东财《电子商务安全》在线作业三(随机)
试卷总分:100
单选题
多选题
一、单选题(共 15 道试题,共 60 分。)
V
1. 传统的“黑客”指的是( )。
A. 善于发现、解决系统漏洞的精通计算机技能的人。
B. 闯入计算机系统和网络试图破坏的个人
C. 网上匿名者
D. 发布恶意信息的个人
满分:4 分
2. 以上关于企业信息安全的说法正确的是:( )
A. 企业信息安全制度一旦确立,就不能轻易更改。
B. 企业安全策略必须循环的更新。
C. 企业安全主要是管理层的事,与企业一般员工关系不大。
D. 以上说法都不正确
满分:4 分
3. 蠕虫型病毒占有计算机的( )资源。
A. 硬盘空间
B. CPU
C. 内存
D. 带宽
满分:4 分
4. 拒绝服务攻击最早出现于( )。
A. 1997年春
B. 1998年秋
C. 1999年夏
D. .2000年春
满分:4 分
5. 企业可以利用RSA公司的____对重要的信息数据进行一次性口令认证。( )
A. SecureID
B. SSL
C. 数字签名
D. 支付网关
满分:4 分
6. 纵观现代加密技术发展,安全套接层协议终将向( )技术过渡。
A. PKI
B. SET
C. SQL
D. HTML
满分:4 分
7. 以下不属于防火墙的缺点的是( ) 。
A. 防火墙不能防范不经过防火墙的攻击
B. 防火墙对用户不完全透明
C. 防火墙也不能完全防止受病毒感染的文件或软件的传输
D. 不能隐藏内部地址和网络结构
此题选: D 满分:4 分
8. “特洛伊木马”的英文名称是:( )
A. Toriyi Horse
B. Trojan Horse
C. Troyi Horse
D. Torjan Horse
满分:4 分
9. 直接猜测是指( )。
A. 利用管理漏洞
B. 偷看系统管理员输入密码
C. 对照字典破解口令
D. 利用系统中常用的guest或test缺省口令
此题选: D 满分:4 分
10. DDoS是指( )。
A. 拒绝绝服务攻击
B. SYN FLOOD
C. 分布式拒绝服务攻击
D. 远程登陆系统
满分:4 分
11. 下列哪项不属于硬件系统的风险( )
A. 水灾
B. 磁场
C. 辐射
D. 人为破坏
满分:4 分
12. 甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。
A. 消息认证技术
B. 数据加密技术
C. 防火墙技术
D. 数字签名技术
此题选: D 满分:4 分
13. 进行欺诈、贪污以及窃取公司秘密的主要动机是什么?( )
A. 个人爱好
B. 经济问题
C. 出于好奇
D. 蒙受屈辱
满分:4 分
14. 被誉为是信任机制的基石的技术是 ( )
A. CA认证
B. PKI
C. 电子签名
D. 私钥加密
满分:4 分
15. 下列哪项属于数据失窃风险( )
A. 文件被非法获取
B. 数据存储介质被非法获取
C. 作废系统销毁不彻底
D. 以上都是
此题选: D 满分:4 分
东财《电子商务安全》在线作业三(随机)
试卷总分:100
单选题
多选题
二、多选题(共 10 道试题,共 40 分。)
V
1. 计算机病毒的危害主要有( )。
A. 攻击内存
B. 攻击文件
C. 攻击磁盘
D. 攻击CMOS
E. 干扰系统运行
满分:4 分
2. 计算机病毒具有很大的危害性,它具有( )的特点。
A. 自我复制
B. 潜伏机能
C. 破坏机能
D. 快速传播
满分:4 分
3. 病毒难于根治是因为( )。
A. 传播速度快
B. 变种多
C. 病毒对系统的攻击往往是主动的
D. 没有杀毒工具
满分:4 分
4. 按病毒特有的算法分( )。
A. 良性计算机病毒
B. 恶性计算机病毒
C. 寄生型病毒
D. 蠕虫型病毒
E. 伴随型病毒
满分:4 分
5. 关于防火墙以下那些正确( )
A. 防火墙不能防范不经由防火墙的攻击
B. 防火墙不能防止感染了病毒的软件的文件的传输
C. 防火墙不能防止数据驱动式攻击
D. 防火墙不能同时防止大量的攻击
满分:4 分
6. 病毒对文件的攻击方式有( )
A. 删除部分程序
B. 替换文件内容
C. 假冒文件
D. 写入空白时间
E. 更改文件名
满分:4 分
7. 安全套接层协议服务包括( )。
A. 服务器的合法性认证
B. 数据传输中的加密
C. 保护数据完整性
D. 用户的合法性认证
满分:4 分
8. 防止口令泄漏的策略( )。
A. 定期更改口令
B. 使用机器产生的密码而不是用户选择的口令
C. 确保口令不在终端上再现
D. 少用与用户账号相关的口令
满分:4 分
9. 对网络监听的防范措施( )。
A. 从逻辑或物理上对网络分段
B. 使用加密技术 加密数据
C. 划分VLAN
D. 设计安全的网络拓扑
满分:4 分
10. 黑客的英文名称有以下( )。
A. hacker
B. hawk
C. cracker
D. hack
满分:4 分
试卷总分:100
单选题
多选题
一、单选题(共 15 道试题,共 60 分。)
V
1. 传统的“黑客”指的是( )。
A. 善于发现、解决系统漏洞的精通计算机技能的人。
B. 闯入计算机系统和网络试图破坏的个人
C. 网上匿名者
D. 发布恶意信息的个人
满分:4 分
2. 以上关于企业信息安全的说法正确的是:( )
A. 企业信息安全制度一旦确立,就不能轻易更改。
B. 企业安全策略必须循环的更新。
C. 企业安全主要是管理层的事,与企业一般员工关系不大。
D. 以上说法都不正确
满分:4 分
3. 蠕虫型病毒占有计算机的( )资源。
A. 硬盘空间
B. CPU
C. 内存
D. 带宽
满分:4 分
4. 拒绝服务攻击最早出现于( )。
A. 1997年春
B. 1998年秋
C. 1999年夏
D. .2000年春
满分:4 分
5. 企业可以利用RSA公司的____对重要的信息数据进行一次性口令认证。( )
A. SecureID
B. SSL
C. 数字签名
D. 支付网关
满分:4 分
6. 纵观现代加密技术发展,安全套接层协议终将向( )技术过渡。
A. PKI
B. SET
C. SQL
D. HTML
满分:4 分
7. 以下不属于防火墙的缺点的是( ) 。
A. 防火墙不能防范不经过防火墙的攻击
B. 防火墙对用户不完全透明
C. 防火墙也不能完全防止受病毒感染的文件或软件的传输
D. 不能隐藏内部地址和网络结构
此题选: D 满分:4 分
8. “特洛伊木马”的英文名称是:( )
A. Toriyi Horse
B. Trojan Horse
C. Troyi Horse
D. Torjan Horse
满分:4 分
9. 直接猜测是指( )。
A. 利用管理漏洞
B. 偷看系统管理员输入密码
C. 对照字典破解口令
D. 利用系统中常用的guest或test缺省口令
此题选: D 满分:4 分
10. DDoS是指( )。
A. 拒绝绝服务攻击
B. SYN FLOOD
C. 分布式拒绝服务攻击
D. 远程登陆系统
满分:4 分
11. 下列哪项不属于硬件系统的风险( )
A. 水灾
B. 磁场
C. 辐射
D. 人为破坏
满分:4 分
12. 甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。
A. 消息认证技术
B. 数据加密技术
C. 防火墙技术
D. 数字签名技术
此题选: D 满分:4 分
13. 进行欺诈、贪污以及窃取公司秘密的主要动机是什么?( )
A. 个人爱好
B. 经济问题
C. 出于好奇
D. 蒙受屈辱
满分:4 分
14. 被誉为是信任机制的基石的技术是 ( )
A. CA认证
B. PKI
C. 电子签名
D. 私钥加密
满分:4 分
15. 下列哪项属于数据失窃风险( )
A. 文件被非法获取
B. 数据存储介质被非法获取
C. 作废系统销毁不彻底
D. 以上都是
此题选: D 满分:4 分
东财《电子商务安全》在线作业三(随机)
试卷总分:100
单选题
多选题
二、多选题(共 10 道试题,共 40 分。)
V
1. 计算机病毒的危害主要有( )。
A. 攻击内存
B. 攻击文件
C. 攻击磁盘
D. 攻击CMOS
E. 干扰系统运行
满分:4 分
2. 计算机病毒具有很大的危害性,它具有( )的特点。
A. 自我复制
B. 潜伏机能
C. 破坏机能
D. 快速传播
满分:4 分
3. 病毒难于根治是因为( )。
A. 传播速度快
B. 变种多
C. 病毒对系统的攻击往往是主动的
D. 没有杀毒工具
满分:4 分
4. 按病毒特有的算法分( )。
A. 良性计算机病毒
B. 恶性计算机病毒
C. 寄生型病毒
D. 蠕虫型病毒
E. 伴随型病毒
满分:4 分
5. 关于防火墙以下那些正确( )
A. 防火墙不能防范不经由防火墙的攻击
B. 防火墙不能防止感染了病毒的软件的文件的传输
C. 防火墙不能防止数据驱动式攻击
D. 防火墙不能同时防止大量的攻击
满分:4 分
6. 病毒对文件的攻击方式有( )
A. 删除部分程序
B. 替换文件内容
C. 假冒文件
D. 写入空白时间
E. 更改文件名
满分:4 分
7. 安全套接层协议服务包括( )。
A. 服务器的合法性认证
B. 数据传输中的加密
C. 保护数据完整性
D. 用户的合法性认证
满分:4 分
8. 防止口令泄漏的策略( )。
A. 定期更改口令
B. 使用机器产生的密码而不是用户选择的口令
C. 确保口令不在终端上再现
D. 少用与用户账号相关的口令
满分:4 分
9. 对网络监听的防范措施( )。
A. 从逻辑或物理上对网络分段
B. 使用加密技术 加密数据
C. 划分VLAN
D. 设计安全的网络拓扑
满分:4 分
10. 黑客的英文名称有以下( )。
A. hacker
B. hawk
C. cracker
D. hack
满分:4 分
版权声明
声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益
请联系本站我们将配合处理!
上一篇 : 大连理工大学14春《国际金融》在线作业3免费答案