|
东财《电子商务安全》在线作业二(随机)
东北财经大学在线作业完整答案
一、单选题:
1.(单选题)纵观现代加密技术发展,安全套接层协议终将向()技术过渡。 (满分:)
APKI
BSET
CSQL
DHTML
正确答案:——B——
2.(单选题)特洛伊木马是()。 (满分:)
A一种病毒
B陷门
CTelnet
D驻留在目标计算机里并可以随计算机启动而自动运行的程序
正确答案:——D——
3.(单选题)以下是联合国贸易法委员会制定的关于电子商务的法律是: (满分:)
A《电子商务示范法》
B《国际与国内商务电子签章法》
C《电子交易法》
D《电子商务基本法法》
正确答案:——A——
4.(单选题)拒绝服务攻击简称()。 (满分:)
ADDDS
BDDPS txt文件首位中间可以设置文本;doc文件中只插入了尾部;
CDDOS
DDOS
正确答案:————
5.(单选题)保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的() (满分:)
A完整性
B可用性
C机密性
D可认证性
正确答案:————
6.(单选题)国内某著名电子商务公司所有员工收到一封有关所有员工工资明细的电子邮件是哪一年? (满分:)
A1999年
B2000年
C2001年
D2002年
正确答案:————
7.(单选题)访问验证错误是()。 (满分:)
A利用系统访问的逻辑错误,使绕过这些访问控制成为可能
B没有对用户传来的数据进行合法性检验
C系统和应用的配置有误
D意外情况处置错误
正确答案:————
8.(单选题)任何访问控制策略最终均可被模型化为()。 (满分:)
A访问列表
B访问矩阵
C访问逻辑
D访问结构
正确答案:————
9.(单选题)访问控制的概念是()。 (满分:)
A是针对越权使用资源的防御措施
B针对企业访问用户的管理
C针对黑客入侵的防御措施
D针对外部访问权限的管理
正确答案:————
10.(单选题)网络交易安全属于网络安全应用级别()。 (满分:)
AI
BII
CIII
DIV
正确答案:————
11.(单选题)以下属于企业安全应用级别I的是: (满分:)
A非法入侵
B交易安全
C客户数据丢失
D病毒
正确答案:————
12.(单选题)以上关于企业信息安全的说法正确的是: (满分:)
A企业信息安全制度一旦确立,就不能轻易更改。
B企业安全策略必须循环的更新。
C企业安全主要是管理层的事,与企业一般员工关系不大。
D以上说法都不正确
正确答案:————
13.(单选题)特洛伊木马是()。 (满分:)
A一种病毒
B陷门
CTelnet
D驻留在目标计算机里并可以随计算机启动而自动运行的程序
正确答案:————
14.(单选题)访问控制的概念是()。 (满分:)
A是针对越权使用资源的防御措施
B针对企业访问用户的管理
C针对黑客入侵的防御措施
D针对外部访问权限的管理
正确答案:————
15.(单选题)()调查显示,89%的公司认为心怀不满的员工会对原公司的雇主或网络系统进行攻击。 (满分:)
ACSI/FBI
BOSI
CRSA
DIBM
正确答案:————
二、多选题:
16.(多选题)电子签名的特点有:() (满分:)
A高科技性
B无形性
C易破坏性
D超文本性
正确答案:————
17.(多选题)网上交易中的犯罪行为有( )。 (满分:)
A用他人的名义签定合同
B盗用他人的账号
C让商家发货却不打算购买
D利用假信用卡支付
E卖方利用网站盗取买者的行用卡信息
正确答案:————
18.(多选题)下列说法正确的是()。 (满分:)
A对被怀疑在网络监听状态的可用正确的IP地址和错误的物理地址去PING
BSSH既可以代替Telnet,又可以为FTP、Pop、提供一个安全的\通道\。
C设计安全的网络拓扑可以有效减少监听的效果
D有效的加密数据可以使黑客的监听失去意义
正确答案:————
19.(多选题)计算机病毒具有很大的危害性,它具有()的特点。 (满分:)
A自我复制
B潜伏机能
C破坏机能
D快速传播
正确答案:————
20.(多选题)病毒难于根治是因为( )。 (满分:)
A传播速度快
B变种多
C病毒对系统的攻击往往是主动的
D没有杀毒工具
正确答案:————
21.(多选题)木马程序的隐蔽性包括( ) (满分:)
A程序命名的隐蔽性
B运行时无窗口、无图标
C在任务管理器中隐藏
D使用不常用端口
正确答案:————
22.(多选题)Smurf是一种简单但有效的DDoS攻击技术,其正确的防御策略有()。 (满分:)
A路由器上IP的广播功能都禁止
B通过VLAN减少广播
C设置网络出口过滤器
D屏蔽所有端口
正确答案:————
23.(多选题)主要的植入威胁有哪些()。 (满分:)
A特洛伊木马
B陷门
C假冒
D旁路攻击
正确答案:————
24.(多选题)下列说法正确的是( )。 (满分:)
A木马的控制端主要是同通过扫描IP的方法来获取IP的
B用户端装有木马程序则会有端口处于开放状太
C木马控制台扫描到具有开放的端口则将其IP加入列表中
D木马程序的最大特征在于其隐蔽性
正确答案:————
25.(多选题)按病毒特有的算法分()。 (满分:)
A良性计算机病毒
B恶性计算机病毒
C寄生型病毒
D蠕虫型病毒
E伴随型病毒
正确答案:————
尾部同首部
|
|