奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1298|回复: 2

16春东财《电子商务安全》在线作业一(随机)

[复制链接]
发表于 2016-5-18 10:44:32 | 显示全部楼层 |阅读模式
谋学网

东财《电子商务安全》在线作业一(随机)




一、资料来源(谋学网www.mouxue.com)(共 15 道试,共 60 分。)

1.  以下不属于防火墙的功能的是( )
. 控制进出防火墙的信息流和信息包
. 提供流量的日志和审记
. 防范病毒的入侵
. 提供虚拟专网的功能
正确资料:
2.  防火墙能防病毒吗?( )。
. 能
. 不能
. 只能对一部分病毒有效
. 以上都不对
正确资料:
3.  “特洛伊木马”的英文名称是:(  )
. Toriyi Hors
. Trojn Hors
. Troyi Hors
. Torjn Hors
正确资料:
4.  一下硬件系统风险中不会造成数据丢失的是( )
. 水灾
. 不稳定电源
. 人为破坏
. 以上都会造成
正确资料:
5.  企业中哪个部门或人应该对安全服务拥有最高权限( )。
. 总裁
. O
. 安全管理员
. 安全审计员
正确资料:
6.  甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。
. 消息认证技术
. 数据加密技术
. 防火墙技术
. 数字签名技术
正确资料:
7.  企业可以利用RS公司的____对重要的信息数据进行一次性口令认证。( )
. SurI
. SSL
. 数字签名
. 支付网关
正确资料:
8.  缺省的登陆界面攻击法是指( )。
. 利用网络监听软件
. 猜测用户的缺省口令
. 利用伪造的登陆界面诱使用户输入密码
. 使用系统安装时预设的口令
正确资料:
9.  oS是指( )。
. 拒绝绝服务攻击
. SYN FLOO
. 分布式拒绝服务攻击
. 远程登陆系统
正确资料:
10.  进行欺诈、贪污以及窃取公司秘密的主要动机是什么?( )
. 个人爱好
. 经济问题
. 出于好奇
. 蒙受屈辱
正确资料:
11.  安全套接层协议简称是( )。
. STL
. SLS
. SSL
. SLL
正确资料:
12.  下列哪项属于数据失窃风险( )
. 文件被非法获取
. 数据存储介质被非法获取
. 作废系统销毁不彻底
. 以上都是
正确资料:
13.  特洛伊木马是( )。
. 一种病毒
. 陷门
. Tlnt
. 驻留在目标计算机里并可以随计算机启动而自动运行的程序
正确资料:
14.  访问控制的概念是( )。
. 是针对越权使用资源的防御措施
. 针对企业访问用户的管理
. 针对黑客入侵的防御措施
. 针对外部访问权限的管理
正确资料:
15.  计算机病毒发展的第一个阶段是( )。
. 幽灵、多形阶段
. 伴随、批次型阶段
. OS阶段
. 宏病毒阶段
正确资料:



东财《电子商务安全》在线作业一(随机)




二、资料来源(谋学网www.mouxue.com)(共 10 道试题,共 40 分。)

1.  分布式拒绝服务攻击的基本原理( )。
. 进入有漏洞的主机,并安装后门程序
. 已被入侵的主机上安装攻击软件
. 向各个供给服务器发出指令,令其分别对目标主机发出大量的服务请求包
. 多台机器共同完成对一台主机的攻击操作。
正确资料:
2.  黑客一词一般有以下意义:( )。
. 对编程语言有足够了解,可以不经长时间思考就能创造出有用的软件
. 恶意试图破解或破坏某个程序、系统及网络安全的人
. 试图破解某系统或网络以提醒该系统所有者的系统安全漏洞
. 通过知识或猜测而对某段程序做出修改,并改变该程序用途的人
正确资料:
3.  病毒攻击内存的方式主要有( )。
. 占用大量内存
. 改变内存总量
. 禁止分配内存
. 蚕食内存
正确资料:
4.  蠕虫的基本程序结构为( )。
. 传播模块,负责蠕虫的传播
. 隐藏模块
. 目的功能模块
. 攻击模块
正确资料:
5.  大多数的Sniffr能够分析的协议( )。
. thrnt
. TP/IP
. IPX
. Nt
正确资料:
6.  病毒干扰系统可能会出现的症状( )。
. 不执行命令
. 虚假警报
. 内部栈溢出
. 重启动
. 打不开文件
正确资料:
7.  病毒难于根治是因为(    )。
. 传播速度快
. 变种多
. 病毒对系统的攻击往往是主动的
. 没有杀毒工具
正确资料:
8.  按病毒特有的算法分( )。
. 良性计算机病毒
. 恶性计算机病毒
. 寄生型病毒
. 蠕虫型病毒
. 伴随型病毒
正确资料:
9.  攻击计算机输入输出设备的病毒一般表现为( )。
. 扰乱屏幕显示
. 干扰键盘操作
. 干扰打印机
. 干扰鼠标
正确资料:
10.  电子签名解决了( ) 和 ( )的问题
. 身份校验
. 数据完整性
. 交易的不可抵赖
. 交易的合法性
正确资料:



东财《电子商务安全》在线作业一(随机)




一、资料来源(谋学网www.mouxue.com)(共 15 道试题,共 60 分。)

1.  认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:( )
. 所知
. 所有
. 个人特征
. 认证I
正确资料:
2.  一下硬件系统风险中不会造成数据丢失的是( )
. 水灾
. 不稳定电源
. 人为破坏
. 以上都会造成
正确资料:
3.  传统的“黑客”指的是( )。
. 善于发现、解决系统漏洞的精通计算机技能的人。
. 闯入计算机系统和网络试图破坏的个人
. 网上匿名者
. 发布恶意信息的个人
正确资料:
4.  企业中哪个部门或人应该对安全服务拥有最高权限( )。
. 总裁
. O
. 安全管理员
. 安全审计员
正确资料:
5.  公钥加密方法又称为( )
. 对称加密
. 不对称加密
. 可逆加密
. 安全加密
正确资料:
6.  下列哪项不属于硬件系统的风险( )
. 水灾
. 磁场
. 辐射
. 人为破坏
正确资料:
7.  我国统计部门发现的最早传入我国的病毒是( )。
. “rin” 病毒
. 蠕虫病毒
. 小球病毒
. I lov you
正确资料:
8.  企业可以利用RS公司的____对重要的信息数据进行一次性口令认证。( )
. SurI
. SSL
. 数字签名
. 支付网关
正确资料:
9.  “经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?( )
. 前者是
. 后者是
. 两者都是
. 两者都不是
正确资料:
10.  以上关于企业信息安全的说法正确的是:( )
. 企业信息安全制度一旦确立,就不能轻易更改。
. 企业安全策略必须循环的更新。
. 企业安全主要是管理层的事,与企业一般员工关系不大。
. 以上说法都不正确
正确资料:
11.  计算机病毒发展的第一个阶段是( )。
. 幽灵、多形阶段
. 伴随、批次型阶段
. OS阶段
. 宏病毒阶段
正确资料:
12.  以下关于企业安全措施应用错误的是。( )
. 根据企业规模的不同,安全防范体系与层次也各不相同
. 企业网络安全措施必须经常更新
. 如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题
. 以上资料都正确
正确资料:
13.  下列哪项属于数据失窃风险( )
. 文件被非法获取
. 数据存储介质被非法获取
. 作废系统销毁不彻底
. 以上都是
正确资料:
14.  访问控制的概念是( )。
. 是针对越权使用资源的防御措施
. 针对企业访问用户的管理
. 针对黑客入侵的防御措施
. 针对外部访问权限的管理
正确资料:
15.  分布式拒绝服务攻击基于( )模式。
. Tlnt
. 客户/服务器
. 客户端/客户端
. 服务器/服务器
正确资料:



东财《电子商务安全》在线作业一(随机)




二、资料来源(谋学网www.mouxue.com)(共 10 道试题,共 40 分。)

1.  防止穷举法和字典攻击法盗取口令的措施有( )。
. 不使用用户名作为口令
. 使用数字作为口令
. 不使用数字作为口令
. 不使用常用的英文单词
正确资料:
2.  反病毒技术具体实现方法包括( )。
. 对网络服务器中的文件进行扫描
. 对网络服务器中的文件进行监测
. 在工作站上用防毒芯片
. 对网络目录基文件设置访问权限
正确资料:
3.  防范网络监听的一个方法就是网络分段,可以通过( )进行分段。
. Hu
. 交换机
. 路由器
. 网桥
正确资料:
4.  常见的oS工具有( )。
. TFN(Tri Floo Ntwork)
. TFN2K
. Trinoo
. Sthlrht
正确资料:
5.  数据丢失可能由下列原因造成( )。
. 硬盘子系统故障
. 电源故障
. 数据被意外或恶意删除或修改
. 病毒
. 自然灾害
正确资料:
6.  安全套接层协议采用( )的方法来提供信息的完整性服务。
. HSH函数
. JV语言
. 机密共享
. 信息共享
正确资料:
7.  口令的组合一般要求( )。
. 口令基数大于6
. 尽量利用数字
. 将数字无序的与字母组合
. 使用如@#$%&等符号
正确资料:
8.  电子签名解决了( ) 和 ( )的问题
. 身份校验
. 数据完整性
. 交易的不可抵赖
. 交易的合法性
正确资料:
9.  病毒攻击内存的方式主要有( )。
. 占用大量内存
. 改变内存总量
. 禁止分配内存
. 蚕食内存
正确资料:
10.  关于木马程序的隐蔽性正确的有(    )。
. 木马的命名具有隐蔽性
. 通过修改虚拟设备驱动程序更具有隐蔽性
. 通过修改动态连接库增加隐蔽性
. 一般使用1024以上的端口
正确资料:



东财《电子商务安全》在线作业一(随机)




一、资料来源(谋学网www.mouxue.com)(共 15 道试题,共 60 分。)

1.  以下不属于防火墙的缺点的是( ) 。
. 防火墙不能防范不经过防火墙的攻击
. 防火墙对用户不完全透明
. 防火墙也不能完全防止受病毒感染的文件或软件的传输
. 不能隐藏内部地址和网络结构
正确资料:
2.  企业中哪个部门或人应该对安全服务拥有最高权限( )。
. 总裁
. O
. 安全管理员
. 安全审计员
正确资料:
3.  以上关于企业信息安全的说法正确的是:( )
. 企业信息安全制度一旦确立,就不能轻易更改。
. 企业安全策略必须循环的更新。
. 企业安全主要是管理层的事,与企业一般员工关系不大。
. 以上说法都不正确
正确资料:
4.  “特洛伊木马”的英文名称是:(  )
. Toriyi Hors
. Trojn Hors
. Troyi Hors
. Torjn Hors
正确资料:
5.  安全套接层协议最初由( )公司开发。
. MIROSOFT
. SUN
. NTSP OMMUNITION
. IM
正确资料:
6.  拒绝服务攻击的英文缩写是( )。
. RS
. oS
. S
. Po
. oS
正确资料:
7.  纵观现代加密技术发展,安全套接层协议终将向( )技术过渡。
. PKI
. ST
. SQL
. HTML
正确资料:
8.  企业可以利用RS公司的____对重要的信息数据进行一次性口令认证。( )
. SurI
. SSL
. 数字签名
. 支付网关
正确资料:
9.  由于水灾而引起的硬件系统风险可以采取的防范措施不包括____( )
. 设立严格的计算机操作制度
. 远离磁场源
. 保持机房干燥
. 远离水源
正确资料:
10.  特洛伊木马是( )。
. 一种病毒
. 陷门
. Tlnt
. 驻留在目标计算机里并可以随计算机启动而自动运行的程序
正确资料:
11.  我国统计部门发现的最早传入我国的病毒是( )。
. “rin” 病毒
. 蠕虫病毒
. 小球病毒
. I lov you
正确资料:
12.  企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为( )。
. 内部网
. 外联网
. 公司网
. 企业网
正确资料:
13.  “黑客”起源于英文单词( )。
. Hk
. Hkr
. Hk
. Hkr
正确资料:
14.  拒绝服务攻击最早出现于( )。
. 1997年春
. 1998年秋
. 1999年夏
. .2000年春
正确资料:
15.  以下不属于防火墙的功能的是( )
. 控制进出防火墙的信息流和信息包
. 提供流量的日志和审记
. 防范病毒的入侵
. 提供虚拟专网的功能
正确资料:



东财《电子商务安全》在线作业一(随机)




二、资料来源(谋学网www.mouxue.com)(共 10 道试题,共 40 分。)

1.  黑客常用的入侵动机和入侵形式有( )。
. 拒绝服务
. 数据窃听
. 密码破解
. 非法入侵
正确资料:
2.  计算机病毒具有很大的危害性,它具有( )的特点。
. 自我复制
. 潜伏机能
. 破坏机能
. 快速传播
正确资料:
3.  安全套接层协议采用( )的方法来提供信息的完整性服务。
. HSH函数
. JV语言
. 机密共享
. 信息共享
正确资料:
4.  计算机病毒的危害主要有( )。
. 攻击内存
. 攻击文件
. 攻击磁盘
. 攻击MOS
. 干扰系统运行
正确资料:
5.  防止口令被监听的策略( )。
. 公钥加密口令
. 私钥加密口令
. 令牌口令
. 一次性口令方案
. 修改口令
正确资料:
6.  口令的组合一般要求( )。
. 口令基数大于6
. 尽量利用数字
. 将数字无序的与字母组合
. 使用如@#$%&等符号
正确资料:
7.  攻击计算机输入输出设备的病毒一般表现为( )。
. 扰乱屏幕显示
. 干扰键盘操作
. 干扰打印机
. 干扰鼠标
正确资料:
8.  对网络监听的防范措施( )。
. 从逻辑或物理上对网络分段
. 使用加密技术 加密数据
. 划分VLN
. 设计安全的网络拓扑
正确资料:
9.  电子签名解决了( ) 和 ( )的问题
. 身份校验
. 数据完整性
. 交易的不可抵赖
. 交易的合法性
正确资料:
10.  病毒难于根治是因为(    )。
. 传播速度快
. 变种多
. 病毒对系统的攻击往往是主动的
. 没有杀毒工具
正确资料:



东财《电子商务安全》在线作业一(随机)




一、资料来源(谋学网www.mouxue.com)(共 15 道试题,共 60 分。)

1.  蠕虫型病毒占有计算机的( )资源。
. 硬盘空间
. PU
. 内存
. 带宽
正确资料:
2.  “特洛伊木马”的英文名称是:(  )
. Toriyi Hors
. Trojn Hors
. Troyi Hors
. Torjn Hors
正确资料:
3.  纵观现代加密技术发展,安全套接层协议终将向( )技术过渡。
. PKI
. ST
. SQL
. HTML
正确资料:
4.  加载入注册表和修改文件关联那个是木马加载的方式?( )
. 前者
. 后者
. 两者都不是
. 两者都是
正确资料:
5.  一下硬件系统风险中不会造成数据丢失的是( )
. 水灾
. 不稳定电源
. 人为破坏
. 以上都会造成
正确资料:
6.  我国统计部门发现的最早传入我国的病毒是( )。
. “rin” 病毒
. 蠕虫病毒
. 小球病毒
. I lov you
正确资料:
7.  通过( )可以解决电子签名等技术认证问题。
. 电子证书系统
. 电子商务认证中心
. 电子商务法
. 电子银行
正确资料:
8.  Ping of th攻击方法是利用( )。
. 垃圾邮件
. 测试包
. 陷门,蠕虫病毒
正确资料:
9.  传统的“黑客”指的是( )。
. 善于发现、解决系统漏洞的精通计算机技能的人。
. 闯入计算机系统和网络试图破坏的个人
. 网上匿名者
. 发布恶意信息的个人
正确资料:
10.  下列哪项不属于硬件系统的风险( )
. 水灾
. 磁场
. 辐射
. 人为破坏
正确资料:
11.  认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:( )
. 所知
. 所有
. 个人特征
. 认证I
正确资料:
12.  在以前的winows系统中,木马主要是加载在以什么为后缀名的文件中?( )
. t
. ini
. txt
. o
正确资料:
13.  直接猜测是指( )。
. 利用管理漏洞
. 偷看系统管理员输入密码
. 对照字典破解口令
. 利用系统中常用的gust或tst缺省口令
正确资料:
14.  最常见的拒绝服务攻击形式( ).
. oS
. oS
. SO
. SSo
正确资料:
15.  oS是指( )。
. 拒绝绝服务攻击
. SYN FLOO
. 分布式拒绝服务攻击
. 远程登陆系统
正确资料:



东财《电子商务安全》在线作业一(随机)




二、资料来源(谋学网www.mouxue.com)(共 10 道试题,共 40 分。)

1.  计算机病毒的传播途径 ( ).
. 不可移动的计算机硬件设备
. 网络
. 移动存储设备(包括软盘、磁带等)
. 邮件系统
正确资料:
2.  利用穷举法破解口令的软件主要是利用了( )。
. 用户设置密码的随意性
. 密码较长
. 密码组成单一
. 密码较短
正确资料:
3.  病毒通过网络大规模传播的原因( )。
. 互联网的发展
. 企业越来越多的利用网络进行大规模的文件、数据交换
. 企业内部网络与互联网的连接为病毒传播创造条件
. P及性能的不断提升
正确资料:
4.  病毒攻击内存的方式主要有( )。
. 占用大量内存
. 改变内存总量
. 禁止分配内存
. 蚕食内存
正确资料:
5.  属于计算机病毒范围的有( )。
. 细菌
. 蠕虫
. 木马
. 冲击波
. 炭疽热
正确资料:
6.  根据计算机病毒攻击对象分( )
. 源码型病毒
. 嵌入型病毒
. 外壳型病毒
. 操作系统型病毒
正确资料:
7.  分布式拒绝服务攻击的体系结构为( )。
. 攻击主控台
. 攻击服务器
. 攻击执行者
. 攻击客户机
正确资料:
8.  病毒难于根治是因为(    )。
. 传播速度快
. 变种多
. 病毒对系统的攻击往往是主动的
. 没有杀毒工具
正确资料:
9.  被oS攻击时的现象有( )。
. 被攻击主机上有大量等待的TP连接
. 网络中充斥着大量的无用的数据包,源地址为假
. 网络拥塞
. 系统死机
. 注册表被修改
正确资料:
10.  关于防火墙以下那些正确( )
. 防火墙不能防范不经由防火墙的攻击
. 防火墙不能防止感染了病毒的软件的文件的传输
. 防火墙不能防止数据驱动式攻击
. 防火墙不能同时防止大量的攻击
正确资料:



东财《电子商务安全》在线作业一(随机)




一、资料来源(谋学网www.mouxue.com)(共 15 道试题,共 60 分。)

1.  公钥加密方法又称为( )
. 对称加密
. 不对称加密
. 可逆加密
. 安全加密
正确资料:
2.  “黑客”起源于英文单词( )。
. Hk
. Hkr
. Hk
. Hkr
正确资料:
3.  由于水灾而引起的硬件系统风险可以采取的防范措施不包括____( )
. 设立严格的计算机操作制度
. 远离磁场源
. 保持机房干燥
. 远离水源
正确资料:
4.  计算机病毒发展的第一个阶段是( )。
. 幽灵、多形阶段
. 伴随、批次型阶段
. OS阶段
. 宏病毒阶段
正确资料:
5.  “经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?( )
. 前者是
. 后者是
. 两者都是
. 两者都不是
正确资料:
6.  在以前的winows系统中,木马主要是加载在以什么为后缀名的文件中?( )
. t
. ini
. txt
. o
正确资料:
7.  甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。
. 消息认证技术
. 数据加密技术
. 防火墙技术
. 数字签名技术
正确资料:
8.  安全套接层协议最初由( )公司开发。
. MIROSOFT
. SUN
. NTSP OMMUNITION
. IM
正确资料:
9.  以下不属于防火墙的缺点的是( ) 。
. 防火墙不能防范不经过防火墙的攻击
. 防火墙对用户不完全透明
. 防火墙也不能完全防止受病毒感染的文件或软件的传输
. 不能隐藏内部地址和网络结构
正确资料:
10.  一下硬件系统风险中不会造成数据丢失的是( )
. 水灾
. 不稳定电源
. 人为破坏
. 以上都会造成
正确资料:
11.  传统的“黑客”指的是( )。
. 善于发现、解决系统漏洞的精通计算机技能的人。
. 闯入计算机系统和网络试图破坏的个人
. 网上匿名者
. 发布恶意信息的个人
正确资料:
12.  以下关于企业安全措施应用错误的是。( )
. 根据企业规模的不同,安全防范体系与层次也各不相同
. 企业网络安全措施必须经常更新
. 如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题
. 以上资料都正确
正确资料:
13.  被誉为是信任机制的基石的技术是 ( )
. 认证
. PKI
. 电子签名
. 私钥加密
正确资料:
14.  防火墙能防病毒吗?( )。
. 能
. 不能
. 只能对一部分病毒有效
. 以上都不对
正确资料:
15.  蠕虫型病毒占有计算机的( )资源。
. 硬盘空间
. PU
. 内存
. 带宽
正确资料:



东财《电子商务安全》在线作业一(随机)




二、资料来源(谋学网www.mouxue.com)(共 10 道试题,共 40 分。)

1.  按病毒特有的算法分( )。
. 良性计算机病毒
. 恶性计算机病毒
. 寄生型病毒
. 蠕虫型病毒
. 伴随型病毒
正确资料:
2.  计算机病毒具有很大的危害性,它具有( )的特点。
. 自我复制
. 潜伏机能
. 破坏机能
. 快速传播
正确资料:
3.  分布式拒绝服务攻击的应对办法( )。
. 与网络服务提供商合作
. 优化路由及网络结构
. 优化对外提供服务的主机
. 外部安全审核
正确资料:
4.  防止口令被监听的策略( )。
. 公钥加密口令
. 私钥加密口令
. 令牌口令
. 一次性口令方案
. 修改口令
正确资料:
5.  分布式拒绝服务攻击的常用方法( )。
. Hogging
. 邮件炸弹
. Ping of th
. SYN Flooing
. Smurf
正确资料:
6.  反病毒技术具体实现方法包括( )。
. 对网络服务器中的文件进行扫描
. 对网络服务器中的文件进行监测
. 在工作站上用防毒芯片
. 对网络目录基文件设置访问权限
正确资料:
7.  黑客的英文名称有以下( )。
. hkr
. hwk
. rkr
. hk
正确资料:
8.  利用穷举法破解口令的软件主要是利用了( )。
. 用户设置密码的随意性
. 密码较长
. 密码组成单一
. 密码较短
正确资料:
9.  病毒攻击内存的方式主要有( )。
. 占用大量内存
. 改变内存总量
. 禁止分配内存
. 蚕食内存
正确资料:
10.  病毒有什么特点( )
. 能自我复制
. 不经允许而与程序代码或宏代码结为一体
. 进行未要求的、并常常是破坏性的活动
. 种类繁多
正确资料:



