16年度 东财《电子商务安全》(作业)答案

更新时间:2023-09-10 19:08:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

D.

对网络目录基文件设置访问权限

4. 加密技术可以分为三类,他们分别是() A. 对称加密 D. 不可逆加密 5.

分布式拒绝服务攻击的应对办法( )。 A.

与网络服务提供商合作 B.

优化路由及网络结构 C.

优化对外提供服务的主机 D.

外部安全审核

满分: 4 分 6.

安全套接层协议的缺点有以下哪些(

)。 A.

只是一种基本的保护机制 B.

属于临时性加密手段 ,

客户信息可以被服务器解读 C.

密钥长度过短 ,

容易被破解 D. 漏洞过多

满分: 4 分 7.

蠕虫的基本程序结构为( )。

A. 传播模块 ,

负责蠕虫的传播 B. 隐藏模块 C.

目的功能模块 D. 攻击模块

满分: 4 分 8.

利用穷举法破解口令的软件主要是利用了( )。 A.

用户设置密码的随意性 B. 密码较长

C.

密码组成单一 D. 密码较短

满分: 4 分 9.

防止口令泄漏的策略( )。 A.

定期更改口令 B.

使用机器产生的密码而不是用户选择的口令 C.

确保口令不在终端上再现 D.

少用与用户账号相关的口令

满分: 4 分 10.

病毒对文件的攻击方式有( ) A.

删除部分程序 B.

替换文件内容 C. 假冒文件 D.

写入空白时间 E. 更改文件名

满分: 4 分

超文本性

满分: 4 分 2.

蠕虫的基本程序结构为( )。 A. 传播模块 ,

负责蠕虫的传播 B. 隐藏模块 C.

目的功能模块 D. 攻击模块

满分: 4

3. DDoS 的实现方法有( )。

A. SYN FLOOD B. IP 欺骗 DOS 攻击 C. 带宽 DOS 攻击 D. 自身消耗的 DOS 攻击

E. Mail bombs 3.

防止穷举法和字典攻击法盗取口令的措施有( )。

A.

不使用用户名作为口令 B.

使用数字作为口令 C.

不使用数字作为口令 D.

不使用常用的英文单词

满分: 4 分 4.

病毒攻击内存的方式主要有( )。 A.

占用大量内存 B.

改变内存总量 C.

禁止分配内存 D. 蚕食内存

满分: 4 分 5.

计算机病毒感染计算机造成的影响可能有( )。 A.

计算机速度下降 B.

内存被大量占用 C.

注册表被修改 D.

磁盘数据被修改 E. 文件丢失

满分: 4 分 6.

按病毒特有的算法分 ( ) 。 A.

良性计算机病毒 B.

恶性计算机病毒 C. 寄生型病毒 D. 蠕虫型病毒 E. 伴随型病毒

满分: 4

本文来源:https://www.bwwdw.com/article/ineh.html

Top