14春东北财经大学《电子商务安全》在线作业三(随机)

所属学校:东北财经大学 科目:电子商务安全 2015-03-17 21:00:24
东财《电子商务安全》在线作业三(随机)
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
多选题
一、单选题(共 15 道试题,共 60 分。)
V
1. 利用字典法破解密码的机制是( )。
A. 利用系统漏洞
B. 不断尝试将已有的字典文件输入远端机器作为口令
C. 通过加密不同的单词来比较是否符合密码
D. 利用缺省用户
需要购买答案的联系QQ:79691519满分:4 分
2. 认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:( )
A. 所知
B. 所有
C. 个人特征
D. 认证ID
此题选: D 满分:4 分
3. 最常见的拒绝服务攻击形式( ).
A. DDoS
B. DoS
C. SOD
D. SSoD
需要购买答案的联系QQ:79691519满分:4 分
4. 缺省的登陆界面攻击法是指( )。
A. 利用网络监听软件
B. 猜测用户的缺省口令
C. 利用伪造的登陆界面诱使用户输入密码
D. 使用系统安装时预设的口令
需要购买答案的联系QQ:79691519满分:4 分
5. 拒绝服务攻击最早出现于( )。
A. 1997年春
B. 1998年秋
C. 1999年夏
D. .2000年春
需要购买答案的联系QQ:79691519满分:4 分
6. 由于水灾而引起的硬件系统风险可以采取的防范措施不包括____( )
A. 设立严格的计算机操作制度
B. 远离磁场源
C. 保持机房干燥
D. 远离水源
需要购买答案的联系QQ:79691519满分:4 分
7. 拒绝服务攻击的原理是( )。
A. 木马
B. 陷门
C. 利用在服务器里安装拒绝服务软件
D. 盗取口令
需要购买答案的联系QQ:79691519满分:4 分
8. 以下关于企业安全措施应用错误的是。( )
A. 根据企业规模的不同,安全防范体系与层次也各不相同
B. 企业网络安全措施必须经常更新
C. 如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题
D. 以上答案都正确
需要购买答案的联系QQ:79691519满分:4 分
9. 公钥加密方法又称为( )
A. 对称加密
B. 不对称加密
C. 可逆加密
D. 安全加密
需要购买答案的联系QQ:79691519满分:4 分
10. 计算机病毒发展的第一个阶段是( )。
A. 幽灵、多形阶段
B. 伴随、批次型阶段
C. DOS阶段
D. 宏病毒阶段
需要购买答案的联系QQ:79691519满分:4 分
11. 安全套接层协议最初由( )公司开发。
A. MICROSOFT
B. SUN
C. NETSCAPE COMMUNICATION
D. IBM
需要购买答案的联系QQ:79691519满分:4 分
12. 文件传输协议简称( )
A. FTP
B. HTTP
C. SMTP
D. TELNET
需要购买答案的联系QQ:79691519满分:4 分
13. 传统的“黑客”指的是( )。
A. 善于发现、解决系统漏洞的精通计算机技能的人。
B. 闯入计算机系统和网络试图破坏的个人
C. 网上匿名者
D. 发布恶意信息的个人
需要购买答案的联系QQ:79691519满分:4 分
14. 企业中哪个部门或人应该对安全服务拥有最高权限( )。
A. 总裁
B. CEO
C. 安全管理员
D. 安全审计员
需要购买答案的联系QQ:79691519满分:4 分
15. 直接猜测是指( )。
A. 利用管理漏洞
B. 偷看系统管理员输入密码
C. 对照字典破解口令
D. 利用系统中常用的guest或test缺省口令
此题选: D 满分:4 分
东财《电子商务安全》在线作业三(随机)
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
多选题
二、多选题(共 10 道试题,共 40 分。)
V
1. 电子签名的特点有:( )
A. 高科技性
B. 无形性
C. 易破坏性
D. 超文本性
需要购买答案的联系QQ:79691519满分:4 分
2. 分布式拒绝服务攻击的常用方法( )。
A. Hogging
B. 邮件炸弹
C. Ping of Death
D. SYN Flooding
E. Smurf
需要购买答案的联系QQ:79691519满分:4 分
3. 利用穷举法破解口令的软件主要是利用了( )。
A. 用户设置密码的随意性
B. 密码较长
C. 密码组成单一
D. 密码较短
需要购买答案的联系QQ:79691519满分:4 分
4. 蠕虫的基本程序结构为( )。
A. 传播模块,负责蠕虫的传播
B. 隐藏模块
C. 目的功能模块
D. 攻击模块
需要购买答案的联系QQ:79691519满分:4 分
5. 按病毒特有的算法分( )。
A. 良性计算机病毒
B. 恶性计算机病毒
C. 寄生型病毒
D. 蠕虫型病毒
E. 伴随型病毒
需要购买答案的联系QQ:79691519满分:4 分
6. 攻击计算机输入输出设备的病毒一般表现为( )。
A. 扰乱屏幕显示
B. 干扰键盘操作
C. 干扰打印机
D. 干扰鼠标
需要购买答案的联系QQ:79691519满分:4 分
7. 安全套接层协议服务包括( )。
A. 服务器的合法性认证
B. 数据传输中的加密
C. 保护数据完整性
D. 用户的合法性认证
需要购买答案的联系QQ:79691519满分:4 分
8. 常见的DDoS工具有( )。
A. TFN(Tribe Flood Network)
B. TFN2K
C. Trinoo
D. Stacheldraht
需要购买答案的联系QQ:79691519满分:4 分
9. 口令破解方法中的穷举法是指( )。
A. 利用网络监听获取口令
B. 对可能的口令组合进行猜测
C. 利用系统的漏洞
D. 又叫蛮力猜测法
需要购买答案的联系QQ:79691519满分:4 分
10. 数据丢失可能由下列原因造成( )。
A. 硬盘子系统故障
B. 电源故障
C. 数据被意外或恶意删除或修改
D. 病毒
E. 自然灾害
需要购买答案的联系QQ:79691519满分:4 分
版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: