答案来源-www.58open.com-【58奥鹏网】-联系QQ:1412020567 电话:15935061041
主要提供奥鹏作业答案,奥鹏在线作业答案,奥鹏离线作业答案和奥鹏毕业论文以及提供代做作业服务
东财《电子商务安全》在线作业一(随机)
一,单选题
1. 纵观现代加密技术发展,安全套接层协议终将向( )技术过渡。
A. PKI
B. SET
C. SQL
D. HTML
正确答案:B
2. 安全套接层协议简称是( )。
A. STL
B. SLS
C. SSL
D. SLL
正确答案:C
3. Ping of Death攻击方法是利用( )。
A. 垃圾邮件
B. 测试包
C. 陷门,蠕虫病毒
正确答案:B
4. “经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?( )
A. 前者是
B. 后者是
C. 两者都是
D. 两者都不是
正确答案:C
5. 以下不属于防火墙的缺点的是( ) 。
A. 防火墙不能防范不经过防火墙的攻击
B. 防火墙对用户不完全透明
C. 防火墙也不能完全防止受病毒感染的文件或软件的传输
D. 不能隐藏内部地址和网络结构
正确答案:D
6. 下列哪项属于数据失窃风险( )
A. 文件被非法获取
B. 数据存储介质被非法获取
C. 作废系统销毁不彻底
D. 以上都是
正确答案:D
7. 保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的( )
A. 完整性
B. 可用性
C. 机密性
D. 可认证性
正确答案:A
8. “黑客”起源于英文单词( )。
A. Hack
B. Hacker
C. Hacke
D. Haker
正确答案:B
9. 甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。
A. 消息认证技术
B. 数据加密技术
C. 防火墙技术
D. 数字签名技术
正确答案:D
10. 公钥加密方法又称为( )
A. 对称加密
B. 不对称加密
C. 可逆加密
D. 安全加密
正确答案:B
11. 文件传输协议简称( )
A. FTP
B. HTTP
C. SMTP
D. TELNET
正确答案:A
12. 加载入注册表和修改文件关联那个是木马加载的方式?( )
A. 前者
B. 后者
C. 两者都不是
D. 两者都是
正确答案:D
13. 认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:( )
A. 所知
B. 所有
C. 个人特征
D. 认证ID
正确答案:D
14. 一下硬件系统风险中不会造成数据丢失的是( )
A. 水灾
B. 不稳定电源
C. 人为破坏
D. 以上都会造成
正确答案:D
答案来源-www.58open.com-【58奥鹏网】-联系QQ:1412020567 电话:15935061041
主要提供奥鹏作业答案,奥鹏在线作业答案,奥鹏离线作业答案和奥鹏毕业论文以及提供代做作业服务
15. 进行欺诈、贪污以及窃取公司秘密的主要动机是什么?( )
A. 个人爱好
B. 经济问题
C. 出于好奇
D. 蒙受屈辱
正确答案:B
二,多选题
1. 网络时代计算机病毒的特点有( )。
A. 网络和邮件系统成为主要传播途径
B. 变种多
C. 传播速度快
D. 危害性大
E. 难于控制和根治
正确答案:ABCDE
2. 属于计算机病毒范围的有( )。
A. 细菌
B. 蠕虫
C. 木马
D. 冲击波
E. 炭疽热
正确答案:BDE
3. 病毒难于根治是因为( )。
A. 传播速度快
B. 变种多
C. 病毒对系统的攻击往往是主动的
D. 没有杀毒工具
正确答案:ABC
4. 对网络监听的防范措施( )。
A. 从逻辑或物理上对网络分段
B. 使用加密技术 加密数据
C. 划分VLAN
D. 设计安全的网络拓扑
正确答案:ABCD
5. 关于防火墙以下那些正确( )
A. 防火墙不能防范不经由防火墙的攻击
B. 防火墙不能防止感染了病毒的软件的文件的传输
C. 防火墙不能防止数据驱动式攻击
D. 防火墙不能同时防止大量的攻击
正确答案:ABCD
6. 安全套接层协议是一种( )型加密方式。
A. 传输
B. 过程
C. 永久
D. 临时
正确答案:AD
7. 蠕虫的基本程序结构为( )。
A. 传播模块,负责蠕虫的传播
B. 隐藏模块
C. 目的功能模块
D. 攻击模块
正确答案:ABC
8. 根据计算机病毒破坏性情况分( ).
A. 良性计算机病毒
B. 恶性计算机病毒
C. 寄生型病毒
D. 蠕虫型病毒
E. 伴随型病毒
正确答案:AB
9. 防范网络监听的一个方法就是网络分段,可以通过( )进行分段。
A. Hub
B. 交换机
C. 路由器
D. 网桥
正确答案:BCD
10. 加密技术可以分为三类,他们分别是( )
A. 对称加密
B. 不对称加密
C. 可逆加密
D. 不可逆加密
正确答案:ABD
答案来源-www.58open.com-【58奥鹏网】-联系QQ:1412020567 电话:15935061041
主要提供奥鹏作业答案,奥鹏在线作业答案,奥鹏离线作业答案和奥鹏毕业论文以及提供代做作业服务
答案来源-www.58open.com-【58奥鹏网】-联系QQ:1412020567 电话:15935061041
主要提供奥鹏作业答案,奥鹏在线作业答案,奥鹏离线作业答案和奥鹏毕业论文以及提供代做作业服务
东财《电子商务安全》在线作业二(随机)
一,单选题
1. 以上关于企业信息安全的说法正确的是:( )
A. 企业信息安全制度一旦确立,就不能轻易更改。
B. 企业安全策略必须循环的更新。
C. 企业安全主要是管理层的事,与企业一般员工关系不大。
D. 以上说法都不正确
正确答案:B
2. 直接猜测是指( )。
A. 利用管理漏洞
B. 偷看系统管理员输入密码
C. 对照字典破解口令
D. 利用系统中常用的guest或test缺省口令
正确答案:D
3. 我国统计部门发现的最早传入我国的病毒是( )。
A. “Brain” 病毒
B. 蠕虫病毒
C. 小球病毒
D. I love you
正确答案:C
4. 特洛伊木马是( )。
A. 一种病毒
B. 陷门
C. Telnet
D. 驻留在目标计算机里并可以随计算机启动而自动运行的程序
正确答案:D
5. 利用字典法破解密码的机制是( )。
A. 利用系统漏洞
B. 不断尝试将已有的字典文件输入远端机器作为口令
C. 通过加密不同的单词来比较是否符合密码
D. 利用缺省用户
正确答案:B
6. “黑客”起源于英文单词( )。
A. Hack
B. Hacker
C. Hacke
D. Haker
正确答案:B
7. 以下关于企业安全措施应用错误的是。( )
A. 根据企业规模的不同,安全防范体系与层次也各不相同
B. 企业网络安全措施必须经常更新
C. 如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题
D. 以上答案都正确
正确答案:C
8. 访问控制的概念是( )。
A. 是针对越权使用资源的防御措施
B. 针对企业访问用户的管理
C. 针对黑客入侵的防御措施
D. 针对外部访问权限的管理
正确答案:A
9. Ping of Death攻击方法是利用( )。
A. 垃圾邮件
B. 测试包
C. 陷门,蠕虫病毒
正确答案:B
10. 甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。
A. 消息认证技术
B. 数据加密技术
C. 防火墙技术
D. 数字签名技术
正确答案:D
11. 安全套接层协议最初由( )公司开发。
A. MICROSOFT
B. SUN
C. NETSCAPE COMMUNICATION
D. IBM
正确答案:C
12. 拒绝服务攻击的原理是( )。
A. 木马
B. 陷门
C. 利用在服务器里安装拒绝服务软件
D. 盗取口令
正确答案:C
13. 拒绝服务攻击的英文缩写是( )。
A. RSA
B. DoS
C. DSA
D. PoD
E. DDoS
正确答案:B
14. 分布式拒绝服务攻击基于( )模式。
A. Telnet
B. 客户/服务器
C. 客户端/客户端
D. 服务器/服务器
答案来源-www.58open.com-【58奥鹏网】-联系QQ:1412020567 电话:15935061041
主要提供奥鹏作业答案,奥鹏在线作业答案,奥鹏离线作业答案和奥鹏毕业论文以及提供代做作业服务
正确答案:B
15. 拒绝服务攻击最早出现于( )。
A. 1997年春
B. 1998年秋
C. 1999年夏
D. .2000年春
正确答案:C
二,多选题
1. DDoS的实现方法有( )。
A. SYN FLOOD
B. IP欺骗DOS攻击
C. 带宽DOS攻击
D. 自身消耗的DOS攻击
E. Mail bombs
正确答案:ABCDE
2. 防范网络监听的一个方法就是网络分段,可以通过( )进行分段。
A. Hub
B. 交换机
C. 路由器
D. 网桥
正确答案:BCD
3. 数据丢失可能由下列原因造成( )。
A. 硬盘子系统故障
B. 电源故障
C. 数据被意外或恶意删除或修改
D. 病毒
E. 自然灾害
正确答案:ABCDE
4. 防止口令泄漏的策略( )。
A. 定期更改口令
B. 使用机器产生的密码而不是用户选择的口令
C. 确保口令不在终端上再现
D. 少用与用户账号相关的口令
正确答案:ABCD
5. 蠕虫的基本程序结构为( )。
A. 传播模块,负责蠕虫的传播
B. 隐藏模块
C. 目的功能模块
D. 攻击模块
正确答案:ABC
6. 计算机病毒的传播途径 ( ).
A. 不可移动的计算机硬件设备
B. 网络
C. 移动存储设备(包括软盘、磁带等)
D. 邮件系统
正确答案:ABCD
7. 计算机病毒的危害主要有( )。
A. 攻击内存
B. 攻击文件
C. 攻击磁盘
D. 攻击CMOS
E. 干扰系统运行
正确答案:ABCDE
8. 安全套接层协议是一种( )型加密方式。
A. 传输
B. 过程
C. 永久
D. 临时
正确答案:AD
9. DDos采用的体系结构里包括( )。
A. 攻击执行者
B. 攻击服务器
C. 攻击主控台
D. 被攻击服务器
正确答案:ABC
10. 对网络监听的防范措施( )。
A. 从逻辑或物理上对网络分段
B. 使用加密技术 加密数据
C. 划分VLAN
D. 设计安全的网络拓扑
正确答案:ABCD
答案来源-www.58open.com-【58奥鹏网】-联系QQ:1412020567 电话:15935061041
主要提供奥鹏作业答案,奥鹏在线作业答案,奥鹏离线作业答案和奥鹏毕业论文以及提供代做作业服务
答案来源-www.58open.com-【58奥鹏网】-联系QQ:1412020567 电话:15935061041
主要提供奥鹏作业答案,奥鹏在线作业答案,奥鹏离线作业答案和奥鹏毕业论文以及提供代做作业服务
东财《电子商务安全》在线作业三(随机)
一,单选题
1. 拒绝服务攻击的原理是( )。
A. 木马
B. 陷门
C. 利用在服务器里安装拒绝服务软件
D. 盗取口令
正确答案:C
2. “经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?( )
A. 前者是
B. 后者是
C. 两者都是
D. 两者都不是
正确答案:C
3. 加载入注册表和修改文件关联那个是木马加载的方式?( )
A. 前者
B. 后者
C. 两者都不是
D. 两者都是
正确答案:D
4. 访问控制的概念是( )。
A. 是针对越权使用资源的防御措施
B. 针对企业访问用户的管理
C. 针对黑客入侵的防御措施
D. 针对外部访问权限的管理
正确答案:A
5. 企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为( )。
A. 内部网
B. 外联网
C. 公司网
D. 企业网
正确答案:B
6. 纵观现代加密技术发展,安全套接层协议终将向( )技术过渡。
A. PKI
B. SET
C. SQL
D. HTML
正确答案:B
7. 我国统计部门发现的最早传入我国的病毒是( )。
A. “Brain” 病毒
B. 蠕虫病毒
C. 小球病毒
D. I love you
正确答案:C
8. 以下不属于防火墙的体系结构的是( )。
A. 双宿/多宿主机模式
B. 屏蔽主机模式
C. 屏蔽子网模式
D. 单主机模式
正确答案:D
9. 企业中哪个部门或人应该对安全服务拥有最高权限( )。
A. 总裁
B. CEO
C. 安全管理员
D. 安全审计员
正确答案:C
10. 企业可以利用RSA公司的____对重要的信息数据进行一次性口令认证。( )
A. SecureID
B. SSL
C. 数字签名
D. 支付网关
正确答案:A
11. 传统的“黑客”指的是( )。
A. 善于发现、解决系统漏洞的精通计算机技能的人。
B. 闯入计算机系统和网络试图破坏的个人
C. 网上匿名者
D. 发布恶意信息的个人
正确答案:A
12. 进行欺诈、贪污以及窃取公司秘密的主要动机是什么?( )
A. 个人爱好
B. 经济问题
C. 出于好奇
D. 蒙受屈辱
正确答案:B
13. 利用字典法破解密码的机制是( )。
A. 利用系统漏洞
B. 不断尝试将已有的字典文件输入远端机器作为口令
C. 通过加密不同的单词来比较是否符合密码
D. 利用缺省用户
正确答案:B
14. 保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的( )
A. 完整性
B. 可用性
C. 机密性
D. 可认证性
答案来源-www.58open.com-【58奥鹏网】-联系QQ:1412020567 电话:15935061041
主要提供奥鹏作业答案,奥鹏在线作业答案,奥鹏离线作业答案和奥鹏毕业论文以及提供代做作业服务
正确答案:A
15. 下列哪项不属于硬件系统的风险( )
A. 水灾
B. 磁场
C. 辐射
D. 人为破坏
正确答案:C
二,多选题
1. 防止穷举法和字典攻击法盗取口令的措施有( )。
A. 不使用用户名作为口令
B. 使用数字作为口令
C. 不使用数字作为口令
D. 不使用常用的英文单词
正确答案:AD
2. 数据丢失可能由下列原因造成( )。
A. 硬盘子系统故障
B. 电源故障
C. 数据被意外或恶意删除或修改
D. 病毒
E. 自然灾害
正确答案:ABCDE
3. 根据计算机病毒攻击对象分( )
A. 源码型病毒
B. 嵌入型病毒
C. 外壳型病毒
D. 操作系统型病毒
正确答案:ABCD
4. 分布式拒绝服务攻击的应对办法( )。
A. 与网络服务提供商合作
B. 优化路由及网络结构
C. 优化对外提供服务的主机
D. 外部安全审核
正确答案:ABCD
5. 蠕虫的基本程序结构为( )。
A. 传播模块,负责蠕虫的传播
B. 隐藏模块
C. 目的功能模块
D. 攻击模块
正确答案:ABC
6. 网络时代计算机病毒的特点有( )。
A. 网络和邮件系统成为主要传播途径
B. 变种多
C. 传播速度快
D. 危害性大
E. 难于控制和根治
正确答案:ABCDE
7. 利用穷举法破解口令的软件主要是利用了( )。
A. 用户设置密码的随意性
B. 密码较长
C. 密码组成单一
D. 密码较短
正确答案:ACD
8. 被DDoS攻击时的现象有( )。
A. 被攻击主机上有大量等待的TCP连接
B. 网络中充斥着大量的无用的数据包,源地址为假
C. 网络拥塞
D. 系统死机
E. 注册表被修改
正确答案:ABCDE
9. 电子签名的特点有:( )
A. 高科技性
B. 无形性
C. 易破坏性
D. 超文本性
正确答案:ABCD
10. 口令破解方法中的穷举法是指( )。
A. 利用网络监听获取口令
B. 对可能的口令组合进行猜测
C. 利用系统的漏洞
D. 又叫蛮力猜测法
正确答案:BD
答案来源-www.58open.com-【58奥鹏网】-联系QQ:1412020567 电话:15935061041
主要提供奥鹏作业答案,奥鹏在线作业答案,奥鹏离线作业答案和奥鹏毕业论文以及提供代做作业服务 |