欢迎光临
奥鹏作业辅导

19春东财《电子商务安全X》在线作业二(随机)[答案]

来源:奥鹏远程教育   日期: 作者:奥鹏作业辅导
可做全部院校网课作业、课程代看、网考、论文辅导!答案请加微信:xx99ttt 或QQ:1514133056

19春东财《电子商务安全X》在线作业二(随机)[答案]满分答案

东财《电子商务安全》在线作业二(随机)-0006

试卷总分:100    得分:0

一、 单选题 (共 15 道试题,共 60 分)

1.SYN Flooding是针对TCP协议,利用TCP的( )建立连接过程发送虚假信息包。

A.CHAP

B.PHP

C.三次握手

D.LCP

 

 

2.最早在世界上流行的一个真正的病毒是在哪个国家( ).

A.美国

B.中国

C.印度

D.巴基斯坦

 

 

3.缺省的登陆界面攻击法是指( )。

A.利用网络监听软件

B.猜测用户的缺省口令

C.利用伪造的登陆界面诱使用户输入密码

D.使用系统安装时预设的口令

 

 

4.安全专门公司制定安全策略时通常会利用( )标准。

A.BS7799/ISPME

B.Extranet

C.ISO/IEC15408

D.ISO 9002

 

 

5.COOKIE文件约由( )个字符组成。

A.127

B.255

C.511

D.1024

 

 

6.SYN Flood是当前最流行的拒绝服务攻击方法之一,它利用了( )。

A.TCP协议缺陷

B.发送大量ICMP数据包

C.UDP数据包

D.Telnet漏洞

 

 

7.网络交易安全属于网络安全应用级别( )。

A.I

B.II

C.III

D.IV

 

 

8.在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?

A.bat

B.ini

C.txt

D.doc

 

 

9.进行欺诈、贪污以及窃取公司秘密的主要动机是什么?

A.个人爱好

B.经济问题

C.出于好奇

D.蒙受屈辱

 

 

10.公钥加密方法又称为( )

A.对称加密

B.不对称加密

C.可逆加密

D.安全加密

 

 

11.计算机病毒发展的第一个阶段是( )。

A.幽灵、多形阶段

B.伴随、批次型阶段

C.DOS阶段

D.宏病毒阶段

 

 

12.Identrus的核心是( )

A.CA认证中心的运营

B.风险管理

C.银行资产评估

D.企业管理

 

 

13.我国统计部门发现的最早传入我国的病毒是( )。

A.“Brain” 病毒

B.蠕虫病毒

C.小球病毒

D.I love you

 

 

14.利用字典法破解密码的机制是( )。

A.利用系统漏洞

B.不断尝试将已有的字典文件输入远端机器作为口令

C.通过加密不同的单词来比较是否符合密码

D.利用缺省用户

 

 

15.防火墙能防病毒吗?( )。

A.能

B.不能

C.只能对一部分病毒有效

D.以上都不对

 

 

19春东财《电子商务安全X》在线作业二(随机)[答案]多选题答案

二、 多选题 (共 10 道试题,共 40 分)

1.防止利用缓冲区溢出发起的攻击( )。

A.在开发程序时仔细检查溢出情况

B.下载补丁程序,弥补系统漏洞

C.不允许数据溢出缓冲区

D.安装防火墙

 

 

2.分布式拒绝服务攻击的应对办法有( )。

A.要求服务提供商监视网络流量

B.对路由器和防火墙等进行合理设置

C.定期扫描网络漏洞

D.保证外围主机和服务器的安全

 

 

3.以下那种病毒属于操作系统病毒( )。

A.SARS病毒

B.小球病毒

C.大麻病毒

D.宏病毒

 

 

4.DDoS的实现方法有( )。

A.SYN FLOOD

B.IP欺骗DOS攻击

C.带宽DOS攻击

D.自身消耗的DOS攻击

E.Mail bombs

 

 

5.电子商务如何改变企业价值链的?( )。

A.以客户为中心的战略

B.将价值链的各个环节与客户和供应商共享信息

C.大众化营销

D.以产品为中心

 

 

6.口令的组合一般要求( )。

A.口令基数大于6

B.尽量利用数字

C.将数字无序的与字母组合

D.使用如@#$%&等符号

 

 

7.下列说法正确的是( )

A.DoS攻击利用了TCP协议本身的弱点

B.在局域网层通过限制数据输入流量能有效降低内部假冒IP攻击

C.smurf利用了ICMP (Internet控制信息协议)

D.防火墙能有效阻止ping数据包。

 

 

8.学习黑客技术( )。

A.不利于他人

B.合法行为

C.道德所不允许

D.有利于对抗cracker入侵

 

 

9.电子商务和电子政务的信任框架由( )构成

A.PKI

B.完善的交易体系

C.立法与政府的认证基础设施

D.BS7799认证标准

 

 

10.口令破解方法中的穷举法是指( )。

A.利用网络监听获取口令

B.对可能的口令组合进行猜测

C.利用系统的漏洞

D.又叫蛮力猜测法

 

19春东财《电子商务安全X》在线作业二(随机)[答案]历年参考题目如下:

扫描二维码获取答案

热门文章

  • 东师社会保障制度18秋在线作业3答案

  • 社会保障制度18秋在线作业3-0002 试卷总分:100 得分:0 一、 单选题 (共 15 道试题,共 37 分) 1.下列属于福利国家的是 A.美国 B.德国 C.英国 D.新加坡 2.国际劳工组
  • 19春北理工《操作系统》在线作业[答案]

  • 北理工《操作系统》在线作业-0004 试卷总分:100 得分:0 一、 单选题 (共 20 道试题,共 40 分) 1.在下列文件的物理结构中,不利于文件长度动态增长的是( )

猜你喜欢

  • 北语17秋《会计信息系统》作业4答案

  • 17秋《会计信息系统》作业4 试卷总分:100 得分:0 一、 单选题 (共 9 道试题,共 36 分) 1. ()单把某一项资金拿出来,方便管理和使用。 A. 基本存款账户 B. 一般