东财17春秋学期《电子商务安全》在线作业三随机Word格式文档下载.docx

上传人:b****2 文档编号:4997138 上传时间:2023-05-04 格式:DOCX 页数:175 大小:70.51KB
下载 相关 举报
东财17春秋学期《电子商务安全》在线作业三随机Word格式文档下载.docx_第1页
第1页 / 共175页
东财17春秋学期《电子商务安全》在线作业三随机Word格式文档下载.docx_第2页
第2页 / 共175页
东财17春秋学期《电子商务安全》在线作业三随机Word格式文档下载.docx_第3页
第3页 / 共175页
东财17春秋学期《电子商务安全》在线作业三随机Word格式文档下载.docx_第4页
第4页 / 共175页
东财17春秋学期《电子商务安全》在线作业三随机Word格式文档下载.docx_第5页
第5页 / 共175页
东财17春秋学期《电子商务安全》在线作业三随机Word格式文档下载.docx_第6页
第6页 / 共175页
东财17春秋学期《电子商务安全》在线作业三随机Word格式文档下载.docx_第7页
第7页 / 共175页
东财17春秋学期《电子商务安全》在线作业三随机Word格式文档下载.docx_第8页
第8页 / 共175页
东财17春秋学期《电子商务安全》在线作业三随机Word格式文档下载.docx_第9页
第9页 / 共175页
东财17春秋学期《电子商务安全》在线作业三随机Word格式文档下载.docx_第10页
第10页 / 共175页
东财17春秋学期《电子商务安全》在线作业三随机Word格式文档下载.docx_第11页
第11页 / 共175页
东财17春秋学期《电子商务安全》在线作业三随机Word格式文档下载.docx_第12页
第12页 / 共175页
东财17春秋学期《电子商务安全》在线作业三随机Word格式文档下载.docx_第13页
第13页 / 共175页
东财17春秋学期《电子商务安全》在线作业三随机Word格式文档下载.docx_第14页
第14页 / 共175页
东财17春秋学期《电子商务安全》在线作业三随机Word格式文档下载.docx_第15页
第15页 / 共175页
东财17春秋学期《电子商务安全》在线作业三随机Word格式文档下载.docx_第16页
第16页 / 共175页
东财17春秋学期《电子商务安全》在线作业三随机Word格式文档下载.docx_第17页
第17页 / 共175页
东财17春秋学期《电子商务安全》在线作业三随机Word格式文档下载.docx_第18页
第18页 / 共175页
东财17春秋学期《电子商务安全》在线作业三随机Word格式文档下载.docx_第19页
第19页 / 共175页
东财17春秋学期《电子商务安全》在线作业三随机Word格式文档下载.docx_第20页
第20页 / 共175页
亲,该文档总共175页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

东财17春秋学期《电子商务安全》在线作业三随机Word格式文档下载.docx

《东财17春秋学期《电子商务安全》在线作业三随机Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《东财17春秋学期《电子商务安全》在线作业三随机Word格式文档下载.docx(175页珍藏版)》请在冰点文库上搜索。

东财17春秋学期《电子商务安全》在线作业三随机Word格式文档下载.docx

D.Haker

9.企业中哪个部门或人应该对安全服务拥有最高权限()。

A.总裁

B.CEO

C.安全管理员

D.安全审计员

10.由于水灾而引起的硬件系统风险可以采取的防范措施不包括____()

A.设立严格的计算机操作制度

B.远离磁场源

C.保持机房干燥

D.远离水源

11.直接猜测是指()。

A.利用管理漏洞

B.偷看系统管理员输入密码

C.对照字典破解口令

D.利用系统中常用的guest或test缺省口令

12.“特洛伊木马”的英文名称是:

( )

A.ToriyiHorse

B.TrojanHorse

C.TroyiHorse

D.TorjanHorse

13.防火墙能防病毒吗?

