12秋东北财经大学《电子商务安全》在线作业二(随机)

所属学校:东北财经大学 科目:电子商务安全 2015-03-17 19:52:02

东财《电子商务安全》在线作业二(随机)
试卷总分:100
单选题 多选题


一、单选题(共 15 道试题,共 60 分。)
1.访问控制的概念是( )。
A. 是针对越权使用资源的防御措施
B. 针对企业访问用户的管理
C. 针对黑客入侵的防御措施
D. 针对外部访问权限的管理

2.防火墙能防病毒吗?( )。
A. 能
B. 不能
C. 只能对一部分病毒有效
D. 以上都不对

3.缺省的登陆界面攻击法是指( )。
A. 利用网络监听软件
B. 猜测用户的缺省口令
C. 利用伪造的登陆界面诱使用户输入密码
D. 使用系统安装时预设的口令

4.DDoS是指( )。
A. 拒绝绝服务攻击
B. SYN FLOOD
C. 分布式拒绝服务攻击
D. 远程登陆系统

5.认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:( )
A. 所知
B. 所有
C. 个人特征
D. 认证ID
此题选: D
6.通过( )可以解决电子签名等技术认证问题。
A. 电子证书系统
B. 电子商务认证中心
C. 电子商务法
D. 电子银行

7.“经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?( )
A. 前者是
B. 后者是
C. 两者都是
D. 两者都不是

8.由于水灾而引起的硬件系统风险可以采取的防范措施不包括____( )
A. 设立严格的计算机操作制度
B. 远离磁场源
C. 保持机房干燥
D. 远离水源

9.以上关于企业信息安全的说法正确的是:( )
A. 企业信息安全制度一旦确立,就不能轻易更改。
B. 企业安全策略必须循环的更新。
C. 企业安全主要是管理层的事,与企业一般员工关系不大。
D. 以上说法都不正确

10.文件传输协议简称( )
A. FTP
B. HTTP
C. SMTP
D. TELNET

11.企业可以利用RSA公司的____对重要的信息数据进行一次性口令认证。( )
A. SecureID
B. SSL
C. 数字签名
D. 支付网关

12.直接猜测是指( )。
A. 利用管理漏洞
B. 偷看系统管理员输入密码
C. 对照字典破解口令
D. 利用系统中常用的guest或test缺省口令
此题选: D
13.“特洛伊木马”的英文名称是:(  )
A. Toriyi Horse
B. Trojan Horse
C. Troyi Horse
D. Torjan Horse

14.安全套接层协议简称是( )。
A. STL
B. SLS
C. SSL
D. SLL

15.一下硬件系统风险中不会造成数据丢失的是( )
A. 水灾
B. 不稳定电源
C. 人为破坏
D. 以上都会造成
此题选: D



东财《电子商务安全》在线作业二(随机)
试卷总分:100
单选题 多选题


二、多选题(共 10 道试题,共 40 分。)
1.蠕虫程序的一般传播过程为:( )。
A. 扫描
B. 攻击
C. 复制
D. 破坏

2.被DDoS攻击时的现象有( )。
A. 被攻击主机上有大量等待的TCP连接
B. 网络中充斥着大量的无用的数据包,源地址为假
C. 网络拥塞
D. 系统死机
E. 注册表被修改

3.加密技术可以分为三类,他们分别是( )
A. 对称加密
B. 不对称加密
C. 可逆加密
D. 不可逆加密

4.关于木马程序的隐蔽性正确的有(    )。
A. 木马的命名具有隐蔽性
B. 通过修改虚拟设备驱动程序更具有隐蔽性
C. 通过修改动态连接库增加隐蔽性
D. 一般使用1024以上的端口

5.电子签名的特点有:( )
A. 高科技性
B. 无形性
C. 易破坏性
D. 超文本性

6.数据丢失可能由下列原因造成( )。
A. 硬盘子系统故障
B. 电源故障
C. 数据被意外或恶意删除或修改
D. 病毒
E. 自然灾害

7.DDoS的实现方法有( )。
A. SYN FLOOD
B. IP欺骗DOS攻击
C. 带宽DOS攻击
D. 自身消耗的DOS攻击
E. Mail bombs

8.根据病毒存在的媒体可以划分为( )。
A. 单机病毒
B. 网络病毒
C. 文件病毒
D. 引导型病毒
E. 操作系统型病毒

9.口令的组合一般要求( )。
A. 口令基数大于6
B. 尽量利用数字
C. 将数字无序的与字母组合
D. 使用如@#$%&等符号

10.黑客一词一般有以下意义:( )。
A. 对编程语言有足够了解,可以不经长时间思考就能创造出有用的软件
B. 恶意试图破解或破坏某个程序、系统及网络安全的人
C. 试图破解某系统或网络以提醒该系统所有者的系统安全漏洞
D. 通过知识或猜测而对某段程序做出修改,并改变该程序用途的人



版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: