16年度 东财《电子商务安全》答案_第1页
16年度 东财《电子商务安全》答案_第2页
16年度 东财《电子商务安全》答案_第3页
16年度 东财《电子商务安全》答案_第4页
16年度 东财《电子商务安全》答案_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

二、多选题(共10道试题,共40分。)V防火墙的两大分类()包过滤防火墙单机防火墙服务器防火墙代理防火墙满分:4分关于木马程序的隐蔽性正确的有()。木马的命名具有隐蔽性通过修改虚拟设备驱动程序更具有隐蔽性通过修改动态连接库增加隐蔽性一般使用1024以上的端口满分:4分分布式拒绝服务攻击的基本原理()。进入有漏洞的主机,并安装后门程序已被入侵的主机上安装攻击软件向各个供给服务器发出指令,令其分别对目标主机发出大量的服务请求包多台机器共同完成对一台主机的攻击操作。满分:4分黑客一词一般有以下意义:()。对编程语言有足够了解,可以不经长时间思考就能创造出有用的软件恶意试图破解或破坏某个程序、系统及网络安全的人试图破解某系统或网络以提醒该系统所有者的系统安全漏洞通过知识或猜测而对某段程序做出修改,并改变该程序用途的人满分:4分属于计算机病毒范围的有()。细菌蠕虫木马冲击波炭疽热满分:4分数据丢失可能由下列原因造成()。硬盘子系统故障电源故障数据被意外或恶意删除或修改病毒自然灾害满分:4分计算机病毒的危害主要有()。攻击内存攻击文件攻击磁盘攻击CMOS干扰系统运行满分:4分利用穷举法破解口令的软件主要是利用了()。用户设置密码的随意性密码较长密码组成单一密码较短满分:4分分布式拒绝服务攻击的体系结构为()。攻击主控台攻击服务器攻击执行者攻击客户机满分:4分关于防火墙以下那些正确()防火墙不能防范不经由防火墙的攻击防火墙不能防止感染了病毒的软件的文件的传输防火墙不能防止数据驱动式攻击防火墙不能同时防止大量的攻击满分:4分一、单选题(共15道试题,共60分。)V认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:()所知所有个人特征认证ID满分:4分下列哪项属于数据失窃风险()文件被非法获取数据存储介质被非法获取作废系统销毁不彻底以上都是满分:4分以下关于企业安全措施应用错误的是。()根据企业规模的不同,安全防范体系与层次也各不相同企业网络安全措施必须经常更新如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题以上答案都正确满分:4分“经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?()前者是后者是两者都是两者都不是满分:4分加载入注册表和修改文件关联那个是木马加载的方式?()前者后者两者都不是两者都是满分:4分直接猜测是指()。利用管理漏洞偷看系统管理员输入密码对照字典破解口令利用系统中常用的guest或test缺省口令满分:4分公钥加密方法又称为()对称加密不对称加密可逆加密安全加密满分:4分在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?()batinitxtdoc满分:4分文件传输协议简称()FTPHTTPSMTPTELNET满分:4分拒绝服务攻击的原理是()。木马陷门利用在服务器里安装拒绝服务软件盗取口令满分:4分拒绝服务攻击的英文缩写是()。RSATOC\o"1-5"\h\zDoSDSAPoDDDoS满分:4分分布式拒绝服务攻击基于()模式。Telnet客户/服务器客户端/客户端服务器/服务器满分:4分由于水灾而引起的硬件系统风险可以采取的防范措施不包括()设立严格的计算机操作制度远离磁场源保持机房干燥远离水源满分:4分以下不属于防火墙的功能的是()控制进出防火墙的信息流和信息包提供流量的日志和审记防范病毒的入侵提供虚拟专网的功能满分:4分进行欺诈、贪污以及窃取公司秘密的主要动机是什么?()个人爱好经济问题出于好奇蒙受屈辱满分:4分一、单选题(共15道试题,共60分。)V1.公钥加密方法又称为()A.对称加密B.不对称加密C.可逆加密D.安全加密满分:4分2.“黑客”起源于英文单词()。A.HackB.HackerC.HackeD.Haker满分:4分3.由于水灾而引起的硬件系统风险可以采取的防范措施不包括()A.设立严格的计算机操作制度B.远离磁场源C.保持机房干燥D.远离水源满分:4分4.计算机病毒发展的第一个阶段是()。A.幽灵、多形阶段B.伴随、批次型阶段C.DOS阶段D.宏病毒阶段满分:4分5.“经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?()A.