东财《电子商务安全》在线作业一(随机) 试卷总分:100 测试时间:-- 单选题 多选题 、单选题(共 15 道试题,共 60 分。) 1. 一下硬件系统风险中不会造成数据丢失的是( ) A. 水灾 B. 不稳定电源 C. 人为破坏 D. 以上都会造成 满分:4 分 2. 以下关于企业安全措施应用错误的是。( ) A. 根据企业规模的不同,安全防范体系与层次也各不相同 B. 企业网络安全措施必须经常更新 C. 如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题 D. 以上答案都正确 满分:4 分 3. 以下不属于防火墙的缺点的是( ) 。 A. 防火墙不能防范不经过防火墙的攻击 B. 防火墙对用户不完全透明 C. 防火墙也不能完全防止受病毒感染的文件或软件的传输 D. 不能隐藏内部地址和网络结构 满分:4 分 4. 企业可以利用RSA公司的____对重要的信息数据进行一次性口令认证。( ) A. SecureID B. SSL C. 数字签名 D. 支付网关 满分:4 分 5. 文件传输协议简称( ) A. FTP B. HTTP C. SMTP D. TELNET 满分:4 分 6. 加载入注册表和修改文件关联那个是木马加载的方式?( ) A. 前者 B. 后者 C. 两者都不是 D. 两者都是 满分:4 分 7. 计算机病毒发展的第一个阶段是( )。 A. 幽灵、多形阶段 B. 伴随、批次型阶段 C. DOS阶段 D. 宏病毒阶段 满分:4 分 8. 直接猜测是指( )。 A. 利用管理漏洞 B. 偷看系统管理员输入密码 C. 对照字典破解口令 D. 利用系统中常用的guest或test缺省口令 满分:4 分 9. 拒绝服务攻击最早出现于( )。 A. 1997年春 B. 1998年秋 C. 1999年夏 D. .2000年春 满分:4 分 10. 公钥加密方法又称为( ) A. 对称加密 B. 不对称加密 C. 可逆加密 D. 安全加密 满分:4 分 11. 认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:( ) A. 所知 B. 所有 C. 个人特征 D. 认证ID 满分:4 分 12. 防火墙能防病毒吗?( )。 A. 能 B. 不能 C. 只能对一部分病毒有效 D. 以上都不对 满分:4 分 13. 传统的“黑客”指的是( )。 A. 善于发现、解决系统漏洞的精通计算机技能的人。 B. 闯入计算机系统和网络试图破坏的个人 C. 网上匿名者 D. 发布恶意信息的个人 满分:4 分 14. 企业中哪个部门或人应该对安全服务拥有最高权限( )。 A. 总裁 B. CEO C. 安全管理员 D. 安全审计员 满分:4 分 15. 在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?( ) A. bat B. ini C. txt D. doc 满分:4 分 多选题 1. 计算机病毒的危害主要有( )。 A. 攻击内存 B. 攻击文件 C. 攻击磁盘 D. 攻击CMOS E. 干扰系统运行 满分:4 分 2. 病毒难于根治是因为( )。 A. 传播速度快 B. 变种多 C. 病毒对系统的攻击往往是主动的 D. 没有杀毒工具 满分:4 分 3. 口令的组合一般要求( )。 A. 口令基数大于6 B. 尽量利用数字 C. 将数字无序的与字母组合 D. 使用如@#$%&等符号 满分:4 分 4. 防止穷举法和字典攻击法盗取口令的措施有( )。 A. 不使用用户名作为口令 B. 使用数字作为口令 C. 不使用数字作为口令 D. 不使用常用的英文单词 满分:4 分 5. 对网络监听的防范措施( )。 A. 从逻辑或物理上对网络分段 B. 使用加密技术 加密数据 C. 划分VLAN D. 设计安全的网络拓扑 满分:4 分 6. 口令破解方法中的穷举法是指( )。 A. 利用网络监听获取口令 B. 对可能的口令组合进行猜测 C. 利用系统的漏洞 D. 又叫蛮力猜测法 满分:4 分 7. 防范网络监听的一个方法就是网络分段,可以通过( )进行分段。 A. Hub B. 交换机 C. 路由器 D. 网桥 满分:4 分 8. 黑客常用的入侵动机和入侵形式有( )。 A. 拒绝服务 B. 数据窃听 C. 密码破解 D. 非法入侵 满分:4 分 9. 安全套接层协议采用( )的方法来提供信息的完整性服务。 A. HASH函数 B. JAVA语言 C. 机密共享 D. 信息共享 满分:4 分 10. 按病毒特有的算法分( )。 A. 良性计算机病毒 B. 恶性计算机病毒 C. 寄生型病毒 D. 蠕虫型病毒 E. 伴随型病毒 满分:4 分 (责任编辑:admin)要这答案加QQ:800020900 或加微信:q800020900 获取 |