在线作业 发表于 2018-11-3 09:36:47

东财18秋《电子商务安全》在线作业随机资料

东财《电子商务安全》在线作业三(随机)
随机作业,请核对好题目,然后下载答案
1.[单选题]文件传输协议简称()          (满分:)
    A. FTP    B. HTTP    C. SMTP    D. TELNET
    正确答案:——A——
2.[单选题]多数公司表示侵入者所搜寻的信息是让哪国的竞争公司感兴趣          (满分:)
    A. 德国    B. 意大利    C. 南非    D. 美国
    正确答案:——D——
3.[单选题]电子数据交换的英文缩写是()。          (满分:)
    A. EMS    B. EDI    C. EID    D. DMS
    正确答案:——B——
4.[单选题]BS7799标准是哪个组织制定的安全标准?          (满分:)
    A. 国际标准化组织
    B. 英国标准协会
    C. 信息安全管理协会
    D. 电子工程师协会
    正确答案:————
5.[单选题]以下不属于Identrus的技术标准的是()          (满分:)
    A. CA
    B. VA
    C. TA
    D. TC
    正确答案:————
6.[单选题]访问控制的概念是()。          (满分:)
    A. 是针对越权使用资源的防御措施
    B. 针对企业访问用户的管理
    C. 针对黑客入侵的防御措施
    D. 针对外部访问权限的管理
    正确答案:————    奥鹏作业答案
7.[单选题]以下属于企业安全应用级别I的是:          (满分:)
    A. 非法入侵
    B. 交易安全
    C. 客户数据丢失
    D. 病毒
    正确答案:————
8.[单选题]中国的“黑客”是()。          (满分:)
    A. 白客
    B. 红客
    C. 黑客
    D. 黄客
    正确答案:————
9.[单选题]最早在世界上流行的一个真正的病毒是在哪个国家().          (满分:)
    A. 美国
    B. 中国
    C. 印度
    D. 巴基斯坦
    正确答案:————
10.[单选题]“特洛伊木马”的英文名称是:( )          (满分:)
    A. ToriyiHorse
    B. TrojanHorse
    C. TroyiHorse
    D. TorjanHorse
    正确答案:————
11.[单选题]任何访问控制策略最终均可被模型化为()。          (满分:)
    A. 访问列表
    B. 访问矩阵
    C. 访问逻辑
    D. 访问结构
    正确答案:————
12.[单选题]防火墙能防病毒吗?()。          (满分:)
    A. 能
    B. 不能
    C. 只能对一部分病毒有效
    D. 以上都不对
    正确答案:————
13.[单选题]以下不属于防火墙的缺点的是()。          (满分:)
    A. 防火墙不能防范不经过防火墙的攻击
    B. 防火墙对用户不完全透明
    C. 防火墙也不能完全防止受病毒感染的文件或软件的传输
    D. 不能隐藏内部地址和网络结构
    正确答案:————
14.[单选题]标志中国内地第一部真正意义上的电子商务立法诞生的是:          (满分:)
    A. 《中国电子交易条例》
    B. 《广东省电子交易条例》
    C. 《广东省电子商务法规》
    D. 《上海市电子交易条例》
    正确答案:————
15.[单选题]DDoS是指()。          (满分:)
    A. 拒绝绝服务攻击
    B. SYNFLOOD
    C. 分布式拒绝服务攻击
    D. 远程登陆系统
    正确答案:————
二、多选题:
16.[多选题]电子政府的服务就是以互联网手段来实现政府对居民、企业的管理,可以包括()。          (满分:)
    A. 企业的网上报关
    B. 个人网上纳税
    C. 网上申请护照
    D. 政府采购项目的网上招标
    正确答案:————
17.[多选题]建立完善的账号管理制度和离职程序包括哪些内容?          (满分:)
    A. 及时对作废账号进行清理
    B. 进行离任检查
    C. 了解离职原因
    D. 全程陪同
    正确答案:————
