14春东北财经大学《电子商务安全》在线作业二(随机)

所属学校:东北财经大学 科目:电子商务安全 2015-03-17 20:47:39
东财《电子商务安全》在线作业二(随机)
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
多选题
一、单选题(共 15 道试题,共 60 分。)
V
1. 拒绝服务攻击的英文缩写是( )。
A. RSA
B. DoS
C. DSA
D. PoD
E. DDoS
需要购买答案的联系QQ:79691519满分:4 分
2. 特洛伊木马是( )。
A. 一种病毒
B. 陷门
C. Telnet
D. 驻留在目标计算机里并可以随计算机启动而自动运行的程序
此题选: D 满分:4 分
3. 防火墙能防病毒吗?( )。
A. 能
B. 不能
C. 只能对一部分病毒有效
D. 以上都不对
需要购买答案的联系QQ:79691519满分:4 分
4. 蠕虫型病毒占有计算机的( )资源。
A. 硬盘空间
B. CPU
C. 内存
D. 带宽
需要购买答案的联系QQ:79691519满分:4 分
5. 一下硬件系统风险中不会造成数据丢失的是( )
A. 水灾
B. 不稳定电源
C. 人为破坏
D. 以上都会造成
此题选: D 满分:4 分
6. 拒绝服务攻击最早出现于( )。
A. 1997年春
B. 1998年秋
C. 1999年夏
D. .2000年春
需要购买答案的联系QQ:79691519满分:4 分
7. “经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?( )
A. 前者是
B. 后者是
C. 两者都是
D. 两者都不是
需要购买答案的联系QQ:79691519满分:4 分
8. 由于水灾而引起的硬件系统风险可以采取的防范措施不包括____( )
A. 设立严格的计算机操作制度
B. 远离磁场源
C. 保持机房干燥
D. 远离水源
需要购买答案的联系QQ:79691519满分:4 分
9. 传统的“黑客”指的是( )。
A. 善于发现、解决系统漏洞的精通计算机技能的人。
B. 闯入计算机系统和网络试图破坏的个人
C. 网上匿名者
D. 发布恶意信息的个人
需要购买答案的联系QQ:79691519满分:4 分
10. 安全套接层协议简称是( )。
A. STL
B. SLS
C. SSL
D. SLL
需要购买答案的联系QQ:79691519满分:4 分
11. 访问控制的概念是( )。
A. 是针对越权使用资源的防御措施
B. 针对企业访问用户的管理
C. 针对黑客入侵的防御措施
D. 针对外部访问权限的管理
需要购买答案的联系QQ:79691519满分:4 分
12. 在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?( )
A. bat
B. ini
C. txt
D. doc
需要购买答案的联系QQ:79691519满分:4 分
13. 通过( )可以解决电子签名等技术认证问题。
A. 电子证书系统
B. 电子商务认证中心
C. 电子商务法
D. 电子银行
需要购买答案的联系QQ:79691519满分:4 分
14. 保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的( )
A. 完整性
B. 可用性
C. 机密性
D. 可认证性
需要购买答案的联系QQ:79691519满分:4 分
15. Ping of Death攻击方法是利用( )。
A. 垃圾邮件
B. 测试包
C. 陷门,蠕虫病毒
需要购买答案的联系QQ:79691519满分:4 分
东财《电子商务安全》在线作业二(随机)
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
多选题
二、多选题(共 10 道试题,共 40 分。)
V
1. 黑客常用的入侵动机和入侵形式有( )。
A. 拒绝服务
B. 数据窃听
C. 密码破解
D. 非法入侵
需要购买答案的联系QQ:79691519满分:4 分
2. 计算机病毒具有很大的危害性,它具有( )的特点。
A. 自我复制
B. 潜伏机能
C. 破坏机能
D. 快速传播
需要购买答案的联系QQ:79691519满分:4 分
3. 可以从不同角度给出计算机病毒的定义,正确的有( )。
A. 通过磁盘、磁带和网络等作为媒介传播扩散并能“传染” 其他程序的程序
B. 能够实现自身复制且借助一定的载体存在的具有潜伏性传染性和破坏性的程序
C. 侵蚀计算机的生物细菌
D. 破坏作用的一组程序或指令集合
需要购买答案的联系QQ:79691519满分:4 分
4. 防止穷举法和字典攻击法盗取口令的措施有( )。
A. 不使用用户名作为口令
B. 使用数字作为口令
C. 不使用数字作为口令
D. 不使用常用的英文单词
需要购买答案的联系QQ:79691519满分:4 分
5. 加密技术可以分为三类,他们分别是( )
A. 对称加密
B. 不对称加密
C. 可逆加密
D. 不可逆加密
需要购买答案的联系QQ:79691519满分:4 分
6. 大多数的Sniffer能够分析的协议( )。
A. Ethernet
B. TCP/IP
C. IPX
D. DECNet
需要购买答案的联系QQ:79691519满分:4 分
7. 计算机病毒感染计算机造成的影响可能有( )。
A. 计算机速度下降
B. 内存被大量占用
C. 注册表被修改
D. 磁盘数据被修改
E. 文件丢失
需要购买答案的联系QQ:79691519满分:4 分
8. 网络时代计算机病毒的特点有( )。
A. 网络和邮件系统成为主要传播途径
B. 变种多
C. 传播速度快
D. 危害性大
E. 难于控制和根治
需要购买答案的联系QQ:79691519满分:4 分
9. 蠕虫程序的一般传播过程为:( )。
A. 扫描
B. 攻击
C. 复制
D. 破坏
需要购买答案的联系QQ:79691519满分:4 分
10. 对网络监听的防范措施( )。
A. 从逻辑或物理上对网络分段
B. 使用加密技术 加密数据
C. 划分VLAN
D. 设计安全的网络拓扑
需要购买答案的联系QQ:79691519满分:4 分
版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: