- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
16春 东财《子商务安全》在线作业二(随机)
东财《电子商务安全》在线作业二(随机)
一、单选题(共 15 道试题,共 60 分。)
1. 安全套接层协议最初由( )公司开发。
. MIROSOFT
. SUN
. NETSPE OMMUNITION
. IM
正确答案:
2. 利用字典法破解密码的机制是( )。
. 利用系统漏洞
. 不断尝试将已有的字典文件输入远端机器作为口令
. 通过加密不同的单词来比较是否符合密码
. 利用缺省用户
正确答案:
3. “经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?( )
. 前者是
. 后者是
. 两者都是
. 两者都不是
正确答案:
4. 最常见的拒绝服务攻击形式( ).
. oS
. oS
. SO
. SSo
正确答案:
5. 下列哪项属于数据失窃风险( )
. 文件被非法获取
. 数据存储介质被非法获取
. 作废系统销毁不彻底
. 以上都是
正确答案:
6. 通过( )可以解决电子签名等技术认证问题。
. 电子证书系统
. 电子商务认证中心
. 电子商务法
. 电子银行
正确答案:
7. 以下不属于防火墙的缺点的是( ) 。
. 防火墙不能防范不经过防火墙的攻击
. 防火墙对用户不完全透明
. 防火墙也不能完全防止受病毒感染的文件或软件的传输
. 不能隐藏内部地址和网络结构
正确答案:
8. 文件传输协议简称( )
. FTP
. HTTP
. SMTP
. TELNET
正确答案:
9. 企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为( )。
. 内部网
. 外联网
. 公司网
. 企业网
正确答案:
10. 一下硬件系统风险中不会造成数据丢失的是( )
. 水灾
. 不稳定电源
. 人为破坏
. 以上都会造成
正确答案:
11. 由于水灾而引起的硬件系统风险可以采取的防范措施不包括____( )
. 设立严格的计算机操作制度
. 远离磁场源
. 保持机房干燥
. 远离水源
正确答案:
12. 访问控制的概念是( )。
. 是针对越权使用资源的防御措施
. 针对企业访问用户的管理
. 针对黑客入侵的防御措施
. 针对外部访问权限的管理
正确答案:
13. “黑客”起源于英文单词( )。
. Hk
. Hker
. Hke
. Hker
正确答案:
14. 安全套接层协议简称是( )。
. STL
. SLS
. SSL
. SLL
正确答案:
15. Ping of eth攻击方法是利用( )。
. 垃圾邮件
. 测试包
. 陷门,蠕虫病毒
正确答案:
东财《电子商务安全》在线作业二(随机)
二、多选题(共 10 道试题,共 40 分。)
1. 病毒干扰系统可能会出现的症状( )。
. 不执行命令
. 虚假警报
. 内部栈溢出
. 重启动
E. 打不开文件
正确答案:E
2. 防范网络监听的一个方法就是网络分段,可以通过( )进行分段。
. Hu
. 交换机
. 路由器
. 网桥
正确答案:
3. 按病毒特有的算法分( )。
. 良性计算机病毒
. 恶性计算机病毒
. 寄生型病毒
. 蠕虫型病毒
E. 伴随型病毒
正确答案:E
4. 利用穷举法破解口令的软件主要是利用了( )。
. 用户设置密码的随意性
. 密码较长
. 密码组成单一
. 密码较短
正确答案:
5. 网络时代计算机病毒的特点有( )。
. 网络和邮件系统成为主要传播途径
. 变种多
. 传播速度快
. 危害性大
E. 难于控制和根治
正确答案:E
6. 口令破解方法中的穷举法是指( )。
. 利用网络监听获取口令
. 对可能的口令组合进行猜测
. 利用系统的漏洞
. 又叫蛮力猜测法
正确答案:
7. 计算机病毒具有很大的危害性,它具有( )的特点。
. 自我复制
. 潜伏机能
. 破坏机能
. 快速传播
正确答案:
8. 防火墙基本技术有( )
. 包过滤
. 应用级代理
. 状态分析技术
. 服务拒绝
正确答案:
9. 黑客常用的入侵动机和入侵形式有( )。
. 拒绝服务
. 数据窃听
. 密码破解
. 非法入侵
正确答案:
10. 加密技术可以分为三类,他们分别是( )
. 对称加密
. 不对称加密
. 可逆加密
. 不可逆加密
正确答案:
东财《电子商务安全》在线作业二(随机)
一、单选题(共 15 道试题,共 60 分。)
1. 在以前的winows系统中,木马主要是加载在以什么为后缀名的文件中?( )
. t
. ini
. txt
. o
正确答案:
2. 以下不属于防火墙的缺点的是( ) 。
. 防火墙不能防范不经过防火墙的攻击
. 防火墙对用户不完全透明
. 防火墙也不能完全防止受病
您可能关注的文档
最近下载
- 儿科停水停电应急预案演练脚本.docx VIP
- 广东省绿色建筑评价标准DBJ∕T15-83-2017_20191023_164147 conv.docx VIP
- 【JTG 3410-2025公路沥青及混合料试验规程》新旧变化解读.docx
- 1《七律二首 送瘟神》课件(共50张PPT).pptx VIP
- 安全色与安全标志的使用.pptx VIP
- 焊接工艺与方法.pdf VIP
- 【模板】落实算法安全主体责任基本情况.pdf VIP
- 11G521-2 钢墙梁-标准图集.pdf VIP
- 2025款比亚迪夏DM-i 1.5T领先超越卓越型MPV_用户手册驾驶指南车主车辆说明书电子版.pdf VIP
- 11G521-2 钢墙梁(工程图集).docx VIP
文档评论(0)