




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
電子商務安全在線作業二(隨機)
一、單選題(共15道試題,共60分。)
1.安全套接層協議最初由()公司開發。
.MIR0S0FT
.SUN
.NETSPEOMMUNITION
.IM
正確答案:
2.利用字典法破解密碼的機制是()。
.利用系統漏洞
.不斷嘗試將已有的字典文件輸入遠端機器作為口令
.通過加密不同的單詞來比較是否符合密碼
.利用缺省用戶
正確答案:
3.“經常檢查注冊表等系統信息”和“嚴格管理電子郵件”是不是木馬的防范方法?()
.前者是
.后者是
.兩者都是
.兩者都不是
正確答案:
4.最常見的拒絕服務攻擊形式().
.oS
,oS
.SO
.SSo
正確答案:
5.下列哪項屬于數據失竊風險()
.文件被非法獲取
.數據存儲介質被非法獲取
.作廢系統銷毀不徹底
.以上都是
正確答案:
6.通過()可以解決電子簽名等技術認證問題。
.電子證書系統
.電子商務認證中心
.電子商務法
.電子銀行
正確答案:
7.以下不屬于防火墻的缺點的是()。
.防火墻不能防范不經過防火墻的攻擊
.防火墻對用戶不完全透明
.防火墻也不能完全防止受病毒感染的文件或軟件的傳輸
.不能隱藏內部地址和網絡結構
正確答案:
8.文件傳輸協議簡稱()
.FTP
.HTTP
.SMTP
.TELNET
正確答案:
9.企業和各個貿易伙伴之間利用因特網技術連接在一起的集團網絡稱之為()o
.內部網
.外聯網
.公司網
.企業網
正確答案:
10.一下硬件系統風險中不會造成數據丟失的是()
.水災
.不穩定電源
.人為破壞
.以上都會造成
正確答案:
11.由于水災而引起的硬件系統風險可以采取的防范措施不包括—()
.設立嚴格的計算機操作制度
.遠離磁場源
.保持機房干燥
.遠離水源
正確答案:
12.訪問控制的概念是()。
.是針對越權使用資源的防御措施
.針對企業訪問用戶的管理
.針對黑客入侵的防御措施
.針對外部訪問權限的管理
正確答案:
13.“黑客”起源于英文單詞()。
.Hk
.Hker
.Hke
.Hker
正確答案:
14.安全套接層協議簡稱是()。
.STL
.SLS
.SSL
.SLL
正確答案:
15.Pingofeth攻擊方法是利用()o
.垃圾郵件
.測試包
.陷門,蠕蟲病毒
正確答案:
東財《電子商務安全》在線作業二(隨機)
二、多選題(共10道試題,共40分。)
1.病毒干擾系統可能會出現的癥狀()。
.不執行命令
.虛假警報
.內部棧溢出
.重啟動
E.打不開文件
正確答案:E
2.防范網絡監聽的一個方法就是網絡分段,可以通過()進行分段。
.Hu
.交換機
.路由器
.網橋
正確答案:
3.按病毒特有的算法分()。
.良性計算機病毒
.惡性計算機病毒
.寄生型病毒
.蠕蟲型病毒
E.伴隨型病毒
正確答案:E
4.利用窮舉法破解口令的軟件主要是利用了()。
.用戶設置密碼的隨意性
.密碼較長
.密碼組成單一
.密碼較短
正確答案:
5.網絡時代計算機病毒的特點有()。
.網絡和郵件系統成為主要傳播途徑
.變種多
.傳播速度快
.危害性大
E.難于控制和根治
正確答案:E
6.口令破解方法中的窮舉法是指()。
.利用網絡監聽獲取口令
.對可能的口令組合進行猜測
.利用系統的漏洞
.又叫蠻力猜測法
正確答案:
7.計算機病毒具有很大的危害性,它具有()的特點。
.自我復制
.潛伏機能
.破壞機能
.快速傳播
正確答案:
8.防火墻基本技術有()
.包過濾
.應用級代理
.狀態分析技術
.服務拒絕
正確答案:
9.黑客常用的入侵動機和入侵形式有()。
.拒絕服務
.數據竊聽
.密碼破解
.非法入侵
正確答案:
10.加密技術可以分為三類,他們分別是()
.對稱加密
.不對稱加密
.可逆加密
.不可逆加密
正確答案:
東財《電子商務安全》在線作業二(隨機)
一、單選題(共15道試題,共60分。)
1.在以前的winows系統中,木馬主要是加載在以什么為后綴名的文件中?()
.t
.ini
.txt
.o
正確答案:
2.以下不屬于防火墻的缺點的是()。
.防火墻不能防范不經過防火墻的攻擊
.防火墻對用戶不完全透明
.防火墻也不能完全防止受病毒感染的文件或軟件的傳輸
.不能隱藏內部地址和網絡結構
正確答案:
3.企業和各個貿易伙伴之間利用因特網技術連接在一起的集團網絡稱之為()。
.內部網
.外聯網
.公司網
.企業網
正確答案:
4.拒絕服務攻擊的英文縮寫是()。
.RS
,oS
.S
.Po
E.oS
正確答案:
5.“黑客”起源于英文單詞()o
.Hk
.Hker
.Hke
.Hker
正確答案:
6.我國統計部門發現的最早傳入我國的病毒是()。
.“rin”病毒
.蠕蟲病毒
.小球病毒
.Iloveyou
正確答案:
7.縱觀現代加密技術發展,安全套接層協議終將向()技術過渡。
.PKI
.SET
.SQL
.HTML
正確答案:
8.認證就是確定身份,它必須通過檢查對方獨有的特征來進行。這些特征不包括:()
.所知
.所有
.個人特征
.認證I
正確答案:
9.公鑰加密方法又稱為()
.對稱加密
.不對稱加密
.可逆加密
.安全加密
正確答案:
10.分布式拒絕服務攻擊基于()模式。
.Telnet
.客戶/服務器
.客戶端/客戶端
.服務器/服務器
正確答案:
11.訪問控制的概念是()。
.是針對越權使用資源的防御措施
.針對企業訪問用戶的管理
.針對黑客入侵的防御措施
.針對外部訪問權限的管理
正確答案:
12.被譽為是信任機制的基石的技術是()
.認證
.PKI
.電子簽名
.私鑰加密
正確答案:
13.“經常檢查注冊表等系統信息”和“嚴格管理電子郵件”是不是木馬的防范方法?()
.前者是
.后者是
.兩者都是
.兩者都不是
正確答案:
14.由于水災而引起的硬件系統風險可以采取的防范措施不包括—()
.設立嚴格的計算機操作制度
.遠離磁場源
.保持機房干燥
.遠離水源
正確答案:
15.特洛伊木馬是()。
.一種病毒
.陷門
.Telnet
.駐留在目標計算機里并可以隨計算機啟動而自動運行的程序
正確答案:
東財《電子商務安全》在線作業二(隨機)
二、多選題(共10道試題,共40分。)
1.計算機病毒感染計算機造成的影響可能有()。
.計算機速度下降
.內存被大量占用
.注冊表被修改
.磁盤數據被修改
E.文件丟失
正確答案:E
2.電子簽名解決了()和()的問題
.身份校驗
.數據完整性
.交易的不可抵賴
.交易的合法性
正確答案:
3.oS的實現方法有()。
.SYNFL00
.IP欺騙0S攻擊
.帶寬0S攻擊
.自身消耗的0S攻擊
E.Miloms
正確答案:E
4.口令的組合一般要求()。
.口令基數大于6
.盡量利用數字
.將數字無序的與字母組合
.使用如@#$%&等符號
正確答案:
5.根據計算機病毒攻擊對象分()
.源碼型病毒
.嵌入型病毒
.外殼型病毒
.操作系統型病毒
正確答案:
6.病毒有什么特點()
.能自我復制
.不經允許而與程序代碼或宏代碼結為一體
.進行未要求的、并常常是破壞性的活動
.種類繁多
正確答案:
7.被oS攻擊時的現象有()0
.被攻擊主機上有大量等待的TP連接
.網絡中充斥著大量的無用的數據包,源地址為假
.網絡擁塞
.系統死機
E.注冊表被修改
正確答案:E
8.黑客的英文名稱有以下()。
.hker
.hwk
.rker
.hk
正確答案:
9.數據丟失可能由下列原因造成()。
.硬盤子系統故障
.電源故障
.數據被意外或惡意刪除或修改
.病毒
E.自然災害
正確答案:E
10.病毒攻擊內存的方式主要有()。
.占用大量內存
.改變內存總量
.禁止分配內存
.蠶食內存
正確答案:
東財《電子商務安全》在線作業二(隨機)
一、單選題(共15道試題,共60分。)
1.利用字典法破解密碼的機制是()o
.利用系統漏洞
.不斷嘗試將已有的字典文件輸入遠端機器作為口令
.通過加密不同的單詞來比較是否符合密碼
.利用缺省用戶
正確答案:
2.oS是指()。
.拒絕絕服務攻擊
.SYNFL00
.分布式拒絕服務攻擊
.遠程登陸系統
正確答案:
3.企業可以利用RS公司的一對重要的信息數據進行一次性口令認證。()
.Seurel
.SSL
.數字簽名
.支付網關
正確答案:
4.被譽為是信任機制的基石的技術是()
.認證
.PKI
.電子簽名
.私鑰加密
正確答案:
5.直接猜測是指()。
.利用管理漏洞
.偷看系統管理員輸入密碼
.對照字典破解口令
.利用系統中常用的guest或test缺省口令
正確答案:
6.拒絕服務攻擊的英文縮寫是()。
.RS
.oS
.S
.Po
E.oS
正確答案:
7.以下不屬于防火墻的缺點的是()。
.防火墻不能防范不經過防火墻的攻擊
.防火墻對用戶不完全透明
.防火墻也不能完全防止受病毒感染的文件或軟件的傳輸
.不能隱藏內部地址和網絡結構
正確答案:
8.傳統的“黑客”指的是()。
.善于發現、解決系統漏洞的精通計算機技能的人。
.闖入計算機系統和網絡試圖破壞的個人
.網上匿名者
.發布惡意信息的個人
正確答案:
9.企業中哪個部門或人應該對安全服務擁有最高權限()。
.總裁
.E0
.安全管理員
.安全審計員
正確答案:
10.拒絕服務攻擊最早出現于()。
.1997年春
.1998年秋
.1999年夏
..2000年春
正確答案:
11.下列哪項屬于數據失竊風險()
.文件被非法獲取
.數據存儲介質被非法獲取
.作廢系統銷毀不徹底
.以上都是
正確答案:
12.我國統計部門發現的最早傳入我國的病毒是()o
.“rin”病毒
.蠕蟲病毒
.小球病毒
.Iloveyou
正確答案:
13.以下不屬于防火墻的體系結構的是()。
.雙宿/多宿主機模式
.屏蔽主機模式
.屏蔽子網模式
.單主機模式
正確答案:
14.防火墻能防病毒嗎?()。
.能
.不能
.只能對一部分病毒有效
.以上都不對
正確答案:
15.縱觀現代加密技術發展,安全套接層協議終將向()技術過渡。
.PKI
.SET
.SQL
.HTML
正確答案:
東財《電子商務安全》在線作業二(隨機)
二、多選題(共10道試題,共40分。)
1.反病毒技術具體實現方法包括()。
.對網絡服務器中的文件進行掃描
.對網絡服務器中的文件進行監測
.在工作站上用防毒芯片
.對網絡目錄基文件設置訪問權限
正確答案:
2.病毒攻擊內存的方式主要有()。
.占用大量內存
.改變內存總量
.禁止分配內存
.蠶食內存
正確答案:
3.數據丟失可能由下列原因造成()o
.硬盤子系統故障
.電源故障
.數據被意外或惡意刪除或修改
.病毒
E.自然災害
正確答案:E
4.利用窮舉法破解口令的軟件主要是利用了()。
.用戶設置密碼的隨意性
.密碼較長
.密碼組成單一
.密碼較短
正確答案:
5.病毒對文件的攻擊方式有()
.刪除部分程序
.替換文件內容
.假冒文件
.寫入空白時間
E.更改文件名
正確答案:E
6.黑客的英文名稱有以下()o
hker
hwk
rker
.hk
正確答案:
7.口令破解方法中的窮舉法是指()。
.利用網絡監聽獲取口令
.對可能的口令組合進行猜測
.利用系統的漏洞
.又叫蠻力猜測法
正確答案:
8.安全套接層協議采用()的方法來提供信息的完整性服務。
.HSH函數
.JV語言
.機密共享
.信息共享
正確答案:
9.分布式拒絕服務攻擊的常用方法()。
Hogging
郵件炸彈
Pingofeth
SYNFlooing
E.Smurf
正確答案:E
10.病毒通過網絡大規模傳播的原因()。
.互聯網的發展
.企業越來越多的利用網絡進行大規模的文件、數據交換
.企業內部網絡與互聯網的連接為病毒傳播創造條件
.P及性能的不斷提升
正確答案:
東財《電子商務安全》在線作業二(隨機)
一、單選題(共15道試題,共60分。)
1.安全套接層協議簡稱是()。
.STL
.SLS
.SSL
.SLL
正確答案:
2.加載入注冊表和修改文件關聯那個是木馬加載的方式?()
.前者
.后者
.兩者都不是
.兩者都是
正確答案:
3.利用字典法破解密碼的機制是()。
.利用系統漏洞
.不斷嘗試將已有的字典文件輸入遠端機器作為口令
.通過加密不同的單詞來比較是否符合密碼
.利用缺省用戶
正確答案:
4.以下不屬于防火墻的體系結構的是()。
.雙宿/多宿主機模式
.屏蔽主機模式
.屏蔽子網模式
.單主機模式
正確答案:
5.以下不屬于防火墻的缺點的是()。
.防火墻不能防范不經過防火墻的攻擊
.防火墻對用戶不完全透明
.防火墻也不能完全防止受病毒感染的文件或軟件的傳輸
.不能隱藏內部地址和網絡結構
正確答案:
6.拒絕服務攻擊的原理是()。
.木馬
.陷門
.利用在服務器里安裝拒絕服務軟件
.盜取口令
正確答案:
7.企業可以利用RS公司的一對重要的信息數據進行一次性口令認證。()
.Seurel
.SSL
.數字簽名
.支付網關
正確答案:
8.下列哪項屬于數據失竊風險()
.文件被非法獲取
.數據存儲介質被非法獲取
.作廢系統銷毀不徹底
.以上都是
正確答案:
9.以下關于企業安全措施應用錯誤的是。()
.根據企業規模的不同,安全防范體系與層次也各不相同
.企業網絡安全措施必須經常更新
.如果企業沒有電子商務業務和網上交易業務,就不用考慮安全問題
.以上答案都正確
正確答案:
10.我國統計部門發現的最早傳入我國的病毒是()o
.“rin”病毒
.蠕蟲病毒
.小球病毒
.Iloveyou
正確答案:
11.拒絕服務攻擊最早出現于()。
.1997年春
.1998年秋
.1999年夏
..2000年春
正確答案:
12.甲通過計算機網絡給乙發信息,承諾愿意簽合同。隨后甲反悔不承認發過消息。為防止
這種情況應采用()。
.消息認證技術
.數據加密技術
.防火墻技術
.數字簽名技術
正確答案:
13.企業中哪個部門或人應該對安全服務擁有最高權限()。
.總裁
.E0
.安全管理員
.安全審計員
正確答案:
14.傳統的“黑客”指的是()。
.善于發現、解決系統漏洞的精通計算機技能的人。
.闖入計算機系統和網絡試圖破壞的個人
.網上匿名者
.發布惡意信息的個人
正確答案:
15.認證就是確定身份,它必須通過檢查對方獨有的特征來進行。這些特征不包括:()
.所知
.所有
.個人特征
.認證I
正確答案:
東財《電子商務安全》在線作業二(隨機)
二、多選題(共10道試題,共40分。)
1.根據計算機病毒破壞性情況分().
.良性計算機病毒
.惡性計算機病毒
.寄生型病毒
.蠕蟲型病毒
E.伴隨型病毒
正確答案:
2.計算機病毒感染計算機造成的影響可能有()。
.計算機速度下降
.內存被大量占用
.注冊表被修改
.磁盤數據被修改
E.文件丟失
正確答案:E
3.利用窮舉法破解口令的軟件主要是利用了()。
.用戶設置密碼的隨意性
.密碼較長
.密碼組成單一
.密碼較短
正確答案:
4.防火墻基本技術有()
.包過濾
.應用級代理
.狀態分析技術
.服務拒絕
正確答案:
5.分布式拒絕服務攻擊的體系結構為()。
.攻擊主控臺
.攻擊服務器
.攻擊執行者
.攻擊客戶機
正確答案:
6.按病毒特有的算法分()。
.良性計算機病毒
.惡性計算機病毒
.寄生型病毒
.蠕蟲型病毒
E.伴隨型病毒
正確答案:E
7.防止窮舉法和字典攻擊法盜取口令的措施有()。
.不使用用戶名作為口令
.使用數字作為口令
.不使用數字作為口令
.不使用常用的英文單詞
正確答案:
8.病毒對文件的攻擊方式有()
.刪除部分程序
.替換文件內容
.假冒文件
.寫入空白時間
E.更改文件名
正確答案:E
9.病毒通過網絡大規模傳播的原因()。
.互聯網的發展
.企業越來越多的利用網絡進行大規模的文件、數據交換
.企業內部網絡與互聯網的連接為病毒傳播創造條件
.P及性能的不斷提升
正確答案:
10.數據丟失可能由下列原因造成()。
.硬盤子系統故障
.電源故障
.數據被意外或惡意刪除或修改
.病毒
E.自然災害
正確答案:E
東財《電子商務安全》在線作業二(隨機)
一、單選題(共15道試題,共60分。)
1.拒絕服務攻擊的原理是()。
.木馬
.陷門
.利用在服務器里安裝拒絕服務軟件
.盜取口令
正確答案:
2.以下不屬于防火墻的缺點的是()。
.防火墻不能防范不經過防火墻的攻擊
.防火墻對用戶不完全透明
.防火墻也不能完全防止受病毒感染的文件或軟件的傳輸
.不能隱藏內部地址和網絡結構
正確答案:
3.最常見的拒絕服務攻擊形式().
.oS
.oS
,SO
.SSo
正確答案:
4.計算機病毒發展的第一個階段是()。
.幽靈、多形階段
.伴隨、批次型階段
.OS階段
.宏病毒階段
正確答案:
5.我國統計部門發現的最早傳入我國的病毒是()。
.“rin”病毒
.蠕蟲病毒
.小球病毒
.Iloveyou
正確答案:
6.“經常檢查注冊表等系統信息”和“嚴格管理電子郵件”是不是木馬的防范方法?()
.前者是
.后者是
.兩者都是
.兩者都不是
正確答案:
7.甲通過計算機網絡給乙發信息,承諾愿意簽合同。隨后甲反悔不承認發過消息。為防止
這種情況應采用()。
.消息認證技術
.數據加密技術
.防火墻技術
.數字簽名技術
正確答案:
8.以上關于企業信息安全的說法正確的是:()
.企業信息安全制度一旦確立,就不能輕易更改。
.企業安全策略必須循環的更新。
.企業安全主要是管理層的事,與企業一般員工關系不大。
.以上說法都不正確
正確答案:
9.在以前的winows系統中,木馬主要是加載在以什么為后綴名的文件中?()
.t
.ini
.txt
.o
正確答案:
10.直接猜測是指()。
.利用管理漏洞
.偷看系統管理員輸入密碼
.對照字典破解口令
.利用系統中常用的guest或test缺省口令
正確答案:
11.安全套接層協議最初由()公司開發。
.MIROSOFT
.SUN
.NETSPEOMMUNITION
.IM
正確答案:
12.拒絕服務攻擊的英文縮寫是()。
.RS
.oS
.S
.Po
E.oS
正確答案:
13.企業可以利用RS公司的一對重要的信息數據進行一次性口令認證。()
.Seurel
.SSL
.數字簽名
.支付網關
正確答案:
14.認證就是確定身份,它必須通過檢查對方獨有的特征來進行。這些特征不包括:()
.所知
.所有
.個人特征
.認證I
正確答案:
15.以下不屬于防火墻的體系結構的是()。
.雙宿/多宿主機模式
.屏蔽主機模式
.屏蔽子網模式
.單主機模式
正確答案:
東財《電子商務安全》在線作業二(隨機)
二、多選題(共10道試題,共40分。)
1.分布式拒絕服務攻擊的體系結構為()。
.攻擊主控臺
.攻擊服務器
.攻擊執行者
.攻擊客戶機
正確答案:
2.病毒對文件的攻擊方式有()
.刪除部分程序
.替換文件內容
.假冒文件
.寫入空白時間
E.更改文件名
正確答案:E
3.病毒有什么特點()
.能自我復制
.不經允許而與程序代碼或宏代碼結為一體
.進行未要求的、并常常是破壞性的活動
.種類繁多
正確答案:
4.計算機病毒的危害主要有()o
.攻擊內存
.攻擊文件
.攻擊磁盤
.攻擊M0S
E.干擾系統運行
正確答案:E
5.安全套接層協議是一種()型加密方式。
.傳輸
.過程
.永久
.臨時
正確答案:
6.黑客一詞一般有以下意義:()。
.對編程語言有足夠了解,可以不經長時間思考就能創造出有用的軟件
.惡意試圖破解或破壞某個程序、系統及網絡安全的人
.試圖破解某系統或網絡以提醒該系統所有者的系統安全漏洞
.通過知識或猜測而對某段程序做出修改,并改變該程序用途的人
正確答案:
7.加密技術可以分為三類,他們分別是()
.對稱加密
.不對稱加密
.可逆加密
.不可逆加密
正確答案:
8.可以從不同角度給出計算機病毒的定義,正確的有()。
.通過磁盤、磁帶和網絡等作為媒介傳播擴散并能“傳染”其他程序的程序
.能夠實現自身復制且借助一定的載體存在的具有潛伏性傳染性和破壞性的程序
.侵蝕計算機的生物細菌
.破壞作用的一組程序或指令集合
正確答案:
9.黑客的英文名稱有以下()。
.hker
.hwk
.rker
.hk
正確答案:
10.口令破解方法中的窮舉法是指()。
.利用網絡監聽獲取口令
.對可能的口令組合進行猜測
.利用系統的漏洞
.又叫蠻力猜測法
正確答案:
東財《電子商務安全》在線作業二(隨機)
一、單選題(共15道試題,共60分。)
1.直接猜測是指()。
.利用管理漏洞
.偷看系統管理員輸入密碼
.對照字典破解口令
.利用系統中常用的guest或test缺省口令
正確答案:
2.拒絕服務攻擊最早出現于()。
.1997年春
.1998年秋
.1999年夏
..2000年春
正確答案:
3.以下不屬于防火墻的體系結構的是()。
.雙宿/多宿主機模式
.屏蔽主機模式
.屏蔽子網模式
.單主機模式
正確答案:
4.分布式拒絕服務攻擊基于()模式。
.Telnet
.客戶/服務器
.客戶端/客戶端
.服務器/服務器
正確答案:
5.被譽為是信任機制的基石的技術是()
.認證
.PKI
.電子簽名
.私鑰加密
正確答案:
6.縱觀現代加密技術發展,安全套接層協議終將向()技術過渡。
.PKI
.SET
.SQL
.HTML
正確答案:
7.安全套接層協議最初由()公司開發。
.MIR0S0FT
.SUN
.NETSPEOMMUNITION
.IM
正確答案:
8.在以前的winows系統中,木馬主要是加載在以什么為后綴名的文件中?()
.t
.ini
.txt
o
正確答案:
9.以下不屬于防火墻的缺點的是()。
.防火墻不能防范不經過防火墻的攻擊
.防火墻對用戶不完全透明
.防火墻也不能完全防止受病毒感染的文件或軟件的傳輸
.不能隱藏內部地址和網絡結構
正確答案:
10.“經常檢查注冊表等系統信息”和“嚴格管理電子郵件”是不是木馬的防范方法?()
.前者是
.后者是
.兩者都是
.兩者都不是
正確答案:
11.以下不屬于防火墻的功能的是()
.控制進出防火墻的信息流和信息包
.提供流量的日志和審記
.防范病毒的入侵
.提供虛擬專網的功能
正確答案:
12.利用字典法破解密碼的機制是()。
.利用系統漏洞
.不斷嘗試將已有的字典文件輸入遠端機器作為口令
.通過加密不同的單詞來比較是否符合密碼
.利用缺省用戶
正確答案:
13.我國統計部門發現的最早傳入我國的病毒是()o
.“rin”病毒
.蠕蟲病毒
.小球病毒
.Iloveyou
正確答案:
14.訪問控制的概念是()□
.是針對越權使用資源的防御措施
.針對企業訪問用戶的管理
.針對黑客入侵的防御措施
.針對外部訪問權限的管理
正確答案:
15.企業中哪個部門或人應該對安全服務擁有最高權限()o
.總裁
.E0
.安全管理員
.安全審計員
正確答案:
東財《電子商務安全》在線作業二(隨機)
二、多選題(共10道試題,共40分。)
1.安全套接層協議是一種()型加密方式。
.傳輸
.過程
.永久
.臨時
正確答案:
2.病毒攻擊內存的方式主要有()。
.占用大量內存
.改變內存總量
.禁止分配內存
.蠶食內存
正確答案:
3.黑客的英文名稱有以下()。
.hker
.hwk
.rker
.hk
正確答案:
4.計算機病毒的傳播途徑().
.不可移動的計算機硬件設備
.網絡
.移動存儲設備(包括軟盤、磁帶等)
.郵件系統
正確答案:
5.可以從不同角度給出計算機病毒的定義,正確的有()。
.通過磁盤、磁帶和網絡等作為媒介傳播擴散并能“傳染”其他程序的程序
.能夠實現自身復制且借助一定的載體存在的具有潛伏性傳染性和破壞性的程序
.侵蝕計算機的生物細菌
.破壞作用的一組程序或指令集合
正確答案:
6.屬于計算機病毒范圍的有()。
.細菌
.蠕蟲
.木馬
.沖擊波
E.炭疽熱
正確答案:E
7.反病毒技術具體實現方法包括()。
.對網絡服務器中的文件進行掃描
.對網絡服務器中的文件進行監測
.在工作站上用防毒芯片
.對網絡目錄基文件設置訪問權限
正確答案:
8.蠕蟲的基本程序結構為()。
.傳播模塊,負責蠕蟲的傳播
.隱藏模塊
.目的功能模塊
.攻擊模塊
正確答案:
9.os采用的體系結構里包括()。
.攻擊執行者
.攻擊服務器
.攻擊主控臺
.被攻擊服務器
正確答案:
10.防止口令猜測的措施有()
.限制從一個給定的終端進行非法認證的次數
.確保口令定期改變
.取消安裝系統時所用的預設口令
.使用短口令
E.防止固定從一個地方選取口令
正確答案:E
東財《電子商務安全》在線作業二(隨機)
一、單選題(共15道試題,共60分。)
1.特洛伊木馬是()。
.一種病毒
.陷門
.Telnet
.駐留在目標計算機里并可以隨計算機啟動而自動運行的程序
正確答案:
2.拒絕服務攻擊最早出現于()。
.1997年春
.1998年秋
.1999年夏
..2000年春
正確答案:
3.下列哪項不屬于硬件系統的風險()
.水災
.磁場
.輻射
.人為破壞
正確答案:
4.拒絕服務攻擊的英文縮寫是()。
.RS
.oS
.S
.Po
E.oS
正確答案:
5.通過()可以解決電子簽名等技術認證問題。
.電子證書系統
.電子商務認證中心
.電子商務法
.電子銀行
正確答案:
6.“經常檢查注冊表等系統信息”和“嚴格管理電子郵件”是不是木馬的防范方法?()
.前者是
.后者是
.兩者都是
.兩者都不是
正確答案:
7.企業可以利用RS公司的一對重要的信息數據進行一次性口令認證。()
.Seurel
.SSL
.數字簽名
.支付網關
正確答案:
8.利用字典法破解密碼的機制是()。
.利用系統漏洞
.不斷嘗試將已有的字典文件輸入遠端機器作為口令
.通過加密不同的單詞來比較是否符合密碼
.利用缺省用戶
正確答案:
9.企業和各個貿易伙伴之間利用因特網技術連接在一起的集團網絡稱之為()o
.內部網
.外聯網
.公司網
.企業網
正確答案:
10.分布式拒絕服務攻擊基于()模式。
.Telnet
.客戶/服務器
.客戶端/客戶端
.服務器/服務器
正確答案:
11.安全套接層協議簡稱是()。
.STL
.SLS
.SSL
.SLL
正確答案:
12.公鑰加密方法又稱為()
.對稱加密
.不對稱加密
.可逆加密
.安全加密
正確答案:
13.以下不屬于防火墻的體系結構的是()。
.雙宿/多宿主機模式
.屏蔽主機模式
.屏蔽子網模式
.單主機模式
正確答案:
14.防火墻能防病毒嗎?()。
.能
.不能
.只能對一部分病毒有效
.以上都不對
正確答案:
15.進行欺詐、貪污以及竊取公司秘密的主要動機是什么?()
.個人愛好
.經濟問題
.出于好奇
.蒙受屈辱
正確答案:
東財《電子商務安全》在線作業二(隨機)
二、多選題(共10道試題,共40分。)
1.按病毒特有的算法分()。
.良性計算機病毒
.惡性計算機病毒
.寄生型病毒
.蠕蟲型病毒
E.伴隨型病毒
正確答案:E
2.蠕蟲的基本程序結構為()。
.傳播模塊,負責蠕蟲的傳播
.隱藏模塊
.目的功能模塊
.攻擊模塊
正確答案:
3.防火墻的兩大分類()
.包過濾防火墻
.單機防火墻
.服務器防火墻
.代理防火墻
正確答案:
4.黑客的英文名稱有以下()。
.hker
.hwk
.rker
.hk
正確答案:
5.屬于計算機病毒范圍的有()o
.細菌
.蠕蟲
.木馬
.沖擊波
E.炭疽熱
正確答案:E
6.反病毒技術具體實現方法包括()。
.對網絡服務器中的文件進行掃描
.對網絡服務器中的文件進行監測
.在工作站上用防毒芯片
.對網絡目錄基文件設置訪問權限
正確答案:
7.計算機病毒具有很大的危害性,它具有()的特點。
.自我復制
.潛伏機能
.破壞機能
.快速傳播
正確答案:
8.防范網絡監聽的一個方法就是網絡分段,可以通過()進行分段。
.Hu
.交換機
.路由器
.網橋
正確答案:
9.安全套接層協議采用()的方法來提供信息的完整性服務。
.HSH函數
.JV語言
.機密共享
.信息共享
正確答案:
10.加密技術可以分為三類,他們分別是()
.對稱加密
.不對稱加密
.可逆加密
.不可逆加密
正確答案:
東財《電子商務安全》在線作業二(隨機)
一、單選題(共15道試題,共60分。)
1.企業中哪個部門或人應該對安全服務擁有最高權限()。
.總裁
,EO
.安全管理員
.安全審計員
正確答案:
2.以下不屬于防火墻的功能的是()
.控制進出防火墻的信息流和信息包
.提供流量的日志和審記
.防范病毒的入侵
.提供虛擬專網的功能
正確答案:
3.以下不屬于防火墻的缺點的是()。
.防火墻不能防范不經過防火墻的攻擊
.防火墻對用戶不完全透明
.防火墻也不能完全防止受病毒感染的文件或軟件的傳輸
.不能隱藏內部地址和網絡結構
正確答案:
4.文件傳輸協議簡稱()
.FTP
.HTTP
.SMTP
.TELNET
正確答案:
5.甲通過計算機網絡給乙發信息,承諾愿意簽合同。隨后甲反悔不承認發過消息。為防止
