东财《电子商务安全》在线作业一(随机)
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
多选题
一、单选题(共 15 道试题,共 60 分。)
V
1. “黑客”起源于英文单词( )。
A. Hack
B. Hacker
C. Hacke
D. Haker
需要购买答案的联系QQ:79691519满分:4 分
2. 安全套接层协议简称是( )。
A. STL
B. SLS
C. SSL
D. SLL
需要购买答案的联系QQ:79691519满分:4 分
3. 公钥加密方法又称为( )
A. 对称加密
B. 不对称加密
C. 可逆加密
D. 安全加密
需要购买答案的联系QQ:79691519满分:4 分
4. 拒绝服务攻击的英文缩写是( )。
A. RSA
B. DoS
C. DSA
D. PoD
E. DDoS
需要购买答案的联系QQ:79691519满分:4 分
5. 企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为( )。
A. 内部网
B. 外联网
C. 公司网
D. 企业网
需要购买答案的联系QQ:79691519满分:4 分
6. 保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的( )
A. 完整性
B. 可用性
C. 机密性
D. 可认证性
需要购买答案的联系QQ:79691519满分:4 分
7. 以下不属于防火墙的体系结构的是( )。
A. 双宿/多宿主机模式
B. 屏蔽主机模式
C. 屏蔽子网模式
D. 单主机模式
此题选: D 满分:4 分
8. 进行欺诈、贪污以及窃取公司秘密的主要动机是什么?( )
A. 个人爱好
B. 经济问题
C. 出于好奇
D. 蒙受屈辱
需要购买答案的联系QQ:79691519满分:4 分
9. 认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:( )
A. 所知
B. 所有
C. 个人特征
D. 认证ID
此题选: D 满分:4 分
10. 直接猜测是指( )。
A. 利用管理漏洞
B. 偷看系统管理员输入密码
C. 对照字典破解口令
D. 利用系统中常用的guest或test缺省口令
此题选: D 满分:4 分
11. 加载入注册表和修改文件关联那个是木马加载的方式?( )
A. 前者
B. 后者
C. 两者都不是
D. 两者都是
此题选: D 满分:4 分
12. 传统的“黑客”指的是( )。
A. 善于发现、解决系统漏洞的精通计算机技能的人。
B. 闯入计算机系统和网络试图破坏的个人
C. 网上匿名者
D. 发布恶意信息的个人
需要购买答案的联系QQ:79691519满分:4 分
13. 在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?( )
A. bat
B. ini
C. txt
D. doc
需要购买答案的联系QQ:79691519满分:4 分
14. 特洛伊木马是( )。
A. 一种病毒
B. 陷门
C. Telnet
D. 驻留在目标计算机里并可以随计算机启动而自动运行的程序
此题选: D 满分:4 分
15. 访问控制的概念是( )。
A. 是针对越权使用资源的防御措施
B. 针对企业访问用户的管理
C. 针对黑客入侵的防御措施
D. 针对外部访问权限的管理
需要购买答案的联系QQ:79691519满分:4 分
东财《电子商务安全》在线作业一(随机)
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
多选题
二、多选题(共 10 道试题,共 40 分。)
V
1. 防止口令猜测的措施有( )
A. 限制从一个给定的终端进行非法认证的次数
B. 确保口令定期改变
C. 取消安装系统时所用的预设口令
D. 使用短口令
E. 防止固定从一个地方选取口令
需要购买答案的联系QQ:79691519满分:4 分
2. 安全套接层协议是一种( )型加密方式。
A. 传输
B. 过程
C. 永久
D. 临时
需要购买答案的联系QQ:79691519满分:4 分
3. 防止口令被监听的策略( )。
A. 公钥加密口令
B. 私钥加密口令
C. 令牌口令
D. 一次性口令方案
E. 修改口令
需要购买答案的联系QQ:79691519满分:4 分
4. 反病毒技术具体实现方法包括( )。
A. 对网络服务器中的文件进行扫描
B. 对网络服务器中的文件进行监测
C. 在工作站上用防毒芯片
D. 对网络目录基文件设置访问权限
需要购买答案的联系QQ:79691519满分:4 分
5. 根据计算机病毒攻击对象分( )
A. 源码型病毒
B. 嵌入型病毒
C. 外壳型病毒
D. 操作系统型病毒
需要购买答案的联系QQ:79691519满分:4 分
6. 防止口令泄漏的策略( )。
A. 定期更改口令
B. 使用机器产生的密码而不是用户选择的口令
C. 确保口令不在终端上再现
D. 少用与用户账号相关的口令
需要购买答案的联系QQ:79691519满分:4 分
7. 网络时代计算机病毒的特点有( )。
A. 网络和邮件系统成为主要传播途径
B. 变种多
C. 传播速度快
D. 危害性大
E. 难于控制和根治
需要购买答案的联系QQ:79691519满分:4 分
8. DDos采用的体系结构里包括( )。
A. 攻击执行者
B. 攻击服务器
C. 攻击主控台
D. 被攻击服务器
需要购买答案的联系QQ:79691519满分:4 分
9. 病毒干扰系统可能会出现的症状( )。
A. 不执行命令
B. 虚假警报
C. 内部栈溢出
D. 重启动
E. 打不开文件
需要购买答案的联系QQ:79691519满分:4 分
10. 病毒攻击内存的方式主要有( )。
A. 占用大量内存
B. 改变内存总量
C. 禁止分配内存
D. 蚕食内存
需要购买答案的联系QQ:79691519满分:4 分
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
多选题
一、单选题(共 15 道试题,共 60 分。)
V
1. “黑客”起源于英文单词( )。
A. Hack
B. Hacker
C. Hacke
D. Haker
需要购买答案的联系QQ:79691519满分:4 分
2. 安全套接层协议简称是( )。
A. STL
B. SLS
C. SSL
D. SLL
需要购买答案的联系QQ:79691519满分:4 分
3. 公钥加密方法又称为( )
A. 对称加密
B. 不对称加密
C. 可逆加密
D. 安全加密
需要购买答案的联系QQ:79691519满分:4 分
4. 拒绝服务攻击的英文缩写是( )。
A. RSA
B. DoS
C. DSA
D. PoD
E. DDoS
需要购买答案的联系QQ:79691519满分:4 分
5. 企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为( )。
A. 内部网
B. 外联网
C. 公司网
D. 企业网
需要购买答案的联系QQ:79691519满分:4 分
6. 保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的( )
A. 完整性
B. 可用性
C. 机密性
D. 可认证性
需要购买答案的联系QQ:79691519满分:4 分
7. 以下不属于防火墙的体系结构的是( )。
A. 双宿/多宿主机模式
B. 屏蔽主机模式
C. 屏蔽子网模式
D. 单主机模式
此题选: D 满分:4 分
8. 进行欺诈、贪污以及窃取公司秘密的主要动机是什么?( )
A. 个人爱好
B. 经济问题
C. 出于好奇
D. 蒙受屈辱
需要购买答案的联系QQ:79691519满分:4 分
9. 认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:( )
A. 所知
B. 所有
C. 个人特征
D. 认证ID
此题选: D 满分:4 分
10. 直接猜测是指( )。
A. 利用管理漏洞
B. 偷看系统管理员输入密码
C. 对照字典破解口令
D. 利用系统中常用的guest或test缺省口令
此题选: D 满分:4 分
11. 加载入注册表和修改文件关联那个是木马加载的方式?( )
A. 前者
B. 后者
C. 两者都不是
D. 两者都是
此题选: D 满分:4 分
12. 传统的“黑客”指的是( )。
A. 善于发现、解决系统漏洞的精通计算机技能的人。
B. 闯入计算机系统和网络试图破坏的个人
C. 网上匿名者
D. 发布恶意信息的个人
需要购买答案的联系QQ:79691519满分:4 分
13. 在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?( )
A. bat
B. ini
C. txt
D. doc
需要购买答案的联系QQ:79691519满分:4 分
14. 特洛伊木马是( )。
A. 一种病毒
B. 陷门
C. Telnet
D. 驻留在目标计算机里并可以随计算机启动而自动运行的程序
此题选: D 满分:4 分
15. 访问控制的概念是( )。
A. 是针对越权使用资源的防御措施
B. 针对企业访问用户的管理
C. 针对黑客入侵的防御措施
D. 针对外部访问权限的管理
需要购买答案的联系QQ:79691519满分:4 分
东财《电子商务安全》在线作业一(随机)
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
多选题
二、多选题(共 10 道试题,共 40 分。)
V
1. 防止口令猜测的措施有( )
A. 限制从一个给定的终端进行非法认证的次数
B. 确保口令定期改变
C. 取消安装系统时所用的预设口令
D. 使用短口令
E. 防止固定从一个地方选取口令
需要购买答案的联系QQ:79691519满分:4 分
2. 安全套接层协议是一种( )型加密方式。
A. 传输
B. 过程
C. 永久
D. 临时
需要购买答案的联系QQ:79691519满分:4 分
3. 防止口令被监听的策略( )。
A. 公钥加密口令
B. 私钥加密口令
C. 令牌口令
D. 一次性口令方案
E. 修改口令
需要购买答案的联系QQ:79691519满分:4 分
4. 反病毒技术具体实现方法包括( )。
A. 对网络服务器中的文件进行扫描
B. 对网络服务器中的文件进行监测
C. 在工作站上用防毒芯片
D. 对网络目录基文件设置访问权限
需要购买答案的联系QQ:79691519满分:4 分
5. 根据计算机病毒攻击对象分( )
A. 源码型病毒
B. 嵌入型病毒
C. 外壳型病毒
D. 操作系统型病毒
需要购买答案的联系QQ:79691519满分:4 分
6. 防止口令泄漏的策略( )。
A. 定期更改口令
B. 使用机器产生的密码而不是用户选择的口令
C. 确保口令不在终端上再现
D. 少用与用户账号相关的口令
需要购买答案的联系QQ:79691519满分:4 分
7. 网络时代计算机病毒的特点有( )。
A. 网络和邮件系统成为主要传播途径
B. 变种多
C. 传播速度快
D. 危害性大
E. 难于控制和根治
需要购买答案的联系QQ:79691519满分:4 分
8. DDos采用的体系结构里包括( )。
A. 攻击执行者
B. 攻击服务器
C. 攻击主控台
D. 被攻击服务器
需要购买答案的联系QQ:79691519满分:4 分
9. 病毒干扰系统可能会出现的症状( )。
A. 不执行命令
B. 虚假警报
C. 内部栈溢出
D. 重启动
E. 打不开文件
需要购买答案的联系QQ:79691519满分:4 分
10. 病毒攻击内存的方式主要有( )。
A. 占用大量内存
B. 改变内存总量
C. 禁止分配内存
D. 蚕食内存
需要购买答案的联系QQ:79691519满分:4 分
版权声明
声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益
请联系本站我们将配合处理!
上一篇 : 14春东北财经大学《非营利组织管理》在线作业二
下一篇 : 14春东北财经大学《大学英语2》在线作业一