奥鹏教育东北财经大学《电子商务安全》在线作业二(随机)-0004

奥鹏东北财经大学平时在线作业

东财《电子商务安全》在线作业二(随机)-0004

一下硬件系统风险中不会造成数据丢失的是( )
A:水灾
B:不稳定电源
C:人为破坏
D:以上都会造成
答案问询微信:424329

纵观现代加密技术发展,安全套接层协议终将向( )技术过渡。
A:PKI
B:SET
C:SQL
D:HTML
答案问询微信:424329

拒绝服务攻击的英文缩写是( )。
A:RSA
B:DoS
C:DSA
D:PoD
E:DDoS
答案问询微信:424329

Identrus的核心是( )
A:CA认证中心的运营
B:风险管理
C:银行资产评估
D:企业管理
答案问询微信:424329

安全套接层协议简称是( )。
A:STL
B:SLS
C:SSL
D:SLL
答案问询微信:424329

被誉为是信任机制的基石的技术是 ( )
A:CA认证
B:PKI
C:电子签名
D:私钥加密
答案问询微信:424329

进行欺诈、贪污以及窃取公司秘密的主要动机是什么?
A:个人爱好
B:经济问题
C:出于好奇
D:蒙受屈辱
答案问询微信:424329

()调查显示,89%的公司认为心怀不满的员工会对原公司的雇主或网络系统进行攻击。
A:CSI/FBI
B:OSI
C:RSA
D:IBM
答案问询微信:424329

“攻击者找到已经运行了木马的机器后,通过控制端程序与其木马程序连接”叫做:( )
A:加载
B:连接
C:打开端口
D:扫描
答案问询微信:424329

认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:( )
A:所知
B:所有
C:个人特征
D:认证ID
答案问询微信:424329

BS7799-1在2000年末被采纳为国际标准后被称为:
A:ISO7799
B:IEC7799
C:ISO/IEC7799
D:ISO/IEC17799
答案问询微信:424329

在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?
A:bat
B:ini
C:txt
D:doc
答案问询微信:424329

当用户浏览某站点时,COOKIE储存于( )中,退出浏览器后,储存于( )中。
A:RAM,CD-ROM
B:RAM,硬盘
C:硬盘,RAM
D:FLASH,硬盘
答案问询微信:424329

访问验证错误是( )。
A:利用系统访问的逻辑错误,使绕过这些访问控制成为可能
B:没有对用户传来的数据进行合法性检验
C:系统和应用的配置有误
D:意外情况处置错误
答案问询微信:424329

以下关于企业安全措施应用错误的是。
A:根据企业规模的不同,安全防范体系与层次也各不相同
B:企业网络安全措施必须经常更新
C:如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题
D:以上答案都正确
答案问询微信:424329

DDoS的实现方法有( )。
A:SYN FLOOD
B:IP欺骗DOS攻击
C:带宽DOS攻击
D:自身消耗的DOS攻击
E:Mail bombs
答案问询微信:424329

攻击计算机输入输出设备的病毒一般表现为( )。
A:扰乱屏幕显示
B:干扰键盘操作
C:干扰打印机
D:干扰鼠标
答案问询微信:424329

在电子政务中 ,政府的重新定位是:
A:行政管理主体
B:行政执法主体
C:行政救济主体
D:行政诉讼主体
答案问询微信:424329

现代信息系统安全的原则有:
A:机密性
B:完整性
C:可用性
D:可认证性
E:可控制性
答案问询微信:424329

目前很流行的以太网协议,其工作方式是( )。
A:将要发送的数据包直接发往目的主机
B:发送的数据包中包含着目标主机的IP地址
C:包中包含目标主机的MAC地址
D:同一网段的机器通过判断IP地址是否一致来决定是否接受包
答案问询微信:424329

判断下列说法正确的有( )。
A:在以太网内处于监听模式的主机可以接收所有数据包
B:主机工作在监听模式下,需要向网络接口发出I/O控制命令
C:网络监听技术一开始就被应用于黑客技术
D:网络监听技术可以用来判断网络是否处于正常运转模式
答案问询微信:424329

通常恶意病毒“四大家族”是指( )。
A:宏病毒
B:CIH病毒
C:蠕虫病毒
D:木马病毒
E:千年虫病毒
F:冲击波
答案问询微信:424329

黑客的英文名称有以下( )。
A:hacker
B:hawk
C:cracker
D:hack
答案问询微信:424329

分布式拒绝服务攻击的基本原理( )。
A:进入有漏洞的主机,并安装后门程序
B:已被入侵的主机上安装攻击软件
C:向各个供给服务器发出奥鹏东北财经大学平时在线作业指令,令其分别对目标主机发出大量的服务请求包
D:多台机器共同完成对一台主机的攻击操作。
答案问询微信:424329

制定严格的病毒防治规章可由以下做到( )。
A:有重要数据的计算机尽量不上网
B:购买正版软件
C:尽可能多的装防火墙和杀毒软件
D:定期对计算机进行杀毒
E:不要轻易打开电子邮件的附件
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网