18.[多选题]DDoS的实现方法有()。          (满分:)
    A. SYNFLOOD
    B. IP欺骗DOS攻击
    C. 带宽DOS攻击
    D. 自身消耗的DOS攻击
    E. Mailbombs
    正确答案:————
19.[多选题]分布式拒绝服务攻击的常用方法()。          (满分:)
    A. Hogging
    B. 邮件炸弹
    C. PingofDeath
    D. SYNFlooding
    E. Smurf
    正确答案:————
20.[多选题]电子签名解决了()和()的问题          (满分:)
    A. 身份校验
    B. 数据完整性
    C. 交易的不可抵赖
    D. 交易的合法性
    正确答案:————
21.[多选题]防止口令泄漏的策略()。          (满分:)
    A. 定期更改口令
    B. 使用机器产生的密码而不是用户选择的口令
    C. 确保口令不在终端上再现
    D. 少用与用户账号相关的口令
    正确答案:————
22.[多选题]数字证书的类型包括()          (满分:)
    A. 客户证书
    B. 服务器证书
    C. 安全邮件证书
    D. CA机构证书
    正确答案:————
23.[多选题]大多数的Sniffer能够分析的协议()。          (满分:)
    A. Ethernet
    B. TCP/IP
    C. IPX
    D. DECNet
    正确答案:————
24.[多选题]电子商务和电子政务的信任框架由()构成          (满分:)
    A. PKI
    B. 完善的交易体系
    C. 立法与政府的认证基础设施
    D. BS7799认证标准
    正确答案:————
25.[多选题]网络犯罪特点()。          (满分:)
    A. 智能性
    B. 隐蔽性
    C. 广地域性
    D. 司法的困难性
    E. 强危害性
    正确答案:————
东财《电子商务安全》在线作业二(随机)

一、单选题:
1.[单选题]标志中国内地第一部真正意义上的电子商务立法诞生的是:          (满分:)
    A. 《中国电子交易条例》
    B. 《广东省电子交易条例》
    C. 《广东省电子商务法规》
    D. 《上海市电子交易条例》
    正确答案:——B——
2.[单选题]()专门打击网上黑客的犯罪活动          (满分:)
    A. 警察
    B. 电子警察
    C. 网络管理员
    D. 其他
    正确答案:——B——
3.[单选题]以下不属于防火墙的体系结构的是()。          (满分:)
    A. 双宿/多宿主机模式
    B. 屏蔽主机模式
    C. 屏蔽子网模式
    D. 单主机模式
    正确答案:——D——
4.[单选题]以下属于企业安全应用级别I的是:          (满分:)
    A. 非法入侵
    B. 交易安全
    C. 客户数据丢失
    D. 病毒
    正确答案:————
5.[单选题]所谓信息战的内容包括()。          (满分:)
    A. 压制敌人地面防卫设施、信息和电话通讯系统
    B. 截获通过通讯系统传递的信息
    C. 切断敌人的情报资源
    D. 通过制造虚假新闻来争取社会舆论
    正确答案:————
6.[单选题]企业中哪个部门或人应该对安全服务拥有最高权限()。          (满分:)
    A. 总裁
    B. CEO
    C. 安全管理员
    D. 安全审计员
    正确答案:————
7.[单选题]缺省的登陆界面攻击法是指()。          (满分:)
    A. 利用网络监听软件
    B. 猜测用户的缺省口令
    C. 利用伪造的登陆界面诱使用户输入密码
    D. 使用系统安装时预设的口令
    正确答案:————
8.[单选题]拒绝服务攻击最早出现于()。          (满分:)
    A. 1997年春
    B. 1998年秋
    C. 1999年夏
    D. .2000年春
    正确答案:————
9.[单选题]COOKIE文件约由()个字符组成。          (满分:)
    A. 127
    B. 255
    C. 511
    D. 1024
    正确答案:————
