奥鹏易百

 找回密码
 立即注册

扫一扫,访问微社区

QQ登录

只需一步,快速开始

帮助中心知识拓展客服QQ 515224986
查看: 224|回复: 0

东北财经大学18春《电子商务安全》在线作业二

[复制链接]

1万

主题

5

回帖

2万

积分

论坛元老

积分
28878
发表于 2018-5-5 20:05:16 | 显示全部楼层 |阅读模式
扫码加微信
东财《电子商务安全》在线作业二(随机)

东北财经大学在线作业完整答案

一、单选题:
1.(单选题)纵观现代加密技术发展,安全套接层协议终将向()技术过渡。          (满分:)
    APKI
    BSET
    CSQL
    DHTML
    正确答案:——B——
2.(单选题)特洛伊木马是()。          (满分:)
    A一种病毒
    B陷门
    CTelnet
    D驻留在目标计算机里并可以随计算机启动而自动运行的程序
    正确答案:——D——
3.(单选题)以下是联合国贸易法委员会制定的关于电子商务的法律是:          (满分:)
    A《电子商务示范法》
    B《国际与国内商务电子签章法》
    C《电子交易法》
    D《电子商务基本法法》
    正确答案:——A——
4.(单选题)拒绝服务攻击简称()。          (满分:)
    ADDDS
    BDDPS    txt文件首位中间可以设置文本;doc文件中只插入了尾部;

    CDDOS
    DDOS
    正确答案:————
5.(单选题)保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的()          (满分:)
    A完整性
    B可用性
    C机密性
    D可认证性
    正确答案:————
6.(单选题)国内某著名电子商务公司所有员工收到一封有关所有员工工资明细的电子邮件是哪一年?          (满分:)
    A1999年
    B2000年
    C2001年
    D2002年
    正确答案:————
7.(单选题)访问验证错误是()。          (满分:)
    A利用系统访问的逻辑错误,使绕过这些访问控制成为可能
    B没有对用户传来的数据进行合法性检验
    C系统和应用的配置有误
    D意外情况处置错误
    正确答案:————
8.(单选题)任何访问控制策略最终均可被模型化为()。          (满分:)
    A访问列表
    B访问矩阵
    C访问逻辑
    D访问结构
    正确答案:————
9.(单选题)访问控制的概念是()。          (满分:)
    A是针对越权使用资源的防御措施
    B针对企业访问用户的管理
    C针对黑客入侵的防御措施
    D针对外部访问权限的管理
    正确答案:————
10.(单选题)网络交易安全属于网络安全应用级别()。          (满分:)
    AI
    BII
    CIII
    DIV
    正确答案:————
11.(单选题)以下属于企业安全应用级别I的是:          (满分:)
    A非法入侵
    B交易安全
    C客户数据丢失
    D病毒
    正确答案:————
12.(单选题)以上关于企业信息安全的说法正确的是:          (满分:)
    A企业信息安全制度一旦确立,就不能轻易更改。
    B企业安全策略必须循环的更新。
    C企业安全主要是管理层的事,与企业一般员工关系不大。
    D以上说法都不正确
    正确答案:————
13.(单选题)特洛伊木马是()。          (满分:)
    A一种病毒
    B陷门
    CTelnet
    D驻留在目标计算机里并可以随计算机启动而自动运行的程序
    正确答案:————
14.(单选题)访问控制的概念是()。          (满分:)
    A是针对越权使用资源的防御措施
    B针对企业访问用户的管理
    C针对黑客入侵的防御措施
    D针对外部访问权限的管理
    正确答案:————
15.(单选题)()调查显示,89%的公司认为心怀不满的员工会对原公司的雇主或网络系统进行攻击。          (满分:)
    ACSI/FBI
    BOSI
    CRSA
    DIBM
    正确答案:————
二、多选题:
16.(多选题)电子签名的特点有:()          (满分:)
    A高科技性
    B无形性
    C易破坏性
    D超文本性
    正确答案:————
17.(多选题)网上交易中的犯罪行为有(   )。          (满分:)
    A用他人的名义签定合同
    B盗用他人的账号
    C让商家发货却不打算购买
    D利用假信用卡支付
    E卖方利用网站盗取买者的行用卡信息
    正确答案:————
18.(多选题)下列说法正确的是()。          (满分:)
    A对被怀疑在网络监听状态的可用正确的IP地址和错误的物理地址去PING
    BSSH既可以代替Telnet,又可以为FTP、Pop、提供一个安全的\通道\。
    C设计安全的网络拓扑可以有效减少监听的效果
    D有效的加密数据可以使黑客的监听失去意义
    正确答案:————
19.(多选题)计算机病毒具有很大的危害性,它具有()的特点。          (满分:)
    A自我复制
    B潜伏机能
    C破坏机能
    D快速传播
    正确答案:————
20.(多选题)病毒难于根治是因为(   )。          (满分:)
    A传播速度快
    B变种多
    C病毒对系统的攻击往往是主动的
    D没有杀毒工具
    正确答案:————
21.(多选题)木马程序的隐蔽性包括( )          (满分:)
    A程序命名的隐蔽性
    B运行时无窗口、无图标
    C在任务管理器中隐藏
    D使用不常用端口
    正确答案:————
22.(多选题)Smurf是一种简单但有效的DDoS攻击技术,其正确的防御策略有()。          (满分:)
    A路由器上IP的广播功能都禁止
    B通过VLAN减少广播
    C设置网络出口过滤器
    D屏蔽所有端口
    正确答案:————
23.(多选题)主要的植入威胁有哪些()。          (满分:)
    A特洛伊木马
    B陷门
    C假冒
    D旁路攻击
    正确答案:————
24.(多选题)下列说法正确的是(  )。          (满分:)
    A木马的控制端主要是同通过扫描IP的方法来获取IP的
    B用户端装有木马程序则会有端口处于开放状太
    C木马控制台扫描到具有开放的端口则将其IP加入列表中
    D木马程序的最大特征在于其隐蔽性
    正确答案:————
25.(多选题)按病毒特有的算法分()。          (满分:)
    A良性计算机病毒
    B恶性计算机病毒
    C寄生型病毒
    D蠕虫型病毒
    E伴随型病毒
    正确答案:————
尾部同首部

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|www.openhelp100.com ( 冀ICP备19026749号-1 )

GMT+8, 2024-11-26 21:37

Powered by openhelp100 X3.5

Copyright © 2001-2024 5u.studio.

快速回复 返回顶部 返回列表