12秋东北财经大学《电子商务安全》在线作业二(随机)

所属学校:东北财经大学 科目:电子商务安全 2015-03-17 20:16:09
东财《电子商务安全》在线作业二(随机)
试卷总分:100
单选题
多选题
一、单选题(共 15 道试题,共 60 分。)
V
1. Ping of Death攻击方法是利用( )。
A. 垃圾邮件
B. 测试包
C. 陷门,蠕虫病毒
满分:4 分
2. 以下不属于防火墙的缺点的是( ) 。
A. 防火墙不能防范不经过防火墙的攻击
B. 防火墙对用户不完全透明
C. 防火墙也不能完全防止受病毒感染的文件或软件的传输
D. 不能隐藏内部地址和网络结构
此题选: D 满分:4 分
3. 加载入注册表和修改文件关联那个是木马加载的方式?( )
A. 前者
B. 后者
C. 两者都不是
D. 两者都是
此题选: D 满分:4 分
4. 企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为( )。
A. 内部网
B. 外联网
C. 公司网
D. 企业网
满分:4 分
5. 拒绝服务攻击的原理是( )。
A. 木马
B. 陷门
C. 利用在服务器里安装拒绝服务软件
D. 盗取口令
满分:4 分
6. 以上关于企业信息安全的说法正确的是:( )
A. 企业信息安全制度一旦确立,就不能轻易更改。
B. 企业安全策略必须循环的更新。
C. 企业安全主要是管理层的事,与企业一般员工关系不大。
D. 以上说法都不正确
满分:4 分
7. 在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?( )
A. bat
B. ini
C. txt
D. doc
满分:4 分
8. 下列哪项不属于硬件系统的风险( )
A. 水灾
B. 磁场
C. 辐射
D. 人为破坏
满分:4 分
9. 公钥加密方法又称为( )
A. 对称加密
B. 不对称加密
C. 可逆加密
D. 安全加密
满分:4 分
10. 分布式拒绝服务攻击基于( )模式。
A. Telnet
B. 客户/服务器
C. 客户端/客户端
D. 服务器/服务器
满分:4 分
11. 传统的“黑客”指的是( )。
A. 善于发现、解决系统漏洞的精通计算机技能的人。
B. 闯入计算机系统和网络试图破坏的个人
C. 网上匿名者
D. 发布恶意信息的个人
满分:4 分
12. 安全套接层协议简称是( )。
A. STL
B. SLS
C. SSL
D. SLL
满分:4 分
13. 蠕虫型病毒占有计算机的( )资源。
A. 硬盘空间
B. CPU
C. 内存
D. 带宽
满分:4 分
14. 保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的( )
A. 完整性
B. 可用性
C. 机密性
D. 可认证性
满分:4 分
15. 认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:( )
A. 所知
B. 所有
C. 个人特征
D. 认证ID
此题选: D 满分:4 分
东财《电子商务安全》在线作业二(随机)
试卷总分:100
单选题
多选题
二、多选题(共 10 道试题,共 40 分。)
V
1. 病毒有什么特点( )
A. 能自我复制
B. 不经允许而与程序代码或宏代码结为一体
C. 进行未要求的、并常常是破坏性的活动
D. 种类繁多
满分:4 分
2. 关于防火墙以下那些正确( )
A. 防火墙不能防范不经由防火墙的攻击
B. 防火墙不能防止感染了病毒的软件的文件的传输
C. 防火墙不能防止数据驱动式攻击
D. 防火墙不能同时防止大量的攻击
满分:4 分
3. 安全套接层协议的缺点有以下哪些( )。
A. 只是一种基本的保护机制
B. 属于临时性加密手段,客户信息可以被服务器解读
C. 密钥长度过短,容易被破解
D. 漏洞过多
满分:4 分
4. 根据病毒存在的媒体可以划分为( )。
A. 单机病毒
B. 网络病毒
C. 文件病毒
D. 引导型病毒
E. 操作系统型病毒
满分:4 分
5. 计算机病毒感染计算机造成的影响可能有( )。
A. 计算机速度下降
B. 内存被大量占用
C. 注册表被修改
D. 磁盘数据被修改
E. 文件丢失
满分:4 分
6. 防止口令猜测的措施有( )
A. 限制从一个给定的终端进行非法认证的次数
B. 确保口令定期改变
C. 取消安装系统时所用的预设口令
D. 使用短口令
E. 防止固定从一个地方选取口令
满分:4 分
7. 计算机病毒的危害主要有( )。
A. 攻击内存
B. 攻击文件
C. 攻击磁盘
D. 攻击CMOS
E. 干扰系统运行
满分:4 分
8. 网络时代计算机病毒的特点有( )。
A. 网络和邮件系统成为主要传播途径
B. 变种多
C. 传播速度快
D. 危害性大
E. 难于控制和根治
满分:4 分
9. 分布式拒绝服务攻击的应对办法( )。
A. 与网络服务提供商合作
B. 优化路由及网络结构
C. 优化对外提供服务的主机
D. 外部安全审核
满分:4 分
10. 黑客常用的入侵动机和入侵形式有( )。
A. 拒绝服务
B. 数据窃听
C. 密码破解
D. 非法入侵
满分:4 分
版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: