东财《电子商务安全》在线作业二(随机)
试卷总分:100
单选题
多选题
一、单选题(共 15 道试题,共 60 分。)
V
1. 被誉为是信任机制的基石的技术是 ( )
A. CA认证
B. PKI
C. 电子签名
D. 私钥加密
满分:4 分
2. 以下不属于防火墙的功能的是( )
A. 控制进出防火墙的信息流和信息包
B. 提供流量的日志和审记
C. 防范病毒的入侵
D. 提供虚拟专网的功能
满分:4 分
3. 缺省的登陆界面攻击法是指( )。
A. 利用网络监听软件
B. 猜测用户的缺省口令
C. 利用伪造的登陆界面诱使用户输入密码
D. 使用系统安装时预设的口令
满分:4 分
4. 拒绝服务攻击的原理是( )。
A. 木马
B. 陷门
C. 利用在服务器里安装拒绝服务软件
D. 盗取口令
满分:4 分
5. 特洛伊木马是( )。
A. 一种病毒
B. 陷门
C. Telnet
D. 驻留在目标计算机里并可以随计算机启动而自动运行的程序
此题选: D 满分:4 分
6. 以下不属于防火墙的缺点的是( ) 。
A. 防火墙不能防范不经过防火墙的攻击
B. 防火墙对用户不完全透明
C. 防火墙也不能完全防止受病毒感染的文件或软件的传输
D. 不能隐藏内部地址和网络结构
此题选: D 满分:4 分
7. 利用字典法破解密码的机制是( )。
A. 利用系统漏洞
B. 不断尝试将已有的字典文件输入远端机器作为口令
C. 通过加密不同的单词来比较是否符合密码
D. 利用缺省用户
满分:4 分
8. 访问控制的概念是( )。
A. 是针对越权使用资源的防御措施
B. 针对企业访问用户的管理
C. 针对黑客入侵的防御措施
D. 针对外部访问权限的管理
满分:4 分
9. 加载入注册表和修改文件关联那个是木马加载的方式?( )
A. 前者
B. 后者
C. 两者都不是
D. 两者都是
此题选: D 满分:4 分
10. 保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的( )
A. 完整性
B. 可用性
C. 机密性
D. 可认证性
满分:4 分
11. 拒绝服务攻击的英文缩写是( )。
A. RSA
B. DoS
C. DSA
D. PoD
E. DDoS
满分:4 分
12. 认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:( )
A. 所知
B. 所有
C. 个人特征
D. 认证ID
此题选: D 满分:4 分
13. 公钥加密方法又称为( )
A. 对称加密
B. 不对称加密
C. 可逆加密
D. 安全加密
满分:4 分
14. 进行欺诈、贪污以及窃取公司秘密的主要动机是什么?( )
A. 个人爱好
B. 经济问题
C. 出于好奇
D. 蒙受屈辱
满分:4 分
15. 下列哪项不属于硬件系统的风险( )
A. 水灾
B. 磁场
C. 辐射
D. 人为破坏
满分:4 分
东财《电子商务安全》在线作业二(随机)
试卷总分:100
单选题
多选题
二、多选题(共 10 道试题,共 40 分。)
V
1. 分布式拒绝服务攻击的体系结构为( )。
A. 攻击主控台
B. 攻击服务器
C. 攻击执行者
D. 攻击客户机
满分:4 分
2. 病毒有什么特点( )
A. 能自我复制
B. 不经允许而与程序代码或宏代码结为一体
C. 进行未要求的、并常常是破坏性的活动
D. 种类繁多
满分:4 分
3. 防火墙的两大分类( )
A. 包过滤防火墙
B. 单机防火墙
C. 服务器防火墙
D. 代理防火墙
满分:4 分
4. 蠕虫程序的一般传播过程为:( )。
A. 扫描
B. 攻击
C. 复制
D. 破坏
满分:4 分
5. 分布式拒绝服务攻击的应对办法( )。
A. 与网络服务提供商合作
B. 优化路由及网络结构
C. 优化对外提供服务的主机
D. 外部安全审核
满分:4 分
6. 电子签名解决了( ) 和 ( )的问题
A. 身份校验
B. 数据完整性
C. 交易的不可抵赖
D. 交易的合法性
满分:4 分
7. 防止口令被监听的策略( )。
A. 公钥加密口令
B. 私钥加密口令
C. 令牌口令
D. 一次性口令方案
E. 修改口令
满分:4 分
8. 网络时代计算机病毒的特点有( )。
A. 网络和邮件系统成为主要传播途径
B. 变种多
C. 传播速度快
D. 危害性大
E. 难于控制和根治
满分:4 分
9. 安全套接层协议是一种( )型加密方式。
A. 传输
B. 过程
C. 永久
D. 临时
满分:4 分
10. 利用穷举法破解口令的软件主要是利用了( )。
A. 用户设置密码的随意性
B. 密码较长
C. 密码组成单一
D. 密码较短
满分:4 分
试卷总分:100
单选题
多选题
一、单选题(共 15 道试题,共 60 分。)
V
1. 被誉为是信任机制的基石的技术是 ( )
A. CA认证
B. PKI
C. 电子签名
D. 私钥加密
满分:4 分
2. 以下不属于防火墙的功能的是( )
A. 控制进出防火墙的信息流和信息包
B. 提供流量的日志和审记
C. 防范病毒的入侵
D. 提供虚拟专网的功能
满分:4 分
3. 缺省的登陆界面攻击法是指( )。
A. 利用网络监听软件
B. 猜测用户的缺省口令
C. 利用伪造的登陆界面诱使用户输入密码
D. 使用系统安装时预设的口令
满分:4 分
4. 拒绝服务攻击的原理是( )。
A. 木马
B. 陷门
C. 利用在服务器里安装拒绝服务软件
D. 盗取口令
满分:4 分
5. 特洛伊木马是( )。
A. 一种病毒
B. 陷门
C. Telnet
D. 驻留在目标计算机里并可以随计算机启动而自动运行的程序
此题选: D 满分:4 分
6. 以下不属于防火墙的缺点的是( ) 。
A. 防火墙不能防范不经过防火墙的攻击
B. 防火墙对用户不完全透明
C. 防火墙也不能完全防止受病毒感染的文件或软件的传输
D. 不能隐藏内部地址和网络结构
此题选: D 满分:4 分
7. 利用字典法破解密码的机制是( )。
A. 利用系统漏洞
B. 不断尝试将已有的字典文件输入远端机器作为口令
C. 通过加密不同的单词来比较是否符合密码
D. 利用缺省用户
满分:4 分
8. 访问控制的概念是( )。
A. 是针对越权使用资源的防御措施
B. 针对企业访问用户的管理
C. 针对黑客入侵的防御措施
D. 针对外部访问权限的管理
满分:4 分
9. 加载入注册表和修改文件关联那个是木马加载的方式?( )
A. 前者
B. 后者
C. 两者都不是
D. 两者都是
此题选: D 满分:4 分
10. 保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的( )
A. 完整性
B. 可用性
C. 机密性
D. 可认证性
满分:4 分
11. 拒绝服务攻击的英文缩写是( )。
A. RSA
B. DoS
C. DSA
D. PoD
E. DDoS
满分:4 分
12. 认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:( )
A. 所知
B. 所有
C. 个人特征
D. 认证ID
此题选: D 满分:4 分
13. 公钥加密方法又称为( )
A. 对称加密
B. 不对称加密
C. 可逆加密
D. 安全加密
满分:4 分
14. 进行欺诈、贪污以及窃取公司秘密的主要动机是什么?( )
A. 个人爱好
B. 经济问题
C. 出于好奇
D. 蒙受屈辱
满分:4 分
15. 下列哪项不属于硬件系统的风险( )
A. 水灾
B. 磁场
C. 辐射
D. 人为破坏
满分:4 分
东财《电子商务安全》在线作业二(随机)
试卷总分:100
单选题
多选题
二、多选题(共 10 道试题,共 40 分。)
V
1. 分布式拒绝服务攻击的体系结构为( )。
A. 攻击主控台
B. 攻击服务器
C. 攻击执行者
D. 攻击客户机
满分:4 分
2. 病毒有什么特点( )
A. 能自我复制
B. 不经允许而与程序代码或宏代码结为一体
C. 进行未要求的、并常常是破坏性的活动
D. 种类繁多
满分:4 分
3. 防火墙的两大分类( )
A. 包过滤防火墙
B. 单机防火墙
C. 服务器防火墙
D. 代理防火墙
满分:4 分
4. 蠕虫程序的一般传播过程为:( )。
A. 扫描
B. 攻击
C. 复制
D. 破坏
满分:4 分
5. 分布式拒绝服务攻击的应对办法( )。
A. 与网络服务提供商合作
B. 优化路由及网络结构
C. 优化对外提供服务的主机
D. 外部安全审核
满分:4 分
6. 电子签名解决了( ) 和 ( )的问题
A. 身份校验
B. 数据完整性
C. 交易的不可抵赖
D. 交易的合法性
满分:4 分
7. 防止口令被监听的策略( )。
A. 公钥加密口令
B. 私钥加密口令
C. 令牌口令
D. 一次性口令方案
E. 修改口令
满分:4 分
8. 网络时代计算机病毒的特点有( )。
A. 网络和邮件系统成为主要传播途径
B. 变种多
C. 传播速度快
D. 危害性大
E. 难于控制和根治
满分:4 分
9. 安全套接层协议是一种( )型加密方式。
A. 传输
B. 过程
C. 永久
D. 临时
满分:4 分
10. 利用穷举法破解口令的软件主要是利用了( )。
A. 用户设置密码的随意性
B. 密码较长
C. 密码组成单一
D. 密码较短
满分:4 分
版权声明
声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益
请联系本站我们将配合处理!