《电子商务安全》在线作业二_第1页
《电子商务安全》在线作业二_第2页
《电子商务安全》在线作业二_第3页
《电子商务安全》在线作业二_第4页
《电子商务安全》在线作业二_第5页
已阅读5页,还剩103页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一、单选题(共15道试题,共60分。)V1.“经常检查注册表等系统信息”和“严格

管理电子邮件”是不是木马的防范方法?()

A.前者是

B.后者是

C.两者都是

D.两者都不是

2.以下关于拒绝服务攻击的叙述中,不正确的是()。

A.拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务

B.拒绝服务攻击是不断向计算机发起请求来实现的

C.拒绝服务攻击会造成用户密码的泄漏

D.DDoS是一种拒绝服务攻击形式

3.被誉为是信任机制的基石的技术是()

A.CA认证

B.PKI

C.电子签名

I).私钥加密

4.安全套接层协议最初由()公司开发。

A.MICROSOFT

B.SUN

C.NETSCAPECOMMUNICATION

D.IBM

5.防火墙能防病毒吗?()。

A.能

B.不能

C.只能对一部分病毒有效

D.以上都不对

6.传统的“黑客”指的是()。

A.善于发现、解决系统漏洞的精通计算机技能的人。

B.闯入计算机系统和网络试图破坏的个人

C.网上匿名者

D.发布恶意信息的个人

7.PingofDeath攻击方法是利用()。

A.垃圾邮件

B.测试包

C.陷门,蠕虫病毒

8.以下不属于防火墙的功能的是()

A.控制进出防火墙的信息流和信息包

B.提供流量的日志和审记

C.防范病毒的入侵

D.提供虚拟专网的功能

9.保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的()

A.完整性

B.可用性

C.机密性

D.可认证性

10.以下不属于防火墙的体系结构的是()。

A.双宿/多宿主机模式

B.屏蔽主机模式

C.屏蔽子网模式

D.单主机模式

11.公钥加密方法又称为()

A.对称加密

B.不对称加密

C.可逆加密

D.安全加密

12.以下关于企业安全措施应用错误的是。()

A.根据企业规模的不同,安全防范体系与层次也各不相同

B.企业网络安全措施必须经常更新

C.如果企'也没有电子商务业务和网上交易业务,就不用考虑安全问题

D.以上答案都正确

13.甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止

这种情况应采用()o

A.消息认证技术

B.数据加密技术

C.防火墙技术

D.数字签名技术

14.纵观现代加密技术发展,安全套接层协议终将向()技术过渡。

A.PKI

B.SET

C.SQL

D.HTML

15.企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为()。

A.内部网

B.外联网

C.公司网

l).企业网

二、多选题(共10道试题,共40分。)V1.DDoS的实现方法有()。

A.SYNFLOOD

B.IP欺骗DOS攻击

C.带宽DOS攻击

D.自身消耗的DOS攻击

E.Mailbombs

BCDE

2.防止口令泄漏的策略()o

A.定期更改口令

B.使用机器产生的密码而不是用户选择的口令

C.确保口令不在终端上再现

D.少用与用户账号相关的口令

BCD

3.分布式拒绝服务攻击的常用方法()。

A.Hogging

B.邮件炸弹

C.PingofDeath

D.SYNFlooding

E.Smurf

BDCE

4.计算机病毒的危害主要有()。

A.攻击内存

B.攻击文件

C.攻击磁盘

D.攻击CMOS

E.干扰系统运行

BCDE

5.病毒通过网络大规模传播的原因()。

A.互联网的发展

B.企业越来越多的利用网络进行大规模的文件、数据交换

C.企业内部网络与互联网的连接为病毒传播创造条件

D.PC及性能的不断提升

BC

6.被DDoS攻击时的现象有()。

A,被攻击主机上有大量等待的TCP连接

B.网络中充斥着大量的无用的数据包,源地址为假

C.网络拥塞

D.系统死机

E.注册表被修改

BCDE

7.利用穷举法破解口令的软件主要是利用了()。

A.用户设置密码的随意性

B.密码较长

C.密码组成单一

D.密码较短

CD

8.根据病毒存在的媒体可以划分为()。

A.单机病毒

B.网络病毒

C.文件病毒

D.引导型病毒

E.操作系统型病毒

BCD

9.反病毒技术具体实现方法包括()。

A.对网络服务器中的文件进行扫描

B.对网络服务器中的文件进行监测

C.在工作站上用防毒芯片

D.对网络目录基文件设置访问权限

BCD

10.大多数的Sniffer能够分析的协议()。

A.Ethernet

B.TCP/IP

C.IPX

D.DECNet

BCD

一、单选题(共15道试题,共60分。)VI.企业中哪个部门或人应该对安全服务拥有

最高权限()。

A.总裁

B.CEO

C.安全管理员

D.安全审计员

2.传统的“黑客”指的是()。

A.善于发现、解决系统漏洞的精通计算机技能的人。

B.闯入计算机系统和网络试图破坏的个人

C.网上匿名者

D.发布恶意信息的个人

3.由于水灾而引起的硬件系统风险可以采取的防范措施不包括—()

A.设立严格的计算机操作制度

B.远离磁场源

C.保持机房干燥

D.远离水源

4.保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的()

A.完整性

B.可用性

C.机密性

D.可认证性

5.拒绝服务攻击的英文缩写是()。

A.RSA

B.DoS

C.DSA

D.PoD

E.DDoS

6.被誉为是信任机制的基石的技术是()

A.CA认证

B.PKI

C.电子签名

D.私钥加密

7.通过()可以解决电子签名等技术认证问题。

A.电子证书系统

B.电子商务认证中心

C.电子商务法

D.电子银行

8.特洛伊木马是()»

A.一种病毒

B.陷门

C.Telnet

D.驻留在目标计算机里并可以随计算机启动而自动运行的程序

9.“特洛伊木马”的英文名称是:()

A.ToriyiHorse

B.TrojanHorse

C.TroyiHorse

D.TorjanHorse

10.拒绝服务攻击最早出现于()»

A.1997年春

B.1998年秋

C.1999年夏

D..2000年春

11.DDoS是指()。

A.拒绝绝服务攻击

B.SYNFLOOD

C.分布式拒绝服务攻击

D.远程登陆系统

12.防火墙能防病毒吗?()。

A.能

B.不能

C.只能对一部分病毒有效

D.以上都不对

13.以上关于企业信息安全的说法正确的是:()

A.企业信息安全制度一旦确立,就不能轻易更改。

B.企业安全策略必须循环的更新.

C.企业安全主要是管理层的事,与企业•般员工关系不大。

D.以上说法都不正确

14.加载入注册表和修改文件关联那个是木马加载的方式?()

A.前者

B.后者

C.两者都不是

D.两者都是

15.安全套接层协议简称是()。

A.STL

B.SLS

C.SSL

D.SLL

二、多选题(共10道试题,共40分。)V1.防止口令泄漏的策略()。

A.定期更改口令

B.使用机器产生的密码而不是用户选择的口令

C.确保口令不在终端上再现

D.少用与用户账号相关的口令

BCD

2.攻击计算机输入输出设备的病毒一般表现为()。

A.扰乱屏幕显示

B.干扰键盘操作

C.干扰打印机

D.干扰鼠标

BCD

3.蠕虫程序的一般传播过程为:()。

A.扫描

B.攻击

C.复制

D.破坏

BC

4.属于计算机病毒范围的有()。

A.细菌

B.蠕虫

C.木马

D.冲击波

E.炭疽热

DE

5.病毒难于根治是因为()o

A.传播速度快

B.变种多

C.病毒对系统的攻击往往是主动的

D.没有杀毒工具

BC

6.DDoS的实现方法有()。

A.SYNFLOOD

B.IP欺骗DOS攻击

C.带宽DOS攻击

1).自身消耗的DOS攻击

E.Mailbombs

BCDE

7.安全套接层协议采用()的方法来提供信息的完整性服务。

A.HASH函数

B.JAVA语言

C.机密共享

D.信息共享

C

8.分布式拒绝服务攻击的常用方法()。

A.Hogging

B.邮件炸弹

C.PingofDeath

D.SYNFlooding

E.Smurf

BDCE

9.安全套接层协议是一种()型加密方式。

A.传输

B.过程

C.永久

D.临时

D

10.常见的DDoS工具有()o

A.TFN(TribeFloodNetwork)

B.TFN2K

C.Trinoo

D.Stacheldraht

BCD

一、单选题(共15道试题,共60分。)VI.企业和各个贸易伙伴之间利用因特网技术

连接在一起的集团网络称之为()。

A.内部网

B.外联网

C.公司网

D.企业网

2.“经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?()

A.前者是

B.后者是

C.两者都是

D.两者都不是

3.缺省的登陆界面攻击法是指()。

A.利用网络监听软件

B.猜测用户的缺省口令

C.利用伪造的登陆界面诱使用户输入密码

D.使用系统安装时预设的口令

4.公钥加密方法又称为()

A.对称加密

B.不对称加密

C.可逆加密

D.安全加密

5.直接猜测是指()。

A.利用管理漏洞

B.偷看系统管理员输入密码

C.对照字典破解口令

D.利用系统中常用的guest或test缺省口令

6.保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的()

A.完整性

B.可用性

C.机密性

D.可认证性

7.“黑客”起源于英文单词()o

A.Hack

B.Hacker

C.Hacke

D.Maker

8.甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止

这种情况应采用(

A.消息认证技术

B.数据加密技术

C.防火墙技术

D.数字签名技术

9.下列哪项属于数据失窃风险()

A.文件被非法获取

B.数据存储介质被非法获取

C.作废系统销毁不彻底

I).以上都是

10.被誉为是信任机制的基石的技术是()

A.CA认证

B.PKI

C.电子签名

D.私钥加密

11.拒绝服务攻击的英文缩写是()。

A.RSA

B.DoS

C.DSA

D.PoD

E.DDoS

12.以下关于拒绝服务攻击的叙述中,不正确的是()。

A.拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务

B.拒绝服务攻击是不断向计算机发起请求来实现的

C.拒绝服务攻击会造成用户密码的泄漏

D.DDoS是一种拒绝服务攻击形式

13.以下不属于防火墙的缺点的是()。

A.防火墙不能防范不经过防火墙的攻击

B.防火墙对用户不完全透明

C.防火墙也不能完全防止受病毒感染的文件或软件的传输

D.不能隐藏内部地址和网络结构

14.安全套接层协议最初由()公司开发。

A.MICROSOFT

B.SUN

C.NETSCAPECOMMUNICATION

D.IBM

15.进行欺诈、贪污以及窃取公司秘密的主要动机是什么?()

A.个人爱好

B.经济问题

C.出于好奇

D.蒙受屈辱

二、多选题(共10道试题,共40分。)V1.黑客的英文名称有以下()。

A.hacker

B.hawk

C.cracker

D.hack

C

2.计算机病毒的危害主要有()o

A.攻击内存

B.攻击文件

C.攻击磁盘

D.攻击CMOS

E.干扰系统运行

BCDE

3.关于防火墙以下那些正确()

A.防火墙不能防范不经由防火墙的攻击

B.防火墙不能防止感染了病毒的软件的文件的传输

C.防火墙不能防止数据驱动式攻击

D.防火墙不能同时防止大量的攻击

BCD

4.分布式拒绝服务攻击的体系结构为()。

A.攻击主控台

B.攻击服务器

C.攻击执行者

D.攻击客户机

BC

5.防止穷举法和字典攻击法盗取口令的措施有()。

A.不使用用户名作为口令

B.使用数字作为口令

C.不使用数字作为口令

D.不使用常用的英文单词

D

6.防止口令被监听的策略()。

A.公钥加密口令

B.私钥加密口令

C.令牌口令

D.一次性口令方案

E.修改口令

BCD

7.分布式拒绝服务攻击的应对办法()。

A.与网络服务提供商合作

B.优化路由及网络结构

C.优化对外提供服务的主机

D.外部安全审核

BCD

8.常见的DDoS工具有()。

A.TFN(TribeFloodNetwork)

B.TFN2K

C.Trinoo

D.Stacheldraht

BCD

9.病毒难于根治是因为()。

A.传播速度快

B.变种多

C.病毒对系统的攻击往往是主动的

D.没有杀毒工具

BC

10.根据计算机病毒攻击对象分()

A.源码型病毒

B.嵌入型病毒

C.外壳型病毒

D.操作系统型病毒

BCD

一、单选题(共15道试题,共60分。)V1.防火墙能防病毒吗?()。

A.能

B.不能

C.只能对一部分病毒有效

D.以上都不对

2.下列哪项不属于硬件系统的风险()

A.水灾

B.磁场

C.辐射

D.人为破坏

3.特洛伊木马是()»

A.一种病毒

B.陷门

C.Telnet

D.驻留在目标计算机里并可以随计算机启动而自动运行的程序

4.以下不属于防火墙的缺点的是()。

A.防火墙不能防范不经过防火墙的攻击

B.防火墙对用户不完全透明

C.防火墙也不能完全防止受病毒感染的文件或软件的传输

D.不能隐藏内部地址和网络结构

5.PingofDeath攻击方法是利用()。

A.垃圾邮件

B.测试包

C.陷门,蠕虫病毒

6.传统的“黑客”指的是()。

A.善于发现、解决系统漏洞的精通计算机技能的人。

B.闯入计算机系统和网络试图破坏的个人

C.网上匿名者

D.发布恶意信息的个人

7.通过()可以解决电子签名等技术认证问题。

A.电子证书系统

B.电子商务认证中心

C.电子商务法

D.电子银行

8.进行欺诈、贪污以及窃取公司秘密的主要动机是什么?()

A.个人爱好

B.经济问题

C.出于好奇

D.蒙受屈辱

9.企业中哪个部门或人应该对安全服务拥有最高权限()。

A.总裁

B.CEO

C.安全管理员

I).安全审计员

10.以下不属于防火墙的功能的是()

A.控制进出防火墙的信息流和信息包

B.提供流量的日志和审记

C.防范病毒的入侵

D.提供虚拟专网的功能

11.”经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?()

A.前者是

B.后者是

C.两者都是

D.两者都不是

12.企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为()。

A.内部网

B.外联网

C.公司网

D.企业网

13.直接猜测是指()o

A.利用管理漏洞

B.偷看系统管理员输入密码

C.对照字典破解口令

1).利用系统中常用的guest或test缺省口令

14.拒绝服务攻击最早出现于()o

A.1997年春

B.1998年秋

C.1999年夏

D..2000年春

15.安全套接层协议简称是()。

A.STL

B.SLS

C.SSL

D.SLL

二、多选题(共10道试题,共40分。)V1.大多数的Sniffer能够分析的协议(

A.Ethernet

B.TCP/IP

C.IPX

I).DECNet

BCD

2.黑客一词一般有以下意义:()o

A.对编程语言有足够了解,可以不经长时间思考就能创造出有用的软件

B.恶意试图破解或破坏某个程序、系统及网络安全的人

C.试图破解某系统或网络以提醒该系统所有者的系统安全漏洞

D.通过知识或猜测而对某段程序做出修改,并改变该程序用途的人

BCD

3.病毒通过网络大规模传播的原因()。

A.互联网的发展

B.企业越来越多的利用网络进行大规模的文件、数据交换

C.企业内部网络与互联网的连接为病毒传播创造条件

D.PC及性能的不断提升

BC

4.分布式拒绝服务攻击的体系结构为()。

A.攻击主控台

B.攻击服务器

C.攻击执行者

D.攻击客户机

BC

5.根据计算机病毒攻击对象分()

A.源码型病毒

B.嵌入型病毒

C.外壳型病毒

1).操作系统型病毒

BCD

6.口令的组合一般要求()。

A.口令基数大于6

B.尽量利用数字

C.将数字无序的与字母组合

D.使用如@#$%&等符号

CD

7.反病毒技术具体实现方法包括()。

A.对网络服务器中的文件进行扫描

B.对网络服务器中的文件进行监测

C.在工作站上用防毒芯片

D.对网络目录基文件设置访问权限

BCD

8.加密技术可以分为三类,他们分别是()

A.对称加密

B.不对称加密

C.可逆加密

D.不可逆加密

BD

9.防范网络监听的一个方法就是网络分段,可以通过()进行分段。

A.Hub

B.交换机

C.路由器

D.网桥

CD

10.根据病毒存在的媒体可以划分为()。

A.单机病毒

B.网络病毒

C.文件病毒

D.引导型病毒

E.操作系统型病毒

BCD

一、单选题(共15道试题,共60分。)VI.“经常检查注册表等系统信息”和“严格

管理电子邮件”是不是木马的防范方法?()

A.前者是

B.后者是

C.两者都是

D.两者都不是

2.缺省的登陆界面攻击法是指()。

A.利用网络监听软件

B.猜测用户的缺省口令

C.利用伪造的登陆界面诱使用户输入密码

D.使用系统安装时预设的口令

3.认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:()

A.所知

B.所有

C.个人特征

D.认证ID

4.加载入注册表和修改文件关联那个是木马加载的方式?()

A.前者

B.后者

C.两者都不是

D.两者都是

5.以下不属于防火墙的缺点的是()。

A.防火墙不能防范不经过防火墙的攻击

B.防火墙对用户不完全透明

C.防火墙也不能完全防止受病毒感染的文件或软件的传输

D.不能隐藏内部地址和网络结构

6.PingofDeath攻击方法是利用()。

A.垃圾邮件

B.测试包

C.陷门,蠕虫病毒

7.企业中哪个部门或人应该对安全服务拥有最高权限()o

A.总裁

B.CEO

C.安全管理员

D.安全审计员

8.保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的()

A.完整性

B.可用性

C.机密性

D.可认证性

9.最常见的拒绝服务攻击形式().

A.DDoS

B.DoS

C.SOD

D.SSoD

10.以上关于企业信息安全的说法正确的是:()

A.企业信息安全制度一旦确立,就不能轻易更改。

B.企业安全策略必须循环的更新。

C.企业安全主要是管理层的事,与企业•般员工关系不大。

D.以上说法都不正确

11.“黑客”起源于英文单词()。

A.Hack

B.Hacker

C.Hacke

D.Baker

12.以下关于企业安全措施应用错误的是。()

A.根据企业规模的不同,安全防范体系与层次也各不相同

B.企业网络安全措施必须经常更新

C.如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题

D.以上答案都正确

13.访问控制的概念是()o

A.是针对越权使用资源的防御措施

B.针对企业访问用户的管理

C.针对黑客入侵的防御措施

D.针对外部访问权限的管理

14.被誉为是信任机制的基石的技术是()

A.CA认证

B.PKI

C.电子签名

D.私钥加密

15.防火墙能防病毒吗?()。

A.能

B.不能

C.只能对一部分病毒有效

D.以上都不对

二、多选题(共10道试题,共40分。)V1.口令的组合一般要求()»

A.口令基数大于6

B.尽量利用数字

C.将数字无序的与字母组合

D.使用如@#$%&等符号

CD

2.防火墙基本技术有()

A.包过滤

B.应用级代理

C.状态分析技术

D.服务拒绝

BC

3.可以从不同角度给出计算机病毒的定义,正确的有()。

A.通过磁盘、磁带和网络等作为媒介传播扩散并能“传染”其他程序的程序

B.能够实现自身复制且借助一定的载体存在的具有潜伏性传染性和破坏性的程序

C.侵蚀计算机的生物细菌

D.破坏作用的一组程序或指令集合

BD

4.关于木马程序的隐蔽性正确的有()。

A.木马的命名具有隐蔽性

B.通过修改虚拟设备驱动程序更具有隐蔽性

C.通过修改动态连接库增加隐蔽性

D.一般使用1024以上的端口

BCD

5.电子签名解决了()和()的问题

A.身份校验

B.数据完整性

C.交易的不可抵赖

D.交易的合法性

B

6.计算机病毒的传播途径().

A.不可移动的计算机硬件设备

B.网络

C.移动存储设备(包括软盘、磁带等)

D.邮件系统

BCD

7.安全套接层协议采用()的方法来提供信息的完整性服务。

A.HASH函数

B.JAVA语言

C.机密共享

D.信息共享

C

8.分布式拒绝服务攻击的应对办法()。

A.与网络服务提供商合作

B.优化路由及网络结构

C.优化对外提供服务的主机

D.外部安全审核

BCD

9.防火墙的两大分类()

A.包过滤防火墙

B.单机防火墙

C.服务器防火墙

D.代理防火墙

D

10.黑客的英文名称有以下()。

A.hacker

B.hawk

C.cracker

D.hack

C

一、单选题(共15道试题,共60分。)VI.以下关于企业安全措施应用错误的是。()

A.根据企业规模的不同,安全防范体系与层次也各不相同

B.企业网络安全措施必须经常更新

C.如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题

D.以上答案都正确

2.以下不属于防火墙的缺点的是()。

A.防火墙不能防范不经过防火墙的攻击

B.防火墙对用户不完全透明

C.防火墙也不能完全防止受病毒感染的文件或软件的传输

D.不能隐藏内部地址和网络结构

3.传统的“黑客”指的是()。

A.善于发现、解决系统漏洞的精通计算机技能的人。

B.闯入计算机系统和网络试图破坏的个人

C.网上匿名者

D.发布恶意信息的个人

4.“黑客”起源于英文单词()。

A.Hack

B.Hacker

C.Hacke

D.Maker

5.最常见的拒绝服务攻击形式().

A.DDoS

B.DoS

C.SOD

D.SSoD

6.以下不属于防火墙的体系结构的是()o

A.双宿/多宿主机模式

B.屏蔽主机模式

C.屏蔽子网模式

D.单主机模式

7.下列哪项属于数据失窃风险()

A.文件被非法获取

B.数据存储介质被非法获取

C.作废系统销毁不彻底

D.以上都是

8.缺省的登陆界面攻击法是指()。

A.利用网络监听软件

B.猜测用户的缺省口令

C.利用伪造的登陆界面诱使用户输入密码

D.使用系统安装时预设的口令

9.防火墙能防病毒吗?()。

A.能

B.不能

C.只能对一部分病毒有效

D.以上都不对

10.我国统计部门发现的最早传入我国的病毒是()。

A.“Brain”病毒

B.蠕虫病毒

C.小球病毒

D.Iloveyou

11.保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的()

A.完整性

B.可用性

C.机密性

D.可认证性

12.计算机病毒发展的第一个阶段是()。

A.幽灵、多形阶段

B.伴随、批次型阶段

C.DOS阶段

D.宏病毒阶段

13.利用字典法破解密码的机制是()»

A.利用系统漏洞

B.不断尝试将已有的字典文件输入远端机器作为口令

C.通过加密不同的单词来比较是否符合密码

D.利用缺省用户

14.特洛伊木马是()。

A.一种病毒

B.陷门

C.Telnet

D.驻留在目标计算机里并可以随计算机启动而自动运行的程序

15.通过()可以解决电子签名等技术认证问题。

A.电子证书系统

B.电子商务认证中心

C.电子商务法

D.电子银行

二、多选题(共10道试题,共40分。)V1.按病毒特有的算法分()。

A.良性计算机病毒

B.恶性计算机病毒

C.寄生型病毒

D.蠕虫型病毒

E.伴随型病毒

DE

2.根据计算机病毒攻击对象分()

A.源码型病毒

B.嵌入型病毒

C.外壳型病毒

D.操作系统型病毒

BCD

3.可以从不同角度给出计算机病毒的定义,正确的有()。

A.通过磁盘、磁带和网络等作为媒介传播扩散并能“传染”其他程序的程序

B.能够实现自身复制且借助一定的载体存在的具有潜伏性传染性和破坏性的程序

C.侵蚀计算机的生物细菌

D.破坏作用的一组程序或指令集合

BD

4.病毒难于根治是因为()。

A.传播速度快

B.变种多

C.病毒对系统的攻击往往是主动的

1).没有杀毒工具

BC

5.口令破解方法中的穷举法是指()o

A.利用网络监听获取口令

B.对可能的口令组合进行猜测

C.利用系统的漏洞

D.又叫蛮力猜测法

D

6.安全套接层协议采用()的方法来提供信息的完整性服务。

A.HASH函数

B.JAVA语言

C.机密共享

D.信息共享

C

7.常见的DDoS工具有()。

A.TFN(TribeFloodNetwork)

B.TFN2K

C.Trinoo

D.Stacheldraht

BCD

8.蠕虫的基本程序结构为()。

A.传播模块,负责蠕虫的传播

B.隐藏模块

C.目的功能模块

I).攻击模块

BC

9.分布式拒绝服务攻击的基本原理()»

A.进入有漏洞的主机,并安装后门程序

B.已被入侵的主机上安装攻击软件

C.向各个供给服务器发出指令,令其分别对目标主机发出大量的服务请求包

D.多台机器共同完成对一台主机的攻击操作。

BCD

10.电子签名解决了()和()的问题

A.身份校验

B.数据完整性

C.交易的不可抵赖

D.交易的合法性

B

一、单选题(共15道试题,共60分。)V1.进行欺诈、贪污以及窃取公司秘密的主要

动机是什么?()

A.个人爱好

B.经济问题

C.出于好奇

D.蒙受屈辱

2.直接猜测是指()。

A.利用管理漏洞

B.偷看系统管理员输入密码

C.对照字典破解口令

D.利用系统中常用的guest或test缺省口令

3.纵观现代加密技术发展,安全套接层协议终将向()技术过渡。

A.PKI

B.SET

C.SQL

D.HTML

4.缺省的登陆界面攻击法是指()。

A.利用网络监听软件

B.猜测用户的缺省口令

C.利用伪造的登陆界面诱使用户输入密码

D.使用系统安装时预设的口令

5.下列哪项属于数据失窃风险()

A.文件被非法获取

B.数据存储介质被非法获取

C.作废系统销毁不彻底

D.以上都是

6.特洛伊木马是()。

A.一种病毒

B.陷门

C.Telnet

D.驻留在目标计算机里并可以随计算机启动而自动运行的程序

7.防火墙能防病毒吗?()。

A.能

B.不能

C.只能对一部分病毒有效

D.以上都不对

8.保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的()

A.完整性

B.可用性

C.机密性

D.可认证性

9.加载入注册表和修改文件关联那个是木马加载的方式?()

A.前者

B.后者

C.两者都不是

D.两者都是

10.通过()可以解决电子签名等技术认证问题。

A.电子证书系统

B.电子商务认证中心

C.电子商务法

D.电子银行

11.被誉为是信任机制的基石的技术是()

A.CA认证

B.PKI

C.电子签名

D.私钥加密

12.以下不属于防火墙的体系结构的是()。

A.双宿/多宿主机模式

B.屏蔽主机模式

C.屏蔽子网模式

D.单主机模式

13.蠕虫型病毒占有计算机的()资源。

A.硬盘空间

B.CPU

C.内存

D.带宽

14.利用字典法破解密码的机制是()。

A.利用系统漏洞

B.不断尝试将己有的字典文件输入远端机器作为口令

C.通过加密不同的单词来比较是否符合密码

D.利用缺省用户

15.以上关于企业信息安全的说法正确的是:()

A.企业信息安全制度一旦确立,就不能轻易更改。

B.企业安全策略必须循环的更新.

C.企业安全主要是管理层的事,与企业•般员工关系不大。

D.以上说法都不正确

二、多选题(共10道试题,共40分。)V1.黑客一词一般有以下意义:()。

A.对编程语言有足够了解,可以不经长时间思考就能创造出有用的软件

B.恶意试图破解或破坏某个程序、系统及网络安全的人

C.试图破解某系统或网络以提醒该系统所有者的系统安全漏洞

D.通过知识或猜测而对某段程序做出修改,并改变该程序用途的人

BCD

2.安全套接层协议的缺点有以下哪些()。

A.只是一种基本的保护机制

B.属于临时性加密手段,客户信息可以被服务器解读

C.密钥长度过短,容易被破解

D.漏洞过多

BC

3.DDoS的实现方法有()。

A.SYNFLOOD

B.IP欺骗DOS攻击

C.带宽DOS攻击

D.自身消耗的DOS攻击

E.Mailbombs

BCDE

4.口令的组合一般要求()。

A.口令基数大于6

B.尽量利用数字

C.将数字无序的与字母组合

D.使用如@#$瞬等符号

CD

5.病毒干扰系统可能会出现的症状()。

A.不执行命令

B.虚假警报

C.内部栈溢出

D.重启动

E.打不开文件

BCDE

6.防火墙的两大分类()

A.包过滤防火墙

B.单机防火墙

C.服务器防火墙

D.代理防火墙

D

7.分布式拒绝服务攻击的应对办法()o

A.与网络服务提供商合作

B.优化路由及网络结构

C.优化对外提供服务的主机

D.外部安全审核

BCD

8.黑客的英文名称有以下()。

A.hacker

B.hawk

C.cracker

D.hack

C

9.病毒通过网络大规模传播的原因()。

A.互联网的发展

B.企业越来越多的利用网络进行大规模的文件、数据交换

C.企业内部网络与互联网的连接为病毒传播创造条件

D.PC及性能的不断提升

BC

10.关于防火墙以下那些正确()

A.防火墙不能防范不经由防火墙的攻击

B.防火墙不能防止感染了病毒的软件的文件的传输

C.防火墙不能防止数据驱动式攻击

D.防火墙不能同时防止大量的攻击

BCD

一、单选题(共15道试题,共60分。)V1.缺省的登陆界面攻击法是指()。

A.利用网络监听软件

B.猜测用户的缺省口令

C.利用伪造的登陆界面诱使用户输入密码

D.使用系统安装时预设的口令

2.防火墙能防病毒吗?()。

A.能

B.不能

C.只能对一部分病毒有效

D.以上都不对

3.以下不属于防火墙的功能的是()

A.控制进出防火墙的信息流和信息包

B.提供流量的日志和审记

C.防范病毒的入侵

D.提供虚拟专网的功能

4.以下关于企业安全措施应用错误的是。()

A.根据企业规模的不同,安全防范体系与层次也各不相同

B.企业网络安全措施必须经常更新

C.如果企'也没有电子商务业务和网上交易业务,就不用考虑安全问题

D.以上答案都正确

5.以上关于企业信息安全的说法正确的是:()

A.企业信息安全制度一旦确立,就不能轻易更改。

B.企业安全策略必须循环的更新。

C.企业安全主要是管理层的事,与企业•般员工关系不大。

D.以上说法都不正确

6.蠕虫型病毒占有计算机的()资源。

A.硬盘空间

B.CPU

C.内存

D.带宽

7.以下关于拒绝服务攻击的叙述中,不正确的是()。

A.拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务

B.拒绝服务攻击是不断向计算机发起请求来实现的

C.拒绝服务攻击会造成用户密码的泄漏

D.DDoS是一种拒绝服务攻击形式

8.进行欺诈、贪污以及窃取公司秘密的主要动机是什么?()

A.个人爱好

B.经济问题

C.出于好奇

D.蒙受屈辱

9.加载入注册表和修改文件关联那个是木马加载的方式?()

A.前者

B.后者

C.两者都不是

D.两者都是

10.由于水灾而引起的硬件系统风险可以采取的防范措施不包括()

A.设立严格的计算机操作制度

B.远离磁场源

C.保持机房干燥

D.远离水源

11.企业中哪个部门或人应该对安全服务拥有最高权限()»

A.总裁

B.CEO

C.安全管理员

D.安全审计员

12.一下硬件系统风险中不会造成数据丢失的是()

A.水灾

B.不稳定电源

C.人为破坏

D.以上都会造成

13.保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的()

A.完整性

B.可用性

C.机密性

D.可认证性

14.下列哪项属于数据失窃风险()

A.文件被非法获取

B.数据存储介质被非法获取

C.作废系统销毁不彻底

D.以上都是

15.PingofDeath攻击方法是利用()。

A.垃圾邮件

B.测试包

C.陷门,蠕虫病毒

二、多选题(共10道试题,共40分。)V1.病毒有什么特点()

A.能自我复制

B.不经允许而与程序代码或宏代码结为一体

C.进行未要求的、并常常是破坏性的活动

D.种类繁多

BC

2.防火墙的两大分类()

A.包过滤防火墙

B.单机防火墙

C.服务器防火墙

D.代理防火墙

D

3.DDos采用的体系结构里包括()。

A.攻击执行者

B.攻击服务器

C.攻击主控台

I).被攻击服务器

BC

4.分布式拒绝服务攻击的体系结构为()»

A,攻击主控台

B.攻击服务器

C.攻击执行者

D.攻击客户机

BC

5.根据计算机病毒破坏性情况分().

A.良性计算机病毒

B.恶性计算机病毒

C.寄生型病毒

D.螭虫型病毒

E.伴随型病毒

B

6.安全套接层协议服务包括()。

A.服务器的合法性认证

B.数据传输中的加密

C.保护数据完整性

D.用户的合法性认证

BCD

7.大多数的Sniffer能够分析的协议()。

A.Ethernet

B.TCP/IP

C.IPX

D.DECNet

BCD

8.防火墙基本技术有()

A.包过滤

B.应用级代理

C.状态分析技术

D.服务拒绝

BC

9.网络时代计算机病毒的特点有()。

A.网络和邮件系统成为主要传播途径

B.变种多

C.传播速度快

D.危害性大

E.难于控制利根治

BCDE

10.安全套接层协议的缺点有以下哪些()。

A.只是一种基本的保护机制

B.属于临时性加密手段,客户信息可以被服务器解读

C.密钥长度过短,容易被破解

I).漏洞过多

BC

一、单选题(共15道试题,共60分。)V1.利用字典法破解密码的机制是()。

A.利用系统漏洞

B.不断尝试将已有的字典文件输入远端机器作为口令

C.通过加密不同的单词来比较是否符合密码

1).利用缺省用户

2.以下关于拒绝服务攻击的叙述中,不正确的是()。

A.拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务

B.拒绝服务攻击是不断向计算机发起请求来实现的

C.拒绝服务攻击会造成用户密码的泄漏

D.DDoS是种拒绝服务攻击形式

3.安全套接层协议最初由()公司开发。

A.MICROSOFT

B.SUN

C.NETSCAPECOMMUNICATION

D.IBM

4.最常见的拒绝服务攻击形式().

A.DDoS

B.DoS

C.SOD

D.SSoD

5.计算机病毒发展的第一个阶段是()。

A.幽灵、多形阶段

B.伴随、批次型阶段

C.DOS阶段

I).宏病毒阶段

6.特洛伊木马是()。

A.一种病毒

B.陷门

C.Telnet

D.驻留在目标计算机里并可以随计算机启动而自动运行的程序

7.传统的“黑客”指的是()。

A.善于发现、解决系统漏洞的精通计算机技能的人。

B.闯入计算机系统和网络试图破坏的个人

C.网上匿名者

I).发布恶意信息的个人

8.下列哪项不属于硬件系统的风险()

A.水灾

B.磁场

C.辐射

D.人为破坏

9.以下不属于防火墙的功能的是()

A.控制进出防火墙的信息流和信息包

B.提供流量的日志和审记

C.防范病毒的入侵

D.提供虚拟专网的功能

10.在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?()

A.bat

B.ini

C.txt

D.doc

11.直接猜测是指()。

A.利用管理漏洞

B.偷看系统管理员输入密码

C.对照字典破解口令

D.利用系统中常用的guest或test缺省口令

12.保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的(

A.完整性

B.可用性

C.机密性

D.可认证性

13.企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为()。

A.内部网

B.外联网

C.公司网

D.企业网

14.我国统计部门发现的最早传入我国的病毒是()。

A.”Brain”病毒

B.蠕虫病毒

C.小球病毒

D.Iloveyou

15.防火墙能防病毒吗?()。

A.能

B.不能

C.只能对一部分病毒有效

D.以上都不时

二、多选题(共10道试题,共40分。)V1.病毒干扰系统可能会出现的症状()。

A.不执行命令

B.虚假警报

C.内部栈溢出

D.重启动

E.打不开文件

BCDE

2.计算机病毒具有很大的危害性,它具有()的特点。

A.自我复制

B.潜伏机能

C.破坏机能

D.快速传播

BCD

3.DDoS的实现方法有()。

A.SYNFLOOD

B.IP欺骗DOS攻击

C.带宽DOS攻击

D.自身消耗的DOS攻击

E.Mailbombs

BCDE

4.分布式拒绝服务攻击的体系结构为()。

A.攻击主控台

B.攻击服务器

C.攻击执行者

1).攻击客户机

BC

5.安全套接层协议采用()的方法来提供信息的完整性服务。

A.HASH函数

B.JAVA语言

C.机密共享

D.信息共享

C

6.病毒对文件的攻击方式有()

A.删除部分程序

B.替换文件内容

C.假冒文件

I).写入空白时间

E.更改文件名

BCDE

7.反病毒技术具体实现方法包括()。

A.对网络服务器中的文件进行扫描

B.对网络服务器中的文件进行监测

C.在工作站上用防毒芯片

D.对网络目录基文件设置访问权限

BCD

8.安全套接层协议服务包括()。

A.服务器的合法性认证

B.数据传输中的加密

C.保护数据完整性

D.用户的合法性认证

BCD

9.分布式拒绝服务攻击的基本原理()。

A.进入有漏洞的主机,并安装后门程序

B,已被入侵的主机上安装攻击软件

C.向各个供给服务器发出指令,令其分别对目标主机发出大量的服务请求包

D.多台机器共同完成对一台主机的攻击操作。

BCD

10.黑客常用的入侵动机和入侵形式有()。

A.拒绝服务

B.数据窃听

C.密码破解

D.非法入侵

D

一、单选题(共15道试题,共60分。)V1.DDoS是指()。

A.拒绝绝服务攻击

B.SYNFLOOD

C.分布式拒绝服务攻击

D.远程登陆系统

2.以下关于企业安全措施应用错误的是。()

A.根据企业规模的不同,安全防范体系与层次也各不相同

B.企业网络安全措施必须经常更新

C.如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题

D.以上答案都正确

3.以下不属于防火墙的缺点的是()。

A.防火墙不能防范不经过防火墙的攻击

B.防火墙对用户不完全透明

C.防火墙也不能完全防止受病毒感染的文件或软件的传输

D.不能隐藏内部地址和网络结构

4.下列哪项属于数据失窃风险()

A.文件被非法获取

B.数据存储介质被非法获取

C.作废系统销毁不彻底

D.以上都是

5.计算机病毒发展的第一个阶段是()。

A.幽灵、多形阶段

B.伴随、批次型阶段

C.DOS阶段

D.宏病毒阶段

6.特洛伊木马是()。

A.一种病毒

B.陷门

C.Telnet

D.驻留在目标计算机里并可以随计算机启动而自动运行的程序

7.防火墙能防病毒吗?()。

A.能

B.不能

C.只能对一部分病毒有效

D.以上都不对

8.拒绝服务攻击的英文缩写是()。

A.RSA

B.DoS

C.DSA

D.PoD

E.DDoS

9.甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止

这种情况应采用()o

A.消息认证技术

B.数据加密技术

C.防火墙技术

D.数字签名技术

10.保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的()

A.完整性

B.可用性

C.机密性

D.可认证性

11.一下硬件系统风险中不会造成数据丢失的是()

A.水灾

B.不稳定电源

C.人为破坏

D.以上都会造成

12.在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?()

A.bat

B.ini

C.txt

D.doc

13.企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为()。

A.内部网

B.外联网

C.公司网

D.企业网

14.“经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?()

A.前者是

B.后者是

C.两者都是

D.两者都不是

15.蠕虫型病毒占有计算机的()资源。

A.硬盘空间

B.CPU

C.内存

+H-c£a:

D.年觅

二、多选题(共10道试题,共40分。)V1.网络时代计算机病毒的特点有()。

A.网络和邮件系统成为主要传播途径

B.变种多

C.传播速度快

D.危害性大

E.难于控制和根治

BCDE

2.利用穷举法破解口令的软件主要是利用了()。

A.用户设置密码的随意性

B.密码较长

C.密码组成单一

D.密码较短

CD

3.口令破解方法中的穷举法是指()。

A.利用网络监听获取口令

B.对可能的口令组合进行猜测

C.利用系统的漏洞

1).又叫蛮力猜测法

D

4.防止口令猜测的措施有()

A.限制从一个给定的终端进行非法认证的次数

B.确保口令定期改变

C.取消安装系统时所用的预设口令

D.使用短口令

E.防止固定从一个地方选取口令

BCE

5.安全套接层协议服务包括()。

A.服务器的合法性认证

B.数据传输中的加密

C.保护数据完整性

D.用户的合法性认证

BCD

6.防范网络监听的一个方法就是网络分段,可以通过()进行分段。

A.Hub

B.交换机

C.路由器

D.网桥

CD

7.病毒对文件的攻击方式有()

A.删除部分程序

B.替换文件内容

C.假冒文件

D.写入空白时间

E.更改文件名

BCDE

8.防止穷举法和字典攻击法盗取口令的措施有()o

A.不使用用户名作为口令

B.使用数字作为口令

C.不使用数字作为口令

D.不使用常用的英文单词

D

9.防止口令泄漏的策略()。

A.定期更改口令

B.使用机器产生的密码而不是用户选择的口令

C.确保口令不在终端上再现

D.少用与用户账号相关的口令

BCD

10.计算机病毒的传播途径().

A.不可移动的计算机硬件设备

B.网络

C.移动存储设备(包括软盘、磁带等)

1).邮件系统

BCD

一、单选题(共15道试题,共60分。)V1.分布式拒绝服务攻击基于()模式。

A.Telnet

B.客户/服务器

C.客户端/客户端

D.服务器/服务器

2.下列哪项属于数据失窃风险()

A.文件被非法获取

B.数据存储介质被非法获取

C.作废系统销毁不彻底

D.以上都是

3.防火墙能防病毒吗?()。

A.能

B.不能

C.只能对一部分病毒有效

D.以上都不对

4.在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?()

A.bat

B.ini

C.txt

D.doc

5.认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:()

A.所知

B.所有

C.个人特征

D.认证ID

6.甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止

这种情况应采用()。

A.消息认证技术

B.数据加密技术

C.防火墙技术

D.数字签名技术

7.一下硬件系统风险中不会造成数据丢失的是()

A.水灾

B.不稳定电源

C.人为破坏

D.以上都会造成

8.“黑客”起源于英文单词()。

A.Hack

B.Hacker

C.Hacke

D.Haker

9.我国统计部门发现的最早传入我国的病毒是()。

A.“Brain”病毒

B.蠕虫病毒

C.小球病毒

D.Iloveyou

10.下列n那项不属于硬件系统的风险()

A.水灾

B.磁场

C.辐射

D.人为破坏

11.安全套接层协议最初由()公司开发。

A.MICROSOFT

B.SUN

C.NETSCAPECOMMUNICATION

D.IBM

12.以下不属于防火墙的缺点的是()。

A.防火墙不能防范不经过防火墙的攻击

B.防火墙对用户不完全透明

C.防火墙也不能完全防止受病毒感染的文件或软件的传输

D.不能隐藏内部地址和网络结构

13.拒绝服务攻击最早出现于()。

A.1997年春

B.1998年秋

C.1999年夏

D..2000年春

14.特洛伊木马是()。

A.一种病毒

B.陷门

C.Telnet

D.驻留在目标计算机里并可以随计算机启动而自动运行的程序

15.加载入注册表和修改文件关联那个是木马加载的方式?()

A.前者

B.后者

C.两者都不是

D.两者都是

二、多选题(共10道试题,共40分。)V1.黑客的英文名称有以下()。

A.hacker

B.hawk

C.cracker

D.hack

C

2.防火墙基本技术有()

A.包过滤

B.应用级代理

C.状态分析技术

D.服务拒绝

BC

3.计算机病毒的危害主要有()o

A.攻击内存

B.攻击文件

C.攻击磁盘

D.攻击CMOS

E.干扰系统运行

BCDE

4.属于计算机病毒范围的有()»

A.细菌

B.蠕虫

C.木马

D.冲击波

E.炭疽热

DE

5.口令的组合一般要求()o

A.口令基数大于6

B.尽量利用数字

C.将数字无序的与字母组合

D.使用如@#$9做等符号

CD

6.黑客常用的入侵动机和入侵形式有()。

A.拒绝服务

B.数据窃听

C.密码破解

D.非法入侵

D

7.常见的DDoS工具有()。

A.TFN(TribeFloodNetwork)

B.TFN2K

C.Trinoo

D.Stacheldraht

BCD

8.防范网络监听的一个方法就是网络分段,可以通过()进行分段。

A.Hub

B.交换机

C.路由器

D.网桥

CD

9.按病毒特有的算法分()。

A.良性计算机病毒

B.恶性计算机病毒

C.寄生型病毒

D.蠕虫型病毒

E.伴随型病毒

DE

10.电子签名的特点有:()

A.高科技性

B.无形性

C.易破坏性

D.超文本性

BCD

一、单选题(共15道试题,共60分。)V1.“特洛伊木马”的英文名称是:(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论