东财《电子商务安全》在线作业三(随机)
试卷总分:100
单选题
多选题
一、单选题(共 15 道试题,共 60 分。)
V
1. 以上关于企业信息安全的说法正确的是:( )
A. 企业信息安全制度一旦确立,就不能轻易更改。
B. 企业安全策略必须循环的更新。
C. 企业安全主要是管理层的事,与企业一般员工关系不大。
D. 以上说法都不正确
满分:4 分
2. 在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?( )
A. bat
B. ini
C. txt
D. doc
满分:4 分
3. 直接猜测是指( )。
A. 利用管理漏洞
B. 偷看系统管理员输入密码
C. 对照字典破解口令
D. 利用系统中常用的guest或test缺省口令
此题选: D 满分:4 分
4. 纵观现代加密技术发展,安全套接层协议终将向( )技术过渡。
A. PKI
B. SET
C. SQL
D. HTML
满分:4 分
5. 特洛伊木马是( )。
A. 一种病毒
B. 陷门
C. Telnet
D. 驻留在目标计算机里并可以随计算机启动而自动运行的程序
此题选: D 满分:4 分
6. 安全套接层协议最初由( )公司开发。
A. MICROSOFT
B. SUN
C. NETSCAPE COMMUNICATION
D. IBM
满分:4 分
7. 以下不属于防火墙的缺点的是( ) 。
A. 防火墙不能防范不经过防火墙的攻击
B. 防火墙对用户不完全透明
C. 防火墙也不能完全防止受病毒感染的文件或软件的传输
D. 不能隐藏内部地址和网络结构
此题选: D 满分:4 分
8. 拒绝服务攻击的英文缩写是( )。
A. RSA
B. DoS
C. DSA
D. PoD
E. DDoS
满分:4 分
9. 传统的“黑客”指的是( )。
A. 善于发现、解决系统漏洞的精通计算机技能的人。
B. 闯入计算机系统和网络试图破坏的个人
C. 网上匿名者
D. 发布恶意信息的个人
满分:4 分
10. 加载入注册表和修改文件关联那个是木马加载的方式?( )
A. 前者
B. 后者
C. 两者都不是
D. 两者都是
此题选: D 满分:4 分
11. Ping of Death攻击方法是利用( )。
A. 垃圾邮件
B. 测试包
C. 陷门,蠕虫病毒
满分:4 分
12. 安全套接层协议简称是( )。
A. STL
B. SLS
C. SSL
D. SLL
满分:4 分
13. 缺省的登陆界面攻击法是指( )。
A. 利用网络监听软件
B. 猜测用户的缺省口令
C. 利用伪造的登陆界面诱使用户输入密码
D. 使用系统安装时预设的口令
满分:4 分
14. 一下硬件系统风险中不会造成数据丢失的是( )
A. 水灾
B. 不稳定电源
C. 人为破坏
D. 以上都会造成
此题选: D 满分:4 分
15. “黑客”起源于英文单词( )。
A. Hack
B. Hacker
C. Hacke
D. Haker
满分:4 分
东财《电子商务安全》在线作业三(随机)
试卷总分:100
单选题
多选题
二、多选题(共 10 道试题,共 40 分。)
V
1. 防止口令被监听的策略( )。
A. 公钥加密口令
B. 私钥加密口令
C. 令牌口令
D. 一次性口令方案
E. 修改口令
满分:4 分
2. 病毒有什么特点( )
A. 能自我复制
B. 不经允许而与程序代码或宏代码结为一体
C. 进行未要求的、并常常是破坏性的活动
D. 种类繁多
满分:4 分
3. 安全套接层协议是一种( )型加密方式。
A. 传输
B. 过程
C. 永久
D. 临时
满分:4 分
4. 防火墙基本技术有( )
A. 包过滤
B. 应用级代理
C. 状态分析技术
D. 服务拒绝
满分:4 分
5. 根据计算机病毒攻击对象分( )
A. 源码型病毒
B. 嵌入型病毒
C. 外壳型病毒
D. 操作系统型病毒
满分:4 分
6. 安全套接层协议服务包括( )。
A. 服务器的合法性认证
B. 数据传输中的加密
C. 保护数据完整性
D. 用户的合法性认证
满分:4 分
7. 防火墙的两大分类( )
A. 包过滤防火墙
B. 单机防火墙
C. 服务器防火墙
D. 代理防火墙
满分:4 分
8. 数据丢失可能由下列原因造成( )。
A. 硬盘子系统故障
B. 电源故障
C. 数据被意外或恶意删除或修改
D. 病毒
E. 自然灾害
满分:4 分
9. 蠕虫的基本程序结构为( )。
A. 传播模块,负责蠕虫的传播
B. 隐藏模块
C. 目的功能模块
D. 攻击模块
满分:4 分
10. 对网络监听的防范措施( )。
A. 从逻辑或物理上对网络分段
B. 使用加密技术 加密数据
C. 划分VLAN
D. 设计安全的网络拓扑
满分:4 分
试卷总分:100
单选题
多选题
一、单选题(共 15 道试题,共 60 分。)
V
1. 以上关于企业信息安全的说法正确的是:( )
A. 企业信息安全制度一旦确立,就不能轻易更改。
B. 企业安全策略必须循环的更新。
C. 企业安全主要是管理层的事,与企业一般员工关系不大。
D. 以上说法都不正确
满分:4 分
2. 在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?( )
A. bat
B. ini
C. txt
D. doc
满分:4 分
3. 直接猜测是指( )。
A. 利用管理漏洞
B. 偷看系统管理员输入密码
C. 对照字典破解口令
D. 利用系统中常用的guest或test缺省口令
此题选: D 满分:4 分
4. 纵观现代加密技术发展,安全套接层协议终将向( )技术过渡。
A. PKI
B. SET
C. SQL
D. HTML
满分:4 分
5. 特洛伊木马是( )。
A. 一种病毒
B. 陷门
C. Telnet
D. 驻留在目标计算机里并可以随计算机启动而自动运行的程序
此题选: D 满分:4 分
6. 安全套接层协议最初由( )公司开发。
A. MICROSOFT
B. SUN
C. NETSCAPE COMMUNICATION
D. IBM
满分:4 分
7. 以下不属于防火墙的缺点的是( ) 。
A. 防火墙不能防范不经过防火墙的攻击
B. 防火墙对用户不完全透明
C. 防火墙也不能完全防止受病毒感染的文件或软件的传输
D. 不能隐藏内部地址和网络结构
此题选: D 满分:4 分
8. 拒绝服务攻击的英文缩写是( )。
A. RSA
B. DoS
C. DSA
D. PoD
E. DDoS
满分:4 分
9. 传统的“黑客”指的是( )。
A. 善于发现、解决系统漏洞的精通计算机技能的人。
B. 闯入计算机系统和网络试图破坏的个人
C. 网上匿名者
D. 发布恶意信息的个人
满分:4 分
10. 加载入注册表和修改文件关联那个是木马加载的方式?( )
A. 前者
B. 后者
C. 两者都不是
D. 两者都是
此题选: D 满分:4 分
11. Ping of Death攻击方法是利用( )。
A. 垃圾邮件
B. 测试包
C. 陷门,蠕虫病毒
满分:4 分
12. 安全套接层协议简称是( )。
A. STL
B. SLS
C. SSL
D. SLL
满分:4 分
13. 缺省的登陆界面攻击法是指( )。
A. 利用网络监听软件
B. 猜测用户的缺省口令
C. 利用伪造的登陆界面诱使用户输入密码
D. 使用系统安装时预设的口令
满分:4 分
14. 一下硬件系统风险中不会造成数据丢失的是( )
A. 水灾
B. 不稳定电源
C. 人为破坏
D. 以上都会造成
此题选: D 满分:4 分
15. “黑客”起源于英文单词( )。
A. Hack
B. Hacker
C. Hacke
D. Haker
满分:4 分
东财《电子商务安全》在线作业三(随机)
试卷总分:100
单选题
多选题
二、多选题(共 10 道试题,共 40 分。)
V
1. 防止口令被监听的策略( )。
A. 公钥加密口令
B. 私钥加密口令
C. 令牌口令
D. 一次性口令方案
E. 修改口令
满分:4 分
2. 病毒有什么特点( )
A. 能自我复制
B. 不经允许而与程序代码或宏代码结为一体
C. 进行未要求的、并常常是破坏性的活动
D. 种类繁多
满分:4 分
3. 安全套接层协议是一种( )型加密方式。
A. 传输
B. 过程
C. 永久
D. 临时
满分:4 分
4. 防火墙基本技术有( )
A. 包过滤
B. 应用级代理
C. 状态分析技术
D. 服务拒绝
满分:4 分
5. 根据计算机病毒攻击对象分( )
A. 源码型病毒
B. 嵌入型病毒
C. 外壳型病毒
D. 操作系统型病毒
满分:4 分
6. 安全套接层协议服务包括( )。
A. 服务器的合法性认证
B. 数据传输中的加密
C. 保护数据完整性
D. 用户的合法性认证
满分:4 分
7. 防火墙的两大分类( )
A. 包过滤防火墙
B. 单机防火墙
C. 服务器防火墙
D. 代理防火墙
满分:4 分
8. 数据丢失可能由下列原因造成( )。
A. 硬盘子系统故障
B. 电源故障
C. 数据被意外或恶意删除或修改
D. 病毒
E. 自然灾害
满分:4 分
9. 蠕虫的基本程序结构为( )。
A. 传播模块,负责蠕虫的传播
B. 隐藏模块
C. 目的功能模块
D. 攻击模块
满分:4 分
10. 对网络监听的防范措施( )。
A. 从逻辑或物理上对网络分段
B. 使用加密技术 加密数据
C. 划分VLAN
D. 设计安全的网络拓扑
满分:4 分
版权声明
声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益
请联系本站我们将配合处理!
上一篇 : 13春东北财经大学《大学英语3》在线作业二