东财《电子商务安全》在线作业三(随机)
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
多选题
一、单选题(共 15 道试题,共 60 分。)
V
1. 蠕虫型病毒占有计算机的( )资源。
A. 硬盘空间
B. CPU
C. 内存
D. 带宽
需要购买答案的联系QQ:79691519满分:4 分
2. 文件传输协议简称( )
A. FTP
B. HTTP
C. SMTP
D. TELNET
需要购买答案的联系QQ:79691519满分:4 分
3. 在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?( )
A. bat
B. ini
C. txt
D. doc
需要购买答案的联系QQ:79691519满分:4 分
4. 计算机病毒发展的第一个阶段是( )。
A. 幽灵、多形阶段
B. 伴随、批次型阶段
C. DOS阶段
D. 宏病毒阶段
需要购买答案的联系QQ:79691519满分:4 分
5. 拒绝服务攻击最早出现于( )。
A. 1997年春
B. 1998年秋
C. 1999年夏
D. .2000年春
需要购买答案的联系QQ:79691519满分:4 分
6. 保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的( )
A. 完整性
B. 可用性
C. 机密性
D. 可认证性
需要购买答案的联系QQ:79691519满分:4 分
7. 纵观现代加密技术发展,安全套接层协议终将向( )技术过渡。
A. PKI
B. SET
C. SQL
D. HTML
需要购买答案的联系QQ:79691519满分:4 分
8. 我国统计部门发现的最早传入我国的病毒是( )。
A. “Brain” 病毒
B. 蠕虫病毒
C. 小球病毒
D. I love you
需要购买答案的联系QQ:79691519满分:4 分
9. 进行欺诈、贪污以及窃取公司秘密的主要动机是什么?( )
A. 个人爱好
B. 经济问题
C. 出于好奇
D. 蒙受屈辱
需要购买答案的联系QQ:79691519满分:4 分
10. “黑客”起源于英文单词( )。
A. Hack
B. Hacker
C. Hacke
D. Haker
需要购买答案的联系QQ:79691519满分:4 分
11. 最常见的拒绝服务攻击形式( ).
A. DDoS
B. DoS
C. SOD
D. SSoD
需要购买答案的联系QQ:79691519满分:4 分
12. 传统的“黑客”指的是( )。
A. 善于发现、解决系统漏洞的精通计算机技能的人。
B. 闯入计算机系统和网络试图破坏的个人
C. 网上匿名者
D. 发布恶意信息的个人
需要购买答案的联系QQ:79691519满分:4 分
13. 下列哪项不属于硬件系统的风险( )
A. 水灾
B. 磁场
C. 辐射
D. 人为破坏
需要购买答案的联系QQ:79691519满分:4 分
14. 利用字典法破解密码的机制是( )。
A. 利用系统漏洞
B. 不断尝试将已有的字典文件输入远端机器作为口令
C. 通过加密不同的单词来比较是否符合密码
D. 利用缺省用户
需要购买答案的联系QQ:79691519满分:4 分
15. 安全套接层协议简称是( )。
A. STL
B. SLS
C. SSL
D. SLL
需要购买答案的联系QQ:79691519满分:4 分
东财《电子商务安全》在线作业三(随机)
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
多选题
二、多选题(共 10 道试题,共 40 分。)
V
1. 防火墙基本技术有( )
A. 包过滤
B. 应用级代理
C. 状态分析技术
D. 服务拒绝
需要购买答案的联系QQ:79691519满分:4 分
2. 数据备份需要考虑到的问题有( )。
A. 联机还是脱机状态下执行备份
B. 手动进行备份还是按照计划自动执行备份
C. 需要备份的频率
D. 使用什么备份媒体 重要数据位于什么位置
需要购买答案的联系QQ:79691519满分:4 分
3. 安全套接层协议是一种( )型加密方式。
A. 传输
B. 过程
C. 永久
D. 临时
需要购买答案的联系QQ:79691519满分:4 分
4. 根据计算机病毒攻击对象分( )
A. 源码型病毒
B. 嵌入型病毒
C. 外壳型病毒
D. 操作系统型病毒
需要购买答案的联系QQ:79691519满分:4 分
5. 根据病毒存在的媒体可以划分为( )。
A. 单机病毒
B. 网络病毒
C. 文件病毒
D. 引导型病毒
E. 操作系统型病毒
需要购买答案的联系QQ:79691519满分:4 分
6. 对网络监听的防范措施( )。
A. 从逻辑或物理上对网络分段
B. 使用加密技术 加密数据
C. 划分VLAN
D. 设计安全的网络拓扑
需要购买答案的联系QQ:79691519满分:4 分
7. 攻击计算机输入输出设备的病毒一般表现为( )。
A. 扰乱屏幕显示
B. 干扰键盘操作
C. 干扰打印机
D. 干扰鼠标
需要购买答案的联系QQ:79691519满分:4 分
8. 黑客常用的入侵动机和入侵形式有( )。
A. 拒绝服务
B. 数据窃听
C. 密码破解
D. 非法入侵
需要购买答案的联系QQ:79691519满分:4 分
9. DDoS的实现方法有( )。
A. SYN FLOOD
B. IP欺骗DOS攻击
C. 带宽DOS攻击
D. 自身消耗的DOS攻击
E. Mail bombs
需要购买答案的联系QQ:79691519满分:4 分
10. 病毒对文件的攻击方式有( )
A. 删除部分程序
B. 替换文件内容
C. 假冒文件
D. 写入空白时间
E. 更改文件名
需要购买答案的联系QQ:79691519满分:4 分
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
多选题
一、单选题(共 15 道试题,共 60 分。)
V
1. 蠕虫型病毒占有计算机的( )资源。
A. 硬盘空间
B. CPU
C. 内存
D. 带宽
需要购买答案的联系QQ:79691519满分:4 分
2. 文件传输协议简称( )
A. FTP
B. HTTP
C. SMTP
D. TELNET
需要购买答案的联系QQ:79691519满分:4 分
3. 在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?( )
A. bat
B. ini
C. txt
D. doc
需要购买答案的联系QQ:79691519满分:4 分
4. 计算机病毒发展的第一个阶段是( )。
A. 幽灵、多形阶段
B. 伴随、批次型阶段
C. DOS阶段
D. 宏病毒阶段
需要购买答案的联系QQ:79691519满分:4 分
5. 拒绝服务攻击最早出现于( )。
A. 1997年春
B. 1998年秋
C. 1999年夏
D. .2000年春
需要购买答案的联系QQ:79691519满分:4 分
6. 保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的( )
A. 完整性
B. 可用性
C. 机密性
D. 可认证性
需要购买答案的联系QQ:79691519满分:4 分
7. 纵观现代加密技术发展,安全套接层协议终将向( )技术过渡。
A. PKI
B. SET
C. SQL
D. HTML
需要购买答案的联系QQ:79691519满分:4 分
8. 我国统计部门发现的最早传入我国的病毒是( )。
A. “Brain” 病毒
B. 蠕虫病毒
C. 小球病毒
D. I love you
需要购买答案的联系QQ:79691519满分:4 分
9. 进行欺诈、贪污以及窃取公司秘密的主要动机是什么?( )
A. 个人爱好
B. 经济问题
C. 出于好奇
D. 蒙受屈辱
需要购买答案的联系QQ:79691519满分:4 分
10. “黑客”起源于英文单词( )。
A. Hack
B. Hacker
C. Hacke
D. Haker
需要购买答案的联系QQ:79691519满分:4 分
11. 最常见的拒绝服务攻击形式( ).
A. DDoS
B. DoS
C. SOD
D. SSoD
需要购买答案的联系QQ:79691519满分:4 分
12. 传统的“黑客”指的是( )。
A. 善于发现、解决系统漏洞的精通计算机技能的人。
B. 闯入计算机系统和网络试图破坏的个人
C. 网上匿名者
D. 发布恶意信息的个人
需要购买答案的联系QQ:79691519满分:4 分
13. 下列哪项不属于硬件系统的风险( )
A. 水灾
B. 磁场
C. 辐射
D. 人为破坏
需要购买答案的联系QQ:79691519满分:4 分
14. 利用字典法破解密码的机制是( )。
A. 利用系统漏洞
B. 不断尝试将已有的字典文件输入远端机器作为口令
C. 通过加密不同的单词来比较是否符合密码
D. 利用缺省用户
需要购买答案的联系QQ:79691519满分:4 分
15. 安全套接层协议简称是( )。
A. STL
B. SLS
C. SSL
D. SLL
需要购买答案的联系QQ:79691519满分:4 分
东财《电子商务安全》在线作业三(随机)
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
多选题
二、多选题(共 10 道试题,共 40 分。)
V
1. 防火墙基本技术有( )
A. 包过滤
B. 应用级代理
C. 状态分析技术
D. 服务拒绝
需要购买答案的联系QQ:79691519满分:4 分
2. 数据备份需要考虑到的问题有( )。
A. 联机还是脱机状态下执行备份
B. 手动进行备份还是按照计划自动执行备份
C. 需要备份的频率
D. 使用什么备份媒体 重要数据位于什么位置
需要购买答案的联系QQ:79691519满分:4 分
3. 安全套接层协议是一种( )型加密方式。
A. 传输
B. 过程
C. 永久
D. 临时
需要购买答案的联系QQ:79691519满分:4 分
4. 根据计算机病毒攻击对象分( )
A. 源码型病毒
B. 嵌入型病毒
C. 外壳型病毒
D. 操作系统型病毒
需要购买答案的联系QQ:79691519满分:4 分
5. 根据病毒存在的媒体可以划分为( )。
A. 单机病毒
B. 网络病毒
C. 文件病毒
D. 引导型病毒
E. 操作系统型病毒
需要购买答案的联系QQ:79691519满分:4 分
6. 对网络监听的防范措施( )。
A. 从逻辑或物理上对网络分段
B. 使用加密技术 加密数据
C. 划分VLAN
D. 设计安全的网络拓扑
需要购买答案的联系QQ:79691519满分:4 分
7. 攻击计算机输入输出设备的病毒一般表现为( )。
A. 扰乱屏幕显示
B. 干扰键盘操作
C. 干扰打印机
D. 干扰鼠标
需要购买答案的联系QQ:79691519满分:4 分
8. 黑客常用的入侵动机和入侵形式有( )。
A. 拒绝服务
B. 数据窃听
C. 密码破解
D. 非法入侵
需要购买答案的联系QQ:79691519满分:4 分
9. DDoS的实现方法有( )。
A. SYN FLOOD
B. IP欺骗DOS攻击
C. 带宽DOS攻击
D. 自身消耗的DOS攻击
E. Mail bombs
需要购买答案的联系QQ:79691519满分:4 分
10. 病毒对文件的攻击方式有( )
A. 删除部分程序
B. 替换文件内容
C. 假冒文件
D. 写入空白时间
E. 更改文件名
需要购买答案的联系QQ:79691519满分:4 分
版权声明
声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益
请联系本站我们将配合处理!
下一篇 : 14秋东北财经大学《国际市场营销学》在线作业二