奥鹏作业答案|奥鹏在线作业答案|奥鹏离线作业答案

 找回密码
 会员注册

QQ登录

只需一步,快速开始

电大课程辅导、作业辅导,毕业论文辅导联系qq2762169544(微信:2762169544)
查看: 3081|回复: 1
打印 上一主题 下一主题

东财11春学期《电子商务安全》在线作业三(随机)

[复制链接]
跳转到指定楼层
1#
李老师 发表于 2011-8-10 17:52:31 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
电大课程作业辅导、毕业论文辅导交流联系qq2762169544(微信:2762169544)
东财11春学期《电子商务安全》在线作业三(随机)

一,单选题

1. 计算机病毒发展的第一个阶段是( )。
A. 幽灵、多形阶段
B. 伴随、批次型阶段
C. DOS阶段
D. 宏病毒阶段
正确答案:C

2. 企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为( )。
A. 内部网
B. 外联网
C. 公司网
D. 企业网
正确答案:B

3. 一下硬件系统风险中不会造成数据丢失的是( )
A. 水灾
B. 不稳定电源
C. 人为破坏
D. 以上都会造成
正确答案:D

4. “特洛伊木马”的英文名称是:(  )
A. Toriyi Horse
B. Trojan Horse
C. Troyi Horse
D. Torjan Horse
正确答案:B

5. Ping of Death攻击方法是利用( )。
A. 垃圾邮件
B. 测试包
C. 陷门,蠕虫病毒
正确答案:B

6. 企业可以利用RSA公司的____对重要的信息数据进行一次性口令认证。( )
A. SecureID
B. SSL
C. 数字签名
D. 支付网关
正确答案:A

7. 公钥加密方法又称为( )
A. 对称加密
B. 不对称加密
C. 可逆加密
D. 安全加密
正确答案:B

8. 拒绝服务攻击最早出现于( )。
A. 1997年春
B. 1998年秋
C. 1999年夏
D. .2000年春
正确答案:C

9. 甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。
A. 消息认证技术
B. 数据加密技术
C. 防火墙技术
D. 数字签名技术
正确答案:D

10. 通过( )可以解决电子签名等技术认证问题。
A. 电子证书系统
B. 电子商务认证中心
C. 电子商务法
D. 电子银行
正确答案:B

11. 由于水灾而引起的硬件系统风险可以采取的防范措施不包括____( )
A. 设立严格的计算机操作制度
B. 远离磁场源
C. 保持机房干燥
D. 远离水源
正确答案:B

12. 访问控制的概念是( )。
A. 是针对越权使用资源的防御措施
B. 针对企业访问用户的管理
C. 针对黑客入侵的防御措施
D. 针对外部访问权限的管理
正确答案:A

13. 以上关于企业信息安全的说法正确的是:( )
A. 企业信息安全制度一旦确立,就不能轻易更改。
B. 企业安全策略必须循环的更新。
C. 企业安全主要是管理层的事,与企业一般员工关系不大。
D. 以上说法都不正确
正确答案:B

14. 直接猜测是指( )。
A. 利用管理漏洞
B. 偷看系统管理员输入密码
C. 对照字典破解口令
D. 利用系统中常用的guest或test缺省口令
正确答案:D

15. 利用字典法破解密码的机制是( )。
A. 利用系统漏洞
B. 不断尝试将已有的字典文件输入远端机器作为口令
C. 通过加密不同的单词来比较是否符合密码
D. 利用缺省用户
正确答案:B

二,多选题

1. 分布式拒绝服务攻击的常用方法( )。
A. Hogging
B. 邮件炸弹
C. Ping of Death
D. SYN Flooding
E. Smurf
正确答案:ABDCE

2. 防止口令被监听的策略( )。
A. 公钥加密口令
B. 私钥加密口令
C. 令牌口令
D. 一次性口令方案
E. 修改口令
正确答案:ABCD

3. 黑客常用的入侵动机和入侵形式有( )。
A. 拒绝服务
B. 数据窃听
C. 密码破解
D. 非法入侵
正确答案:AD

4. 防火墙基本技术有( )
A. 包过滤
B. 应用级代理
C. 状态分析技术
D. 服务拒绝
正确答案:ABC

5. 计算机病毒的传播途径 ( ).
A. 不可移动的计算机硬件设备
B. 网络
C. 移动存储设备(包括软盘、磁带等)
D. 邮件系统
正确答案:ABCD

6. 电子签名的特点有:( )
A. 高科技性
B. 无形性
C. 易破坏性
D. 超文本性
正确答案:ABCD

7. 计算机病毒的危害主要有( )。
A. 攻击内存
B. 攻击文件
C. 攻击磁盘
D. 攻击CMOS
E. 干扰系统运行
正确答案:ABCDE

8. 反病毒技术具体实现方法包括( )。
A. 对网络服务器中的文件进行扫描
B. 对网络服务器中的文件进行监测
C. 在工作站上用防毒芯片
D. 对网络目录基文件设置访问权限
正确答案:ABCD

9. 网络时代计算机病毒的特点有( )。
A. 网络和邮件系统成为主要传播途径
B. 变种多
C. 传播速度快
D. 危害性大
E. 难于控制和根治
正确答案:ABCDE

10. DDoS的实现方法有( )。
A. SYN FLOOD
B. IP欺骗DOS攻击
C. 带宽DOS攻击
D. 自身消耗的DOS攻击
E. Mail bombs
正确答案:ABCDE
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 分享淘帖
电大课程作业辅导、毕业论文辅导交流联系qq2762169544(微信:2762169544)
2#
快乐zv 发表于 2011-9-3 14:05:48 | 只看该作者
电大课程作业辅导、毕业论文辅导交流联系qq2762169544(微信:2762169544)
鼓励一下,帖子非常好














大人玩具     G点团

性用品分销网
电大课程作业辅导、毕业论文辅导交流联系qq2762169544(微信:2762169544)
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

小黑屋|Archiver|手机版|学习辅导网

GMT+8, 2024-5-19 16:25 , Processed in 0.141396 second(s), 19 queries .

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表