奥鹏作业答案 - 分忧网!奥鹏作业,奥鹏在线作业,奥鹏作业答案及毕业论文分忧

奥鹏作业答案,离线作业,奥鹏作业分忧网

当前位置: 主页 > 离线作业 >

17秋东财《电子商务安全》在线作业一随机

时间:2017-10-20 11:37来源:未知 作者:admin 点击:
东财《电子商务安全》在线作业一(随机) 试卷总分:100 测试时间:-- 单选题 多选题 、单选题(共 15 道试题,共 60 分。) 1. 一下硬件系统风险中不会造成数据丢失的是( ) A. 水灾 B. 不稳定电源 C. 人为破坏 D. 以上都会造成 满分:4 分 2. 以下关于企业




东财《电子商务安全》在线作业一(随机)
试卷总分:100 测试时间:--
单选题
多选题



、单选题(共 15 道试题,共 60 分。)
1. 一下硬件系统风险中不会造成数据丢失的是( )
A. 水灾
B. 不稳定电源
C. 人为破坏
D. 以上都会造成
满分:4 分
2. 以下关于企业安全措施应用错误的是。( )
A. 根据企业规模的不同,安全防范体系与层次也各不相同
B. 企业网络安全措施必须经常更新
C. 如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题
D. 以上答案都正确
满分:4 分
3. 以下不属于防火墙的缺点的是( ) 。
A. 防火墙不能防范不经过防火墙的攻击
B. 防火墙对用户不完全透明
C. 防火墙也不能完全防止受病毒感染的文件或软件的传输
D. 不能隐藏内部地址和网络结构
满分:4 分
4. 企业可以利用RSA公司的____对重要的信息数据进行一次性口令认证。( )
A. SecureID
B. SSL
C. 数字签名
D. 支付网关
满分:4 分
5. 文件传输协议简称( )
A. FTP
B. HTTP
C. SMTP
D. TELNET
满分:4 分
6. 加载入注册表和修改文件关联那个是木马加载的方式?( )
A. 前者
B. 后者
C. 两者都不是
D. 两者都是
满分:4 分
7. 计算机病毒发展的第一个阶段是( )。
A. 幽灵、多形阶段
B. 伴随、批次型阶段
C. DOS阶段
D. 宏病毒阶段
满分:4 分
8. 直接猜测是指( )。
A. 利用管理漏洞
B. 偷看系统管理员输入密码
C. 对照字典破解口令
D. 利用系统中常用的guest或test缺省口令
满分:4 分
9. 拒绝服务攻击最早出现于( )。
A. 1997年春
B. 1998年秋
C. 1999年夏
D. .2000年春
满分:4 分
10. 公钥加密方法又称为( )
A. 对称加密
B. 不对称加密
C. 可逆加密
D. 安全加密
满分:4 分
11. 认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:( )
A. 所知
B. 所有
C. 个人特征
D. 认证ID
满分:4 分
12. 防火墙能防病毒吗?( )。
A. 能
B. 不能
C. 只能对一部分病毒有效
D. 以上都不对
满分:4 分
13. 传统的“黑客”指的是( )。
A. 善于发现、解决系统漏洞的精通计算机技能的人。
B. 闯入计算机系统和网络试图破坏的个人
C. 网上匿名者
D. 发布恶意信息的个人
满分:4 分
14. 企业中哪个部门或人应该对安全服务拥有最高权限( )。
A. 总裁
B. CEO
C. 安全管理员
D. 安全审计员
满分:4 分
15. 在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?( )
A. bat
B. ini
C. txt
D. doc
满分:4 分








多选题

1. 计算机病毒的危害主要有( )。
A. 攻击内存
B. 攻击文件
C. 攻击磁盘
D. 攻击CMOS
E. 干扰系统运行
满分:4 分
2. 病毒难于根治是因为(    )。
A. 传播速度快
B. 变种多
C. 病毒对系统的攻击往往是主动的
D. 没有杀毒工具
满分:4 分
3. 口令的组合一般要求( )。
A. 口令基数大于6
B. 尽量利用数字
C. 将数字无序的与字母组合
D. 使用如@#$%&等符号
满分:4 分
4. 防止穷举法和字典攻击法盗取口令的措施有( )。
A. 不使用用户名作为口令
B. 使用数字作为口令
C. 不使用数字作为口令
D. 不使用常用的英文单词
满分:4 分
5. 对网络监听的防范措施( )。
A. 从逻辑或物理上对网络分段
B. 使用加密技术 加密数据
C. 划分VLAN
D. 设计安全的网络拓扑
满分:4 分
6. 口令破解方法中的穷举法是指( )。
A. 利用网络监听获取口令
B. 对可能的口令组合进行猜测
C. 利用系统的漏洞
D. 又叫蛮力猜测法
满分:4 分
7. 防范网络监听的一个方法就是网络分段,可以通过( )进行分段。
A. Hub
B. 交换机
C. 路由器
D. 网桥
满分:4 分
8. 黑客常用的入侵动机和入侵形式有( )。
A. 拒绝服务
B. 数据窃听
C. 密码破解
D. 非法入侵
满分:4 分
9. 安全套接层协议采用( )的方法来提供信息的完整性服务。
A. HASH函数
B. JAVA语言
C. 机密共享
D. 信息共享
满分:4 分
10. 按病毒特有的算法分( )。
A. 良性计算机病毒
B. 恶性计算机病毒
C. 寄生型病毒
D. 蠕虫型病毒
E. 伴随型病毒
满分:4 分
(责任编辑:admin)要这答案加QQ:800020900 或加微信:q800020900 获取
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:点击我更换图片
栏目列表
推荐内容