這種情況應采用()。
.消息認證技術
.數據加密技術
.防火墻技術
.數字簽名技術
正確答案:
6.加載入注冊表和修改文件關聯那個是木馬加載的方式?()
.前者
.后者
.兩者都不是
.兩者都是
正確答案:
7.拒絕服務攻擊的英文縮寫是()。
.RS
.oS
.S
.Po
E.oS
正確答案:
8.缺省的登陸界面攻擊法是指()。
.利用網絡監聽軟件
.猜測用戶的缺省口令
.利用偽造的登陸界面誘使用戶輸入密碼
.使用系統安裝時預設的口令
正確答案:
9.以下不屬于防火墻的體系結構的是()。
.雙宿/多宿主機模式
.屏蔽主機模式
.屏蔽子網模式
.單主機模式
正確答案:
10.“黑客”起源于英文單詞()o
.Hk
.Hker
.Hke
.Hker
正確答案:
11.認證就是確定身份,它必須通過檢查對方獨有的特征來進行。這些特征不包括:()
.所知
.所有
.個人特征
.認證I
正確答案:
12.企業可以利用RS公司的一對重要的信息數據進行一次性口令認證。()
.Seurel
.SSL
.數字簽名
.支付網關
正確答案:
13.通過()可以解決電子簽名等技術認證問題。
.電子證書系統
.電子商務認證中心
.電子商務法
.電子銀行
正確答案:
14.進行欺詐、貪污以及竊取公司秘密的主要動機是什么?()
.個人愛好
.經濟問題
.出于好奇
.蒙受屈辱
正確答案:
15.下列哪項屬于數據失竊風險()
.文件被非法獲取
.數據存儲介質被非法獲取
.作廢系統銷毀不徹底
.以上都是
正確答案:
東財《電子商務安全》在線作業二(隨機)
二、多選題(共10道試題,共40分。)
1.計算機病毒具有很大的危害性,它具有()的特點。
.自我復制
.潛伏機能
.破壞機能
.快速傳播
正確答案:
2.數據丟失可能由下列原因造成()o
.硬盤子系統故障
.電源故障
.數據被意外或惡意刪除或修改
.病毒
E.自然災害
正確答案:E
3.病毒攻擊內存的方式主要有()。
.占用大量內存
.改變內存總量
.禁止分配內存
.蠶食內存
正確答案:
4.蠕蟲的基本程序結構為()。
.傳播模塊,負責蠕蟲的傳播
.隱藏模塊
.目的功能模塊
.攻擊模塊
正確答案:
5.oS的實現方法有()=
.SYNFL00
.IP欺騙0S攻擊
.帶寬0S攻擊
.自身消耗的0S攻擊
E.Miloms
正確答案:E
6.os采用的體系結構里包括()。
.攻擊執行者
.攻擊服務器
.攻擊主控臺
.被攻擊服務器
正確答案:
7.根據計算機病毒破壞性情況分().
.良性計算機病毒
.惡性計算機病毒
.寄生型病毒
.蠕蟲型病毒
E.伴隨型病毒
正確答案:
8.分布式拒絕服務攻擊的基本原理()。
.進入有漏洞的主機,并安裝后門程序
.已被入侵的主機上安裝攻擊軟件
.向各個供給服務器發出指令,令其分別對目標主機發出大量的服務請求包
.多臺機器共同完成對一臺主機的攻擊操作。
正確答案:
9.安全套接層協議采用()的方法來提供信息的完整性服務。
.HSH函數
.JV語言
.機密共享
.信息共享
正確答案:
10.口令的組合一般要求()。
.口令基數大于6
.盡量利用數字
.將數字無序的與字母組合
.使用如@#$%&等符號
正確答案:
東財《電子商務安全》在線作業二(隨機)
一、單選題(共15道試題,共60分。)
1.防火墻能防病毒嗎?()。
.能
.不能
.只能對一部分病毒有效
.以上都不對
正確答案:
2.企業可以利用RS公司的一對重要的信息數據進行一次性口令認證。()
.Seurel
.SSL
.數字簽名
.支付網關
正確答案:
3.下列哪項不屬于硬件系統的風險()
.水災
.磁場
.輻射
.人為破壞
正確答案:
4.以下不屬于防火墻的體系結構的是()。
.雙宿/多宿主機模式
.屏蔽主機模式
.屏蔽子網模式
.單主機模式
正確答案:
5.進行欺詐、貪污以及竊取公司秘密的主要動機是什么?()
.個人愛好
.經濟問題
.出于好奇
.蒙受屈辱
正確答案:
6.oS是指()□
.拒絕絕服務攻擊
.SYNFL00
.分布式拒絕服務攻擊
.遠程登陸系統
正確答案:
7.利用字典法破解密碼的機制是()o
.利用系統漏洞
.不斷嘗試將已有的字典文件輸入遠端機器作為口令
.通過加密不同的單詞來比較是否符合密碼
.利用缺省用戶
正確答案:
8.直接猜測是指()。
.利用管理漏洞
.偷看系統管理員輸入密碼
.對照字典破解口令
.利用系統中常用的guest或test缺省口令
正確答案:
9.特洛伊木馬是()。
.一種病毒
.陷門
.Telnet
.駐留在目標計算機里并可以隨計算機啟動而自動運行的程序
正確答案:
10.以下關于企業安全措施應用錯誤的是。()
.根據企業規模的不同,安全防范體系與層次也各不相同
.企業網絡安全措施必須經常更新
.如果企業沒有電子商務業務和網上交易業務,就不用考慮安全問題
.以上答案都正確
正確答案:
11.以下不屬于防火墻的缺點的是()。
.防火墻不能防范不經過防火墻的攻擊
.防火墻對用戶不完全透明
.防火墻也不能完全防止受病毒感染的文件或軟件的傳輸
.不能隱藏內部地址和網絡結構
正確答案:
12.拒絕服務攻擊的原理是()。
.木馬
.陷門
,利用在服務器里安裝拒絕服務軟件
.盜取口令
正確答案:
13.由于水災而引起的硬件系統風險可以采取的防范措施不包括—()
.設立嚴格的計算機操作制度
.遠離磁場源
.保持機房干燥
.遠離水源
正確答案:
14.安全套接層協議最初由()公司開發。
.MIROSOFT
.SUN
.NETSPEOMMUNITION
.IM
正確答案:
15.“黑客”起源于英文單詞()=
.Hk
.Hker
.Hke
.Hker
