您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 管理学资料 > 16年度东财《电子商务安全》(作业)答案
二、多选题(共10道试题,共40分。)V1.防火墙的两大分类()A.包过滤防火墙B.单机防火墙C.服务器防火墙D.代理防火墙满分:4分2.关于木马程序的隐蔽性正确的有()。A.木马的命名具有隐蔽性B.通过修改虚拟设备驱动程序更具有隐蔽性C.通过修改动态连接库增加隐蔽性D.一般使用1024以上的端口满分:4分3.分布式拒绝服务攻击的基本原理()。A.进入有漏洞的主机,并安装后门程序B.已被入侵的主机上安装攻击软件C.向各个供给服务器发出指令,令其分别对目标主机发出大量的服务请求包D.多台机器共同完成对一台主机的攻击操作。满分:4分4.黑客一词一般有以下意义:()。A.对编程语言有足够了解,可以不经长时间思考就能创造出有用的软件B.恶意试图破解或破坏某个程序、系统及网络安全的人C.试图破解某系统或网络以提醒该系统所有者的系统安全漏洞D.通过知识或猜测而对某段程序做出修改,并改变该程序用途的人满分:4分5.属于计算机病毒范围的有()。A.细菌B.蠕虫C.木马D.冲击波E.炭疽热满分:4分6.数据丢失可能由下列原因造成()。A.硬盘子系统故障B.电源故障C.数据被意外或恶意删除或修改D.病毒E.自然灾害满分:4分7.计算机病毒的危害主要有()。A.攻击内存B.攻击文件C.攻击磁盘D.攻击CMOSE.干扰系统运行满分:4分8.利用穷举法破解口令的软件主要是利用了()。A.用户设置密码的随意性B.密码较长C.密码组成单一D.密码较短满分:4分9.分布式拒绝服务攻击的体系结构为()。A.攻击主控台B.攻击服务器C.攻击执行者D.攻击客户机满分:4分10.关于防火墙以下那些正确()A.防火墙不能防范不经由防火墙的攻击B.防火墙不能防止感染了病毒的软件的文件的传输C.防火墙不能防止数据驱动式攻击D.防火墙不能同时防止大量的攻击满分:4分一、单选题(共15道试题,共60分。)V1.认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:()A.所知B.所有C.个人特征D.认证ID满分:4分2.下列哪项属于数据失窃风险()A.文件被非法获取B.数据存储介质被非法获取C.作废系统销毁不彻底D.以上都是满分:4分3.以下关于企业安全措施应用错误的是。()A.根据企业规模的不同,安全防范体系与层次也各不相同B.企业网络安全措施必须经常更新C.如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题D.以上答案都正确满分:4分4.“经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?()A.前者是B.后者是C.两者都是D.两者都不是满分:4分5.加载入注册表和修改文件关联那个是木马加载的方式?()A.前者B.后者C.两者都不是D.两者都是满分:4分6.直接猜测是指()。A.利用管理漏洞B.偷看系统管理员输入密码C.对照字典破解口令D.利用系统中常用的guest或test缺省口令满分:4分7.公钥加密方法又称为()A.对称加密B.不对称加密C.可逆加密D.安全加密满分:4分8.在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?()A.batB.iniC.txtD.doc满分:4分9.文件传输协议简称()A.FTPB.HTTPC.SMTPD.TELNET满分:4分10.拒绝服务攻击的原理是()。A.木马B.陷门C.利用在服务器里安装拒绝服务软件D.盗取口令满分:4分11.拒绝服务攻击的英文缩写是()。A.RSAB.DoSC.DSAD.PoDE.DDoS满分:4分12.分布式拒绝服务攻击基于()模式。A.TelnetB.客户/服务器C.客户端/客户端D.服务器/服务器满分:4分13.由于水灾而引起的硬件系统风险可以采取的防范措施不包括____()A.设立严格的计算机操作制度B.远离磁场源C.保持机房干燥D.远离水源满分:4分14.以下不属于防火墙的功能的是()A.控制进出防火墙的信息流和信息包B.提供流量的日志和审记C.防范病毒的入侵D.提供虚拟专网的功能满分:4分15.进行欺诈、贪污以及窃取公司秘密的主要动机是什么?()A.个人爱好B.经济问题C.出于好奇D.蒙受屈辱满分:4分1.一、单选题(共15道试题,共60分。)2.V3.1.公钥加密方法又称为()4.A.对称加密5.B.不对称加密6.C.可逆加密7.D.安全加密8.满分:4分9.2.“黑客”起源于英文单词()。10.A.Hack11.B.Hacker12.C.Hacke13.D.Haker14.满分:4分15.3.由于水灾而引起的硬件系统风险可以采取的防范措施不包括____()16.A.设立严格的计算机操作制度17.B.远离磁场源18.C.保持机房干燥19.D.远离水源20.满分:4分21.4.计算机病毒发展的第一个阶段是()。22.A.幽灵、多形阶段23.B.伴随、批次型阶段24.C.DOS阶段25.D.宏病毒阶段26.满分:4分27.5.“经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?()28.A.前者是29.B.后者是30.C.两者都是31.D.两者都不是32.满分:4分33.6.在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?()34.A.bat35.B.ini36.C.txt37.D.doc38.满分:4分39.7.甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用()。40.A.消息认证技术41.B.数据加密技术42.C.防火墙技术43.D.数字签名技术44.满分:4分45.8.安全套接层协议最初由()公司开发。46.A.MICROSOFT47.B.SUN48.C.NETSCAPECOMMUNICATION49.D.IBM50.满分:4分51.9.以下不属于防火墙的缺点的是()。52.A.防火墙不能防范不经过防火墙的攻击53.B.防火墙对用户不完全透明54.C.防火墙也不能完全防止受病毒感染的文件或软件的传输55.D.不能隐藏内部地址和网络结构56.满分:4分57.10.一下硬件系统风险中不会造成数据丢失的是()58.A.水灾59.B.不稳定电源60.C.人为破坏61.D.以上都会造成62.满分:4分63.11.传统的“黑客”指的是()。64.A.善于发现、解决系统漏洞的精通计算机技能的人。65.B.闯入计算机系统和网络试图破坏的个人66.C.网上匿名者67.D.发布恶意信息的个人68.满分:4分69.12.以下关于企业安全措施应用错误的是。()70.A.根据企业规模的不同,安全防范体系与层次也各不相同71.B.企业网络安全措施必须经常更新72.C.如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题73.D.以上答案都正确74.满分:4分75.13.被誉为是信任机制的基石的技术是()76.A.CA认证77.B.PKI78.C.电子签名79.D.私钥加密80.满分:4分81.14.防火墙能防病毒吗?()。82.A.能83.B.不能84.C.只能对一部分病毒有效85.D.以上都不对86.满分:4分87.15.蠕虫型病毒占有计算机的()资源。88.A.硬盘空间89.B.CPU90.C.内存91.D.带宽92.满分:4分93.二、多选题(共10道试题,共40分。)94.V95.1.按病毒特有的算法分()。96.A.良性计算机病毒97.B.恶性计算机病毒98.C.寄生型病毒99.D.蠕虫型病毒100.E.伴随型病毒101.满分:4分102.2.计算机病毒具有很大的危害性,它具有()的特点。103.A.自我复制104.B.潜伏机能105.C.破坏机能106.D.快速传播107.满分:4分108.3.分布式拒绝服务攻击的应对办法()。109.A.与网络服务提供商合作110.B.优化路由及网络结构111.C.优化对外提供服务的主机112.D.外部安全审核113.满分:4分114.4.防止口令被监听的策略()。115.A.公钥加密口令116.B.私钥加密口令117.C.令牌口令118.D.一次性口令方案119.E.修改口令120.满分:4分121.5.分布式拒绝服务攻击的常用方法()。122.A.Hogging123.B.邮件炸弹124.C.PingofDeath125.D.SYNFlooding126.E.Smurf127.满分:4分128.6.反病毒技术具体实现方法包括()。129.A.对网络服务器中的文件进行扫描130.B.对网络服务器中的文件进行监测131.C.在工作站上用防毒芯片132.D.对网络目录基文件设置访问权限133.满分:4分134.7.黑客的英文名称有以下()。135.A.hacker136.B.hawk137.C.cracker138.D.hack139.满分:4分140.8.利用穷举法破解口令的软件主要是利用了()。141.A.用户设置密码的随意性142.B.密码较长143.C.密码组成单一144.D.密码较短145.满分:4分146.9.病毒攻击内存的方式主要有()。147.A.占用大量内存148.B.改变内存总量149.C.禁止分配内存150.D.蚕食内存151.满分:4分152.10.病毒有什么特点()153.A.能自我复制154.B.不经允许而与程序代码或宏代码结为一体155.C.进行未要求的、并常常是破坏性的活动156.D.种类繁多157.满分:4分158.一、单选题(共15道试题,共60分。)159.V160.1.拒绝服务攻击的英文缩写是()。161.A.RSA162.B.DoS163.C.DSA164.D.PoD165.E.DDoS166.满分:4分167.2.计算机病毒发展的第一个阶段是()。168.A.幽灵、多形阶段169.B.伴随、批次型阶段170.C.DOS阶段171.D.宏病毒阶段172.满分:4分173.3.进行欺诈、贪污以及窃取公司秘密的主要动机是什么?()174.A.个人爱好175.B.经济问题176.C.出于好奇177.D.蒙受屈辱178.满分:4分179.4.下列哪项属于数据失窃风险()180.A.文件被非法获取181.B.数据存储介质被非法获取182.C.作废系统销毁不彻底183.D.以上都是184.满分:4分185.5.传统的“黑客”指的是()。186.A.善于发现、解决系统漏洞的精通计算机技能的人。187.B.闯入计算机系统和网络试图破坏的个人188.C.网上匿名者189.D.发布恶意信息的个人190.满分:4分191.6.分布式拒绝服务攻击基于()模式。192.A.Telnet193.B.客户/服务器194.C.客户端/客户端195.D.服务器/服务器196.满分:4分197.7.加载入注册表和修改文件关联那个是木马加载的方式?()198.A.前者199.B.后者200.C.两者都不是201.D.两者都是202.满分:4分203.8.最常见的拒绝服务攻击形式().204.A.DDoS205.B.DoS206.C.SOD207.D.SSoD208.满分:4分209.9.访问控制的概念是()。210.A.是针对越权使用资源的防御措施211.B.针对企业访问用户的管理212.C.针对黑客入侵的防御措施213.D.针对外部访问权限的管理214.满分:4分215.10.通过()可以解决电子签名等技术认证问题。216.A.电子证书系统217.B.电子商务认证中心218.C.电子商务法219.D.电子银行220.满分:4分221.11.在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?()222.A.bat223.B.ini224.C.txt225.D.doc226.满分:4分227.12.认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:()228.A.所知229.B.所有230.C.个人特征231.D.认证ID232.满分:4分233.13.以上关于企业信息安全的说法正确的是:()234.A.企业信息安全制度一旦确立,就不能轻易更改。235.B.企业
本文标题:16年度东财《电子商务安全》(作业)答案
链接地址:https://www.777doc.com/doc-3022472 .html