前者是B.后者是C.两者都是D.两者都不是满分:4分6.在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?()A.batB.iniC.txtD.doc满分:4分7.甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用()。A.消息认证技术B.数据加密技术C.防火墙技术D.数字签名技术满分:4分8.安全套接层协议最初由()公司开发。A.MICROSOFTB.SUNC.NETSCAPECOMMUNICATIOND.IBM满分:4分9.以下不属于防火墙的缺点的是()。A.防火墙不能防范不经过防火墙的攻击B.防火墙对用户不完全透明C.防火墙也不能完全防止受病毒感染的文件或软件的传输D.不能隐藏内部地址和网络结构满分:4分10.一下硬件系统风险中不会造成数据丢失的是()A.水灾B.不稳定电源C.人为破坏D.以上都会造成满分:4分11.传统的“黑客”指的是()。A.善于发现、解决系统漏洞的精通计算机技能的人。B.闯入计算机系统和网络试图破坏的个人C.网上匿名者67.D.发布恶意信息的个人满分:4分12.以下关于企业安全措施应用错误的是。()A.根据企业规模的不同,安全防范体系与层次也各不相同B.企业网络安全措施必须经常更新C.如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题D.以上答案都正确满分:4分13.被誉为是信任机制的基石的技术是()A.CA认证B.PKIC.电子签名D.私钥加密满分:4分14.防火墙能防病毒吗?()。A.能B.不能C.只能对一部分病毒有效D.以上都不对满分:4分15.蠕虫型病毒占有计算机的()资源。A.硬盘空间B.CPUC.内存D.带宽满分:4分二、多选题(共10道试题,共40分。)V1.按病毒特有的算法分()。A.良性计算机病毒B.恶性计算机病毒C.寄生型病毒D.蠕虫型病毒E.伴随型病毒满分:4分2.计算机病毒具有很大的危害性,它具有()的特点。A.自我复制B.潜伏机能C.破坏机能D.快速传播满分:4分3.分布式拒绝服务攻击的应对办法()。A.与网络服务提供商合作B.优化路由及网络结构C.优化对外提供服务的主机D.外部安全审核满分:4分4.防止口令被监听的策略()。A.公钥加密口令B.私钥加密口令C.令牌口令D.一次性口令方案E.修改口令满分:4分5.分布式拒绝服务攻击的常用方法()。A.HoggingB.邮件炸弹C.PingofDeathD.SYNFloodingE.Smurf满分:4分6.反病毒技术具体实现方法包括()。A.对网络服务器中的文件进行扫描B.对网络服务器中的文件进行监测

62.对网络目录基文件设置访问权限满分:4分黑客的英文名称有以下()。hackerhawkcrackerhack满分:4分利用穷举法破解口令的软件主要是利用了()。用户设置密码的随意性密码较长密码组成单一密码较短满分:4分病毒攻击内存的方式主要有()。占用大量内存改变内存总量禁止分配内存蚕食内存满分:4分病毒有什么特点()能自我复制不经允许而与程序代码或宏代码结为一体进行未要求的、并常常是破坏性的活动种类繁多满分:4分一、单选题(共15道试题,共60分。)V1.拒绝服务攻击的英文缩写是()。RSADoSC.DSAD.PoDE.DDoS满分:4分2.计算机病毒发展的第一个阶段是()。A.幽灵、多形阶段B.伴随、批次型阶段C.DOS阶段D.宏病毒阶段满分:4分3.进行欺诈、贪污以及窃取公司秘密的主要动机是什么?()A.个人爱好B.经济问题C.出于好奇D.蒙受屈辱满分:4分4.下列哪项属于数据失窃风险()A.文件被非法获取B.数据存储介质被非法获取C.作废系统销毁不彻底D.以上都是满分:4分5.传统的“黑客”指的是()。A.善于发现、解决系统漏洞的精通计算机技能的人。B.闯入计算机系统和网络试图破坏的个人C.网上匿名者D.发布恶意信息的个人满分:4分6.分布式拒绝服务攻击基于()模式。A.TelnetB.客户/服务器C.客户端/客户端D.服务器/服务器满分:4分7.加载入注册表和修改文件关联那个是木马加载的方式?()A.前者B.后者C.两者都不是D.两者都是满分:4分8.最常见的拒绝服务攻击形式().A.DDoSB.DoSC.SODD.SSoD满分:4分9.访问控制的概念是()。A.是针对越权使用资源的防御措施B.针对企业访问用户的管理C.针对黑客入侵的防御措施D.针对外部访问权限的管理满分:4分10.通过()可以解决电子签名等技术认证问题。A.电子证书系统B.电子商务认证中心C.电子商务法D.电子银行满分:4分11.在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?()A.batB.iniC.txtD.doc满分:4分12.认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:()A.所知B.所有C.个人特征D.认证ID满分:4分13.以上关于企业信息安全的说法正确的是:()A.企业信息安全制度一旦确立,就不能轻易更改。B.企业安全策略必须循环的更新。C.企业安全主要是管理层的事,与企业一般员工关系不大。D.以上说法都不正确满分:4分14.以下关于企业安全措施应用错误的是。()A.根据企业规模的不同,安全防范体系与层次也各不相同B.企业网络安全措施必须经常更新C.如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题D.以上答案都正确满分:4分15.下列哪项不属于硬件系统的风险()A.水灾B.磁场C.辐射D.人为破坏满分:4分二、多选题(共10道试题,共40分。)V1.防范网络监听的一个方法就是网络分段,可以通过()进行分段。A.HubB.交换机C.路由器D.网桥满分:4分259.2.蠕虫的基本程序结构为()。

260.261.262.260.261.262.263.264.265.266.267.268.269.270.271.272.273.274.275.276.277.278.279.280.281.282.283.284.285.286.287.288.289.290.291.隐藏模块目的功能模块攻击模块满分:4分可以从不同角度给出计算机病毒的定义,正确的有()。通过磁盘、磁带和网络等作为媒介传播扩散并能“传染”其他程序的程序能够实现自身复制且借助一定的载体存在的具有潜伏性传染性和破坏性的程序侵蚀计算机的生物细菌破坏作用的一组程序或指令集合满分:4分安全套接层协议采用()的方法来提供信息的完整性服务。HASH函数JAVA语言机密共享信息共享满分:4分反病毒技术具体实现方法包括()。对网络服务器中的文件进行扫描对网络服务器中的文件进行监测在工作站上用防毒芯片对网络目录基文件设置访问权限满分:4分计算机病毒的传播途径().不可移动的计算机硬件设备网络移动存储设备(包括软盘、磁带等)邮件系统满分:4分根据计算机病毒攻击对象分()源码型病毒嵌入型病毒C.外壳型病毒D.操作系统型病毒满分:4分8.关于木马程序的隐蔽性正确的有()。A.木马的命名具有隐蔽性B.通过修改虚拟设备驱动程序更具有隐蔽性C.通过修改动态连接库增加隐蔽性D.一般使用1024以上的端口满分:4分9.防止口令猜测的措施有()A.限制从一个给定的终端进行非法认证的次数B.确保口令定期改变C.取消安装系统时所用的预设口令D.使用短口令E.防止固定从一个地方选取口令满分:4分10.黑客一词一般有以下意义:()。A.对编程语言有足够了解,可以不经长时间思考就能创造出有用的软件B.恶意试图破解或破坏某个程序、系统及网络安全的人C.试图破解某系统或网络以提醒该系统所有者的系统安全漏洞D.通过知识或猜测而对某段程序做出修改,并改变该程序用途的人满分:4分1.防火墙能防病毒吗?()。A.能B.不能C.只能对一部分病毒有效D.以上都不对满分:4分2.企业可以利用RSA公司的对重要的信息数据进行一次性口令认证。()A.SecurelDB.SSLC.数字签名D.支付网关满分:4分3.利用字典法破解密码的机制是()。A.利用系统漏洞B.不断尝试将已有的字典文件输入远端机器作为口令C.通过加密不同的单词来比较是否符合密码D.利用缺省用户满分:4分4.以下关于企业安全措施应用错误的是。()A.根据企业规模的不同,安全防范体系与层次也各不相同B.企业网络安全措施必须经常更新C.如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题D.以上答案都正确满分:4分5.拒绝服务攻击最早出现于()。A.1997年春B.1998年秋C.1999年夏D..2000年春满分:4分6.甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用()。A.消息认证技术B.数据加密技术C.防火墙技术D.数字签名技术满分:4分7.拒绝服务攻击的英文缩写是()。A.RSATOC\o"1-5"\h\zB.DoSC.DSAD.PoD

355.3355.356.357.358.359.360.361.362.363.364.365.366.367.368.369.370.371.372.373.374.375.376.377.378.379.380.381.382.383.384.385.386.满分:4分拒绝服务攻击的原理是()。木马陷门利用在服务器里安装拒绝服务软件盗取口令满分:4分DDoS是指()。拒绝绝服务攻击SYNFLOOD分布式拒绝服务攻击远程登陆系统满分:4分以上关于企业信息安全的说法正确的是:()企业信息安全制度一旦确立,就不能轻易更改。企业安全策略必须循环的更新。企业安全主要是管理层的事,与企业一般员工关系不大。以上说法都不正确满分:4分计算机病毒发展的第一个阶段是()。幽灵、多形阶段伴随、批次型阶段DOS阶段宏病毒阶段满分:4分以下不属于防火墙的功能的是()控制进出防火墙的信息流和信息包提供流量的日志和审记防范病毒的入侵提供虚拟专网的功能满分:4分13.下列哪项不属于硬件系统的风险()A.水灾B.磁场C.辐射D.人为破坏满分:4分14.蠕虫型病毒占有计算机的()资源。A.硬盘空间B.CPUC.内存D.带宽满分:4分15.缺省的登陆界面攻击法是指()。A.利用网络监听软件B.猜测用户的缺省口令C.利用伪造的登陆界面诱使用户输入密码D.使用系统安装时预设的口令满分:4分二、多选题(共10道试题,共40分。)V1.网络时代计算机病毒的特点有()。A.网络和邮件系统成为主要传播途径B.变种多C.传播速度快D.危害性大E.难于控制和根治满分:4分2.防止口令猜测的措施有()A.限制从一个给定的终端进行非法认证的次数B.确保口令定期改变C.取消安装系统时所用的预设口令D.使用短口令E.防止固定从一个地方选取口令满分:4分3.口令的组合一般要求()。A.口令基数大于6B.尽量利用数字C.将数字无序的与字母组合D.使用如@#$%&等符号满分:4分4.病毒有什么特点()A.能自我复制B.不经允许而与程序代码或宏代码结为一体C.进行未要求的、并常常是破坏性的活动D.种类繁多满分:4分5.DDos采用的体系结构里包括()。A.攻击执行者B.攻击服务器C.攻击主控台D.被攻击服务器满分:4分6.攻击计算机输入输出设备的病毒一般表现为()。A.扰乱屏幕显示B.干扰键盘操作C.干扰打印机D.干扰鼠标满分:4分7.数据丢失可能由下列原因造成()。A.硬盘子系统故障B.电源故障C.数据被意外或恶意删除或修改D.病毒E.自然灾害

满分:4分8.分布式拒绝服务攻击的体系结构为()。A.攻击主控台B.攻击服务器C.攻击执行者D.攻击客户机满分:4分9.防火墙基本技术有()A.包过滤B.应用级代理C.状态分析技术D.服务拒绝满分:4分10.大多数的Sniffer能够分析的协议()。A.EthernetB.TCP/IPC.IPXD.DECNet满分:4分属于计算机病毒范围的有二、多选题(共10道试题,共40分。)V1.属于计算机病毒范围的有()。细菌蠕虫木马冲击波炭疽热满分:4分黑客的英文名称有以下()。hackerhawkcrackerhack满分:4分反病毒技术具体实现方法包括()。对网络服务器中的文件进行扫描对网络服务器中的文件进行监测在工作站上用防毒芯片对网络目录基文件设置访问权限满分:4分加密技术可以分为三类,他们分别是()对称加密不对称加密可逆加密不可逆加密满分:4分分布式拒绝服务攻击的应对办法()。与网络服务提供商合作优化路由及网络结构优化对外提供服务的主机外部安全审核满分:4分安全套接层协议的缺点有以下哪些()。只是一种基本的保护机制属于临时性加密手段,客户信息可以被服务器解读密钥长度过短,容易被破解漏洞过多满分:4分蠕虫的基本程序结构为()。传播模块,负责蠕虫的传播隐藏模块目的功能模块攻击模块满分:4分利用穷举法破解口令的软件主要是利用了()。用户设置密码的随意性密码较长密码组成单一密码较短满分:4分防止口令泄漏的策略()。定期更改口令使用机器产生的密码而不是用户选择的口令确保口令不在终端上再现少用与用户账号相关的口令满分:4分病毒对文件的攻击方式有()删除部分程序替换文件内容假冒文件写入空白时间更改文件名满分:4分病毒通过网络大规模传播的原因()。互联网的发展企业越来越多的利用网络进行大规模的文件、数据交换企业内部网络与互联网的连接为病毒传播创造条件PC及性能的不断提升满分:4分安全套接层协议的缺点有以下哪些()。只是一种基本的保护机制属于临时性加密手段,客户信息可以被服务器解读密钥长度过短,容易被破解漏洞过多满分:4分根据病毒存在的媒体可以划分为()。单机病毒网络病毒文件病毒引导型病毒操作系统型病毒满分:4分14.纵观现代加密技术发展,安全套接层协议终将向()技术过渡。PKISETSQLHTML根据计算机病毒破坏性情况分().良性计算机病毒恶性计算机病毒寄生型病毒蠕虫型病毒伴随型病毒满分:4分蠕虫程序的一般传播过程为:()。扫描攻击复制破坏满分:4分按病毒特有的算法分()。良性计算机病毒恶性计算机病毒寄生型病毒蠕虫型病毒伴随型病毒满分:4分常见的D

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论