东财15秋《电子商务安全》在线作业一(随机).docVIP

东财15秋《电子商务安全》在线作业一(随机).doc

  1. 1、本文档共28页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
东财15秋《电子商务安全》在线作业一(随机)

东财15秋《电子商务安全》在线作业一(随机) 试卷总分:100 测试时间:-- 一、单选题(共15道试题,共60分。) 1.缺省的登陆界面攻击法是指( )。 A. 利用网络监听软件 B. 猜测用户的缺省口令 C. 利用伪造的登陆界面诱使用户输入密码 D. 使用系统安装时预设的口令 满分:4分 2.特洛伊木马是( )。 A. 一种病毒 B. 陷门 C. Telnet D. 驻留在目标计算机里并可以随计算机启动而自动运行的程序 满分:4分 3.利用字典法破解密码的机制是( )。 A. 利用系统漏洞 B. 不断尝试将已有的字典文件输入远端机器作为口令 C. 通过加密不同的单词来比较是否符合密码 D. 利用缺省用户 满分:4分 4.传统的“黑客”指的是( )。 A. 善于发现、解决系统漏洞的精通计算机技能的人。 B. 闯入计算机系统和网络试图破坏的个人 C. 网上匿名者 D. 发布恶意信息的个人 满分:4分 5.我国统计部门发现的最早传入我国的病毒是( )。 A. “Brain” 病毒 B. 蠕虫病毒 C. 小球病毒 D. I love you 满分:4分 6.通过( )可以解决电子签名等技术认证问题。 A. 电子证书系统 B. 电子商务认证中心 C. 电子商务法 D. 电子银行 满分:4分 7.DDoS是指( )。 A. 拒绝绝服务攻击 B. SYN FLOOD C. 分布式拒绝服务攻击 D. 远程登陆系统 满分:4分 8.下列哪项属于数据失窃风险( ) A. 文件被非法获取 B. 数据存储介质被非法获取 C. 作废系统销毁不彻底 D. 以上都是 满分:4分 9.分布式拒绝服务攻击基于( )模式。 A. Telnet B. 客户/服务器 C. 客户端/客户端 D. 服务器/服务器 满分:4分 10.最常见的拒绝服务攻击形式( ). A. DDoS B. DoS C. SOD D. SSoD 满分:4分 11.以下不属于防火墙的缺点的是( ) 。 A. 防火墙不能防范不经过防火墙的攻击 B. 防火墙对用户不完全透明 C. 防火墙也不能完全防止受病毒感染的文件或软件的传输 D. 不能隐藏内部地址和网络结构 满分:4分 12.以下关于企业安全措施应用错误的是。( ) A. 根据企业规模的不同,安全防范体系与层次也各不相同 B. 企业网络安全措施必须经常更新 C. 如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题 D. 以上答案都正确 满分:4分 13.企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为( )。 A. 内部网 B. 外联网 C. 公司网 D. 企业网 满分:4分 14.以下不属于防火墙的功能的是( ) A. 控制进出防火墙的信息流和信息包 B. 提供流量的日志和审记 C. 防范病毒的入侵 D. 提供虚拟专网的功能 满分:4分 15.文件传输协议简称( ) A. FTP B. HTTP C. SMTP D. TELNET 满分:4分 二、多选题(共10道试题,共40分。) 1.利用穷举法破解口令的软件主要是利用了( )。 A. 用户设置密码的随意性 B. 密码较长 C. 密码组成单一 D. 密码较短 满分:4分 2.分布式拒绝服务攻击的体系结构为( )。 A. 攻击主控台 B. 攻击服务器 C. 攻击执行者 D. 攻击客户机 满分:4分 3.属于计算机病毒范围的有( )。 A. 细菌 B. 蠕虫 C. 木马 D. 冲击波 E. 炭疽热 满分:4分 4.加密技术可以分为三类,他们分别是( ) A. 对称加密 B. 不对称加密 C. 可逆加密 D. 不可逆加密 满分:4分 5.防范网络监听的一个方法就是网络分段,可以通过( )进行分段。 A. Hub B. 交换机 C. 路由器 D. 网桥 满分:4分 6.蠕虫程序的一般传播过程为:( )。 A. 扫描 B. 攻击 C. 复制 D. 破坏 满分:4分 7.口令的组合一般要求( )。 A. 口令基数大于6 B. 尽量利用数字 C. 将数字无序的与字母组合 D. 使用如@#$%等符号 满分:4分 8.安全套接层协议服务包括( )。 A. 服务器的合法性认证 B. 数据传输中的加密 C. 保护数据完整性 D. 用户的合法性认证 满分:4分 9.病毒有什么特点( ) A. 能自我复制 B. 不经允许而与程序代码或宏代码结为一体 C. 进行未要求的、并常常是破坏性的活动 D. 种类繁多 满分:4分 10.可以从不同角度给出计算机病毒的定义,正确的有( )。 A. 通过磁盘、磁带和网络等作为媒介传播扩散并能“传染” 其他程序的程序 B. 能够实现自身复制且借助一定的载体存在的具有潜伏性传染性和破坏性的程序 C. 侵蚀计算机的生物细菌 D. 破坏作用的一组程序或指令集合

您可能关注的文档

文档评论(0)

feixiang2017 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档