奥鹏作业答案|奥鹏在线作业答案|奥鹏离线作业答案

 找回密码
 会员注册

QQ登录

只需一步,快速开始

电大课程辅导、作业辅导,毕业论文辅导联系qq2762169544(微信:2762169544)
查看: 2681|回复: 0
打印 上一主题 下一主题

东财11春学期《电子商务安全》在线作业一(随机)

[复制链接]
跳转到指定楼层
1#
李老师 发表于 2011-8-10 17:52:13 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
电大课程作业辅导、毕业论文辅导交流联系qq2762169544(微信:2762169544)
东财11春学期《电子商务安全》在线作业一(随机)

一,单选题

1. 特洛伊木马是( )。
A. 一种病毒
B. 陷门
C. Telnet
D. 驻留在目标计算机里并可以随计算机启动而自动运行的程序
正确答案:D

2. 企业可以利用RSA公司的____对重要的信息数据进行一次性口令认证。( )
A. SecureID
B. SSL
C. 数字签名
D. 支付网关
正确答案:A

3. 访问控制的概念是( )。
A. 是针对越权使用资源的防御措施
B. 针对企业访问用户的管理
C. 针对黑客入侵的防御措施
D. 针对外部访问权限的管理
正确答案:A

4. 安全套接层协议简称是( )。
A. STL
B. SLS
C. SSL
D. SLL
正确答案:C

5. 利用字典法破解密码的机制是( )。
A. 利用系统漏洞
B. 不断尝试将已有的字典文件输入远端机器作为口令
C. 通过加密不同的单词来比较是否符合密码
D. 利用缺省用户
正确答案:B

6. “黑客”起源于英文单词( )。
A. Hack
B. Hacker
C. Hacke
D. Haker
正确答案:B

7. DDoS是指( )。
A. 拒绝绝服务攻击
B. SYN FLOOD
C. 分布式拒绝服务攻击
D. 远程登陆系统
正确答案:C

8. 以下不属于防火墙的功能的是( )
A. 控制进出防火墙的信息流和信息包
B. 提供流量的日志和审记
C. 防范病毒的入侵
D. 提供虚拟专网的功能
正确答案:C

9. 传统的“黑客”指的是( )。
A. 善于发现、解决系统漏洞的精通计算机技能的人。
B. 闯入计算机系统和网络试图破坏的个人
C. 网上匿名者
D. 发布恶意信息的个人
正确答案:A

10. 以上关于企业信息安全的说法正确的是:( )
A. 企业信息安全制度一旦确立,就不能轻易更改。
B. 企业安全策略必须循环的更新。
C. 企业安全主要是管理层的事,与企业一般员工关系不大。
D. 以上说法都不正确
正确答案:B

11. 安全套接层协议最初由( )公司开发。
A. MICROSOFT
B. SUN
C. NETSCAPE COMMUNICATION
D. IBM
正确答案:C

12. 我国统计部门发现的最早传入我国的病毒是( )。
A. “Brain” 病毒
B. 蠕虫病毒
C. 小球病毒
D. I love you
正确答案:C

13. 以下关于企业安全措施应用错误的是。( )
A. 根据企业规模的不同,安全防范体系与层次也各不相同
B. 企业网络安全措施必须经常更新
C. 如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题
D. 以上答案都正确
正确答案:C

14. 加载入注册表和修改文件关联那个是木马加载的方式?( )
A. 前者
B. 后者
C. 两者都不是
D. 两者都是
正确答案:D

15. 以下不属于防火墙的缺点的是( ) 。
A. 防火墙不能防范不经过防火墙的攻击
B. 防火墙对用户不完全透明
C. 防火墙也不能完全防止受病毒感染的文件或软件的传输
D. 不能隐藏内部地址和网络结构
正确答案:D

二,多选题

1. 网络时代计算机病毒的特点有( )。
A. 网络和邮件系统成为主要传播途径
B. 变种多
C. 传播速度快
D. 危害性大
E. 难于控制和根治
正确答案:ABCDE

2. 防火墙的两大分类( )
A. 包过滤防火墙
B. 单机防火墙
C. 服务器防火墙
D. 代理防火墙
正确答案:AD

3. 按病毒特有的算法分( )。
A. 良性计算机病毒
B. 恶性计算机病毒
C. 寄生型病毒
D. 蠕虫型病毒
E. 伴随型病毒
正确答案:CDE

4. 属于计算机病毒范围的有( )。
A. 细菌
B. 蠕虫
C. 木马
D. 冲击波
E. 炭疽热
正确答案:BDE

5. 电子签名的特点有:( )
A. 高科技性
B. 无形性
C. 易破坏性
D. 超文本性
正确答案:ABCD

6. 反病毒技术具体实现方法包括( )。
A. 对网络服务器中的文件进行扫描
B. 对网络服务器中的文件进行监测
C. 在工作站上用防毒芯片
D. 对网络目录基文件设置访问权限
正确答案:ABCD

7. 口令的组合一般要求( )。
A. 口令基数大于6
B. 尽量利用数字
C. 将数字无序的与字母组合
D. 使用如@#$%&等符号
正确答案:ACD

8. 分布式拒绝服务攻击的基本原理( )。
A. 进入有漏洞的主机,并安装后门程序
B. 已被入侵的主机上安装攻击软件
C. 向各个供给服务器发出指令,令其分别对目标主机发出大量的服务请求包
D. 多台机器共同完成对一台主机的攻击操作。
正确答案:ABCD

9. 加密技术可以分为三类,他们分别是( )
A. 对称加密
B. 不对称加密
C. 可逆加密
D. 不可逆加密
正确答案:ABD

10. 利用穷举法破解口令的软件主要是利用了( )。
A. 用户设置密码的随意性
B. 密码较长
C. 密码组成单一
D. 密码较短
正确答案:ACD
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 分享淘帖
电大课程作业辅导、毕业论文辅导交流联系qq2762169544(微信:2762169544)
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

小黑屋|Archiver|手机版|学习辅导网

GMT+8, 2024-6-2 20:13 , Processed in 0.140333 second(s), 18 queries .

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表