东财《电子商务安全》在线作业一(随机)
试卷总分:100
单选题
多选题
一、单选题(共 15 道试题,共 60 分。)
V
1. 我国统计部门发现的最早传入我国的病毒是( )。
A. “Brain” 病毒
B. 蠕虫病毒
C. 小球病毒
D. I love you
满分:4 分
2. 保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的( )
A. 完整性
B. 可用性
C. 机密性
D. 可认证性
满分:4 分
3. 计算机病毒发展的第一个阶段是( )。
A. 幽灵、多形阶段
B. 伴随、批次型阶段
C. DOS阶段
D. 宏病毒阶段
满分:4 分
4. 甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。
A. 消息认证技术
B. 数据加密技术
C. 防火墙技术
D. 数字签名技术
此题选: D 满分:4 分
5. 缺省的登陆界面攻击法是指( )。
A. 利用网络监听软件
B. 猜测用户的缺省口令
C. 利用伪造的登陆界面诱使用户输入密码
D. 使用系统安装时预设的口令
满分:4 分
6. 分布式拒绝服务攻击基于( )模式。
A. Telnet
B. 客户/服务器
C. 客户端/客户端
D. 服务器/服务器
满分:4 分
7. 传统的“黑客”指的是( )。
A. 善于发现、解决系统漏洞的精通计算机技能的人。
B. 闯入计算机系统和网络试图破坏的个人
C. 网上匿名者
D. 发布恶意信息的个人
满分:4 分
8. 企业可以利用RSA公司的____对重要的信息数据进行一次性口令认证。( )
A. SecureID
B. SSL
C. 数字签名
D. 支付网关
满分:4 分
9. 进行欺诈、贪污以及窃取公司秘密的主要动机是什么?( )
A. 个人爱好
B. 经济问题
C. 出于好奇
D. 蒙受屈辱
满分:4 分
10. 安全套接层协议简称是( )。
A. STL
B. SLS
C. SSL
D. SLL
满分:4 分
11. 拒绝服务攻击的原理是( )。
A. 木马
B. 陷门
C. 利用在服务器里安装拒绝服务软件
D. 盗取口令
满分:4 分
12. 以下不属于防火墙的功能的是( )
A. 控制进出防火墙的信息流和信息包
B. 提供流量的日志和审记
C. 防范病毒的入侵
D. 提供虚拟专网的功能
满分:4 分
13. 认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:( )
A. 所知
B. 所有
C. 个人特征
D. 认证ID
此题选: D 满分:4 分
14. 拒绝服务攻击最早出现于( )。
A. 1997年春
B. 1998年秋
C. 1999年夏
D. .2000年春
满分:4 分
15. “黑客”起源于英文单词( )。
A. Hack
B. Hacker
C. Hacke
D. Haker
满分:4 分
东财《电子商务安全》在线作业一(随机)
试卷总分:100
单选题
多选题
二、多选题(共 10 道试题,共 40 分。)
V
1. 黑客一词一般有以下意义:( )。
A. 对编程语言有足够了解,可以不经长时间思考就能创造出有用的软件
B. 恶意试图破解或破坏某个程序、系统及网络安全的人
C. 试图破解某系统或网络以提醒该系统所有者的系统安全漏洞
D. 通过知识或猜测而对某段程序做出修改,并改变该程序用途的人
满分:4 分
2. 计算机病毒具有很大的危害性,它具有( )的特点。
A. 自我复制
B. 潜伏机能
C. 破坏机能
D. 快速传播
满分:4 分
3. 关于防火墙以下那些正确( )
A. 防火墙不能防范不经由防火墙的攻击
B. 防火墙不能防止感染了病毒的软件的文件的传输
C. 防火墙不能防止数据驱动式攻击
D. 防火墙不能同时防止大量的攻击
满分:4 分
4. 黑客的英文名称有以下( )。
A. hacker
B. hawk
C. cracker
D. hack
满分:4 分
5. 分布式拒绝服务攻击的应对办法( )。
A. 与网络服务提供商合作
B. 优化路由及网络结构
C. 优化对外提供服务的主机
D. 外部安全审核
满分:4 分
6. 病毒有什么特点( )
A. 能自我复制
B. 不经允许而与程序代码或宏代码结为一体
C. 进行未要求的、并常常是破坏性的活动
D. 种类繁多
满分:4 分
7. 按病毒特有的算法分( )。
A. 良性计算机病毒
B. 恶性计算机病毒
C. 寄生型病毒
D. 蠕虫型病毒
E. 伴随型病毒
满分:4 分
8. 关于木马程序的隐蔽性正确的有( )。
A. 木马的命名具有隐蔽性
B. 通过修改虚拟设备驱动程序更具有隐蔽性
C. 通过修改动态连接库增加隐蔽性
D. 一般使用1024以上的端口
满分:4 分
9. DDoS的实现方法有( )。
A. SYN FLOOD
B. IP欺骗DOS攻击
C. 带宽DOS攻击
D. 自身消耗的DOS攻击
E. Mail bombs
满分:4 分
10. 根据计算机病毒攻击对象分( )
A. 源码型病毒
B. 嵌入型病毒
C. 外壳型病毒
D. 操作系统型病毒
满分:4 分
试卷总分:100
单选题
多选题
