奥鹏教育东北财经大学《电子商务安全》在线作业二(随机)-0001
奥鹏东北财经大学平时在线作业
东财《电子商务安全》在线作业二(随机)-0001
访问控制的概念是( )。
A:是针对越权使用资源的防御措施
B:针对企业访问用户的管理
C:针对黑客入侵的防御措施
D:针对外部访问权限的管理
答奥鹏东北财经大学平时在线作业案问询微信:424329
Ping of Death攻击方法是利用( )。
A:垃圾邮件
B:测试包
C:陷门,蠕虫病毒
答案问询微信:424329
下列哪项属于数据失窃风险( )
A:文件被非法获取
B:数据存储介质被非法获取
C:作废系统销毁不彻底
D:以上都是
答案问询微信:424329
以下不属于防火墙的缺点的是( ) 。
A:防火墙不能防范不经过防火墙的攻击
B:防火墙对用户不完全透明
C:防火墙也不能完全防止受病毒感染的文件或软件的传输
D:不能隐藏内部地址和网络结构
答案问询微信:424329
以下关于拒绝服务攻击的叙述中,不正确的是()。
A:拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务
B:拒绝服务攻击是不断向计算机发起请求来实现的
C:拒绝服务攻击会造成用户密码的泄漏
D:DDoS是一种拒绝服务攻击形式
答案问询微信:424329
所谓信息战的内容包括( )。
A:压制敌人地面防卫设施、信息和电话通讯系统
B:截获通过通讯系统传递的信息
C:切断敌人的情报资源
D:通过制造虚假新闻来争取社会舆论
答案问询微信:424329
位于两个或多个网络之间,执行访问控制策略的一个或一组系统称为( )。
A:路由器
B:防火墙
C:自治系统
D:访问控制列表
答案问询微信:424329
由于水灾而引起的硬件系统风险可以采取的防范措施不包括____
A:设立严格的计算机操作制度
B:远离磁场源
C:保持机房干燥
D:远离水源
答案问询微信:424329
任何访问控制策略最终均可被模型化为( )。
A:访问列表
B:访问矩阵
C:访问逻辑
D:访问结构
答案问询微信:424329
以下是联合国贸易法委员会制定的关于电子商务的法律是:
A:《电子商务示范法》
B:《国际与国内商务电子签章法》
C:《电子交易法》
D:《电子商务基本法法》
答案问询微信:424329
COOKIE是指( )。
A:保存在客户机中的简单的文本文件
B:一种浏览器
C:窃取用户资料的程序
D:类似木马的程序
答案问询微信:424329
特洛伊木马是( )。
A:一种病毒
B:陷门
C:Telnet
D:驻留在目标计算机里并可以随计算机启动而自动运行的程序
答案问询微信:424329
计算机病毒发展的第一个阶段是( )。
A:幽灵、多形阶段
B:伴随、批次型阶段
C:DOS阶段
D:宏病毒阶段
答案问询微信:424329
SYN Flood是当前最流行的拒绝服务攻击方法之一,它利用了( )。
A:TCP协议缺陷
B:发送大量ICMP数据包
C:UDP数据包
D:Telnet漏洞
答案问询微信:424329
传统的“黑客”指的是( )。
A:善于发现、解决系统漏洞的精通计算机技能的人。
B:闯入计算机系统和网络试图破坏的个人
C:网上匿名者
D:发布恶意信息的个人
答案问询微信:424329
拥有电子商务网站和网上交易业务的企业应该应用安全等级中的第( )级
A:I
B:II
C:III
D:IV
答案问询微信:424329
植入是通过什么完成的?
A:电子邮件附件
B:网页上
C:捆绑在其他安装程序中
D:word文档中
答案问询微信:424329
利用穷举法破解口令的软件主要是利用了( )。
A:用户设置密码的随意性
B:密码较长
C:密码组成单一
D:密码较短
答案问询微信:424329
有关缓冲区溢的说法正确的是( )。
A:缓冲区溢出攻击都是一次完成攻击代码植入和程序转向攻击代码两种功能
B:攻击者将目标定为具有溢出漏洞的自动变量,然后向程序传递超长的字符串,进而引发缓冲区溢出
C:C语言的缺点是缺乏类型安全
D:传统安全工具如防火墙对缓冲区溢出攻击方式无能为力
答案问询微信:424329
有那三种类型的网络攻击( )。
A:搜索型
B:访问型
C:拒绝服务型
D:入侵攻击型
答案问询微信:424329
数据丢失可能由下列原因造成( )。
A:硬盘子系统故障
B:电源故障
C:数据被意外或恶意删除或修改
D:病毒
E:自然灾害
答案问询微信:424329
目前可以代替口令的技术有( )。
A:指纹识别
B:声音识别
C:虹膜识别
D:手形识别
E:个人持证
答案问询微信:424329
传播模块由可以分为( )基本模块。
A:扫描模块
B:隐藏模块
C:攻击模块
D:复制模块
答案问询微信:424329
常用的访问控制机制有( )
A:基于访问控制属性
B:基于权限分配属性
C:基于用户和资源分级
D:基于安全领域分级
答案问询微信:424329
下列说法正确的是( )。
A:木马的控制端主要是同通过扫描IP的方法来获取IP的
B:用户端装有木马程序则会有端口处于开放状太
C:木马控制台扫描到具有开放的端口则将其IP加入列表中
D:木马程序的最大特征在于其隐蔽性
答案问询微信:424329