正確答案:
東財《電子商務安全》在線作業二(隨機)
二、多選題(共10道試題,共40分。)
1.分布式拒絕服務攻擊的基本原理()。
.進入有漏洞的主機,并安裝后門程序
.己被入侵的主機上安裝攻擊軟件
.向各個供給服務器發出指令,令其分別對目標主機發出大量的服務請求包
.多臺機器共同完成對一臺主機的攻擊操作。
正確答案:
2.oS的實現方法有()o
.SYNFL00
.IP欺騙OS攻擊
.帶寬OS攻擊
.自身消耗的OS攻擊
E.Miloms
正確答案:E
3.蠕蟲程序的一般傳播過程為:()。
.掃描
.攻擊
.復制
.破壞
正確答案:
4.防止口令猜測的措施有()
.限制從一個給定的終端進行非法認證的次數
.確保口令定期改變
.取消安裝系統時所用的預設口令
.使用短口令
E.防止固定從一個地方選取口令
正確答案:E
5.安全套接層協議采用()的方法來提供信息的完整性服務。
.HSH函數
.JV語言
.機密共享
.信息共享
正確答案:
6.計算機病毒感染計算機造成的影響可能有()o
.計算機速度下降
.內存被大量占用
.注冊表被修改
.磁盤數據被修改
E.文件丟失
正確答案:E
7.防止口令被監聽的策略()。
.公鑰加密口令
.私鑰加密口令
.令牌口令
.一次性口令方案
E.修改口令
正確答案:
8.防火墻的兩大分類()
.包過濾防火墻
.單機防火墻
.服務器防火墻
.代理防火墻
正確答案:
9.分布式拒絕服務攻擊的應對辦法()。
.與網絡服務提供商合作
.優化路由及網絡結構
.優化對外提供服務的主機
.外部安全審核
正確答案:
10.按病毒特有的算法分()。
.良性計算機病毒
.惡性計算機病毒
.寄生型病毒
.蠕蟲型病毒
E.伴隨型病毒
正確答案:E
東財《電子商務安全》在線作業二(隨機)
一、單選題(共15道試題,共60分。)
1.以下關于企業安全措施應用錯誤的是。()
.根據企業規模的不同,安全防范體系與層次也各不相同
.企業網絡安全措施必須經常更新
.如果企業沒有電子商務業務和網上交易業務,就不用考慮安全問題
.以上答案都正確
正確答案:
2.利用字典法破解密碼的機制是()。
.利用系統漏洞
.不斷嘗試將已有的字典文件輸入遠端機器作為口令
.通過加密不同的單詞來比較是否符合密碼
.利用缺省用戶
正確答案:
3.公鑰加密方法又稱為()
.對稱加密
.不對稱加密
.可逆加密
.安全加密
正確答案:
4.缺省的登陸界面攻擊法是指()。
.利用網絡監聽軟件
.猜測用戶的缺省口令
.利用偽造的登陸界面誘使用戶輸入密碼
.使用系統安裝時預設的口令
正確答案:
5.縱觀現代加密技術發展,安全套接層協議終將向()技術過渡。
.PKI
.SET
.SQL
.HTML
正確答案:
6.在以前的winows系統中,木馬主要是加載在以什么為后綴名的文件中?()
.t
.ini
.txt
.o
正確答案:
7.以下不屬于防火墻的缺點的是()。
.防火墻不能防范不經過防火墻的攻擊
.防火墻對用戶不完全透明
.防火墻也不能完全防止受病毒感染的文件或軟件的傳輸
.不能隱藏內部地址和網絡結構
正確答案:
8.最常見的拒絕服務攻擊形式().
.oS
.oS
.SO
.SSo
正確答案:
9.拒絕服務攻擊最早出現于()。
.1997年春
.1998年秋
.1999年夏
..2000年春
正確答案:
10.以下不屬于防火墻的體系結構的是()o
.雙宿/多宿主機模式
.屏蔽主機模式
.屏蔽子網模式
.單主機模式
正確答案:
11.訪問控制的概念是()。
.是針對越權使用資源的防御措施
.針對企業訪問用戶的管理
.針對黑客入侵的防御措施
.針對外部訪問權限的管理
正確答案:
12.“黑客”起源于英文單詞()。
.Hk
.Hker
.Hke
.Hker
正確答案:
13.我國統計部門發現的最早傳入我國的病毒是()o
.“rin”病毒
.蠕蟲病毒
.小球病毒
.Iloveyou
正確答案:
14.防火墻能防病毒嗎?()。
.能
.不能
.只能對一部分病毒有效
.以上都不對
正確答案:
15.加載入注冊表和修改文件關聯那個是木馬加載的方式?()
.前者
.后者
.兩者都不是
.兩者都是
正確答案:
東財《電子商務安全》在線作業二(隨機)
二、多選題(共10道試題,共40分。)
1.反病毒技術具體實現方法包括()。
.對網絡服務器中的文件進行掃描
.對網絡服務器中的文件進行監測
.在工作站上用防毒芯片
.對網絡目錄基文件設置訪問權限
正確答案:
2.安全套接層協議是一種()型加密方式。
.傳輸
.過程
.永久
.臨時
正確答案:
3.電子簽名的特點有:()
.高科技性
.無形性
.易破壞性
.超文本性
正確答案:
4.防止窮舉法和字典攻擊法盜取口令的措施有()。
.不使用用戶名作為口令
.使用數字作為口令
.不使用數字作為口令
.不使用常用的英文單詞
正確答案:
5.黑客一詞一般有以下意義:()o
.對編程語言有足夠了解,可以不經長時間思考就能創造出有用的軟件
.惡意試圖破解或破壞某個程序、系統及網絡安全的人
.試圖破解某系統或網絡以提醒該系統所有者的系統安全漏洞
.通過知識或猜測而對某段程序做出修改,并改變該程序用途的人
正確答案:
6.病毒干擾系統可能會出現的癥狀()。
.不執行命令
.虛假警報
.內部棧溢出
.重啟動
E.打不開文件
正確答案:E
7.黑客的英文名稱有以下()。
.hker
.hwk
.rker
.hk
正確答案:
8.防止口令泄漏的策略()。
.定期更改口令
.使用機器產生的密碼而不是用戶選擇的口令
.確保口令不在終端上再現
.少用與用戶賬號相關的口令
正確答案:
9.計算機病毒的傳播途徑().