一、单选题(共 15 道试题,共 60 分。)
V
1. 我国统计部门发现的最早传入我国的病毒是( )。
A. “Brain” 病毒
B. 蠕虫病毒
C. 小球病毒
D. I love you
满分:4 分
2. 保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的( )
A. 完整性
B. 可用性
C. 机密性
D. 可认证性
满分:4 分
3. 计算机病毒发展的第一个阶段是( )。
A. 幽灵、多形阶段
B. 伴随、批次型阶段
C. DOS阶段
D. 宏病毒阶段
满分:4 分
4. 甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。
A. 消息认证技术
B. 数据加密技术
C. 防火墙技术
D. 数字签名技术
此题选: D 满分:4 分
5. 缺省的登陆界面攻击法是指( )。
A. 利用网络监听软件
B. 猜测用户的缺省口令
C. 利用伪造的登陆界面诱使用户输入密码
D. 使用系统安装时预设的口令
满分:4 分
6. 分布式拒绝服务攻击基于( )模式。
A. Telnet
B. 客户/服务器
C. 客户端/客户端
D. 服务器/服务器
满分:4 分
7. 传统的“黑客”指的是( )。
A. 善于发现、解决系统漏洞的精通计算机技能的人。
B. 闯入计算机系统和网络试图破坏的个人
C. 网上匿名者
D. 发布恶意信息的个人
满分:4 分
8. 企业可以利用RSA公司的____对重要的信息数据进行一次性口令认证。( )
A. SecureID
B. SSL
C. 数字签名
D. 支付网关
满分:4 分
9. 进行欺诈、贪污以及窃取公司秘密的主要动机是什么?( )
A. 个人爱好
B. 经济问题
C. 出于好奇
D. 蒙受屈辱
满分:4 分
10. 安全套接层协议简称是( )。
A. STL
B. SLS
C. SSL
D. SLL
满分:4 分
11. 拒绝服务攻击的原理是( )。
A. 木马
B. 陷门
C. 利用在服务器里安装拒绝服务软件
D. 盗取口令
满分:4 分
12. 以下不属于防火墙的功能的是( )
A. 控制进出防火墙的信息流和信息包
B. 提供流量的日志和审记
C. 防范病毒的入侵
D. 提供虚拟专网的功能
满分:4 分
13. 认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:( )
A. 所知
B. 所有
C. 个人特征
D. 认证ID
此题选: D 满分:4 分
14. 拒绝服务攻击最早出现于( )。
A. 1997年春
B. 1998年秋
C. 1999年夏
D. .2000年春
满分:4 分
15. “黑客”起源于英文单词( )。
A. Hack
B. Hacker
C. Hacke
D. Haker
满分:4 分
东财《电子商务安全》在线作业一(随机)
试卷总分:100
单选题
多选题
二、多选题(共 10 道试题,共 40 分。)
V
1. 黑客一词一般有以下意义:( )。
A. 对编程语言有足够了解,可以不经长时间思考就能创造出有用的软件
B. 恶意试图破解或破坏某个程序、系统及网络安全的人
C. 试图破解某系统或网络以提醒该系统所有者的系统安全漏洞
D. 通过知识或猜测而对某段程序做出修改,并改变该程序用途的人
满分:4 分
2. 计算机病毒具有很大的危害性,它具有( )的特点。
A. 自我复制
B. 潜伏机能
C. 破坏机能
D. 快速传播
满分:4 分
3. 关于防火墙以下那些正确( )
A. 防火墙不能防范不经由防火墙的攻击
B. 防火墙不能防止感染了病毒的软件的文件的传输
C. 防火墙不能防止数据驱动式攻击
D. 防火墙不能同时防止大量的攻击
满分:4 分
4. 黑客的英文名称有以下( )。
A. hacker
B. hawk
C. cracker
D. hack
满分:4 分
5. 分布式拒绝服务攻击的应对办法( )。
A. 与网络服务提供商合作
B. 优化路由及网络结构
C. 优化对外提供服务的主机
D. 外部安全审核
满分:4 分
6. 病毒有什么特点( )
A. 能自我复制
B. 不经允许而与程序代码或宏代码结为一体
C. 进行未要求的、并常常是破坏性的活动
D. 种类繁多
满分:4 分
7. 按病毒特有的算法分( )。
A. 良性计算机病毒
B. 恶性计算机病毒
C. 寄生型病毒
D. 蠕虫型病毒
E. 伴随型病毒
满分:4 分
8. 关于木马程序的隐蔽性正确的有( )。
A. 木马的命名具有隐蔽性
B. 通过修改虚拟设备驱动程序更具有隐蔽性
C. 通过修改动态连接库增加隐蔽性
D. 一般使用1024以上的端口
满分:4 分
9. DDoS的实现方法有( )。
A. SYN FLOOD
B. IP欺骗DOS攻击
C. 带宽DOS攻击
D. 自身消耗的DOS攻击
E. Mail bombs
满分:4 分
10. 根据计算机病毒攻击对象分( )
A. 源码型病毒
B. 嵌入型病毒
C. 外壳型病毒
D. 操作系统型病毒
满分:4 分
版权声明
声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益
请联系本站我们将配合处理!