()。

A.能

B.不能

C.只能对一部分病毒有效

D.以上都不对

14.纵观现代加密技术发展,安全套接层协议终将向()技术过渡。

A.PKI

B.SET

C.SQL

D.HTML

15.拒绝服务攻击最早出现于()。

A.1997年春

B.1998年秋

C.1999年夏

D..2000年春

 

二、多选题(共10道试题,共40分。

)V1.防火墙的两大分类()

A.包过滤防火墙

B.单机防火墙

C.服务器防火墙

D.代理防火墙

D

2.关于木马程序的隐蔽性正确的有(   )。

A.木马的命名具有隐蔽性

B.通过修改虚拟设备驱动程序更具有隐蔽性

C.通过修改动态连接库增加隐蔽性

D.一般使用1024以上的端口

BCD

3.根据计算机病毒攻击对象分()

A.源码型病毒

B.嵌入型病毒

C.外壳型病毒

D.操作系统型病毒

4.数据备份需要考虑到的问题有()。

A.联机还是脱机状态下执行备份

B.手动进行备份还是按照计划自动执行备份

C.需要备份的频率

D.使用什么备份媒体重要数据位于什么位置

5.病毒干扰系统可能会出现的症状()。

A.不执行命令

B.虚假警报

C.内部栈溢出

D.重启动

E.打不开文件

BCDE

6.安全套接层协议服务包括()。

A.服务器的合法性认证

B.数据传输中的加密

C.保护数据完整性

D.用户的合法性认证

7.病毒对文件的攻击方式有()

A.删除部分程序

B.替换文件内容

C.假冒文件

D.写入空白时间

E.更改文件名

8.口令破解方法中的穷举法是指()。

A.利用网络监听获取口令

B.对可能的口令组合进行猜测

C.利用系统的漏洞

D.又叫蛮力猜测法

9.DDoS的实现方法有()。

A.SYNFLOOD

B.IP欺骗DOS攻击

C.带宽DOS攻击

D.自身消耗的DOS攻击

E.Mailbombs

10.按病毒特有的算法分()。

A.良性计算机病毒

B.恶性计算机病毒

C.寄生型病毒

D.蠕虫型病毒

E.伴随型病毒

DE

一、单选题(共15道试题,共60分。

)V1.拒绝服务攻击最早出现于()。

2.安全套接层协议最初由()公司开发。

A.MICROSOFT

B.SUN

C.NETSCAPECOMMUNICATION

D.IBM

3.安全套接层协议简称是()。

A.STL

B.SLS

C.SSL

D.SLL

4.蠕虫型病毒占有计算机的()资源。

A.硬盘空间

B.CPU

C.内存

D.带宽

5.访问控制的概念是()。

A.是针对越权使用资源的防御措施

B.针对企业访问用户的管理

C.针对黑客入侵的防御措施

D.针对外部访问权限的管理

6.最常见的拒绝服务攻击形式().

7.“特洛伊木马”的英文名称是:

8.企业中哪个部门或人应该对安全服务拥有最高权限()。

9.DDoS是指()。

A.拒绝绝服务攻击

B.SYNFLOOD

C.分布式拒绝服务攻击

D.远程登陆系统

10.甲通过计算机网络给乙发信息,承诺愿意签合同。

随后甲反悔不承认发过消息。

为防止这种情况应采用()。

A.消息认证技术

B.数据加密技术

C.防火墙技术

D.数字签名技术

11.以下不属于防火墙的功能的是()

A.控制进出防火墙的信息流和信息包

B.提供流量的日志和审记

C.防范病毒的入侵

D.提供虚拟专网的功能

12.拒绝服务攻击的英文缩写是()。

A.RSA

C.DSA

D.PoD

E.DDoS

13.保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。

这保证了数据的()

A.完整性

B.可用性

C.机密性

D.可认证性

14.“经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?

A.前者是

B.后者是

C.两者都是

D.两者都不是

15.计算机病毒发展的第一个阶段是()。

A.幽灵、多形阶段

B.伴随、批次型阶段

C.DOS阶段

D.宏病毒阶段

)V1.防范网络监听的一个方法就是网络分段,可以通过()进行分段。

A.Hub

B.交换机

C.路由器

D.网桥

CD

2.数据备份需要考虑到的问题有()。

3.计算机病毒的传播途径().

A.不可移动的计算机硬件设备

B.网络

C.移动存储设备(包括软盘、磁带等)

D.邮件系统

4.大多数的Sniffer能够分析的协议()。

A.Ethernet

B.TCP/IP

C.IPX

D.DECNet

5.对网络监听的防范措施()。

A.从逻辑或物理上对网络分段

B.使用加密技术加密数据

C.划分VLAN

D.设计安全的网络拓扑

6.分布式拒绝服务攻击的基本原理()。

A.进入有漏洞的主机,并安装后门程序

B.已被入侵的主机上安装攻击软件

C.向各个供给服务器发出指令,令其分别对目标主机发出大量的服务请求包

D.多台机器共同完成对一台主机的攻击操作。

7.安全套接层协议的缺点有以下哪些()。

A.只是一种基本的保护机制

B.属于临时性加密手段,客户信息可以被服务器解读

C.密钥长度过短,容易被破解

D.漏洞过多

BC

8.反病毒技术具体实现方法包括()。

A.对网络服务器中的文件进行扫描

B.对网络服务器中的文件进行监测

C.在工作站上用防毒芯片

D.对网络目录基文件设置访问权限

9.电子签名的特点有:

A.高科技性

B.无形性

C.易破坏性

D.超文本性

10.关于木马程序的隐蔽性正确的有(   )。

)V1.“经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?

2.PingofDeath攻击方法是利用()。

A.垃圾邮件

B.测试包

C.陷门,蠕虫病毒

3.公钥加密方法又称为()

A.对称加密

B.不对称加密

C.可逆加密

D.安全加密

4.计算机病毒发展的第一个阶段是()。

5.安全套接层协议最初由()公司开发。

6.我国统计部门发现的最早传入我国的病毒是()。

A.“Brain”病毒

B.蠕虫病毒

C.小球病毒

D.Iloveyou

7.直接猜测是指()。

8.传统的“黑客”指的是()。

9.甲通过计算机网络给乙发信息,承诺愿意签合同。

10.缺省的登陆界面攻击法是指()。

A.利用网络监听软件

B.猜测用户的缺省口令

C.利用伪造的登陆界面诱使用户输入密码

D.使用系统安装时预设的口令

11.认证就是确定身份,它必须通过检查对方独有的特征来进行。

这些特征不包括:

A.所知

B.所有

C.个人特征

D.认证ID

12.保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。

13.下列哪项不属于硬件系统的风险()

14.访问控制的概念是()。

15.文件传输协议简称()

A.FTP

B.HTTP

C.SMTP

D.TELNET

2.病毒通过网络大规模传播的原因()。

A.互联网的发展

B.企业越来越多的利用网络进行大规模的文件、数据交换

C.企业内部网络与互联网的连接为病毒传播创造条件

D.PC及性能的不断提升

3.根据计算机病毒破坏性情况分().

B

4.DDoS的实现方法有()。

5.加密技术可以分为三类,他们分别是()

D.不可逆加密

BD

6.关于防火墙以下那些正确()

A.防火墙不能防范不经由防火墙的攻击

B.防火墙不能防止感染了病毒的软件的文件的传输

C.防火墙不能防止数据驱动式攻击

D.防火墙不能同时防止大量的攻击

7.口令的组合一般要求()。

A.口令基数大于6

B.尽量利用数字

C.将数字无序的与字母组合

D.使用如@#$%&

等符号

9.可以从不同角度给出计算机病毒的定义,正确的有()。

A.通过磁盘、磁带和网络等作为媒介传播扩散并能“传染”其他程序的程序

B.能够实现自身复制且借助一定的载体存在的具有潜伏性传染性和破坏性的程序

C.侵蚀计算机的生物细菌

D.破坏作用的一组程序或指令集合

10.安全套接层协议是一种()型加密方式。

A.传输

B.过程

C.永久

D.临时

)V1.防火墙能防病毒吗?

