2016东财电子商务安全在线作业二附的答案.docxVIP

2016东财电子商务安全在线作业二附的答案.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2016东财电子商务安全在线作业二附的答案

东财《电子商务安全》在线作业二(随机) 一、单选题(共 15 道试题,共 60 分。) 1. 企业可以利用RSA公司的____对重要的信息数据进行一次性口令认证。( ) A. SecureID B. SSL C. 数字签名 D. 支付网关 正确答案:A 2. 甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。 A. 消息认证技术 B. 数据加密技术 C. 防火墙技术 D. 数字签名技术 正确答案:D 3. 纵观现代加密技术发展,安全套接层协议终将向( )技术过渡。 A. PKI B. SET C. SQL D. HTML 正确答案:B 4. “特洛伊木马”的英文名称是:(  ) A. Toriyi Horse B. Trojan Horse C. Troyi Horse D. Torjan Horse 正确答案:B 5. 企业中哪个部门或人应该对安全服务拥有最高权限( )。 A. 总裁 B. CEO C. 安全管理员 D. 安全审计员 正确答案:C 6. 拒绝服务攻击最早出现于( )。 A. 1997年春 B. 1998年秋 C. 1999年夏 D. .2000年春 正确答案:C 7. 文件传输协议简称( ) A. FTP B. HTTP C. SMTP D. TELNET 正确答案:A 8. 安全套接层协议简称是( )。 A. STL B. SLS C. SSL D. SLL 正确答案:C 9. 保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的( ) A. 完整性 B. 可用性 C. 机密性 D. 可认证性 正确答案:A 10. 利用字典法破解密码的机制是( )。 A. 利用系统漏洞 B. 不断尝试将已有的字典文件输入远端机器作为口令 C. 通过加密不同的单词来比较是否符合密码 D. 利用缺省用户 正确答案:B 11. 企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为( )。 A. 内部网 B. 外联网 C. 公司网 D. 企业网 正确答案:B 12. 公钥加密方法又称为( ) A. 对称加密 B. 不对称加密 C. 可逆加密 D. 安全加密 正确答案:B 13. 直接猜测是指( )。 A. 利用管理漏洞 B. 偷看系统管理员输入密码 C. 对照字典破解口令 D. 利用系统中常用的guest或test缺省口令 正确答案:D 14. 安全套接层协议最初由( )公司开发。 A. MICROSOFT B. SUN C. NETSCAPE COMMUNICATION D. IBM 正确答案:C 15. 以下不属于防火墙的体系结构的是( )。 A. 双宿/多宿主机模式 B. 屏蔽主机模式 C. 屏蔽子网模式 D. 单主机模式 ???确答案:D 东财《电子商务安全》在线作业二(随机) 二、多选题(共 10 道试题,共 40 分。) 1. 分布式拒绝服务攻击的常用方法( )。 A. Hogging B. 邮件炸弹 C. Ping of Death D. SYN Flooding E. Smurf 正确答案:ABDCE 2. 利用穷举法破解口令的软件主要是利用了( )。 A. 用户设置密码的随意性 B. 密码较长 C. 密码组成单一 D. 密码较短 正确答案:ACD 3. 蠕虫程序的一般传播过程为:( )。 A. 扫描 B. 攻击 C. 复制 D. 破坏 正确答案:ABC 4. 病毒通过网络大规模传播的原因( )。 A. 互联网的发展 B. 企业越来越多的利用网络进行大规模的文件、数据交换 C. 企业内部网络与互联网的连接为病毒传播创造条件 D. PC及性能的不断提升 正确答案:ABC 5. 电子签名的特点有:( ) A. 高科技性 B. 无形性 C. 易破坏性 D. 超文本性 正确答案:ABCD 6. 黑客常用的入侵动机和入侵形式有( )。 A. 拒绝服务 B. 数据窃听 C. 密码破解 D. 非法入侵 正确答案:AD 7. 防止口令猜测的措施有( ) A. 限制从一个给定的终端进行非法认证的次数 B. 确保口令定期改变 C. 取消安装系统时所用的预设口令 D. 使用短口令 E. 防止固定从一个地方选取口令 正确答案:ABCE 8. 黑客一词一般有以下意义:( )。 A. 对编程语言有足够了解,可以不经长时间思考就能创造出有用的软件 B. 恶意试图破解或破坏某个程序、系统及网络安全的人 C. 试图破解某系统或网络以提醒该系统所有者的系统安全漏洞 D. 通过知识或猜测而对某段程序做出修改,并改变该程序用途的人 正确答案:ABCD 9. DDos采用的体系结构里包括( )。 A. 攻击执行者 B. 攻击服务

文档评论(0)

bokegood + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档