.不可移動的計算機硬件設備
.網絡
.移動存儲設備(包括軟盤、磁帶等)
.郵件系統
正確答案:
10.蠕蟲程序的一般傳播過程為:()。
.掃描
.攻擊
,復制
.破壞
正確答案:
東財《電子商務安全》在線作業二(隨機)
一、單選題(共15道試題,共60分。)
1.下列哪項屬于數據失竊風險()
.文件被非法獲取
.數據存儲介質被非法獲取
.作廢系統銷毀不徹底
.以上都是
正確答案:
2.通過()可以解決電子簽名等技術認證問題。
.電子證書系統
.電子商務認證中心
.電子商務法
.電子銀行
正確答案:
3.以下不屬于防火墻的功能的是()
.控制進出防火墻的信息流和信息包
.提供流量的日志和審記
.防范病毒的入侵
.提供虛擬專網的功能
正確答案:
4.以下不屬于防火墻的體系結構的是()。
.雙宿/多宿主機模式
.屏蔽主機模式
.屏蔽子網模式
.單主機模式
正確答案:
5.oS是指()。
.拒絕絕服務攻擊
.SYNFL00
.分布式拒絕服務攻擊
.遠程登陸系統
正確答案:
6.以下不屬于防火墻的缺點的是()。
.防火墻不能防范不經過防火墻的攻擊
.防火墻對用戶不完全透明
.防火墻也不能完全防止受病毒感染的文件或軟件的傳輸
.不能隱藏內部地址和網絡結構
正確答案:
7.加載入注冊表和修改文件關聯那個是木馬加載的方式?()
.前者
.后者
.兩者都不是
.兩者都是
正確答案:
8.認證就是確定身份,它必須通過檢查對方獨有的特征來進行。這些特征不包括:()
.所知
.所有
.個人特征
.認證I
正確答案:
9.特洛伊木馬是()。
.一種病毒
.陷門
.Telnet
.駐留在目標計算機里并可以隨計算機啟動而自動運行的程序
正確答案:
10.由于水災而引起的硬件系統風險可以采取的防范措施不包括—()
.設立嚴格的計算機操作制度
.遠離磁場源
.保持機房干燥
.遠離水源
正確答案:
11.拒絕服務攻擊的英文縮寫是()。
.RS
.oS
.S
.Po
E.oS
正確答案:
12.傳統的“黑客”指的是()。
.善于發現、解決系統漏洞的精通計算機技能的人。
.闖入計算機系統和網絡試圖破壞的個人
.網上匿名者
.發布惡意信息的個人
正確答案:
13.蠕蟲型病毒占有計算機的()資源。
.硬盤空間
.PU
.內存
.帶寬
正確答案:
14.在以前的winows系統中,木馬主要是加載在以什么為后綴名的文件中?()
.t
.ini
.txt
.o
正確答案:
15.“特洛伊木馬”的英文名稱是:()
.ToriyiHorse
.TrojnHorse
.TroyiHorse
.TorjnHorse
正確答案:
東財《電子商務安全》在線作業二(隨機)
二、多選題(共10道試題,共40分。)
1.利用窮舉法破解口令的軟件主要是利用了()。
.用戶設置密碼的隨意性
.密碼較長
.密碼組成單一
.密碼較短
正確答案:
2.關于木馬程序的隱蔽性正確的有()。
.木馬的命名具有隱蔽性
.通過修改虛擬設備驅動程序更具有隱蔽性
.通過修改動態連接庫增加隱蔽性
.一般使用1024以上的端口
正確答案:
3.防范網絡監聽的一個方法就是網絡分段,可以通過()進行分段。
.Hu
.交換機
.路由器
.網橋
正確答案:
4.按病毒特有的算法分()。
.良性計算機病毒
.惡性計算機病毒
.寄生型病毒
.蠕蟲型病毒
E.伴隨型病毒
正確答案:E
5.數據丟失可能由下列原因造成()o
.硬盤子系統故障
.電源故障
.數據被意外或惡意刪除或修改
.病毒
E.自然災害
正確答案:E
6.電子簽名解決了()和()的問題
.身份校驗
.數據完整性
.交易的不可抵賴
.交易的合法性
正確答案:
7.黑客一詞一般有以下意義:()。
.對編程語言有足夠了解,可以不經長時間思考就能創造出有用的軟件
.惡意試圖破解或破壞某個程序、系統及網絡安全的人
.試圖破解某系統或網絡以提醒該系統所有者的系統安全漏洞
.通過知識或猜測而對某段程序做出修改,并改變該程序用途的人
正確答案:
8.電子簽名的特點有:()
.高科技性
.無形性
.易破壞性
.超文本性
正確答案:
9.數據備份需要考慮到的問題有()。
.聯機還是脫機狀態下執行備份
.手動進行備份還是按照計劃自動執行備份
.需要備份的頻率
.使用什么備份媒體重要數據位于什么位置
正確答案:
10.安全套接層協議是一種()型加密方式。
.傳輸
.過程
.永久
.臨時
正確答案:
東財《電子商務安全》在線作業二(隨機)
一、單選題(共15道試題,共60分。)
1.安全套接層協議最初由()公司開發。
.MIR0S0FT
.SUN
.NETSPEOMMUNITION
.IM
正確答案:
2.通過()可以解決電子簽名等技術認證問題。
.電子證書系統
.電子商務認證中心
.電子商務法
.電子銀行
正確答案:
3.訪問控制的概念是()□
.是針對越權使用資源的防御措施
.針對企業訪問用戶的管理
.針對黑客入侵的防御措施
.針對外部訪問權限的管理
正確答案:
4.蠕蟲型病毒占有計算機的()資源。
.硬盤空間
.PU
.內存
.帶寬
正確答案:
5.以下關于企業安全措施應用錯誤的是。()
.根據企業規模的不同,安全防范體系與層次也各不相同
.企業網絡安全措施必須經常更新
.如果企業沒有電子商務業務和網上交易業務,就不用考慮
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 小兒紅細胞葡萄糖-6-磷酸脫氫酶缺乏癥的臨床護理
- 眼眶爆裂性骨折的臨床護理
- 【房地產】山水芙蓉國際新城-主題宣傳推廣創意案
- 誘導透析治療
- 護理美學美育
- 肝膽護理年終總結
- 新質生產力會議
- 原發性十二指腸惡性淋巴瘤的臨床護理
- 感染科院感管理規范實施要點
- 2025屆河北省保定市蓮池區十三中學七下數學期末質量檢測模擬試題含解析
- 小學五六年級女生青春期生理健康教育課件
- 【課程思政案例】《國際物流》:立德樹人深挖教學內容,信義忠誠彰顯思政元素
- 貴州省畢節市威寧民族中學高一下學期4月第一次月考語文試卷(PDF版含答案)
- 齒輪箱說明書
- DCS、PLC、QCS介紹-dcs與plc的區別
- 有機化學人名反應有機合成基礎知識梳理等
- 可口可樂OBPPC渠道營銷促銷原理
- 三年級下冊語文期末考試質量分析
- 國有企業法律審核工作細則模版
- 完整高考英語單詞3600
- 藥物臨床試驗審批服務指南
評論
0/150
提交評論