3.企业中哪个部门或人应该对安全服务拥有最高权限()。

4.进行欺诈、贪污以及窃取公司秘密的主要动机是什么?

5.下列哪项属于数据失窃风险()

A.文件被非法获取

B.数据存储介质被非法获取

C.作废系统销毁不彻底

D.以上都是

6.DDoS是指()。

7.被誉为是信任机制的基石的技术是()

A.CA认证

B.PKI

C.电子签名

D.私钥加密

8.“经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?

9.以下关于拒绝服务攻击的叙述中,不正确的是()。

A.拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务

B.拒绝服务攻击是不断向计算机发起请求来实现的

C.拒绝服务攻击会造成用户密码的泄漏

D.DDoS是一种拒绝服务攻击形式

10.访问控制的概念是()。

12.传统的“黑客”指的是()。

13.安全套接层协议最初由()公司开发。

14.PingofDeath攻击方法是利用()。

15.以下不属于防火墙的缺点的是()。

A.防火墙不能防范不经过防火墙的攻击

B.防火墙对用户不完全透明

C.防火墙也不能完全防止受病毒感染的文件或软件的传输

D.不能隐藏内部地址和网络结构

)V1.常见的DDoS工具有()。

A.TFN(TribeFloodNetwork)

B.TFN2K

C.Trinoo

D.Stacheldraht

2.黑客常用的入侵动机和入侵形式有()。

A.拒绝服务

B.数据窃听

C.密码破解

D.非法入侵

3.蠕虫的基本程序结构为()。

A.传播模块,负责蠕虫的传播

B.隐藏模块

C.目的功能模块

D.攻击模块

4.安全套接层协议是一种()型加密方式。

5.黑客的英文名称有以下()。

A.hacker

B.hawk

C.cracker

D.hack

C

7.电子签名解决了()和()的问题

A.身份校验

B.数据完整性

C.交易的不可抵赖

D.交易的合法性

8.病毒对文件的攻击方式有()

9.属于计算机病毒范围的有()。

A.细菌

B.蠕虫

C.木马

D.冲击波

E.炭疽热

10.分布式拒绝服务攻击的体系结构为()。

A.攻击主控台

B.攻击服务器

C.攻击执行者

D.攻击客户机

)V1.以上关于企业信息安全的说法正确的是:

2.在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?

A.bat

B.ini

C.txt

D.doc

3.我国统计部门发现的最早传入我国的病毒是()。

4.以下不属于防火墙的体系结构的是()。

A.双宿/多宿主机模式

B.屏蔽主机模式

C.屏蔽子网模式

D.单主机模式

5.PingofDeath攻击方法是利用()。

6.访问控制的概念是()。

7.最常见的拒绝服务攻击形式().

8.防火墙能防病毒吗?

9.公钥加密方法又称为()

10.“黑客”起源于英文单词()。

12.加载入注册表和修改文件关联那个是木马加载的方式?

A.前者

B.后者

C.两者都不是

D.两者都是

13.蠕虫型病毒占有计算机的()资源。

14.一下硬件系统风险中不会造成数据丢失的是()

B.不稳定电源

C.人为破坏

D.以上都会造成

)V1.计算机病毒的传播途径().

2.大多数的Sniffer能够分析的协议()。

3.安全套接层协议是一种()型加密方式。

4.黑客的英文名称有以下()。

5.根据计算机病毒攻击对象分()

6.安全套接层协议的缺点有以下哪些()。

8.防火墙的两大分类()

9.对网络监听的防范措施()。

10.口令破解方法中的穷举法是指()。

)V1.以下关于拒绝服务攻击的叙述中,不正确的是()。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2