东财17秋《电子商务安全》在线作业一(随机123
东财《电子商务安全》在线作业一(随机)一、单选题:【15道,总分:60分】
1.最常见的拒绝服务攻击形式(答案A ). (满分:4)
A. DDoS B. DoS
C. SOD D. SSoD
2.“经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?( 答案C ) (满分:4)
A. 前者是
B. 后者是
C. 两者都是
D. 两者都不是
3.计算机病毒发展的第一个阶段是( )。 (满分:4)
A. 幽灵、多形阶段
B. 伴随、批次型阶段
C. DOS阶段
D. 宏病毒阶段
4.利用字典法破解密码的机制是( )。 (满分:4)
A. 利用系统漏洞
B. 不断尝试将已有的字典文件输入远端机器作为口令
C. 通过加密不同的单词来比较是否符合密码
D. 利用缺省用户
5.一下硬件系统风险中不会造成数据丢失的是( ) (满分:4)
A. 水灾
B. 不稳定电源
C. 人为破坏
D. 以上都会造成
6.被誉为是信任机制的基石的技术是 ( ) (满分:4)
A. CA认证
B. PKI
C. 电子签名
D. 私钥加密
7.Ping of Death攻击方法是利用( )。 (满分:4)
A. 垃圾邮件
B. 测试包
C. 陷门,蠕虫病毒
8.以上关于企业信息安全的说法正确的是:( ) (满分:4)
A. 企业信息安全制度一旦确立,就不能轻易更改。
B. 企业安全策略必须循环的更新。
C. 企业安全主要是管理层的事,与企业一般员工关系不大。
D. 以上说法都不正确
9.保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的( ) (满分:4)
A. 完整性
B. 可用性
C. 机密性
D. 可认证性
10.DDoS是指( )。 (满分:4)
A. 拒绝绝服务攻击
B. SYN FLOOD
C. 分布式拒绝服务攻击
D. 远程登陆系统
11.以下不属于防火墙的缺点的是( ) 。 (满分:4)
A. 防火墙不能防范不经过防火墙的攻击
B. 防火墙对用户不完全透明
C. 防火墙也不能完全防止受病毒感染的文件或软件的传输
D. 不能隐藏内部地址和网络结构
12.传统的“黑客”指的是( )。 (满分:4)
A. 善于发现、解决系统漏洞的精通计算机技能的人。
B. 闯入计算机系统和网络试图破坏的个人
C. 网上匿名者
D. 发布恶意信息的个人
13.拒绝服务攻击最早出现于( )。 (满分:4)
A. 1997年春
B. 1998年秋
C. 1999年夏
D. .2000年春
14.以下关于企业安全措施应用错误的是。( ) (满分:4)
A. 根据企业规模的不同,安全防范体系与层次也各不相同
B. 企业网络安全措施必须经常更新
C. 如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题
D. 以上答案都正确
15.以下不属于防火墙的体系结构的是( )。 (满分:4)
A. 双宿/多宿主机模式
B. 屏蔽主机模式
C. 屏蔽子网模式
D. 单主机模式
二、多选题:【10道,总分:40分】
1.病毒有什么特点( ) (满分:4)
A. 能自我复制
B. 不经允许而与程序代码或宏代码结为一体
C. 进行未要求的、并常常是破坏性的活动
D. 种类繁多
2.电子签名的特点有:( ) (满分:4)
A. 高科技性
B. 无形性
C. 易破坏性
D. 超文本性
3.安全套接层协议采用( )的方法来提供信息的完整性服务。 (满分:4)
A. HASH函数
B. JAVA语言
C. 机密共享
D. 信息共享
4.攻击计算机输入输出设备的病毒一般表现为( )。 (满分:4)
A. 扰乱屏幕显示
B. 干扰键盘操作
C. 干扰打印机
D. 干扰鼠标
5.病毒干扰系统可能会出现的症状( )。 (满分:4)
A. 不执行命令
B. 虚假警报
C. 内部栈溢出
D. 重启动
E. 打不开文件
6.防范网络监听的一个方法就是网络分段,可以通过( )进行分段。 (满分:4)
A. Hub
B. 交换机
C. 路由器
D. 网桥
7.病毒攻击内存的方式主要有( )。 (满分:4)
A. 占用大量内存
B. 改变内存总量
C. 禁止分配内存
D. 蚕食内存
8.防止口令泄漏的策略( )。 (满分:4)
A. 定期更改口令
B. 使用机器产生的密码而不是用户选择的口令
C. 确保口令不在终端上再现
D. 少用与用户账号相关的口令
9.关于木马程序的隐蔽性正确的有( )。 (满分:4)
A. 木马的命名具有隐蔽性
B. 通过修改虚拟设备驱动程序更具有隐蔽性
C. 通过修改动态连接库增加隐蔽性
D. 一般使用1024以上的端口
10.计算机病毒的危害主要有( )。 (满分:4)
A. 攻击内存
B. 攻击文件
C. 攻击磁盘
D. 攻击CMOS
E. 干扰系统运行
东财《电子商务安全》在线作业三(随机)
一、单选题:【15道,总分:60分】
1.企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为( )。 (满分:4)
A. 内部网
B. 外联网
C. 公司网
D. 企业网
2.企业中哪个部门或人应该对安全服务拥有最高权限( )。 (满分:4)
A. 总裁
B. CEO
C. 安全管理员
D. 安全审计员
3.在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?( ) (满分:4)
A. bat
B. ini
C. txt
D. doc
4.拒绝服务攻击最早出现于( )。 (满分:4)
A. 1997年春
B. 1998年秋
C. 1999年夏
D. .2000年春
5.进行欺诈、贪污以及窃取公司秘密的主要动机是什么?( ) (满分:4)
A. 个人爱好
B. 经济问题
C. 出于好奇
D. 蒙受屈辱
6.以下关于企业安全措施应用错误的是。( ) (满分:4)
A. 根据企业规模的不同,安全防范体系与层次也各不相同
B. 企业网络安全措施必须经常更新
C. 如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题
D. 以上答案都正确
7.DDoS是指( )。 (满分:4)
A. 拒绝绝服务攻击
B. SYN FLOOD
C. 分布式拒绝服务攻击
D. 远程登陆系统
8.特洛伊木马是( )。 (满分:4)
A. 一种病毒
B. 陷门
C. Telnet
D. 驻留在目标计算机里并可以随计算机启动而自动运行的程序
9.计算机病毒发展的第一个阶段是( )。 (满分:4)
A. 幽灵、多形阶段
B. 伴随、批次型阶段
C. DOS阶段
D. 宏病毒阶段
10.甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。 (满分:4)
A. 消息认证技术
B. 数据加密技术
C. 防火墙技术
D. 数字签名技术
11.“黑客”起源于英文单词( )。 (满分:4)
A. Hack
B. Hacker
C. Hacke
D. Haker
12.企业可以利用RSA公司的( )对重要的信息数据进行一次性口令认证。( ) (满分:4)
A. SecureID
B. SSL
C. 数字签名
D. 支付网关
13.以下不属于防火墙的体系结构的是( )。 (满分:4)
A. 双宿/多宿主机模式
B. 屏蔽主机模式
C. 屏蔽子网模式
D. 单主机模式
14.以下不属于防火墙的缺点的是( ) 。 (满分:4)
A. 防火墙不能防范不经过防火墙的攻击
B. 防火墙对用户不完全透明
C. 防火墙也不能完全防止受病毒感染的文件或软件的传输
D. 不能隐藏内部地址和网络结构
15.我国统计部门发现的最早传入我国的病毒是( )。 (满分:4)
A. “Brain” 病毒
B. 蠕虫病毒
C. 小球病毒
D. I love you
二、多选题:【10道,总分:40分】
1.攻击计算机输入输出设备的病毒一般表现为( )。 (满分:4)
A. 扰乱屏幕显示
B. 干扰键盘操作
C. 干扰打印机
D. 干扰鼠标
2.数据备份需要考虑到的问题有( )。 (满分:4)
A. 联机还是脱机状态下执行备份
B. 手动进行备份还是按照计划自动执行备份
C. 需要备份的频率
D. 使用什么备份媒体 重要数据位于什么位置
3.口令破解方法中的穷举法是指( )。 (满分:4)
A. 利用网络监听获取口令
B. 对可能的口令组合进行猜测
C. 利用系统的漏洞
D. 又叫蛮力猜测法
4.病毒干扰系统可能会出现的症状( )。 (满分:4)
A. 不执行命令
B. 虚假警报
C. 内部栈溢出
D. 重启动
E. 打不开文件
5.病毒对文件的攻击方式有( ) (满分:4)
A. 删除部分程序
B. 替换文件内容
C. 假冒文件
D. 写入空白时间
E. 更改文件名
6.电子签名的特点有:( ) (满分:4)
A. 高科技性
B. 无形性
C. 易破坏性
D. 超文本性
7.分布式拒绝服务攻击的常用方法( )。 (满分:4)
A. Hogging
B. 邮件炸弹
C. Ping of Death
D. SYN Flooding
E. Smurf
8.关于防火墙以下那些正确( ) (满分:4)
A. 防火墙不能防范不经由防火墙的攻击
B. 防火墙不能防止感染了病毒的软件的文件的传输
C. 防火墙不能防止数据驱动式攻击
D. 防火墙不能同时防止大量的攻击
9.分布式拒绝服务攻击的基本原理( )。 (满分:4)
A. 进入有漏洞的主机,并安装后门程序
B. 已被入侵的主机上安装攻击软件
C. 向各个供给服务器发出指令,令其分别对目标主机发出大量的服务请求包
D. 多台机器共同完成对一台主机的攻击操作。
10.反病毒技术具体实现方法包括( )。 (满分:4)
A. 对网络服务器中的文件进行扫描
B. 对网络服务器中的文件进行监测
C. 在工作站上用防毒芯片
D. 对网络目录基文件设置访问权限
东财《电子商务安全》在线作业二(随机)
一、单选题:【15道,总分:60分】
1.拒绝服务攻击的英文缩写是( )。 (满分:4)
A. RSA
B. DoS
C. DSA
D. PoD
E. DDoS
2.企业可以利用RSA公司的( )对重要的信息数据进行一次性口令认证。( ) (满分:4)
A. SecureID
B. SSL
C. 数字签名
D. 支付网关
3.“特洛伊木马”的英文名称是:( ) (满分:4)
A. Toriyi Horse
B. Trojan Horse
C. Troyi Horse
D. Torjan Horse
4.以下不属于防火墙的体系结构的是( )。 (满分:4)
A. 双宿/多宿主机模式
B. 屏蔽主机模式
C. 屏蔽子网模式
D. 单主机模式
5.纵观现代加密技术发展,安全套接层协议终将向( )技术过渡。 (满分:4)
A. PKI
B. SET
C. SQL
D. HTML
6.分布式拒绝服务攻击基于( )模式。 (满分:4)
A. Telnet
B. 客户/服务器
C. 客户端/客户端
D. 服务器/服务器
7.由于水灾而引起的硬件系统风险可以采取的防范措施不包括( )( ) (满分:4)
A. 设立严格的计算机操作制度
B. 远离磁场源
C. 保持机房干燥
D. 远离水源
8.以下关于拒绝服务攻击的叙述中,不正确的是( )。 (满分:4)
A. 拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务
B. 拒绝服务攻击是不断向计算机发起请求来实现的
C. 拒绝服务攻击会造成用户密码的泄漏
D. DDoS是一种拒绝服务攻击形式
9.认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:( ) (满分:4)
A. 所知
B. 所有
C. 个人特征
D. 认证ID
10.防火墙能防病毒吗?( )。 (满分:4)
A. 能
B. 不能
C. 只能对一部分病毒有效
D. 以上都不对
11.一下硬件系统风险中不会造成数据丢失的是( ) (满分:4)
A. 水灾
B. 不稳定电源
C. 人为破坏
D. 以上都会造成
12.以下不属于防火墙的功能的是( ) (满分:4)
A. 控制进出防火墙的信息流和信息包
B. 提供流量的日志和审记
C. 防范病毒的入侵
D. 提供虚拟专网的功能
13.拒绝服务攻击最早出现于( )。 (满分:4)
A. 1997年春
B. 1998年秋
C. 1999年夏
D. .2000年春
14.下列哪项属于数据失窃风险( ) (满分:4)
A. 文件被非法获取
B. 数据存储介质被非法获取
C. 作废系统销毁不彻底
D. 以上都是
15.以下关于企业安全措施应用错误的是。( ) (满分:4)
A. 根据企业规模的不同,安全防范体系与层次也各不相同
B. 企业网络安全措施必须经常更新
C. 如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题
D. 以上答案都正确
二、多选题:【10道,总分:40分】
1.防止穷举法和字典攻击法盗取口令的措施有( )。 (满分:4)
A. 不使用用户名作为口令
B. 使用数字作为口令
C. 不使用数字作为口令
D. 不使用常用的英文单词
2.反病毒技术具体实现方法包括( )。 (满分:4)
A. 对网络服务器中的文件进行扫描
B. 对网络服务器中的文件进行监测
C. 在工作站上用防毒芯片
D. 对网络目录基文件设置访问权限
3.黑客的英文名称有以下( )。 (满分:4)
A. hacker
B. hawk
C. cracker
D. hack
4.根据计算机病毒攻击对象分( ) (满分:4)
A. 源码型病毒
B. 嵌入型病毒
C. 外壳型病毒
D. 操作系统型病毒
5.安全套接层协议的缺点有以下哪些( )。 (满分:4)
A. 只是一种基本的保护机制
B. 属于临时性加密手段,客户信息可以被服务器解读
C. 密钥长度过短,容易被破解
D. 漏洞过多
6.常见的DDoS工具有( )。 (满分:4)
A. TFN(Tribe Flood Network)
B. TFN2K
C. Trinoo
D. Stacheldraht
7.根据病毒存在的媒体可以划分为( )。 (满分:4)
A. 单机病毒
B. 网络病毒
C. 文件病毒
D. 引导型病毒
E. 操作系统型病毒
8.病毒对文件的攻击方式有( ) (满分:4)
A. 删除部分程序
B. 替换文件内容
C. 假冒文件
D. 写入空白时间
E. 更改文件名
9.防火墙基本技术有( ) (满分:4)
A. 包过滤
B. 应用级代理
C. 状态分析技术
D. 服务拒绝
10.蠕虫程序的一般传播过程为:( )。 (满分:4)
A. 扫描
B. 攻击
C. 复制
D. 破坏
页:
[1]