- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2016东财《电子商务安全》在线作业二附答案
东财《电子商务安全》在线作业二(随机)一、单选题(共 15 道试题,共 60 分。)1. 企业可以利用RSA公司的____对重要的信息数据进行一次性口令认证。( )A. SecureIDB. SSLC. 数字签名D. 支付网关正确答案:A2. 甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用()。A. 消息认证技术B. 数据加密技术C. 防火墙技术D. 数字签名技术正确答案:D3. 纵观现代加密技术发展,安全套接层协议终将向()技术过渡。A. PKIB. SETC. SQLD. HTML正确答案:B4. “特洛伊木马”的英文名称是:( )A. Toriyi HorseB. Trojan HorseC. Troyi HorseD. Torjan Horse正确答案:B5. 企业中哪个部门或人应该对安全服务拥有最高权限()。A. 总裁B. CEOC. 安全管理员D. 安全审计员正确答案:C6. 拒绝服务攻击最早出现于()。A. 1997年春B. 1998年秋C. 1999年夏D. .2000年春正确答案:C7. 文件传输协议简称()A. FTPB. HTTPC. SMTPD. TELNET正确答案:A8. 安全套接层协议简称是()。A. STLB. SLSC. SSLD. SLL正确答案:C9. 保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的()A. 完整性B. 可用性C. 机密性D. 可认证性正确答案:A10. 利用字典法破解密码的机制是()。A. 利用系统漏洞B. 不断尝试将已有的字典文件输入远端机器作为口令C. 通过加密不同的单词来比较是否符合密码D. 利用缺省用户正确答案:B11. 企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为()。A. 内部网B. 外联网C. 公司网D. 企业网正确答案:B12. 公钥加密方法又称为()A. 对称加密B. 不对称加密C. 可逆加密D. 安全加密正确答案:B13. 直接猜测是指()。A. 利用管理漏洞B. 偷看系统管理员输入密码C. 对照字典破解口令D. 利用系统中常用的guest或test缺省口令正确答案:D14. 安全套接层协议最初由( )公司开发。A. MICROSOFTB. SUNC. NETSCAPE COMMUNICATIOND. IBM正确答案:C15. 以下不属于防火墙的体系结构的是()。A. 双宿/多宿主机模式B. 屏蔽主机模式C. 屏蔽子网模式D. 单主机模式正确答案:D东财《电子商务安全》在线作业二(随机)二、多选题(共 10 道试题,共 40 分。)1. 分布式拒绝服务攻击的常用方法()。A. HoggingB. 邮件炸弹C. Ping of DeathD. SYN FloodingE. Smurf正确答案:ABDCE2. 利用穷举法破解口令的软件主要是利用了()。A. 用户设置密码的随意性B. 密码较长C. 密码组成单一D. 密码较短正确答案:ACD3. 蠕虫程序的一般传播过程为:()。A. 扫描B. 攻击C. 复制D. 破坏正确答案:ABC4. 病毒通过网络大规模传播的原因()。A. 互联网的发展B. 企业越来越多的利用网络进行大规模的文件、数据交换C. 企业内部网络与互联网的连接为病毒传播创造条件D. PC及性能的不断提升正确答案:ABC5. 电子签名的特点有:( )A. 高科技性B. 无形性C. 易破坏性D. 超文本性正确答案:ABCD6. 黑客常用的入侵动机和入侵形式有()。A. 拒绝服务B. 数据窃听C. 密码破解D. 非法入侵正确答案:AD7. 防止口令猜测的措施有( )A. 限制从一个给定的终端进行非法认证的次数B. 确保口令定期改变C. 取消安装系统时所用的预设口令D. 使用短口令E. 防止固定从一个地方选取口令正确答案:ABCE8. 黑客一词一般有以下意义:()。A. 对编程语言有足够了解,可以不经长时间思考就能创造出有用的软件B. 恶意试图破解或破坏某个程序、系统及网络安全的人C. 试图破解某系统或网络以提醒该系统所有者的系统安全漏洞D. 通过知识或猜测而对某段程序做出修改,并改变该程序用途的人正确答案:ABCD9. DDos采用的体系结构里包括()。A. 攻击执行者B. 攻击服务器C. 攻击主控台D. 被攻击服务器正确答案:ABC10. 口令的组合一般要求()。A. 口令基数大于6B. 尽量利用数字C. 将数字无序的与字母组合D. 使用如@#$%等符号正确答案:ACD东财《电子商务安全》在线作业二(随机)一、单选题(共 15 道试题,共 60 分。)1. 以下不属于防火墙的功能的是()A. 控制进出防火墙的信
您可能关注的文档
- (泰山版)小学信息技术一年级上册 认识计算机(9张ppt).ppt
- (苏少版)三年级美术上册 《想像中的怪兽》课件1(11张PPT).ppt
- (苏少版)三年级美术上册 《水墨画动物》课件(9张PPT).ppt
- (苏少版)三年级美术下册 《快乐卡通》PPT课件(11张PPT).ppt
- (苏少版)三年级美术下册 《我做的鸟和家禽》课件(8张PPT).ppt
- (苏少版)三年级美术下册 《梦中的我》课件(27张PPT).ppt
- (苏少版)三年级美术下册 《色彩的明度渐变》课件(14张PPT).ppt
- (苏少版)三年级美术下册 《色彩的纯度渐变》课件(14张PPT).ppt
- (苏少版)三年级美术下册 《鸟和家禽》课件(7张PPT).ppt
- (苏少版)五年级美术上册 《有趣的服饰》课件(9张PPT).ppt
最近下载
- 【国家标准】GB∕T 35450-2017 聚碳酸酯薄膜及片材.pdf
- 医疗废物管理制度 (1).doc VIP
- 青19J2青19J3建筑专业(三):建筑用料及做法+屋面.docx
- 项目安全资料标准化实施手册 (1).pdf VIP
- 2022年成都市武侯国有资本投资运营集团有限责任公司招聘考试题库及答案解析.docx VIP
- 机械设计软件:Creo二次开发_(2).CreoAPI基础.docx VIP
- 第三十八回 及时雨会神行太保 黑旋风斗浪里白条-名著《水浒传》阅读导航+情节概括+思维导图+原文批注+阅读训练初中语文.docx VIP
- 物理性污染与防治.ppt VIP
- 1+X快递运营理论测试题.docx VIP
- 9.29事故抢险救援战评总结.ppt VIP
文档评论(0)