13秋东北财经大学《电子商务安全》在线作业二(随机)

所属学校:东北财经大学 科目:电子商务安全 2015-03-17 20:46:37
东财《电子商务安全》在线作业二(随机)
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
多选题
一、单选题(共 15 道试题,共 60 分。)
V
1. 利用字典法破解密码的机制是( )。
A. 利用系统漏洞
B. 不断尝试将已有的字典文件输入远端机器作为口令
C. 通过加密不同的单词来比较是否符合密码
D. 利用缺省用户
需要购买答案的联系QQ:79691519满分:4 分
2. 被誉为是信任机制的基石的技术是 ( )
A. CA认证
B. PKI
C. 电子签名
D. 私钥加密
需要购买答案的联系QQ:79691519满分:4 分
3. 在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?( )
A. bat
B. ini
C. txt
D. doc
需要购买答案的联系QQ:79691519满分:4 分
4. 企业可以利用RSA公司的____对重要的信息数据进行一次性口令认证。( )
A. SecureID
B. SSL
C. 数字签名
D. 支付网关
需要购买答案的联系QQ:79691519满分:4 分
5. 通过( )可以解决电子签名等技术认证问题。
A. 电子证书系统
B. 电子商务认证中心
C. 电子商务法
D. 电子银行
需要购买答案的联系QQ:79691519满分:4 分
6. Ping of Death攻击方法是利用( )。
A. 垃圾邮件
B. 测试包
C. 陷门,蠕虫病毒
需要购买答案的联系QQ:79691519满分:4 分
7. 计算机病毒发展的第一个阶段是( )。
A. 幽灵、多形阶段
B. 伴随、批次型阶段
C. DOS阶段
D. 宏病毒阶段
需要购买答案的联系QQ:79691519满分:4 分
8. 进行欺诈、贪污以及窃取公司秘密的主要动机是什么?( )
A. 个人爱好
B. 经济问题
C. 出于好奇
D. 蒙受屈辱
需要购买答案的联系QQ:79691519满分:4 分
9. 企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为( )。
A. 内部网
B. 外联网
C. 公司网
D. 企业网
需要购买答案的联系QQ:79691519满分:4 分
10. 安全套接层协议最初由( )公司开发。
A. MICROSOFT
B. SUN
C. NETSCAPE COMMUNICATION
D. IBM
需要购买答案的联系QQ:79691519满分:4 分
11. 以上关于企业信息安全的说法正确的是:( )
A. 企业信息安全制度一旦确立,就不能轻易更改。
B. 企业安全策略必须循环的更新。
C. 企业安全主要是管理层的事,与企业一般员工关系不大。
D. 以上说法都不正确
需要购买答案的联系QQ:79691519满分:4 分
12. 甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。
A. 消息认证技术
B. 数据加密技术
C. 防火墙技术
D. 数字签名技术
此题选: D 满分:4 分
13. “黑客”起源于英文单词( )。
A. Hack
B. Hacker
C. Hacke
D. Haker
需要购买答案的联系QQ:79691519满分:4 分
14. 直接猜测是指( )。
A. 利用管理漏洞
B. 偷看系统管理员输入密码
C. 对照字典破解口令
D. 利用系统中常用的guest或test缺省口令
此题选: D 满分:4 分
15. 纵观现代加密技术发展,安全套接层协议终将向( )技术过渡。
A. PKI
B. SET
C. SQL
D. HTML
需要购买答案的联系QQ:79691519满分:4 分
东财《电子商务安全》在线作业二(随机)
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
多选题
二、多选题(共 10 道试题,共 40 分。)
V
1. 计算机病毒的传播途径 ( ).
A. 不可移动的计算机硬件设备
B. 网络
C. 移动存储设备(包括软盘、磁带等)
D. 邮件系统
需要购买答案的联系QQ:79691519满分:4 分
2. 数据备份需要考虑到的问题有( )。
A. 联机还是脱机状态下执行备份
B. 手动进行备份还是按照计划自动执行备份
C. 需要备份的频率
D. 使用什么备份媒体 重要数据位于什么位置
需要购买答案的联系QQ:79691519满分:4 分
3. 防火墙基本技术有( )
A. 包过滤
B. 应用级代理
C. 状态分析技术
D. 服务拒绝
需要购买答案的联系QQ:79691519满分:4 分
4. 关于木马程序的隐蔽性正确的有(    )。
A. 木马的命名具有隐蔽性
B. 通过修改虚拟设备驱动程序更具有隐蔽性
C. 通过修改动态连接库增加隐蔽性
D. 一般使用1024以上的端口
需要购买答案的联系QQ:79691519满分:4 分
5. 对网络监听的防范措施( )。
A. 从逻辑或物理上对网络分段
B. 使用加密技术 加密数据
C. 划分VLAN
D. 设计安全的网络拓扑
需要购买答案的联系QQ:79691519满分:4 分
6. 反病毒技术具体实现方法包括( )。
A. 对网络服务器中的文件进行扫描
B. 对网络服务器中的文件进行监测
C. 在工作站上用防毒芯片
D. 对网络目录基文件设置访问权限
需要购买答案的联系QQ:79691519满分:4 分
7. 病毒难于根治是因为(    )。
A. 传播速度快
B. 变种多
C. 病毒对系统的攻击往往是主动的
D. 没有杀毒工具
需要购买答案的联系QQ:79691519满分:4 分
8. 病毒通过网络大规模传播的原因( )。
A. 互联网的发展
B. 企业越来越多的利用网络进行大规模的文件、数据交换
C. 企业内部网络与互联网的连接为病毒传播创造条件
D. PC及性能的不断提升
需要购买答案的联系QQ:79691519满分:4 分
9. 防止口令被监听的策略( )。
A. 公钥加密口令
B. 私钥加密口令
C. 令牌口令
D. 一次性口令方案
E. 修改口令
需要购买答案的联系QQ:79691519满分:4 分
10. 计算机病毒感染计算机造成的影响可能有( )。
A. 计算机速度下降
B. 内存被大量占用
C. 注册表被修改
D. 磁盘数据被修改
E. 文件丢失
需要购买答案的联系QQ:79691519满分:4 分
版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: