14春东北财经大学《电子商务安全》在线作业三(随机)

所属学校:东北财经大学 科目:电子商务安全 2015-03-17 21:00:24
东财《电子商务安全》在线作业三(随机) PvP傲朋学习网
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布 PvP傲朋学习网
单选题PvP傲朋学习网
多选题PvP傲朋学习网
一、单选题(共 15 道试题,共 60 分。) PvP傲朋学习网
V PvP傲朋学习网
1. 利用字典法破解密码的机制是( )。PvP傲朋学习网
A. 利用系统漏洞 PvP傲朋学习网
B. 不断尝试将已有的字典文件输入远端机器作为口令 PvP傲朋学习网
C. 通过加密不同的单词来比较是否符合密码 PvP傲朋学习网
D. 利用缺省用户 PvP傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 PvP傲朋学习网
2. 认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:( )PvP傲朋学习网
A. 所知 PvP傲朋学习网
B. 所有 PvP傲朋学习网
C. 个人特征 PvP傲朋学习网
D. 认证ID PvP傲朋学习网
此题选: D 满分:4 分 PvP傲朋学习网
3. 最常见的拒绝服务攻击形式( ).PvP傲朋学习网
A. DDoS PvP傲朋学习网
B. DoS PvP傲朋学习网
C. SOD PvP傲朋学习网
D. SSoD PvP傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 PvP傲朋学习网
4. 缺省的登陆界面攻击法是指( )。PvP傲朋学习网
A. 利用网络监听软件 PvP傲朋学习网
B. 猜测用户的缺省口令 PvP傲朋学习网
C. 利用伪造的登陆界面诱使用户输入密码 PvP傲朋学习网
D. 使用系统安装时预设的口令 PvP傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 PvP傲朋学习网
5. 拒绝服务攻击最早出现于( )。PvP傲朋学习网
A. 1997年春 PvP傲朋学习网
B. 1998年秋 PvP傲朋学习网
C. 1999年夏 PvP傲朋学习网
D. .2000年春 PvP傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 PvP傲朋学习网
6. 由于水灾而引起的硬件系统风险可以采取的防范措施不包括____( )PvP傲朋学习网
A. 设立严格的计算机操作制度 PvP傲朋学习网
B. 远离磁场源 PvP傲朋学习网
C. 保持机房干燥 PvP傲朋学习网
D. 远离水源 PvP傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 PvP傲朋学习网
7. 拒绝服务攻击的原理是( )。PvP傲朋学习网
A. 木马 PvP傲朋学习网
B. 陷门 PvP傲朋学习网
C. 利用在服务器里安装拒绝服务软件 PvP傲朋学习网
D. 盗取口令 PvP傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 PvP傲朋学习网
8. 以下关于企业安全措施应用错误的是。( )PvP傲朋学习网
A. 根据企业规模的不同,安全防范体系与层次也各不相同 PvP傲朋学习网
B. 企业网络安全措施必须经常更新 PvP傲朋学习网
C. 如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题 PvP傲朋学习网
D. 以上答案都正确 PvP傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 PvP傲朋学习网
9. 公钥加密方法又称为( )PvP傲朋学习网
A. 对称加密 PvP傲朋学习网
B. 不对称加密 PvP傲朋学习网
C. 可逆加密 PvP傲朋学习网
D. 安全加密 PvP傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 PvP傲朋学习网
10. 计算机病毒发展的第一个阶段是( )。PvP傲朋学习网
A. 幽灵、多形阶段 PvP傲朋学习网
B. 伴随、批次型阶段 PvP傲朋学习网
C. DOS阶段 PvP傲朋学习网
D. 宏病毒阶段 PvP傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 PvP傲朋学习网
11. 安全套接层协议最初由( )公司开发。PvP傲朋学习网
A. MICROSOFT PvP傲朋学习网
B. SUN PvP傲朋学习网
C. NETSCAPE COMMUNICATION PvP傲朋学习网
D. IBM PvP傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 PvP傲朋学习网
12. 文件传输协议简称( )PvP傲朋学习网
A. FTP PvP傲朋学习网
B. HTTP PvP傲朋学习网
C. SMTP PvP傲朋学习网
D. TELNET PvP傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 PvP傲朋学习网
13. 传统的“黑客”指的是( )。PvP傲朋学习网
A. 善于发现、解决系统漏洞的精通计算机技能的人。 PvP傲朋学习网
B. 闯入计算机系统和网络试图破坏的个人 PvP傲朋学习网
C. 网上匿名者 PvP傲朋学习网
D. 发布恶意信息的个人 PvP傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 PvP傲朋学习网
14. 企业中哪个部门或人应该对安全服务拥有最高权限( )。PvP傲朋学习网
A. 总裁 PvP傲朋学习网
B. CEO PvP傲朋学习网
C. 安全管理员 PvP傲朋学习网
D. 安全审计员 PvP傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 PvP傲朋学习网
15. 直接猜测是指( )。PvP傲朋学习网
A. 利用管理漏洞 PvP傲朋学习网
B. 偷看系统管理员输入密码 PvP傲朋学习网
C. 对照字典破解口令 PvP傲朋学习网
D. 利用系统中常用的guest或test缺省口令 PvP傲朋学习网
此题选: D 满分:4 分 PvP傲朋学习网
东财《电子商务安全》在线作业三(随机) PvP傲朋学习网
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布 PvP傲朋学习网
单选题PvP傲朋学习网
多选题PvP傲朋学习网
二、多选题(共 10 道试题,共 40 分。) PvP傲朋学习网
V PvP傲朋学习网
1. 电子签名的特点有:( )PvP傲朋学习网
A. 高科技性 PvP傲朋学习网
B. 无形性 PvP傲朋学习网
C. 易破坏性 PvP傲朋学习网
D. 超文本性 PvP傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 PvP傲朋学习网
2. 分布式拒绝服务攻击的常用方法( )。PvP傲朋学习网
A. Hogging PvP傲朋学习网
B. 邮件炸弹 PvP傲朋学习网
C. Ping of Death PvP傲朋学习网
D. SYN Flooding PvP傲朋学习网
E. Smurf PvP傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 PvP傲朋学习网
3. 利用穷举法破解口令的软件主要是利用了( )。PvP傲朋学习网
A. 用户设置密码的随意性 PvP傲朋学习网
B. 密码较长 PvP傲朋学习网
C. 密码组成单一 PvP傲朋学习网
D. 密码较短 PvP傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 PvP傲朋学习网
4. 蠕虫的基本程序结构为( )。PvP傲朋学习网
A. 传播模块,负责蠕虫的传播 PvP傲朋学习网
B. 隐藏模块 PvP傲朋学习网
C. 目的功能模块 PvP傲朋学习网
D. 攻击模块 PvP傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 PvP傲朋学习网
5. 按病毒特有的算法分( )。PvP傲朋学习网
A. 良性计算机病毒 PvP傲朋学习网
B. 恶性计算机病毒 PvP傲朋学习网
C. 寄生型病毒 PvP傲朋学习网
D. 蠕虫型病毒 PvP傲朋学习网
E. 伴随型病毒 PvP傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 PvP傲朋学习网
6. 攻击计算机输入输出设备的病毒一般表现为( )。PvP傲朋学习网
A. 扰乱屏幕显示 PvP傲朋学习网
B. 干扰键盘操作 PvP傲朋学习网
C. 干扰打印机 PvP傲朋学习网
D. 干扰鼠标 PvP傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 PvP傲朋学习网
7. 安全套接层协议服务包括( )。PvP傲朋学习网
A. 服务器的合法性认证 PvP傲朋学习网
B. 数据传输中的加密 PvP傲朋学习网
C. 保护数据完整性 PvP傲朋学习网
D. 用户的合法性认证 PvP傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 PvP傲朋学习网
8. 常见的DDoS工具有( )。PvP傲朋学习网
A. TFN(Tribe Flood Network) PvP傲朋学习网
B. TFN2K PvP傲朋学习网
C. Trinoo PvP傲朋学习网
D. Stacheldraht PvP傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 PvP傲朋学习网
9. 口令破解方法中的穷举法是指( )。PvP傲朋学习网
A. 利用网络监听获取口令 PvP傲朋学习网
B. 对可能的口令组合进行猜测 PvP傲朋学习网
C. 利用系统的漏洞 PvP傲朋学习网
D. 又叫蛮力猜测法 PvP傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分 PvP傲朋学习网
10. 数据丢失可能由下列原因造成( )。PvP傲朋学习网
A. 硬盘子系统故障 PvP傲朋学习网
B. 电源故障 PvP傲朋学习网
C. 数据被意外或恶意删除或修改 PvP傲朋学习网
D. 病毒 PvP傲朋学习网
E. 自然灾害 PvP傲朋学习网
需要购买答案的联系QQ:79691519满分:4 分
版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: