是:( )A. 企业信息安全制度一旦确立,就不能轻易更改。

    10、B. 企业安全策略必须循环的更新。C. 企业安全主要是管理层的事,与企业一般员工关系不大。D. 以上说法都不正确14. 加载入注册表和修改文件关联那个是木马加载的方式?( )A. 前者B. 后者C. 两者都不是D. 两者都是15. 安全套接层协议简称是( )。A. STLB. SLSC. SSLD. SLL 二、多选题(共 10 道试题,共 40 分。) V 1. 防止口令泄漏的策略( )。A. 定期更改口令B. 使用机器产生的密码而不是用户选择的口令C. 确保口令不在终端上再现D. 少用与用户账号相关的口令BCD2. 攻击计算机输入输出设备的病毒一般表现为( )。A. 扰乱屏幕显示B. 干扰

    11、键盘操作C. 干扰打印机D. 干扰鼠标BCD3. 蠕虫程序的一般传播过程为:( )。A. 扫描B. 攻击C. 复制D. 破坏BC4. 属于计算机病毒范围的有( )。A. 细菌B. 蠕虫C. 木马D. 冲击波E. 炭疽热DE5. 病毒难于根治是因为( )。A. 传播速度快B. 变种多C. 病毒对系统的攻击往往是主动的D. 没有杀毒工具BC6. DDoS的实现方法有( )。A. SYN FLOODB. IP欺骗DOS攻击C. 带宽DOS攻击D. 自身消耗的DOS攻击E. Mail bombsBCDE7. 安全套接层协议采用( )的方法来提供信息的完整性服务。A. HASH函数B. JAVA语言C.

    12、 机密共享D. 信息共享C8. 分布式拒绝服务攻击的常用方法( )。A. HoggingB. 邮件炸弹C. Ping of DeathD. SYN FloodingE. SmurfBDCE9. 安全套接层协议是一种( )型加密方式。A. 传输B. 过程C. 永久D. 临时D10. 常见的DDoS工具有( )。A. TFN(Tribe Flood Network)B. TFN2KC. TrinooD. StacheldrahtBCD 一、单选题(共 15 道试题,共 60 分。) V 1. 企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为( )。A. 内部网B. 外联网C. 公司网

    13、D. 企业网2. “经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?( )A. 前者是B. 后者是C. 两者都是D. 两者都不是3. 缺省的登陆界面攻击法是指( )。A. 利用网络监听软件B. 猜测用户的缺省口令C. 利用伪造的登陆界面诱使用户输入密码D. 使用系统安装时预设的口令4. 公钥加密方法又称为( )A. 对称加密B. 不对称加密C. 可逆加密D. 安全加密5. 直接猜测是指( )。A. 利用管理漏洞B. 偷看系统管理员输入密码C. 对照字典破解口令D. 利用系统中常用的guest或test缺省口令6. 保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。

    14、这保证了数据的( )A. 完整性B. 可用性C. 机密性D. 可认证性7. “黑客”起源于英文单词( )。A. HackB. HackerC. HackeD. Haker8. 甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。A. 消息认证技术B. 数据加密技术C. 防火墙技术D. 数字签名技术9. 下列哪项属于数据失窃风险( )A. 文件被非法获取B. 数据存储介质被非法获取C. 作废系统销毁不彻底D. 以上都是10. 被誉为是信任机制的基石的技术是 ( )A. CA认证B. PKIC. 电子签名D. 私钥加密11. 拒绝服务攻击的英文缩写是(

    15、 )。A. RSAB. DoSC. DSAD. PoDE. DDoS12. 以下关于拒绝服务攻击的叙述中,不正确的是()。A. 拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务B. 拒绝服务攻击是不断向计算机发起请求来实现的C. 拒绝服务攻击会造成用户密码的泄漏D. DDoS是一种拒绝服务攻击形式13. 以下不属于防火墙的缺点的是( ) 。A. 防火墙不能防范不经过防火墙的攻击B. 防火墙对用户不完全透明C. 防火墙也不能完全防止受病毒感染的文件或软件的传输D. 不能隐藏内部地址和网络结构14. 安全套接层协议最初由( )公司开发。A. MICROSOFTB. SUNC. NETSCAP

    16、E COMMUNICATIOND. IBM15. 进行欺诈、贪污以及窃取公司秘密的主要动机是什么?( )A. 个人爱好B. 经济问题C. 出于好奇D. 蒙受屈辱 二、多选题(共 10 道试题,共 40 分。) V 1. 黑客的英文名称有以下( )。A. hackerB. hawkC. crackerD. hackC2. 计算机病毒的危害主要有( )。A. 攻击内存B. 攻击文件C. 攻击磁盘D. 攻击CMOSE. 干扰系统运行BCDE3. 关于防火墙以下那些正确( )A. 防火墙不能防范不经由防火墙的攻击B. 防火墙不能防止感染了病毒的软件的文件的传输C. 防火墙不能防止数据驱动式攻击D. 防

    17、火墙不能同时防止大量的攻击BCD4. 分布式拒绝服务攻击的体系结构为( )。A. 攻击主控台B. 攻击服务器C. 攻击执行者D. 攻击客户机BC5. 防止穷举法和字典攻击法盗取口令的措施有( )。A. 不使用用户名作为口令B. 使用数字作为口令C. 不使用数字作为口令D. 不使用常用的英文单词D6. 防止口令被监听的策略( )。A. 公钥加密口令B. 私钥加密口令C. 令牌口令D. 一次性口令方案E. 修改口令BCD7. 分布式拒绝服务攻击的应对办法( )。A. 与网络服务提供商合作B. 优化路由及网络结构C. 优化对外提供服务的主机D. 外部安全审核BCD8. 常见的DDoS工具有( )。A

    18、. TFN(Tribe Flood Network)B. TFN2KC. TrinooD. StacheldrahtBCD9. 病毒难于根治是因为( )。A. 传播速度快B. 变种多C. 病毒对系统的攻击往往是主动的D. 没有杀毒工具BC10. 根据计算机病毒攻击对象分( )A. 源码型病毒B. 嵌入型病毒C. 外壳型病毒D. 操作系统型病毒BCD 一、单选题(共 15 道试题,共 60 分。) V 1. 防火墙能防病毒吗?( )。A. 能B. 不能C. 只能对一部分病毒有效D. 以上都不对2. 下列哪项不属于硬件系统的风险( )A. 水灾B. 磁场C. 辐射D. 人为破坏3. 特洛伊木马是(

    19、 )。A. 一种病毒B. 陷门C. TelnetD. 驻留在目标计算机里并可以随计算机启动而自动运行的程序4. 以下不属于防火墙的缺点的是( ) 。A. 防火墙不能防范不经过防火墙的攻击B. 防火墙对用户不完全透明C. 防火墙也不能完全防止受病毒感染的文件或软件的传输D. 不能隐藏内部地址和网络结构5. Ping of Death攻击方法是利用( )。A. 垃圾邮件B. 测试包C. 陷门,蠕虫病毒6. 传统的“黑客”指的是( )。A. 善于发现、解决系统漏洞的精通计算机技能的人。B. 闯入计算机系统和网络试图破坏的个人C. 网上匿名者D. 发布恶意信息的个人7. 通过( )可以解决电子签名等技

    20、术认证问题。A. 电子证书系统B. 电子商务认证中心C. 电子商务法D. 电子银行8. 进行欺诈、贪污以及窃取公司秘密的主要动机是什么?( )A. 个人爱好B. 经济问题C. 出于好奇D. 蒙受屈辱9. 企业中哪个部门或人应该对安全服务拥有最高权限( )。A. 总裁B. CEOC. 安全管理员D. 安全审计员10. 以下不属于防火墙的功能的是( )A. 控制进出防火墙的信息流和信息包B. 提供流量的日志和审记C. 防范病毒的入侵D. 提供虚拟专网的功能11. “经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?( )A. 前者是B. 后者是C. 两者都是D. 两者都不是12

    21、. 企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为( )。A. 内部网B. 外联网C. 公司网D. 企业网13. 直接猜测是指( )。A. 利用管理漏洞B. 偷看系统管理员输入密码C. 对照字典破解口令D. 利用系统中常用的guest或test缺省口令14. 拒绝服务攻击最早出现于( )。A. 1997年春B. 1998年秋C. 1999年夏D. .2000年春15. 安全套接层协议简称是( )。A. STLB. SLSC. SSLD. SLL 二、多选题(共 10 道试题,共 40 分。) V 1. 大多数的Sniffer能够分析的协议( )。A. EthernetB. TC

    22、P/IPC. IPXD. DECNetBCD2. 黑客一词一般有以下意义:( )。A. 对编程语言有足够了解,可以不经长时间思考就能创造出有用的软件B. 恶意试图破解或破坏某个程序、系统及网络安全的人C. 试图破解某系统或网络以提醒该系统所有者的系统安全漏洞D. 通过知识或猜测而对某段程序做出修改,并改变该程序用途的人BCD3. 病毒通过网络大规模传播的原因( )。A. 互联网的发展B. 企业越来越多的利用网络进行大规模的文件、数据交换C. 企业内部网络与互联网的连接为病毒传播创造条件D. PC及性能的不断提升BC4. 分布式拒绝服务攻击的体系结构为( )。A. 攻击主控台B. 攻击服务器C.

    23、 攻击执行者D. 攻击客户机BC5. 根据计算机病毒攻击对象分( )A. 源码型病毒B. 嵌入型病毒C. 外壳型病毒D. 操作系统型病毒BCD6. 口令的组合一般要求( )。A. 口令基数大于6B. 尽量利用数字C. 将数字无序的与字母组合D. 使用如#$%&等符号CD7. 反病毒技术具体实现方法包括( )。A. 对网络服务器中的文件进行扫描B. 对网络服务器中的文件进行监测C. 在工作站上用防毒芯片D. 对网络目录基文件设置访问权限BCD8. 加密技术可以分为三类,他们分别是( )A. 对称加密B. 不对称加密C. 可逆加密D. 不可逆加密BD9. 防范网络监听的一个方法就是网络分段,可以通

    24、过( )进行分段。A. HubB. 交换机C. 路由器D. 网桥CD10. 根据病毒存在的媒体可以划分为( )。A. 单机病毒B. 网络病毒C. 文件病毒D. 引导型病毒E. 操作系统型病毒BCD 一、单选题(共 15 道试题,共 60 分。) V 1. “经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?( )A. 前者是B. 后者是C. 两者都是D. 两者都不是2. 缺省的登陆界面攻击法是指( )。A. 利用网络监听软件B. 猜测用户的缺省口令C. 利用伪造的登陆界面诱使用户输入密码D. 使用系统安装时预设的口令3. 认证就是确定身份,它必须通过检查对方独有的特征来进行

    25、。这些特征不包括:( )A. 所知B. 所有C. 个人特征D. 认证ID4. 加载入注册表和修改文件关联那个是木马加载的方式?( )A. 前者B. 后者C. 两者都不是D. 两者都是5. 以下不属于防火墙的缺点的是( ) 。A. 防火墙不能防范不经过防火墙的攻击B. 防火墙对用户不完全透明C. 防火墙也不能完全防止受病毒感染的文件或软件的传输D. 不能隐藏内部地址和网络结构6. Ping of Death攻击方法是利用( )。A. 垃圾邮件B. 测试包C. 陷门,蠕虫病毒7. 企业中哪个部门或人应该对安全服务拥有最高权限( )。A. 总裁B. CEOC. 安全管理员D. 安全审计员8. 保证数

    26、据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的( )A. 完整性B. 可用性C. 机密性D. 可认证性9. 最常见的拒绝服务攻击形式( ).A. DDoSB. DoSC. SODD. SSoD10. 以上关于企业信息安全的说法正确的是:( )A. 企业信息安全制度一旦确立,就不能轻易更改。B. 企业安全策略必须循环的更新。C. 企业安全主要是管理层的事,与企业一般员工关系不大。D. 以上说法都不正确11. “黑客”起源于英文单词( )。A. HackB. HackerC. HackeD. Haker12. 以下关于企业安全措施应用错误的是。( )A. 根据企业规模的不同,安

    27、全防范体系与层次也各不相同B. 企业网络安全措施必须经常更新C. 如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题D. 以上答案都正确13. 访问控制的概念是( )。A. 是针对越权使用资源的防御措施B. 针对企业访问用户的管理C. 针对黑客入侵的防御措施D. 针对外部访问权限的管理14. 被誉为是信任机制的基石的技术是 ( )A. CA认证B. PKIC. 电子签名D. 私钥加密15. 防火墙能防病毒吗?( )。A. 能B. 不能C. 只能对一部分病毒有效D. 以上都不对 二、多选题(共 10 道试题,共 40 分。) V 1. 口令的组合一般要求( )。A. 口令基数大于6B.

    28、尽量利用数字C. 将数字无序的与字母组合D. 使用如#$%&等符号CD2. 防火墙基本技术有( )A. 包过滤B. 应用级代理C. 状态分析技术D. 服务拒绝BC3. 可以从不同角度给出计算机病毒的定义,正确的有( )。A. 通过磁盘、磁带和网络等作为媒介传播扩散并能“传染” 其他程序的程序B. 能够实现自身复制且借助一定的载体存在的具有潜伏性传染性和破坏性的程序C. 侵蚀计算机的生物细菌D. 破坏作用的一组程序或指令集合BD4. 关于木马程序的隐蔽性正确的有( )。A. 木马的命名具有隐蔽性B. 通过修改虚拟设备驱动程序更具有隐蔽性C. 通过修改动态连接库增加隐蔽性D. 一般使用1024以上的端口BCD5. 电子签名解决了( ) 和 ( )的问题A. 身份校验B. 数据完整性C. 交易的不可抵赖D. 交易的合法性B6. 计算机病毒的传播途径 ( ).A. 不可移动的计算机硬件设备B. 网络C. 移动存储设备(包括软盘、磁带等)D. 邮件系统BCD7. 安全套接层协议采用( )的方法来提供信息的完整性服务。A. HASH函数B. JAVA语言C. 机密共享D. 信息共享C8. 分布式拒绝服务攻击的应对办法( )。A. 与


    注意事项

    本文(东财17春秋学期《电子商务安全》在线作业二随机.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开