东财《电子商务安全》在线作业三(随机) 试卷总分:100 测试时间:-- 单选题 多选题 、单选题(共 15 道试题,共 60 分。) 1. 下列哪项不属于硬件系统的风险( ) A. 水灾 B. 磁场 C. 辐射 D. 人为破坏 满分:4 分 2. 计算机病毒发展的第一个阶段是( )。 A. 幽灵、多形阶段 B. 伴随、批次型阶段 C. DOS阶段 D. 宏病毒阶段 满分:4 分 3. 被誉为是信任机制的基石的技术是 ( ) A. CA认证 B. PKI C. 电子签名 D. 私钥加密 满分:4 分 4. 以下关于企业安全措施应用错误的是。( ) A. 根据企业规模的不同,安全防范体系与层次也各不相同 B. 企业网络安全措施必须经常更新 C. 如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题 D. 以上答案都正确 满分:4 分 5. 蠕虫型病毒占有计算机的( )资源。 A. 硬盘空间 B. CPU C. 内存 D. 带宽 满分:4 分 6. 一下硬件系统风险中不会造成数据丢失的是( ) A. 水灾 B. 不稳定电源 C. 人为破坏 D. 以上都会造成 满分:4 分 7. 以下不属于防火墙的体系结构的是( )。 A. 双宿/多宿主机模式 B. 屏蔽主机模式 C. 屏蔽子网模式 D. 单主机模式 满分:4 分 8. 拒绝服务攻击的英文缩写是( )。 A. RSA B. DoS C. DSA D. PoD E. DDoS 满分:4 分 9. 企业中哪个部门或人应该对安全服务拥有最高权限( )。 A. 总裁 B. CEO C. 安全管理员 D. 安全审计员 满分:4 分 10. 甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。 A. 消息认证技术 B. 数据加密技术 C. 防火墙技术 D. 数字签名技术 满分:4 分 11. 纵观现代加密技术发展,安全套接层协议终将向( )技术过渡。 A. PKI B. SET C. SQL D. HTML 满分:4 分 12. 以上关于企业信息安全的说法正确的是:( ) A. 企业信息安全制度一旦确立,就不能轻易更改。 B. 企业安全策略必须循环的更新。 C. 企业安全主要是管理层的事,与企业一般员工关系不大。 D. 以上说法都不正确 满分:4 分 13. 最常见的拒绝服务攻击形式( ). A. DDoS B. DoS C. SOD D. SSoD 满分:4 分 14. 文件传输协议简称( ) A. FTP B. HTTP C. SMTP D. TELNET 满分:4 分 15. 利用字典法破解密码的机制是( )。 A. 利用系统漏洞 B. 不断尝试将已有的字典文件输入远端机器作为口令 C. 通过加密不同的单词来比较是否符合密码 D. 利用缺省用户 满分:4 分 多选题 1. 黑客一词一般有以下意义:( )。 A. 对编程语言有足够了解,可以不经长时间思考就能创造出有用的软件 B. 恶意试图破解或破坏某个程序、系统及网络安全的人 C. 试图破解某系统或网络以提醒该系统所有者的系统安全漏洞 D. 通过知识或猜测而对某段程序做出修改,并改变该程序用途的人 满分:4 分 2. 计算机病毒的传播途径 ( ). A. 不可移动的计算机硬件设备 B. 网络 C. 移动存储设备(包括软盘、磁带等) D. 邮件系统 满分:4 分 3. 防止穷举法和字典攻击法盗取口令的措施有( )。 A. 不使用用户名作为口令 B. 使用数字作为口令 C. 不使用数字作为口令 D. 不使用常用的英文单词 满分:4 分 4. 黑客的英文名称有以下( )。 A. hacker B. hawk C. cracker D. hack 满分:4 分 5. 计算机病毒的危害主要有( )。 A. 攻击内存 B. 攻击文件 C. 攻击磁盘 D. 攻击CMOS E. 干扰系统运行 满分:4 分 6. 加密技术可以分为三类,他们分别是( ) A. 对称加密 B. 不对称加密 C. 可逆加密 D. 不可逆加密 满分:4 分 7. 计算机病毒具有很大的危害性,它具有( )的特点。 A. 自我复制 B. 潜伏机能 C. 破坏机能 D. 快速传播 满分:4 分 8. 口令破解方法中的穷举法是指( )。 A. 利用网络监听获取口令 B. 对可能的口令组合进行猜测 C. 利用系统的漏洞 D. 又叫蛮力猜测法 满分:4 分 9. 蠕虫的基本程序结构为( )。 A. 传播模块,负责蠕虫的传播 B. 隐藏模块 C. 目的功能模块 D. 攻击模块 满分:4 分 10. 大多数的Sniffer能够分析的协议( )。 A. Ethernet B. TCP/IP C. IPX D. DECNet 满分:4 分 (责任编辑:admin)要这答案加QQ:800020900 或加微信:q800020900 获取 |