东财11春学期《电子商务安全》在线作业二(随机)
一,单选题
1. “特洛伊木马”的英文名称是:( )
A. Toriyi Horse
B. Trojan Horse
C. Troyi Horse
D. Torjan Horse
正确答案:B
2. 特洛伊木马是( )。
A. 一种病毒
B. 陷门
C. Telnet
D. 驻留在目标计算机里并可以随计算机启动而自动运行的程序
正确答案:D
3. 以下关于企业安全措施应用错误的是。( )
A. 根据企业规模的不同,安全防范体系与层次也各不相同
B. 企业网络安全措施必须经常更新
C. 如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题
D. 以上答案都正确
正确答案:C
4. 企业中哪个部门或人应该对安全服务拥有最高权限( )。
A. 总裁
B. CEO
C. 安全管理员
D. 安全审计员
正确答案:C
5. 拒绝服务攻击的英文缩写是( )。
A. RSA
B. DoS
C. DSA
D. PoD
E. DDoS
正确答案:B
6. 蠕虫型病毒占有计算机的( )资源。
A. 硬盘空间
B. CPU
C. 内存
D. 带宽
正确答案:C
7. 以下不属于防火墙的缺点的是( ) 。
A. 防火墙不能防范不经过防火墙的攻击
B. 防火墙对用户不完全透明
C. 防火墙也不能完全防止受病毒感染的文件或软件的传输
D. 不能隐藏内部地址和网络结构
正确答案:D
8. 我国统计部门发现的最早传入我国的病毒是( )。
A. “Brain” 病毒
B. 蠕虫病毒
C. 小球病毒
D. I love you
正确答案:C
9. Ping of Death攻击方法是利用( )。
A. 垃圾邮件
B. 测试包
C. 陷门,蠕虫病毒
正确答案:B
10. 以下不属于防火墙的功能的是( )
A. 控制进出防火墙的信息流和信息包
B. 提供流量的日志和审记
C. 防范病毒的入侵
D. 提供虚拟专网的功能
正确答案:C
11. 一下硬件系统风险中不会造成数据丢失的是( )
A. 水灾
B. 不稳定电源
C. 人为破坏
D. 以上都会造成
正确答案:D
12. 文件传输协议简称( )
A. FTP
B. HTTP
C. SMTP
D. TELNET
正确答案:A
13. 分布式拒绝服务攻击基于( )模式。
A. Telnet
B. 客户/服务器
C. 客户端/客户端
D. 服务器/服务器
正确答案:B
14. 拒绝服务攻击最早出现于( )。
A. 1997年春
B. 1998年秋
C. 1999年夏
D. .2000年春
正确答案:C
15. 通过( )可以解决电子签名等技术认证问题。
A. 电子证书系统
B. 电子商务认证中心
C. 电子商务法
D. 电子银行
正确答案:B
二,多选题
1. DDoS的实现方法有( )。
A. SYN FLOOD
B. IP欺骗DOS攻击
C. 带宽DOS攻击
D. 自身消耗的DOS攻击
E. Mail bombs
正确答案:ABCDE
2. 反病毒技术具体实现方法包括( )。
A. 对网络服务器中的文件进行扫描
B. 对网络服务器中的文件进行监测
C. 在工作站上用防毒芯片
D. 对网络目录基文件设置访问权限
正确答案:ABCD
3. DDos采用的体系结构里包括( )。
A. 攻击执行者
B. 攻击服务器
C. 攻击主控台
D. 被攻击服务器
正确答案:ABC
4. 防火墙的两大分类( )
A. 包过滤防火墙
B. 单机防火墙
C. 服务器防火墙
D. 代理防火墙
正确答案:AD
5. 病毒通过网络大规模传播的原因( )。
A. 互联网的发展
B. 企业越来越多的利用网络进行大规模的文件、数据交换
C. 企业内部网络与互联网的连接为病毒传播创造条件
D. PC及性能的不断提升
正确答案:ABC
6. 病毒攻击内存的方式主要有( )。
A. 占用大量内存
B. 改变内存总量
C. 禁止分配内存
D. 蚕食内存
正确答案:ABCD
7. 计算机病毒的传播途径 ( ).
A. 不可移动的计算机硬件设备
B. 网络
C. 移动存储设备(包括软盘、磁带等)
D. 邮件系统
正确答案:ABCD
8. 防止口令被监听的策略( )。
A. 公钥加密口令
B. 私钥加密口令
C. 令牌口令
D. 一次性口令方案
E. 修改口令
正确答案:ABCD
9. 黑客的英文名称有以下( )。
A. hacker
B. hawk
C. cracker
D. hack
正确答案:AC
10. 电子签名的特点有:( )
A. 高科技性
B. 无形性
C. 易破坏性
D. 超文本性
正确答案:ABCD |