东财《电子商务安全》在线作业一(随机)




一、资料来源(谋学网www.mouxue.com)(共 15 道试题,共 60 分。)

1.  认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:( )
. 所知
. 所有
. 个人特征
. 认证I
正确资料:
2.  下列哪项不属于硬件系统的风险( )
. 水灾
. 磁场
. 辐射
. 人为破坏
正确资料:
3.  加载入注册表和修改文件关联那个是木马加载的方式?( )
. 前者
. 后者
. 两者都不是
. 两者都是
正确资料:
4.  访问控制的概念是( )。
. 是针对越权使用资源的防御措施
. 针对企业访问用户的管理
. 针对黑客入侵的防御措施
. 针对外部访问权限的管理
正确资料:
5.  计算机病毒发展的第一个阶段是( )。
. 幽灵、多形阶段
. 伴随、批次型阶段
. OS阶段
. 宏病毒阶段
正确资料:
6.  一下硬件系统风险中不会造成数据丢失的是( )
. 水灾
. 不稳定电源
. 人为破坏
. 以上都会造成
正确资料:
7.  拒绝服务攻击最早出现于( )。
. 1997年春
. 1998年秋
. 1999年夏
. .2000年春
正确资料:
8.  “特洛伊木马”的英文名称是:(  )
. Toriyi Hors
. Trojn Hors
. Troyi Hors
. Torjn Hors
正确资料:
9.  公钥加密方法又称为( )
. 对称加密
. 不对称加密
. 可逆加密
. 安全加密
正确资料:
10.  缺省的登陆界面攻击法是指( )。
. 利用网络监听软件
. 猜测用户的缺省口令
. 利用伪造的登陆界面诱使用户输入密码
. 使用系统安装时预设的口令
正确资料:
11.  “黑客”起源于英文单词( )。
. Hk
. Hkr
. Hk
. Hkr
正确资料:
12.  进行欺诈、贪污以及窃取公司秘密的主要动机是什么?( )
. 个人爱好
. 经济问题
. 出于好奇
. 蒙受屈辱
正确资料:
13.  文件传输协议简称( )
. FTP
. HTTP
. SMTP
. TLNT
正确资料:
14.  以下不属于防火墙的缺点的是( ) 。
. 防火墙不能防范不经过防火墙的攻击
. 防火墙对用户不完全透明
. 防火墙也不能完全防止受病毒感染的文件或软件的传输
. 不能隐藏内部地址和网络结构
正确资料:
15.  被誉为是信任机制的基石的技术是 ( )
. 认证
. PKI
. 电子签名
. 私钥加密
正确资料:



东财《电子商务安全》在线作业一(随机)




二、资料来源(谋学网www.mouxue.com)(共 10 道试题,共 40 分。)

1.  攻击计算机输入输出设备的病毒一般表现为( )。
. 扰乱屏幕显示
. 干扰键盘操作
. 干扰打印机
. 干扰鼠标
正确资料:
2.  计算机病毒的传播途径 ( ).
. 不可移动的计算机硬件设备
. 网络
. 移动存储设备(包括软盘、磁带等)
. 邮件系统
正确资料:
3.  防范网络监听的一个方法就是网络分段,可以通过( )进行分段。
. Hu
. 交换机
. 路由器
. 网桥
正确资料:
4.  关于防火墙以下那些正确( )
. 防火墙不能防范不经由防火墙的攻击
. 防火墙不能防止感染了病毒的软件的文件的传输
. 防火墙不能防止数据驱动式攻击
. 防火墙不能同时防止大量的攻击
正确资料:
5.  防火墙的两大分类( )
. 包过滤防火墙
. 单机防火墙
. 服务器防火墙
. 代理防火墙
正确资料:
6.  防止口令猜测的措施有( )
. 限制从一个给定的终端进行非法认证的次数
. 确保口令定期改变
. 取消安装系统时所用的预设口令
. 使用短口令
. 防止固定从一个地方选取口令
正确资料:
7.  数据丢失可能由下列原因造成( )。
. 硬盘子系统故障
. 电源故障
. 数据被意外或恶意删除或修改
. 病毒
. 自然灾害
正确资料:
8.  口令破解方法中的穷举法是指( )。
. 利用网络监听获取口令
. 对可能的口令组合进行猜测
. 利用系统的漏洞
. 又叫蛮力猜测法
正确资料:
9.  网络时代计算机病毒的特点有( )。
. 网络和邮件系统成为主要传播途径
. 变种多
. 传播速度快
. 危害性大
. 难于控制和根治
正确资料:
10.  病毒有什么特点( )
. 能自我复制
. 不经允许而与程序代码或宏代码结为一体
. 进行未要求的、并常常是破坏性的活动
. 种类繁多
正确资料:



东财《电子商务安全》在线作业一(随机)




一、资料来源(谋学网www.mouxue.com)(共 15 道试题,共 60 分。)

1.  保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的( )
. 完整性
. 可用性
. 机密性
. 可认证性
正确资料:
2.  以上关于企业信息安全的说法正确的是:( )
. 企业信息安全制度一旦确立,就不能轻易更改。
. 企业安全策略必须循环的更新。
. 企业安全主要是管理层的事,与企业一般员工关系不大。
. 以上说法都不正确
正确资料:
3.  拒绝服务攻击最早出现于( )。
. 1997年春
. 1998年秋
. 1999年夏
. .2000年春
正确资料:
4.  下列哪项属于数据失窃风险( )
. 文件被非法获取
. 数据存储介质被非法获取
. 作废系统销毁不彻底
. 以上都是
正确资料:
5.  一下硬件系统风险中不会造成数据丢失的是( )
. 水灾
. 不稳定电源
. 人为破坏
. 以上都会造成
正确资料:
6.  防火墙能防病毒吗?( )。
. 能
. 不能
. 只能对一部分病毒有效
. 以上都不对
正确资料:
7.  访问控制的概念是( )。
. 是针对越权使用资源的防御措施
. 针对企业访问用户的管理
. 针对黑客入侵的防御措施
. 针对外部访问权限的管理
正确资料:
8.  安全套接层协议最初由( )公司开发。
. MIROSOFT
. SUN
. NTSP OMMUNITION
. IM
正确资料:
9.  直接猜测是指( )。
. 利用管理漏洞
. 偷看系统管理员输入密码
. 对照字典破解口令
. 利用系统中常用的gust或tst缺省口令
正确资料:
10.  以下不属于防火墙的功能的是( )
. 控制进出防火墙的信息流和信息包
. 提供流量的日志和审记
. 防范病毒的入侵
. 提供虚拟专网的功能
正确资料:
11.  进行欺诈、贪污以及窃取公司秘密的主要动机是什么?( )
. 个人爱好
. 经济问题
. 出于好奇
. 蒙受屈辱
正确资料:
12.  传统的“黑客”指的是( )。
. 善于发现、解决系统漏洞的精通计算机技能的人。
. 闯入计算机系统和网络试图破坏的个人
. 网上匿名者
. 发布恶意信息的个人
正确资料:
13.  Ping of th攻击方法是利用( )。
. 垃圾邮件
. 测试包
. 陷门,蠕虫病毒
正确资料:
14.  文件传输协议简称( )
. FTP
. HTTP
. SMTP
. TLNT
正确资料:
15.  拒绝服务攻击的原理是( )。
. 木马
. 陷门
. 利用在服务器里安装拒绝服务软件
. 盗取口令
正确资料:



东财《电子商务安全》在线作业一(随机)




二、资料来源(谋学网www.mouxue.com)(共 10 道试题,共 40 分。)

1.  防止口令猜测的措施有( )
. 限制从一个给定的终端进行非法认证的次数
. 确保口令定期改变
. 取消安装系统时所用的预设口令
. 使用短口令
. 防止固定从一个地方选取口令
正确资料:
2.  分布式拒绝服务攻击的基本原理( )。
. 进入有漏洞的主机,并安装后门程序
. 已被入侵的主机上安装攻击软件
. 向各个供给服务器发出指令,令其分别对目标主机发出大量的服务请求包
. 多台机器共同完成对一台主机的攻击操作。
正确资料:
3.  安全套接层协议采用( )的方法来提供信息的完整性服务。
. HSH函数
. JV语言
. 机密共享
. 信息共享
正确资料:
4.  os采用的体系结构里包括( )。
. 攻击执行者
. 攻击服务器
. 攻击主控台
. 被攻击服务器
正确资料:
5.  大多数的Sniffr能够分析的协议( )。
. thrnt
. TP/IP
. IPX
. Nt
正确资料:
6.  网络时代计算机病毒的特点有( )。
. 网络和邮件系统成为主要传播途径
. 变种多
. 传播速度快
. 危害性大
. 难于控制和根治
正确资料:
7.  根据计算机病毒攻击对象分( )
. 源码型病毒
. 嵌入型病毒
. 外壳型病毒
. 操作系统型病毒
正确资料:
8.  可以从不同角度给出计算机病毒的定义,正确的有( )。
. 通过磁盘、磁带和网络等作为媒介传播扩散并能“传染” 其他程序的程序
. 能够实现自身复制且借助一定的载体存在的具有潜伏性传染性和破坏性的程序
. 侵蚀计算机的生物细菌
. 破坏作用的一组程序或指令集合
正确资料:
9.  防范网络监听的一个方法就是网络分段,可以通过( )进行分段。
. Hu
. 交换机
. 路由器
. 网桥
正确资料:
10.  攻击计算机输入输出设备的病毒一般表现为( )。
. 扰乱屏幕显示
. 干扰键盘操作
. 干扰打印机
. 干扰鼠标
正确资料:



东财《电子商务安全》在线作业一(随机)




一、资料来源(谋学网www.mouxue.com)(共 15 道试题,共 60 分。)

1.  以下不属于防火墙的缺点的是( ) 。
. 防火墙不能防范不经过防火墙的攻击
. 防火墙对用户不完全透明
. 防火墙也不能完全防止受病毒感染的文件或软件的传输
. 不能隐藏内部地址和网络结构
正确资料:
2.  下列哪项不属于硬件系统的风险( )
. 水灾
. 磁场
. 辐射
. 人为破坏
正确资料:
3.  企业可以利用RS公司的____对重要的信息数据进行一次性口令认证。( )
. SurI
. SSL
. 数字签名
. 支付网关
正确资料:
4.  企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为( )。
. 内部网
. 外联网
. 公司网
. 企业网
正确资料:
5.  认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:( )
. 所知
. 所有
. 个人特征
. 认证I
正确资料:
6.  Ping of th攻击方法是利用( )。
. 垃圾邮件
. 测试包
. 陷门,蠕虫病毒
正确资料:
7.  我国统计部门发现的最早传入我国的病毒是( )。
. “rin” 病毒
. 蠕虫病毒
. 小球病毒
. I lov you
正确资料:
8.  蠕虫型病毒占有计算机的( )资源。
. 硬盘空间
. PU
. 内存
. 带宽
正确资料:
9.  保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的( )
. 完整性
. 可用性
. 机密性
. 可认证性
正确资料:
10.  “经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?( )
. 前者是
. 后者是
. 两者都是
. 两者都不是
正确资料:
11.  拒绝服务攻击的原理是( )。
. 木马
. 陷门
. 利用在服务器里安装拒绝服务软件
. 盗取口令
正确资料:
12.  以下不属于防火墙的功能的是( )
. 控制进出防火墙的信息流和信息包
. 提供流量的日志和审记
. 防范病毒的入侵
. 提供虚拟专网的功能
正确资料:
13.  由于水灾而引起的硬件系统风险可以采取的防范措施不包括____( )
. 设立严格的计算机操作制度
. 远离磁场源
. 保持机房干燥
. 远离水源
正确资料:
14.  文件传输协议简称( )
. FTP
. HTTP
. SMTP
. TLNT
正确资料:
15.  传统的“黑客”指的是( )。
. 善于发现、解决系统漏洞的精通计算机技能的人。
. 闯入计算机系统和网络试图破坏的个人
. 网上匿名者
. 发布恶意信息的个人
正确资料:



东财《电子商务安全》在线作业一(随机)




二、资料来源(谋学网www.mouxue.com)(共 10 道试题,共 40 分。)

1.  分布式拒绝服务攻击的体系结构为( )。
. 攻击主控台
. 攻击服务器
. 攻击执行者
. 攻击客户机
正确资料:
2.  蠕虫程序的一般传播过程为:( )。
. 扫描
. 攻击
. 复制
. 破坏
正确资料:
3.  计算机病毒具有很大的危害性,它具有( )的特点。
. 自我复制
. 潜伏机能
. 破坏机能
. 快速传播
正确资料:
4.  电子签名的特点有:( )
. 高科技性
. 无形性
. 易破坏性
. 超文本性
正确资料:
5.  属于计算机病毒范围的有( )。
. 细菌
. 蠕虫
. 木马
. 冲击波
. 炭疽热
正确资料:
6.  分布式拒绝服务攻击的应对办法( )。
. 与网络服务提供商合作
. 优化路由及网络结构
. 优化对外提供服务的主机
. 外部安全审核
正确资料:
7.  数据备份需要考虑到的问题有( )。
. 联机还是脱机状态下执行备份
. 手动进行备份还是按照计划自动执行备份
. 需要备份的频率
. 使用什么备份媒体 重要数据位于什么位置
正确资料:
8.  黑客一词一般有以下意义:( )。
. 对编程语言有足够了解,可以不经长时间思考就能创造出有用的软件
. 恶意试图破解或破坏某个程序、系统及网络安全的人
. 试图破解某系统或网络以提醒该系统所有者的系统安全漏洞
. 通过知识或猜测而对某段程序做出修改,并改变该程序用途的人
正确资料:
9.  分布式拒绝服务攻击的常用方法( )。
. Hogging
. 邮件炸弹
. Ping of th
. SYN Flooing
. Smurf
正确资料:
10.  os采用的体系结构里包括( )。
. 攻击执行者
. 攻击服务器
. 攻击主控台
. 被攻击服务器
正确资料:



东财《电子商务安全》在线作业一(随机)




一、资料来源(谋学网www.mouxue.com)(共 15 道试题,共 60 分。)

1.  传统的“黑客”指的是( )。
. 善于发现、解决系统漏洞的精通计算机技能的人。
. 闯入计算机系统和网络试图破坏的个人
. 网上匿名者
. 发布恶意信息的个人
正确资料:
2.  安全套接层协议最初由( )公司开发。
. MIROSOFT
. SUN
. NTSP OMMUNITION
. IM
正确资料:
3.  “特洛伊木马”的英文名称是:(  )
. Toriyi Hors
. Trojn Hors
. Troyi Hors
. Torjn Hors
正确资料:
4.  公钥加密方法又称为( )
. 对称加密
. 不对称加密
. 可逆加密
. 安全加密
正确资料:
5.  通过( )可以解决电子签名等技术认证问题。
. 电子证书系统
. 电子商务认证中心
. 电子商务法
. 电子银行
正确资料:
6.  进行欺诈、贪污以及窃取公司秘密的主要动机是什么?( )
. 个人爱好
. 经济问题
. 出于好奇
. 蒙受屈辱
正确资料:
7.  下列哪项不属于硬件系统的风险( )
. 水灾
. 磁场
. 辐射
. 人为破坏
正确资料:
8.  Ping of th攻击方法是利用( )。
. 垃圾邮件
. 测试包
. 陷门,蠕虫病毒
正确资料:
9.  由于水灾而引起的硬件系统风险可以采取的防范措施不包括____( )
. 设立严格的计算机操作制度
. 远离磁场源
. 保持机房干燥
. 远离水源
正确资料:
10.  我国统计部门发现的最早传入我国的病毒是( )。
. “rin” 病毒
. 蠕虫病毒
. 小球病毒
. I lov you
正确资料:
11.  “经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?( )
. 前者是
. 后者是
. 两者都是
. 两者都不是
正确资料:
12.  以下不属于防火墙的缺点的是( ) 。
. 防火墙不能防范不经过防火墙的攻击
. 防火墙对用户不完全透明
. 防火墙也不能完全防止受病毒感染的文件或软件的传输
. 不能隐藏内部地址和网络结构
正确资料:
13.  以上关于企业信息安全的说法正确的是:( )
. 企业信息安全制度一旦确立,就不能轻易更改。
. 企业安全策略必须循环的更新。
. 企业安全主要是管理层的事,与企业一般员工关系不大。
. 以上说法都不正确
正确资料:
14.  分布式拒绝服务攻击基于( )模式。
. Tlnt
. 客户/服务器
. 客户端/客户端
. 服务器/服务器
正确资料:
15.  保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的( )
. 完整性
. 可用性
. 机密性
. 可认证性
正确资料:



东财《电子商务安全》在线作业一(随机)




二、资料来源(谋学网www.mouxue.com)(共 10 道试题,共 40 分。)

1.  口令的组合一般要求( )。
. 口令基数大于6
. 尽量利用数字
. 将数字无序的与字母组合
. 使用如@#$%&等符号
正确资料:
2.  防止穷举法和字典攻击法盗取口令的措施有( )。
. 不使用用户名作为口令
. 使用数字作为口令
. 不使用数字作为口令
. 不使用常用的英文单词
正确资料:
3.  计算机病毒的危害主要有( )。
. 攻击内存
. 攻击文件
. 攻击磁盘
. 攻击MOS
. 干扰系统运行
正确资料:
4.  防火墙的两大分类( )
. 包过滤防火墙
. 单机防火墙
. 服务器防火墙
. 代理防火墙
正确资料:
5.  病毒干扰系统可能会出现的症状( )。
. 不执行命令
. 虚假警报
. 内部栈溢出
. 重启动
. 打不开文件
正确资料:
6.  分布式拒绝服务攻击的应对办法( )。
. 与网络服务提供商合作
. 优化路由及网络结构
. 优化对外提供服务的主机
. 外部安全审核
正确资料:
7.  常见的oS工具有( )。
. TFN(Tri Floo Ntwork)
. TFN2K
. Trinoo
. Sthlrht
正确资料:
8.  蠕虫程序的一般传播过程为:( )。
. 扫描
. 攻击
. 复制
. 破坏
正确资料:
9.  病毒对文件的攻击方式有( )
. 删除部分程序
. 替换文件内容
. 假冒文件
. 写入空白时间
. 更改文件名
正确资料:
10.  大多数的Sniffr能够分析的协议( )。
. thrnt
. TP/IP
. IPX
. Nt
正确资料:



东财《电子商务安全》在线作业一(随机)




一、资料来源(谋学网www.mouxue.com)(共 15 道试题,共 60 分。)

1.  以下不属于防火墙的功能的是( )
. 控制进出防火墙的信息流和信息包
. 提供流量的日志和审记
. 防范病毒的入侵
. 提供虚拟专网的功能
正确资料:
2.  企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为( )。
. 内部网
. 外联网
. 公司网
. 企业网
正确资料:
3.  由于水灾而引起的硬件系统风险可以采取的防范措施不包括____( )
. 设立严格的计算机操作制度
. 远离磁场源
. 保持机房干燥
. 远离水源
正确资料:
4.  “经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?( )
. 前者是
. 后者是
. 两者都是
. 两者都不是
正确资料:
5.  蠕虫型病毒占有计算机的( )资源。
. 硬盘空间
. PU
. 内存
. 带宽
正确资料:
6.  通过( )可以解决电子签名等技术认证问题。
. 电子证书系统
. 电子商务认证中心
. 电子商务法
. 电子银行
正确资料:
7.  “黑客”起源于英文单词( )。
. Hk
. Hkr
. Hk
. Hkr
正确资料:
8.  我国统计部门发现的最早传入我国的病毒是( )。
. “rin” 病毒
. 蠕虫病毒
. 小球病毒
. I lov you
正确资料:
9.  Ping of th攻击方法是利用( )。
. 垃圾邮件
. 测试包
. 陷门,蠕虫病毒
正确资料:
10.  公钥加密方法又称为( )
. 对称加密
. 不对称加密
. 可逆加密
. 安全加密
正确资料:
11.  认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:( )
. 所知
. 所有
. 个人特征
. 认证I
正确资料:
12.  企业可以利用RS公司的____对重要的信息数据进行一次性口令认证。( )
. SurI
. SSL
. 数字签名
. 支付网关
正确资料:
13.  “特洛伊木马”的英文名称是:(  )
. Toriyi Hors
. Trojn Hors
. Troyi Hors
. Torjn Hors
正确资料:
14.  防火墙能防病毒吗?( )。
. 能
. 不能
. 只能对一部分病毒有效
. 以上都不对
正确资料:
15.  缺省的登陆界面攻击法是指( )。
. 利用网络监听软件
. 猜测用户的缺省口令
. 利用伪造的登陆界面诱使用户输入密码
. 使用系统安装时预设的口令
正确资料:



东财《电子商务安全》在线作业一(随机)




二、资料来源(谋学网www.mouxue.com)(共 10 道试题,共 40 分。)

