12秋东北财经大学《电子商务安全》在线作业一(随机)

所属学校:东北财经大学 科目:电子商务安全 2015-03-17 19:52:54

东财《电子商务安全》在线作业一(随机)
试卷总分:100
单选题 多选题


一、单选题(共 15 道试题,共 60 分。)
1.以下不属于防火墙的体系结构的是( )。
A. 双宿/多宿主机模式
B. 屏蔽主机模式
C. 屏蔽子网模式
D. 单主机模式
此题选: D
2.直接猜测是指( )。
A. 利用管理漏洞
B. 偷看系统管理员输入密码
C. 对照字典破解口令
D. 利用系统中常用的guest或test缺省口令
此题选: D
3.访问控制的概念是( )。
A. 是针对越权使用资源的防御措施
B. 针对企业访问用户的管理
C. 针对黑客入侵的防御措施
D. 针对外部访问权限的管理

4.保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的( )
A. 完整性
B. 可用性
C. 机密性
D. 可认证性

5.蠕虫型病毒占有计算机的( )资源。
A. 硬盘空间
B. CPU
C. 内存
D. 带宽

6.传统的“黑客”指的是( )。
A. 善于发现、解决系统漏洞的精通计算机技能的人。
B. 闯入计算机系统和网络试图破坏的个人
C. 网上匿名者
D. 发布恶意信息的个人

7.拒绝服务攻击最早出现于( )。
A. 1997年春
B. 1998年秋
C. 1999年夏
D. .2000年春

8.下列哪项不属于硬件系统的风险( )
A. 水灾
B. 磁场
C. 辐射
D. 人为破坏

9.被誉为是信任机制的基石的技术是 ( )
A. CA认证
B. PKI
C. 电子签名
D. 私钥加密

10.纵观现代加密技术发展,安全套接层协议终将向( )技术过渡。
A. PKI
B. SET
C. SQL
D. HTML

11.分布式拒绝服务攻击基于( )模式。
A. Telnet
B. 客户/服务器
C. 客户端/客户端
D. 服务器/服务器

12.企业中哪个部门或人应该对安全服务拥有最高权限( )。
A. 总裁
B. CEO
C. 安全管理员
D. 安全审计员

13.在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?( )
A. bat
B. ini
C. txt
D. doc

14.通过( )可以解决电子签名等技术认证问题。
A. 电子证书系统
B. 电子商务认证中心
C. 电子商务法
D. 电子银行

15.我国统计部门发现的最早传入我国的病毒是( )。
A. “Brain” 病毒
B. 蠕虫病毒
C. 小球病毒
D. I love you




东财《电子商务安全》在线作业一(随机)
试卷总分:100
单选题 多选题


二、多选题(共 10 道试题,共 40 分。)
1.利用穷举法破解口令的软件主要是利用了( )。
A. 用户设置密码的随意性
B. 密码较长
C. 密码组成单一
D. 密码较短

2.电子签名的特点有:( )
A. 高科技性
B. 无形性
C. 易破坏性
D. 超文本性

3.病毒通过网络大规模传播的原因( )。
A. 互联网的发展
B. 企业越来越多的利用网络进行大规模的文件、数据交换
C. 企业内部网络与互联网的连接为病毒传播创造条件
D. PC及性能的不断提升

4.网络时代计算机病毒的特点有( )。
A. 网络和邮件系统成为主要传播途径
B. 变种多
C. 传播速度快
D. 危害性大
E. 难于控制和根治

5.安全套接层协议是一种( )型加密方式。
A. 传输
B. 过程
C. 永久
D. 临时

6.对网络监听的防范措施( )。
A. 从逻辑或物理上对网络分段
B. 使用加密技术 加密数据
C. 划分VLAN
D. 设计安全的网络拓扑

7.数据丢失可能由下列原因造成( )。
A. 硬盘子系统故障
B. 电源故障
C. 数据被意外或恶意删除或修改
D. 病毒
E. 自然灾害

8.防火墙的两大分类( )
A. 包过滤防火墙
B. 单机防火墙
C. 服务器防火墙
D. 代理防火墙

9.黑客一词一般有以下意义:( )。
A. 对编程语言有足够了解,可以不经长时间思考就能创造出有用的软件
B. 恶意试图破解或破坏某个程序、系统及网络安全的人
C. 试图破解某系统或网络以提醒该系统所有者的系统安全漏洞
D. 通过知识或猜测而对某段程序做出修改,并改变该程序用途的人

10.计算机病毒的危害主要有( )。
A. 攻击内存
B. 攻击文件
C. 攻击磁盘
D. 攻击CMOS
E. 干扰系统运行



版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: