东财《电子商务安全》在线作业三(随机)

东财《电子商务安全》在线作业三(随机)

ID:46482592

大小:131.50 KB

页数:16页

时间:2019-11-24

东财《电子商务安全》在线作业三(随机)_第1页
东财《电子商务安全》在线作业三(随机)_第2页
东财《电子商务安全》在线作业三(随机)_第3页
东财《电子商务安全》在线作业三(随机)_第4页
东财《电子商务安全》在线作业三(随机)_第5页
资源描述:

《东财《电子商务安全》在线作业三(随机)》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、东财《电子商务安全》在线作业三(随机)一、单选题(共15道试题,共60分。)1.PingofDeath攻击方法是利用()。A.垃圾邮件B.测试包C.陷门,蠕虫病毒正确答案:B2.拒绝服务攻击的原理是()。A.木马B.陷门C.利用在服务器里安装拒绝服务软件D.盗取口令正确答案:C3.以下不属于防火墙的缺点的是()。A.防火墙不能防范不经过防火墙的攻击B.防火墙对用户不完全透明C.防火墙也不能完全防止受病毒感染的文件或软件的传输D.不能隐藏内部地址和网络结构正确答案:D4.在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?()A.batB.iniC.

2、txtD.doc正确答案:B5.安全套接层协议简称是()。A.STLB.SLSC.SSLD.SLL正确答案:C6.进行欺诈、贪污以及窃取公司秘密的主要动机是什么?()A.个人爱好B.经济问题C.出于好奇D.蒙受屈辱正确答案:B7.拒绝服务攻击的英文缩写是()。A.RSAB.DoSC.DSAD.PoDE.DDoS正确答案:B1.“经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?()A.前者是B.后者是C.两者都是D.两者都不是正确答案:C2.被誉为是信任机制的基石的技术是()A.CA认证B.PKIC.电子签名D.私钥加密正确答案:B3.拒绝服务攻

3、击最早出现于()。A.1997年春B.1998年秋C.1999年夏D..2000年春正确答案:C□・传统的“黑客”指的是()。A.善于发现、解决系统漏洞的精通计算机技能的人。B.闯入计算机系统和网络试图破坏的个人C.网上匿名者D.发布恶意信息的个人正确答案:A12.分布式拒绝服务攻击基于()模式。A.TelnetB.客户/服务器C.客户端/客户端D.服务器/服务器正确答案:B13.下列哪项不属于硬件系统的风险()A.水灾B.磁场C.辐射D.人为破坏正确答案:C14.文件传输协议简称()A.FTPB.HTTPC.SMTPD.TELNET正确答案:A12.甲通过计算机网

4、络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用()0A.消息认证技术B.数据加密技术C.防火墙技术D.数字签名技术正确答案:D东财《电子商务安全》在线作业三(随机)二、多选题(共10道试题,共40分。)1.安全套接层协议是一种()型加密方式。A.传输B.过程C.永久D.临时正确答案:AD2.计算机病毒感染计算机造成的影响可能有()。A.计算机速度下降B.内存被大量占用C.注册表被修改D.磁盘数据被修改E.文件丢失正确答案:ABCDE3.加密技术可以分为三类,他们分别是()A.对称加密B.不对称加密C.可逆加密D.不可逆加密正确答案:AB

5、D4.被DDoS攻击时的现象有()0A.被攻击主机上有大量等待的TCP连接A.网络中充斥着大量的无用的数据包,源地址为假B.网络拥塞C.系统死机D.注册表被修改正确答案:ABCDE1.DDoS的实现方法有()。A.SYNFLOODB.IP欺骗DOS攻击C.带宽DOS攻击D.自身消耗的DOS攻击E.Mailbombs正确答案:ABCDE2.病毒对文件的攻击方式有()A.删除部分程序B.替换文件内容C.假冒文件D.写入空白时间E.更改文件名止确答案:ABCDE3.数据丢失可能由下列原因造成()。A.硕盘子系统故障B.电源故障C.数据被意外或恶意删除或修改D.病毒E.白然

6、灾害正确答案:ABCDE4.口令破解方法中的穷举法是指()oA.利用网络监听获取口令B.对可能的口令组合进行猜测C.利用系统的漏洞D.又叫蛮力猜测法正确答案:BD5.病毒有什么特点()A.能自我复制B.不经允许而与程序代码或宏代码结为一体C.进行未要求的、并常常是破坏性的活动D.种类繁多正确答案:ABC6.关于防火墙以下那些正确()A.防火墙不能防范不经由防火墙的攻击B.防火墙不能防止感染了病毒的软件的文件的传输C.防火墙不能防止数据驱动式攻击D.防火墙不能同时防止大量的攻击正确答案:ABCD东财《电子商务安全》在线作业三(随机)一、单选题(共15道试题,共60分。

7、)1.纵观现代加密技术发展,安全套接层协议终将向()技术过渡。A.PKIB.SETC.SQLD.HTML正确答案:B2.被誉为是信任机制的基石的技术是()A.CA认证B.PKIC.电子签名D.私钥加密正确答案:B3.计算机病毒发展的第一个阶段是()oA.幽灵、多形阶段B.伴随、批次型阶段C.DOS阶段D.宏病毒阶段正确答案:C4.公钥加密方法又称为()A.对称加密B.不对称加密C.可逆加密D.安全加密正确答案:B5.下列哪项不属于硬件系统的风险()A.水灾B.磁场C.辐射D.人为破坏正确答案:C6.访问控制的概念是()。A.是针对越权使用资源的防御措施B.针对企

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。