1.  防火墙基本技术有( )
. 包过滤
. 应用级代理
. 状态分析技术
. 服务拒绝
正确资料:
2.  oS的实现方法有( )。
. SYN FLOO
. IP欺骗OS攻击
. 带宽OS攻击
. 自身消耗的OS攻击
. Mil oms
正确资料:
3.  按病毒特有的算法分( )。
. 良性计算机病毒
. 恶性计算机病毒
. 寄生型病毒
. 蠕虫型病毒
. 伴随型病毒
正确资料:
4.  属于计算机病毒范围的有( )。
. 细菌
. 蠕虫
. 木马
. 冲击波
. 炭疽热
正确资料:
5.  安全套接层协议是一种( )型加密方式。
. 传输
. 过程
. 永久
. 临时
正确资料:
6.  常见的oS工具有( )。
. TFN(Tri Floo Ntwork)
. TFN2K
. Trinoo
. Sthlrht
正确资料:
7.  计算机病毒感染计算机造成的影响可能有( )。
. 计算机速度下降
. 内存被大量占用
. 注册表被修改
. 磁盘数据被修改
. 文件丢失
正确资料:
8.  黑客一词一般有以下意义:( )。
. 对编程语言有足够了解,可以不经长时间思考就能创造出有用的软件
. 恶意试图破解或破坏某个程序、系统及网络安全的人
. 试图破解某系统或网络以提醒该系统所有者的系统安全漏洞
. 通过知识或猜测而对某段程序做出修改,并改变该程序用途的人
正确资料:
9.  安全套接层协议服务包括( )。
. 服务器的合法性认证
. 数据传输中的加密
. 保护数据完整性
. 用户的合法性认证
正确资料:
10.  防止口令被监听的策略( )。
. 公钥加密口令
. 私钥加密口令
. 令牌口令
. 一次性口令方案
. 修改口令
正确资料:



东财《电子商务安全》在线作业一(随机)




一、资料来源(谋学网www.mouxue.com)(共 15 道试题,共 60 分。)

1.  以下不属于防火墙的缺点的是( ) 。
. 防火墙不能防范不经过防火墙的攻击
. 防火墙对用户不完全透明
. 防火墙也不能完全防止受病毒感染的文件或软件的传输
. 不能隐藏内部地址和网络结构
正确资料:
2.  计算机病毒发展的第一个阶段是( )。
. 幽灵、多形阶段
. 伴随、批次型阶段
. OS阶段
. 宏病毒阶段
正确资料:
3.  拒绝服务攻击最早出现于( )。
. 1997年春
. 1998年秋
. 1999年夏
. .2000年春
正确资料:
4.  进行欺诈、贪污以及窃取公司秘密的主要动机是什么?( )
. 个人爱好
. 经济问题
. 出于好奇
. 蒙受屈辱
正确资料:
5.  由于水灾而引起的硬件系统风险可以采取的防范措施不包括____( )
. 设立严格的计算机操作制度
. 远离磁场源
. 保持机房干燥
. 远离水源
正确资料:
6.  分布式拒绝服务攻击基于( )模式。
. Tlnt
. 客户/服务器
. 客户端/客户端
. 服务器/服务器
正确资料:
7.  “经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?( )
. 前者是
. 后者是
. 两者都是
. 两者都不是
正确资料:
8.  传统的“黑客”指的是( )。
. 善于发现、解决系统漏洞的精通计算机技能的人。
. 闯入计算机系统和网络试图破坏的个人
. 网上匿名者
. 发布恶意信息的个人
正确资料:
9.  缺省的登陆界面攻击法是指( )。
. 利用网络监听软件
. 猜测用户的缺省口令
. 利用伪造的登陆界面诱使用户输入密码
. 使用系统安装时预设的口令
正确资料:
10.  安全套接层协议简称是( )。
. STL
. SLS
. SSL
. SLL
正确资料:
11.  防火墙能防病毒吗?( )。
. 能
. 不能
. 只能对一部分病毒有效
. 以上都不对
正确资料:
12.  保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的( )
. 完整性
. 可用性
. 机密性
. 可认证性
正确资料:
13.  利用字典法破解密码的机制是( )。
. 利用系统漏洞
. 不断尝试将已有的字典文件输入远端机器作为口令
. 通过加密不同的单词来比较是否符合密码
. 利用缺省用户
正确资料:
14.  企业可以利用RS公司的____对重要的信息数据进行一次性口令认证。( )
. SurI
. SSL
. 数字签名
. 支付网关
正确资料:
15.  oS是指( )。
. 拒绝绝服务攻击
. SYN FLOO
. 分布式拒绝服务攻击
. 远程登陆系统
正确资料:



东财《电子商务安全》在线作业一(随机)




二、资料来源(谋学网www.mouxue.com)(共 10 道试题,共 40 分。)

1.  防止穷举法和字典攻击法盗取口令的措施有( )。
. 不使用用户名作为口令
. 使用数字作为口令
. 不使用数字作为口令
. 不使用常用的英文单词
正确资料:
2.  属于计算机病毒范围的有( )。
. 细菌
. 蠕虫
. 木马
. 冲击波
. 炭疽热
正确资料:
3.  黑客一词一般有以下意义:( )。
. 对编程语言有足够了解,可以不经长时间思考就能创造出有用的软件
. 恶意试图破解或破坏某个程序、系统及网络安全的人
. 试图破解某系统或网络以提醒该系统所有者的系统安全漏洞
. 通过知识或猜测而对某段程序做出修改,并改变该程序用途的人
正确资料:
4.  安全套接层协议服务包括( )。
. 服务器的合法性认证
. 数据传输中的加密
. 保护数据完整性
. 用户的合法性认证
正确资料:
5.  根据计算机病毒破坏性情况分( ).
. 良性计算机病毒
. 恶性计算机病毒
. 寄生型病毒
. 蠕虫型病毒
. 伴随型病毒
正确资料:
6.  口令的组合一般要求( )。
. 口令基数大于6
. 尽量利用数字
. 将数字无序的与字母组合
. 使用如@#$%&等符号
正确资料:
7.  分布式拒绝服务攻击的应对办法( )。
. 与网络服务提供商合作
. 优化路由及网络结构
. 优化对外提供服务的主机
. 外部安全审核
正确资料:
8.  对网络监听的防范措施( )。
. 从逻辑或物理上对网络分段
. 使用加密技术 加密数据
. 划分VLN
. 设计安全的网络拓扑
正确资料:
9.  安全套接层协议的缺点有以下哪些( )。
. 只是一种基本的保护机制
. 属于临时性加密手段,客户信息可以被服务器解读
. 密钥长度过短,容易被破解
. 漏洞过多
正确资料:
10.  病毒难于根治是因为(    )。
. 传播速度快
. 变种多
. 病毒对系统的攻击往往是主动的
. 没有杀毒工具
正确资料:



东财《电子商务安全》在线作业一(随机)




一、资料来源(谋学网www.mouxue.com)(共 15 道试题,共 60 分。)

1.  安全套接层协议最初由( )公司开发。
. MIROSOFT
. SUN
. NTSP OMMUNITION
. IM
正确资料:
2.  以下关于企业安全措施应用错误的是。( )
. 根据企业规模的不同,安全防范体系与层次也各不相同
. 企业网络安全措施必须经常更新
. 如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题
. 以上资料都正确
正确资料:
3.  传统的“黑客”指的是( )。
. 善于发现、解决系统漏洞的精通计算机技能的人。
. 闯入计算机系统和网络试图破坏的个人
. 网上匿名者
. 发布恶意信息的个人
正确资料:
4.  一下硬件系统风险中不会造成数据丢失的是( )
. 水灾
. 不稳定电源
. 人为破坏
. 以上都会造成
正确资料:
5.  计算机病毒发展的第一个阶段是( )。
. 幽灵、多形阶段
. 伴随、批次型阶段
. OS阶段
. 宏病毒阶段
正确资料:
6.  下列哪项属于数据失窃风险( )
. 文件被非法获取
. 数据存储介质被非法获取
. 作废系统销毁不彻底
. 以上都是
正确资料:
7.  防火墙能防病毒吗?( )。
. 能
. 不能
. 只能对一部分病毒有效
. 以上都不对
正确资料:
8.  分布式拒绝服务攻击基于( )模式。
. Tlnt
. 客户/服务器
. 客户端/客户端
. 服务器/服务器
正确资料:
9.  我国统计部门发现的最早传入我国的病毒是( )。
. “rin” 病毒
. 蠕虫病毒
. 小球病毒
. I lov you
正确资料:
10.  “特洛伊木马”的英文名称是:(  )
. Toriyi Hors
. Trojn Hors
. Troyi Hors
. Torjn Hors
正确资料:
11.  oS是指( )。
. 拒绝绝服务攻击
. SYN FLOO
. 分布式拒绝服务攻击
. 远程登陆系统
正确资料:
12.  由于水灾而引起的硬件系统风险可以采取的防范措施不包括____( )
. 设立严格的计算机操作制度
. 远离磁场源
. 保持机房干燥
. 远离水源
正确资料:
13.  特洛伊木马是( )。
. 一种病毒
. 陷门
. Tlnt
. 驻留在目标计算机里并可以随计算机启动而自动运行的程序
正确资料:
14.  公钥加密方法又称为( )
. 对称加密
. 不对称加密
. 可逆加密
. 安全加密
正确资料:
15.  认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:( )
. 所知
. 所有
. 个人特征
. 认证I
正确资料:



东财《电子商务安全》在线作业一(随机)




二、资料来源(谋学网www.mouxue.com)(共 10 道试题,共 40 分。)

1.  安全套接层协议是一种( )型加密方式。
. 传输
. 过程
. 永久
. 临时
正确资料:
2.  os采用的体系结构里包括( )。
. 攻击执行者
. 攻击服务器
. 攻击主控台
. 被攻击服务器
正确资料:
3.  反病毒技术具体实现方法包括( )。
. 对网络服务器中的文件进行扫描
. 对网络服务器中的文件进行监测
. 在工作站上用防毒芯片
. 对网络目录基文件设置访问权限
正确资料:
4.  防范网络监听的一个方法就是网络分段,可以通过( )进行分段。
. Hu
. 交换机
. 路由器
. 网桥
正确资料:
5.  安全套接层协议服务包括( )。
. 服务器的合法性认证
. 数据传输中的加密
. 保护数据完整性
. 用户的合法性认证
正确资料:
6.  防火墙基本技术有( )
. 包过滤
. 应用级代理
. 状态分析技术
. 服务拒绝
正确资料:
7.  可以从不同角度给出计算机病毒的定义,正确的有( )。
. 通过磁盘、磁带和网络等作为媒介传播扩散并能“传染” 其他程序的程序
. 能够实现自身复制且借助一定的载体存在的具有潜伏性传染性和破坏性的程序
. 侵蚀计算机的生物细菌
. 破坏作用的一组程序或指令集合
正确资料:
8.  属于计算机病毒范围的有( )。
. 细菌
. 蠕虫
. 木马
. 冲击波
. 炭疽热
正确资料:
9.  蠕虫程序的一般传播过程为:( )。
. 扫描
. 攻击
. 复制
. 破坏
正确资料:
10.  病毒难于根治是因为(    )。
. 传播速度快
. 变种多
. 病毒对系统的攻击往往是主动的
. 没有杀毒工具
正确资料:



东财《电子商务安全》在线作业一(随机)




一、资料来源(谋学网www.mouxue.com)(共 15 道试题,共 60 分。)

1.  下列哪项属于数据失窃风险( )
. 文件被非法获取
. 数据存储介质被非法获取
. 作废系统销毁不彻底
. 以上都是
正确资料:
2.  以下不属于防火墙的功能的是( )
. 控制进出防火墙的信息流和信息包
. 提供流量的日志和审记
. 防范病毒的入侵
. 提供虚拟专网的功能
正确资料:
3.  缺省的登陆界面攻击法是指( )。
. 利用网络监听软件
. 猜测用户的缺省口令
. 利用伪造的登陆界面诱使用户输入密码
. 使用系统安装时预设的口令
正确资料:
4.  以下关于企业安全措施应用错误的是。( )
. 根据企业规模的不同,安全防范体系与层次也各不相同
. 企业网络安全措施必须经常更新
. 如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题
. 以上资料都正确
正确资料:
5.  分布式拒绝服务攻击基于( )模式。
. Tlnt
. 客户/服务器
. 客户端/客户端
. 服务器/服务器
正确资料:
6.  通过( )可以解决电子签名等技术认证问题。
. 电子证书系统
. 电子商务认证中心
. 电子商务法
. 电子银行
正确资料:
7.  企业中哪个部门或人应该对安全服务拥有最高权限( )。
. 总裁
. O
. 安全管理员
. 安全审计员
正确资料:
8.  在以前的winows系统中,木马主要是加载在以什么为后缀名的文件中?( )
. t
. ini
. txt
. o
正确资料:
9.  企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为( )。
. 内部网
. 外联网
. 公司网
. 企业网
正确资料:
10.  特洛伊木马是( )。
. 一种病毒
. 陷门
. Tlnt
. 驻留在目标计算机里并可以随计算机启动而自动运行的程序
正确资料:
11.  安全套接层协议最初由( )公司开发。
. MIROSOFT
. SUN
. NTSP OMMUNITION
. IM
正确资料:
12.  甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。
. 消息认证技术
. 数据加密技术
. 防火墙技术
. 数字签名技术
正确资料:
13.  下列哪项不属于硬件系统的风险( )
. 水灾
. 磁场
. 辐射
. 人为破坏
正确资料:
14.  企业可以利用RS公司的____对重要的信息数据进行一次性口令认证。( )
. SurI
. SSL
. 数字签名
. 支付网关
正确资料:
15.  蠕虫型病毒占有计算机的( )资源。
. 硬盘空间
. PU
. 内存
. 带宽
正确资料:



东财《电子商务安全》在线作业一(随机)




二、资料来源(谋学网www.mouxue.com)(共 10 道试题,共 40 分。)

1.  oS的实现方法有( )。
. SYN FLOO
. IP欺骗OS攻击
. 带宽OS攻击
. 自身消耗的OS攻击
. Mil oms
正确资料:
2.  蠕虫程序的一般传播过程为:( )。
. 扫描
. 攻击
. 复制
. 破坏
正确资料:
3.  数据备份需要考虑到的问题有( )。
. 联机还是脱机状态下执行备份
. 手动进行备份还是按照计划自动执行备份
. 需要备份的频率
. 使用什么备份媒体 重要数据位于什么位置
正确资料:
4.  口令的组合一般要求( )。
. 口令基数大于6
. 尽量利用数字
. 将数字无序的与字母组合
. 使用如@#$%&等符号
正确资料:
5.  网络时代计算机病毒的特点有( )。
. 网络和邮件系统成为主要传播途径
. 变种多
. 传播速度快
. 危害性大
. 难于控制和根治
正确资料:
6.  防止口令被监听的策略( )。
. 公钥加密口令
. 私钥加密口令
. 令牌口令
. 一次性口令方案
. 修改口令
正确资料:
7.  被oS攻击时的现象有( )。
. 被攻击主机上有大量等待的TP连接
. 网络中充斥着大量的无用的数据包,源地址为假
. 网络拥塞
. 系统死机
. 注册表被修改
正确资料:
8.  安全套接层协议的缺点有以下哪些( )。
. 只是一种基本的保护机制
. 属于临时性加密手段,客户信息可以被服务器解读
. 密钥长度过短,容易被破解
. 漏洞过多
正确资料:
9.  电子签名的特点有:( )
. 高科技性
. 无形性
. 易破坏性
. 超文本性
正确资料:
10.  电子签名解决了( ) 和 ( )的问题
. 身份校验
. 数据完整性
. 交易的不可抵赖
. 交易的合法性
正确资料:



东财《电子商务安全》在线作业一(随机)




一、资料来源(谋学网www.mouxue.com)(共 15 道试题,共 60 分。)

1.  以下不属于防火墙的功能的是( )
. 控制进出防火墙的信息流和信息包
. 提供流量的日志和审记
. 防范病毒的入侵
. 提供虚拟专网的功能
正确资料:
2.  安全套接层协议最初由( )公司开发。
. MIROSOFT
. SUN
. NTSP OMMUNITION
. IM
正确资料:
3.  以下关于企业安全措施应用错误的是。( )
. 根据企业规模的不同,安全防范体系与层次也各不相同
. 企业网络安全措施必须经常更新
. 如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题
. 以上资料都正确
正确资料:
4.  纵观现代加密技术发展,安全套接层协议终将向( )技术过渡。
. PKI
. ST
. SQL
. HTML
正确资料:
5.  进行欺诈、贪污以及窃取公司秘密的主要动机是什么?( )
. 个人爱好
. 经济问题
. 出于好奇
. 蒙受屈辱
正确资料:
6.  特洛伊木马是( )。
. 一种病毒
. 陷门
. Tlnt
. 驻留在目标计算机里并可以随计算机启动而自动运行的程序
正确资料:
7.  保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的( )
. 完整性
. 可用性
. 机密性
. 可认证性
正确资料:
8.  企业可以利用RS公司的____对重要的信息数据进行一次性口令认证。( )
. SurI
. SSL
. 数字签名
. 支付网关
正确资料:
9.  下列哪项属于数据失窃风险( )
. 文件被非法获取
. 数据存储介质被非法获取
. 作废系统销毁不彻底
. 以上都是
正确资料:
10.  以下不属于防火墙的缺点的是( ) 。
. 防火墙不能防范不经过防火墙的攻击
. 防火墙对用户不完全透明
. 防火墙也不能完全防止受病毒感染的文件或软件的传输
. 不能隐藏内部地址和网络结构
正确资料:
11.  “黑客”起源于英文单词( )。
. Hk
. Hkr
. Hk
. Hkr
正确资料:
12.  计算机病毒发展的第一个阶段是( )。
. 幽灵、多形阶段
. 伴随、批次型阶段
. OS阶段
. 宏病毒阶段
正确资料:
13.  “特洛伊木马”的英文名称是:(  )
. Toriyi Hors
. Trojn Hors
. Troyi Hors
. Torjn Hors
正确资料:
14.  我国统计部门发现的最早传入我国的病毒是( )。
. “rin” 病毒
. 蠕虫病毒
. 小球病毒
. I lov you
正确资料:
15.  下列哪项不属于硬件系统的风险( )
. 水灾
. 磁场
. 辐射
. 人为破坏
正确资料:



东财《电子商务安全》在线作业一(随机)




二、资料来源(谋学网www.mouxue.com)(共 10 道试题,共 40 分。)

1.  病毒攻击内存的方式主要有( )。
. 占用大量内存
. 改变内存总量
. 禁止分配内存
. 蚕食内存
正确资料:
2.  反病毒技术具体实现方法包括( )。
. 对网络服务器中的文件进行扫描
. 对网络服务器中的文件进行监测
. 在工作站上用防毒芯片
. 对网络目录基文件设置访问权限
正确资料:
3.  防止口令泄漏的策略( )。
. 定期更改口令
. 使用机器产生的密码而不是用户选择的口令
. 确保口令不在终端上再现
. 少用与用户账号相关的口令
正确资料:
4.  数据丢失可能由下列原因造成( )。
. 硬盘子系统故障
. 电源故障
. 数据被意外或恶意删除或修改
. 病毒
. 自然灾害
正确资料:
5.  常见的oS工具有( )。
. TFN(Tri Floo Ntwork)
. TFN2K
. Trinoo
. Sthlrht
正确资料:
6.  分布式拒绝服务攻击的应对办法( )。
. 与网络服务提供商合作
. 优化路由及网络结构
. 优化对外提供服务的主机
. 外部安全审核
正确资料:
7.  防火墙的两大分类( )
. 包过滤防火墙
. 单机防火墙
. 服务器防火墙
. 代理防火墙
正确资料:
8.  防止口令被监听的策略( )。
. 公钥加密口令
. 私钥加密口令
. 令牌口令
. 一次性口令方案
. 修改口令
正确资料:
9.  病毒难于根治是因为(    )。
. 传播速度快
. 变种多
. 病毒对系统的攻击往往是主动的
. 没有杀毒工具
正确资料:
10.  分布式拒绝服务攻击的常用方法( )。
. Hogging
. 邮件炸弹
. Ping of th
. SYN Flooing
. Smurf
正确资料:



东财《电子商务安全》在线作业一(随机)




一、资料来源(谋学网www.mouxue.com)(共 15 道试题,共 60 分。)

1.  传统的“黑客”指的是( )。
. 善于发现、解决系统漏洞的精通计算机技能的人。
. 闯入计算机系统和网络试图破坏的个人
. 网上匿名者
. 发布恶意信息的个人
正确资料:
2.  进行欺诈、贪污以及窃取公司秘密的主要动机是什么?( )
. 个人爱好
. 经济问题
. 出于好奇
. 蒙受屈辱
正确资料:
3.  “经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?( )
. 前者是
. 后者是
. 两者都是
. 两者都不是
正确资料:
4.  通过( )可以解决电子签名等技术认证问题。
. 电子证书系统
. 电子商务认证中心
. 电子商务法
. 电子银行
正确资料:
5.  直接猜测是指( )。
. 利用管理漏洞
. 偷看系统管理员输入密码
. 对照字典破解口令
. 利用系统中常用的gust或tst缺省口令
正确资料:
6.  认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:( )
. 所知
. 所有
. 个人特征
. 认证I
正确资料:
7.  Ping of th攻击方法是利用( )。
. 垃圾邮件
. 测试包
. 陷门,蠕虫病毒
正确资料:
8.  加载入注册表和修改文件关联那个是木马加载的方式?( )
. 前者
. 后者
. 两者都不是
. 两者都是
正确资料:
9.  以上关于企业信息安全的说法正确的是:( )
. 企业信息安全制度一旦确立,就不能轻易更改。
. 企业安全策略必须循环的更新。
. 企业安全主要是管理层的事,与企业一般员工关系不大。
. 以上说法都不正确
正确资料:
10.  一下硬件系统风险中不会造成数据丢失的是( )
. 水灾
. 不稳定电源
. 人为破坏
. 以上都会造成
正确资料:
11.  由于水灾而引起的硬件系统风险可以采取的防范措施不包括____( )
. 设立严格的计算机操作制度
. 远离磁场源
. 保持机房干燥
. 远离水源
正确资料:
12.  文件传输协议简称( )
. FTP
. HTTP
. SMTP
. TLNT
正确资料:
13.  拒绝服务攻击的英文缩写是( )。
. RS
. oS
. S
. Po
. oS
正确资料:
14.  分布式拒绝服务攻击基于( )模式。
. Tlnt
. 客户/服务器
. 客户端/客户端
. 服务器/服务器
正确资料:
15.  纵观现代加密技术发展,安全套接层协议终将向( )技术过渡。
. PKI
. ST
. SQL
. HTML
正确资料:



东财《电子商务安全》在线作业一(随机)




二、资料来源(谋学网www.mouxue.com)(共 10 道试题,共 40 分。)

1.  防火墙的两大分类( )
. 包过滤防火墙
. 单机防火墙
. 服务器防火墙
. 代理防火墙
正确资料:
2.  计算机病毒的传播途径 ( ).
. 不可移动的计算机硬件设备
. 网络
. 移动存储设备(包括软盘、磁带等)
. 邮件系统
正确资料:
3.  数据备份需要考虑到的问题有( )。
. 联机还是脱机状态下执行备份
. 手动进行备份还是按照计划自动执行备份
. 需要备份的频率
. 使用什么备份媒体 重要数据位于什么位置
正确资料:
4.  病毒干扰系统可能会出现的症状( )。
. 不执行命令
. 虚假警报
. 内部栈溢出
. 重启动
. 打不开文件
正确资料:
5.  大多数的Sniffr能够分析的协议( )。
. thrnt
. TP/IP
. IPX
. Nt
正确资料:
6.  可以从不同角度给出计算机病毒的定义,正确的有( )。
. 通过磁盘、磁带和网络等作为媒介传播扩散并能“传染” 其他程序的程序
. 能够实现自身复制且借助一定的载体存在的具有潜伏性传染性和破坏性的程序
. 侵蚀计算机的生物细菌
. 破坏作用的一组程序或指令集合
正确资料:
7.  分布式拒绝服务攻击的体系结构为( )。
. 攻击主控台
. 攻击服务器
. 攻击执行者
. 攻击客户机
正确资料:
8.  数据丢失可能由下列原因造成( )。
. 硬盘子系统故障
. 电源故障
. 数据被意外或恶意删除或修改
. 病毒
. 自然灾害
正确资料:
9.  安全套接层协议服务包括( )。
. 服务器的合法性认证
. 数据传输中的加密
. 保护数据完整性
. 用户的合法性认证
正确资料:
10.  关于木马程序的隐蔽性正确的有(    )。
. 木马的命名具有隐蔽性
. 通过修改虚拟设备驱动程序更具有隐蔽性
. 通过修改动态连接库增加隐蔽性
. 一般使用1024以上的端口
正确资料:



东财《电子商务安全》在线作业一(随机)




一、资料来源(谋学网www.mouxue.com)(共 15 道试题,共 60 分。)

1.  特洛伊木马是( )。
. 一种病毒
. 陷门
. Tlnt
. 驻留在目标计算机里并可以随计算机启动而自动运行的程序
正确资料:
2.  一下硬件系统风险中不会造成数据丢失的是( )
. 水灾
. 不稳定电源
. 人为破坏
. 以上都会造成
正确资料:
3.  我国统计部门发现的最早传入我国的病毒是( )。
. “rin” 病毒
. 蠕虫病毒
. 小球病毒
. I lov you
正确资料:
4.  利用字典法破解密码的机制是( )。
. 利用系统漏洞
. 不断尝试将已有的字典文件输入远端机器作为口令
. 通过加密不同的单词来比较是否符合密码
. 利用缺省用户
正确资料:
5.  纵观现代加密技术发展,安全套接层协议终将向( )技术过渡。
. PKI
. ST
. SQL
. HTML
正确资料:
6.  拒绝服务攻击的原理是( )。
. 木马
. 陷门
. 利用在服务器里安装拒绝服务软件
. 盗取口令
正确资料:
7.  oS是指( )。
. 拒绝绝服务攻击
. SYN FLOO
. 分布式拒绝服务攻击
. 远程登陆系统
正确资料:
8.  文件传输协议简称( )
. FTP
. HTTP
. SMTP
. TLNT
正确资料:
9.  以上关于企业信息安全的说法正确的是:( )
. 企业信息安全制度一旦确立,就不能轻易更改。
. 企业安全策略必须循环的更新。
. 企业安全主要是管理层的事,与企业一般员工关系不大。
. 以上说法都不正确
正确资料:
10.  安全套接层协议最初由( )公司开发。
. MIROSOFT
. SUN
. NTSP OMMUNITION
. IM
正确资料:
11.  进行欺诈、贪污以及窃取公司秘密的主要动机是什么?( )
. 个人爱好
. 经济问题
. 出于好奇
. 蒙受屈辱
正确资料:
12.  在以前的winows系统中,木马主要是加载在以什么为后缀名的文件中?( )
. t
. ini
. txt
. o
正确资料:
13.  通过( )可以解决电子签名等技术认证问题。
. 电子证书系统
. 电子商务认证中心
. 电子商务法
. 电子银行
正确资料:
14.  “黑客”起源于英文单词( )。
. Hk
. Hkr
. Hk
. Hkr
正确资料:
15.  企业中哪个部门或人应该对安全服务拥有最高权限( )。
. 总裁
. O
. 安全管理员
. 安全审计员
正确资料:



东财《电子商务安全》在线作业一(随机)




二、资料来源(谋学网www.mouxue.com)(共 10 道试题,共 40 分。)

1.  口令破解方法中的穷举法是指( )。
. 利用网络监听获取口令
. 对可能的口令组合进行猜测
. 利用系统的漏洞
. 又叫蛮力猜测法
正确资料:
2.  关于防火墙以下那些正确( )
. 防火墙不能防范不经由防火墙的攻击
. 防火墙不能防止感染了病毒的软件的文件的传输
. 防火墙不能防止数据驱动式攻击
. 防火墙不能同时防止大量的攻击
正确资料:
3.  常见的oS工具有( )。
. TFN(Tri Floo Ntwork)
. TFN2K
. Trinoo
. Sthlrht
正确资料:
4.  计算机病毒的传播途径 ( ).
. 不可移动的计算机硬件设备
. 网络
. 移动存储设备(包括软盘、磁带等)
. 邮件系统
正确资料:
5.  对网络监听的防范措施( )。
. 从逻辑或物理上对网络分段
. 使用加密技术 加密数据
. 划分VLN
. 设计安全的网络拓扑
正确资料:
6.  加密技术可以分为三类,他们分别是( )
. 对称加密
. 不对称加密
. 可逆加密
. 不可逆加密
正确资料:
7.  病毒有什么特点( )
. 能自我复制
. 不经允许而与程序代码或宏代码结为一体
. 进行未要求的、并常常是破坏性的活动
. 种类繁多
正确资料:
8.  口令的组合一般要求( )。
. 口令基数大于6
. 尽量利用数字
. 将数字无序的与字母组合
. 使用如@#$%&等符号
正确资料:
9.  攻击计算机输入输出设备的病毒一般表现为( )。
. 扰乱屏幕显示
. 干扰键盘操作
. 干扰打印机
. 干扰鼠标
正确资料:
10.  可以从不同角度给出计算机病毒的定义,正确的有( )。
. 通过磁盘、磁带和网络等作为媒介传播扩散并能“传染” 其他程序的程序
. 能够实现自身复制且借助一定的载体存在的具有潜伏性传染性和破坏性的程序
. 侵蚀计算机的生物细菌
. 破坏作用的一组程序或指令集合
正确资料:



东财《电子商务安全》在线作业一(随机)




一、资料来源(谋学网www.mouxue.com)(共 15 道试题,共 60 分。)

1.  “经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?( )
. 前者是
. 后者是
. 两者都是
. 两者都不是
正确资料:
2.  纵观现代加密技术发展,安全套接层协议终将向( )技术过渡。
. PKI
. ST
. SQL
. HTML
正确资料:
3.  安全套接层协议最初由( )公司开发。
. MIROSOFT
. SUN
. NTSP OMMUNITION
. IM
正确资料:
4.  企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为( )。
. 内部网
. 外联网
. 公司网
. 企业网
正确资料:
5.  保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的( )
. 完整性
. 可用性
. 机密性
. 可认证性
正确资料:
6.  防火墙能防病毒吗?( )。
. 能
. 不能
. 只能对一部分病毒有效
. 以上都不对
正确资料:
7.  传统的“黑客”指的是( )。
. 善于发现、解决系统漏洞的精通计算机技能的人。
. 闯入计算机系统和网络试图破坏的个人
. 网上匿名者
. 发布恶意信息的个人
正确资料:
8.  蠕虫型病毒占有计算机的( )资源。
. 硬盘空间
. PU
. 内存
. 带宽
正确资料:
9.  oS是指( )。
. 拒绝绝服务攻击
. SYN FLOO
. 分布式拒绝服务攻击
. 远程登陆系统
正确资料:
10.  Ping of th攻击方法是利用( )。
. 垃圾邮件
. 测试包
. 陷门,蠕虫病毒
正确资料:
11.  以下不属于防火墙的缺点的是( ) 。
. 防火墙不能防范不经过防火墙的攻击
. 防火墙对用户不完全透明
. 防火墙也不能完全防止受病毒感染的文件或软件的传输
. 不能隐藏内部地址和网络结构
正确资料:
12.  下列哪项不属于硬件系统的风险( )
. 水灾
. 磁场
. 辐射
. 人为破坏
正确资料:
13.  甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。
. 消息认证技术
. 数据加密技术
. 防火墙技术
. 数字签名技术
正确资料:
14.  公钥加密方法又称为( )
. 对称加密
. 不对称加密
. 可逆加密
. 安全加密
正确资料:
15.  缺省的登陆界面攻击法是指( )。
. 利用网络监听软件
. 猜测用户的缺省口令
. 利用伪造的登陆界面诱使用户输入密码
. 使用系统安装时预设的口令
正确资料:



东财《电子商务安全》在线作业一(随机)




二、资料来源(谋学网www.mouxue.com)(共 10 道试题,共 40 分。)

1.  对网络监听的防范措施( )。
. 从逻辑或物理上对网络分段
. 使用加密技术 加密数据
. 划分VLN
. 设计安全的网络拓扑
正确资料:
2.  计算机病毒具有很大的危害性,它具有( )的特点。
. 自我复制
. 潜伏机能
. 破坏机能
. 快速传播
正确资料:
3.  数据备份需要考虑到的问题有( )。
. 联机还是脱机状态下执行备份
. 手动进行备份还是按照计划自动执行备份
. 需要备份的频率
. 使用什么备份媒体 重要数据位于什么位置
正确资料:
4.  安全套接层协议服务包括( )。
. 服务器的合法性认证
. 数据传输中的加密
. 保护数据完整性
. 用户的合法性认证
正确资料:
5.  防火墙的两大分类( )
. 包过滤防火墙
. 单机防火墙
. 服务器防火墙
. 代理防火墙
正确资料:
6.  病毒通过网络大规模传播的原因( )。
. 互联网的发展
. 企业越来越多的利用网络进行大规模的文件、数据交换
. 企业内部网络与互联网的连接为病毒传播创造条件
. P及性能的不断提升
正确资料:
7.  电子签名的特点有:( )
. 高科技性
. 无形性
. 易破坏性
. 超文本性
正确资料:
8.  计算机病毒的危害主要有( )。
. 攻击内存
. 攻击文件
. 攻击磁盘
. 攻击MOS
. 干扰系统运行
正确资料:
9.  利用穷举法破解口令的软件主要是利用了( )。
. 用户设置密码的随意性
. 密码较长
. 密码组成单一
. 密码较短
正确资料:
10.  分布式拒绝服务攻击的常用方法( )。
. Hogging
. 邮件炸弹
. Ping of th
. SYN Flooing
. Smurf
正确资料:



东财《电子商务安全》在线作业一(随机)




一、资料来源(谋学网www.mouxue.com)(共 15 道试题,共 60 分。)

1.  以上关于企业信息安全的说法正确的是:( )
. 企业信息安全制度一旦确立,就不能轻易更改。
. 企业安全策略必须循环的更新。
. 企业安全主要是管理层的事,与企业一般员工关系不大。
. 以上说法都不正确
正确资料:
2.  最常见的拒绝服务攻击形式( ).
. oS
. oS
. SO
. SSo
正确资料:
3.  安全套接层协议最初由( )公司开发。
. MIROSOFT
. SUN
. NTSP OMMUNITION
. IM
正确资料:
4.  企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为( )。
. 内部网
. 外联网
. 公司网
. 企业网
正确资料:
5.  “黑客”起源于英文单词( )。
. Hk
. Hkr
. Hk
. Hkr
正确资料:
6.  纵观现代加密技术发展,安全套接层协议终将向( )技术过渡。
. PKI
. ST
. SQL
. HTML
正确资料:
7.  直接猜测是指( )。
. 利用管理漏洞
. 偷看系统管理员输入密码
. 对照字典破解口令
. 利用系统中常用的gust或tst缺省口令
正确资料:
8.  拒绝服务攻击的英文缩写是( )。
. RS
. oS
. S
. Po
. oS
正确资料:
9.  下列哪项不属于硬件系统的风险( )
. 水灾
. 磁场
. 辐射
. 人为破坏
正确资料:
10.  被誉为是信任机制的基石的技术是 ( )
. 认证
. PKI
. 电子签名
. 私钥加密
正确资料:
11.  分布式拒绝服务攻击基于( )模式。
. Tlnt
. 客户/服务器
. 客户端/客户端
. 服务器/服务器
正确资料:
12.  缺省的登陆界面攻击法是指( )。
. 利用网络监听软件
. 猜测用户的缺省口令
. 利用伪造的登陆界面诱使用户输入密码
. 使用系统安装时预设的口令
正确资料:
13.  下列哪项属于数据失窃风险( )
. 文件被非法获取
. 数据存储介质被非法获取
. 作废系统销毁不彻底
. 以上都是
正确资料:
14.  访问控制的概念是( )。
. 是针对越权使用资源的防御措施
. 针对企业访问用户的管理
. 针对黑客入侵的防御措施
. 针对外部访问权限的管理
正确资料:
15.  公钥加密方法又称为( )
. 对称加密
. 不对称加密
. 可逆加密
. 安全加密
正确资料:



东财《电子商务安全》在线作业一(随机)




二、资料来源(谋学网www.mouxue.com)(共 10 道试题,共 40 分。)

1.  计算机病毒感染计算机造成的影响可能有( )。
. 计算机速度下降
. 内存被大量占用
. 注册表被修改
. 磁盘数据被修改
. 文件丢失
正确资料:
2.  安全套接层协议的缺点有以下哪些( )。
. 只是一种基本的保护机制
. 属于临时性加密手段,客户信息可以被服务器解读
. 密钥长度过短,容易被破解
. 漏洞过多
正确资料:
3.  防火墙的两大分类( )
. 包过滤防火墙
. 单机防火墙
. 服务器防火墙
. 代理防火墙
正确资料:
4.  加密技术可以分为三类,他们分别是( )
. 对称加密
. 不对称加密
. 可逆加密
. 不可逆加密
正确资料:
5.  口令破解方法中的穷举法是指( )。
. 利用网络监听获取口令
. 对可能的口令组合进行猜测
. 利用系统的漏洞
. 又叫蛮力猜测法
正确资料:
6.  常见的oS工具有( )。
. TFN(Tri Floo Ntwork)
. TFN2K
. Trinoo
. Sthlrht
正确资料:
7.  数据备份需要考虑到的问题有( )。
. 联机还是脱机状态下执行备份
. 手动进行备份还是按照计划自动执行备份
. 需要备份的频率
. 使用什么备份媒体 重要数据位于什么位置
正确资料:
8.  防火墙基本技术有( )
. 包过滤
. 应用级代理
. 状态分析技术
. 服务拒绝
正确资料:
9.  oS的实现方法有( )。
. SYN FLOO
. IP欺骗OS攻击
. 带宽OS攻击
. 自身消耗的OS攻击
. Mil oms
正确资料:
10.  按病毒特有的算法分( )。
. 良性计算机病毒
. 恶性计算机病毒
. 寄生型病毒
. 蠕虫型病毒
. 伴随型病毒
正确资料:



东财《电子商务安全》在线作业一(随机)




一、资料来源(谋学网www.mouxue.com)(共 15 道试题,共 60 分。)

1.  利用字典法破解密码的机制是( )。
. 利用系统漏洞
. 不断尝试将已有的字典文件输入远端机器作为口令
. 通过加密不同的单词来比较是否符合密码
. 利用缺省用户
正确资料:
2.  纵观现代加密技术发展,安全套接层协议终将向( )技术过渡。
. PKI
. ST
. SQL
. HTML
正确资料:
3.  拒绝服务攻击最早出现于( )。
. 1997年春
. 1998年秋
. 1999年夏
. .2000年春
正确资料:
4.  安全套接层协议简称是( )。
. STL
. SLS
. SSL
. SLL
正确资料:
5.  “经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?( )
. 前者是
. 后者是
. 两者都是
. 两者都不是
正确资料:
6.  以下不属于防火墙的功能的是( )
. 控制进出防火墙的信息流和信息包
. 提供流量的日志和审记
. 防范病毒的入侵
. 提供虚拟专网的功能
正确资料:
7.  由于水灾而引起的硬件系统风险可以采取的防范措施不包括____( )
. 设立严格的计算机操作制度
. 远离磁场源
. 保持机房干燥
. 远离水源
正确资料:
8.  认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:( )
. 所知
. 所有
. 个人特征
. 认证I
正确资料:
9.  Ping of th攻击方法是利用( )。
. 垃圾邮件
. 测试包
. 陷门,蠕虫病毒
正确资料:
10.  传统的“黑客”指的是( )。
. 善于发现、解决系统漏洞的精通计算机技能的人。
. 闯入计算机系统和网络试图破坏的个人
. 网上匿名者
. 发布恶意信息的个人
正确资料:
11.  以下不属于防火墙的体系结构的是( )。
. 双宿/多宿主机模式
. 屏蔽主机模式
. 屏蔽子网模式
. 单主机模式
正确资料:
12.  “特洛伊木马”的英文名称是:(  )
. Toriyi Hors
. Trojn Hors
. Troyi Hors
. Torjn Hors
正确资料:
13.  企业中哪个部门或人应该对安全服务拥有最高权限( )。
. 总裁
. O
. 安全管理员
. 安全审计员
正确资料:
14.  直接猜测是指( )。
. 利用管理漏洞
. 偷看系统管理员输入密码
. 对照字典破解口令
. 利用系统中常用的gust或tst缺省口令
正确资料:
15.  加载入注册表和修改文件关联那个是木马加载的方式?( )
. 前者
. 后者
. 两者都不是
. 两者都是
正确资料:



东财《电子商务安全》在线作业一(随机)




二、资料来源(谋学网www.mouxue.com)(共 10 道试题,共 40 分。)

1.  安全套接层协议采用( )的方法来提供信息的完整性服务。
. HSH函数
. JV语言
. 机密共享
. 信息共享
正确资料:
2.  根据病毒存在的媒体可以划分为( )。
. 单机病毒
. 网络病毒
. 文件病毒
. 引导型病毒
. 操作系统型病毒
正确资料:
3.  被oS攻击时的现象有( )。
. 被攻击主机上有大量等待的TP连接
. 网络中充斥着大量的无用的数据包,源地址为假
. 网络拥塞
. 系统死机
. 注册表被修改
正确资料:
4.  分布式拒绝服务攻击的常用方法( )。
. Hogging
. 邮件炸弹
. Ping of th
. SYN Flooing
. Smurf
正确资料:
5.  计算机病毒的传播途径 ( ).
. 不可移动的计算机硬件设备
. 网络
. 移动存储设备(包括软盘、磁带等)
. 邮件系统
正确资料:
6.  大多数的Sniffr能够分析的协议( )。
. thrnt
. TP/IP
. IPX
. Nt
正确资料:
7.  根据计算机病毒攻击对象分( )
. 源码型病毒
. 嵌入型病毒
. 外壳型病毒
. 操作系统型病毒
正确资料:
8.  oS的实现方法有( )。
. SYN FLOO
. IP欺骗OS攻击
. 带宽OS攻击
. 自身消耗的OS攻击
. Mil oms
正确资料:
9.  安全套接层协议的缺点有以下哪些( )。
. 只是一种基本的保护机制
. 属于临时性加密手段,客户信息可以被服务器解读
. 密钥长度过短,容易被破解
. 漏洞过多
正确资料:
10.  数据备份需要考虑到的问题有( )。
. 联机还是脱机状态下执行备份
. 手动进行备份还是按照计划自动执行备份
. 需要备份的频率
. 使用什么备份媒体 重要数据位于什么位置
正确资料:



东财《电子商务安全》在线作业一(随机)




一、资料来源(谋学网www.mouxue.com)(共 15 道试题,共 60 分。)

1.  最常见的拒绝服务攻击形式( ).
. oS
. oS
. SO
. SSo
正确资料:
2.  认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:( )
. 所知
. 所有
. 个人特征
. 认证I
正确资料:
3.  防火墙能防病毒吗?( )。
. 能
. 不能
. 只能对一部分病毒有效
. 以上都不对
正确资料:
4.  缺省的登陆界面攻击法是指( )。
. 利用网络监听软件
. 猜测用户的缺省口令
. 利用伪造的登陆界面诱使用户输入密码
. 使用系统安装时预设的口令
正确资料:
5.  拒绝服务攻击最早出现于( )。
. 1997年春
. 1998年秋
. 1999年夏
. .2000年春
正确资料:
6.  甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。
. 消息认证技术
. 数据加密技术
. 防火墙技术
. 数字签名技术
正确资料:
7.  oS是指( )。
. 拒绝绝服务攻击
. SYN FLOO
. 分布式拒绝服务攻击
. 远程登陆系统
正确资料:
8.  蠕虫型病毒占有计算机的( )资源。
. 硬盘空间
. PU
. 内存
. 带宽
正确资料:
9.  以上关于企业信息安全的说法正确的是:( )
. 企业信息安全制度一旦确立,就不能轻

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2016-5-18 10:54:32 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2016-6-5 15:00:15 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-3-29 04:13 , Processed in 0.122389 second(s), 24 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表