《电子商务概论》习题

《电子商务概论》习题

ID:13250181

大小:210.00 KB

页数:7页

时间:2018-07-21

《电子商务概论》习题_第1页
《电子商务概论》习题_第2页
《电子商务概论》习题_第3页
《电子商务概论》习题_第4页
《电子商务概论》习题_第5页
资源描述:

《《电子商务概论》习题》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、广东海洋大学、广东建设职业技术学院《计算机网络安全》习题编写:Oldtiger第一章网络安全基础一、填空题1、据______于______发布的《______》显示,截至2011年12月底,中国网民规模达到______亿,其中手机网民规模达到______亿,电脑宽带网民规模达到______亿,农村网民规模为______亿,使用台式电脑上网的网民比例为______%,使用手机上网的网民比例为______%,网民平均每周上网时长为______个小时,中国域名总数为______万个,其中______域名总数为______

2、万个,中国网站总数为______万个。2、据CNNIC于2012年1月16日发布的《第29次中国互联网络发展状况统计报告》显示,截至2011年12月底,中国各类网络应用使用率为:______80.9%,______79.4%,______75.2%,______71.5%,______63.4%,______66.5%,______62.1%,______48.7%,______47.9%,______47.6%,______39.5%,______37.8%,______32.5%,______32.4%,___

3、___28.2%,______12.6%,______8.2%,______7.8%。3、凡是涉及网络上信息的______、______、______和______的相关理论和技术都是网络安全的研究领域。4、网络安全包括______、______、______、______。5、物理安全包括______、______、______、______、______。6、网络安全威胁包括对______的威胁和对______的威胁,简单地可以划分为______、______、______、______和______五大类。7

4、、维护网络安全应采用的机制包括:______、______、______、______、______、______、______、______。二、选择题1、信息的保密性是指()A.数据未经授权不可改变B.数据未经授权不可删除C.数据未经授权不可阅读D.数据未经授权不可理解2、屏蔽是防电磁泄露的有效措施,以下哪种手段不提供防电磁泄漏的能力()A.电屏蔽B.磁屏蔽C.消息屏蔽D.电磁屏蔽3、物理威胁包括()A.废物搜寻B.乘虚而入C.口令破解D.冒名顶替4、身份鉴别威胁包括()A.口令圈套B.编辑口令C.代码炸弹D.

5、口令破解5、按照对网络安全威胁的分类,特洛伊木马属于()A.身份鉴别威胁B.系统漏洞C.物理威胁D.有害程序6、密码体制可分为()A.对称密钥算法B.序列密码算法C.非对称密码算法D.分组密码算法7、数据完整性机制包括()A.数据单元的完整性B.数据结构的完整性C.数据序列的完整性D.数据授权的完整性8、交换鉴别机制包括()A.口令B.第三方公证C.密码技术D.特征实物9、信息安全工程师的工作职责是()A.查杀病毒和木马B.预告病毒的出现C.预防安全问题与隐患D.监视网络每一个数据包三、简答题1、目前网络安全事件具

6、有哪些特点?【答】2、请简单分析网络出现安全威胁的原因?【答】第二章攻击着与攻击目标一、填空题1、对计算机网络实施攻击的人群包括______、______、______、______和______五大类。2、______拥有计算机网络技术,且有道德底线;______拥有计算机网络技术,但无道德底线;______无计算机网络技术也无道德底线;______拥有计算机网络技术但只为雇主服务;______可以直接接触内部信息,易从内部发起攻击。3、对网络实施攻击的方式大致可以分为四类:______、______、_____

7、_和______。4、基本攻击不需要过高的技术水平,有时仅靠______。主要的五种基本攻击方式是:______、______、______、______和______。5、社会工程利用______、______、______等方法获得攻击的渠道。6、密码猜测的方法有______、______、______等。7、密码术并不是要隐藏数据的存在,而是要______,使非授权方不能看懂该信息。8、识别攻击的实质是利用合法身份进入系统,主要手段有______、______和______。9、恶意代码包括______、__

8、____、______、______和______等。二、选择题1、可以预防密码猜测攻击的措施有()A.把密码写在纸上锁到保险箱里B.密码的制定遵循一定的规律C.密码长度起码为8位D.密码应是数字、符号和字母的组合2、不安全的密码所具有的特征包括()A.码长过短B.乱序无规律C.普通单词D.所有帐户同一密码3、软件破译攻击法最常见的一种手段是()A.缓冲溢出

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。