10.[单选题]河南省首例计算机犯罪案件始作俑者王某被称为____          (满分:)
    A. 江湖刀客
    B. 踏雪无痕
    C. 中原第一黑客
    D. 黑色杀手
    正确答案:————
11.[单选题]网络交易安全属于网络安全应用级别()。          (满分:)
    A. I
    B. II
    C. III
    D. IV
    正确答案:————
12.[单选题]保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的()          (满分:)
    A. 完整性
    B. 可用性
    C. 机密性
    D. 可认证性
    正确答案:————
13.[单选题]我国统计部门发现的最早传入我国的病毒是()。          (满分:)
    A. “Brain”病毒
    B. 蠕虫病毒
    C. 小球病毒
    D. Iloveyou
    正确答案:————
14.[单选题]拒绝服务攻击的英文缩写是()。          (满分:)
    A. RSA
    B. DoS
    C. DSA
    D. PoD
    E. DDoS
    正确答案:————
15.[单选题]以下CA机构中等级最高的是()          (满分:)
    A. 品牌CA
    B. 地域CA
    C. 商户CA
    D. 支付网关CA
    正确答案:————
二、多选题:
16.[多选题]病毒有什么特点()          (满分:)
    A. 能自我复制
    B. 不经允许而与程序代码或宏代码结为一体
    C. 进行未要求的、并常常是破坏性的活动
    D. 种类繁多
    正确答案:————
17.[多选题]分布式拒绝服务攻击的体系结构为()。          (满分:)
    A. 攻击主控台
    B. 攻击服务器
    C. 攻击执行者
    D. 攻击客户机
    正确答案:————
18.[多选题]关于木马程序的隐蔽性正确的有(   )。          (满分:)
    A. 木马的命名具有隐蔽性
    B. 通过修改虚拟设备驱动程序更具有隐蔽性
    C. 通过修改动态连接库增加隐蔽性
    D. 一般使用1024以上的端口
    正确答案:————
19.[多选题]利用穷举法破解口令的软件主要是利用了()。          (满分:)
    A. 用户设置密码的随意性
    B. 密码较长
    C. 密码组成单一
    D. 密码较短
    正确答案:————
20.[多选题]常用的访问控制实现方法有()。          (满分:)
    A. 访问控制表ACLs(AccessControlLists)
    B. 访问能力表(Capabilities)
    C. 授权关系表
    D. 访问关系表
    正确答案:————
21.[多选题]黑客一词一般有以下意义:()。          (满分:)
    A. 对编程语言有足够了解,可以不经长时间思考就能创造出有用的软件
    B. 恶意试图破解或破坏某个程序、系统及网络安全的人
    C. 试图破解某系统或网络以提醒该系统所有者的系统安全漏洞
    D. 通过知识或猜测而对某段程序做出修改,并改变该程序用途的人
    正确答案:————
22.[多选题]主要的植入威胁有哪些()。          (满分:)
    A. 特洛伊木马
    B. 陷门
    C. 假冒
    D. 旁路攻击
    正确答案:————
23.[多选题]开放性的网络用户可以自由的使用和发布各种信息,可能引起安全问题的主体有()。          (满分:)
    A. 学生
    B. 商人
    C. 出纳会计
    D. 股票经纪人
    E. 黑客
    正确答案:————
24.[多选题]安全套接层协议服务包括()。          (满分:)
    A. 服务器的合法性认证
    B. 数据传输中的加密
    C. 保护数据完整性
    D. 用户的合法性认证
    正确答案:————
25.[多选题]电子签名解决了()和()的问题          (满分:)
    A. 身份校验
    B. 数据完整性
    C. 交易的不可抵赖
    D. 交易的合法性
    正确答案:————
附件是答案,需要的自助下载,辅导联系q 1647861640

页: [1]
查看完整版本: 东财18秋《电子商务安全》在线作业随机资料