奥鹏教育东北财经大学《电子商务安全》在线作业二(随机)-0006
奥鹏东北财经大学平时在线作业
东财《电子商务安全》在线作业二(随机)-0006
SYN Flooding是针对TCP协议,利用TCP的( )建立连接过程发送虚假信息包。
A:CHAP
B:PHP
C:三次握手
D:LCP
答案问询微信:424329
最早在世界上流行的一个真正的病毒是在哪个国家( ).
A:美国
B:中国
C:印度
D:巴基斯坦
答案问询微信:424329
缺省的登陆界面攻击法是指( )。
A:利用网络监听软件
B:猜测用户的缺省口令
C:利用伪造的登陆界面诱使用户输入密码
D:使用系统安装时预设的口令
答案问询微信:424329
安全专门公司制定安全策略时通常会利用( )标准。
A:BS7799/ISPME
B:Extranet
C:ISO/IEC15408
D:ISO 9002
答案问询微信:424329
COOKIE文件约由( )个字符组成。
A:127
B:255
C:511
D:1024
答案问询微信:424329
SYN Flood是当前最流行的拒绝服务攻击方法之一,它利用了( )。
A:TCP协议缺陷
B:发送大量ICMP数据包
C:UDP数据包
D:Telnet漏洞
答案问询微信:424329
网络交易安全属于网络安全应用级别( )。
A:I
B:II
C:III
D:IV
答案问询微信:424329
在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?
A:bat
B:ini
C:txt
D:doc
答案问询微信:424329
进行欺诈、贪污以及窃取公司秘密的主要动机是什么?
A:个人爱好
B:经济问题
C:出于好奇
D:蒙受屈辱
答案问询微信:424329
公钥加密方法又称为( )
A:对称加密
B:不对称加密
C:可逆加密
D:安全加密
答案问询微信:424329
计算机病毒发展的第一个阶段是( )。
A:幽灵、多形阶段
B:伴随、批次型阶段
C:DOS阶段
D:宏病毒阶段
答案问询微信:424329
Identrus的核心是( )
A:CA认证中心的运营
B:风险管理
C:银行资产评估
D:企业管理
答案问询微信:424329
我国统计部门发现的最早传入我国的病毒是( )。
A:“Brain” 病毒
B:蠕虫病毒
C:小球病毒
D:I love you
答案问询微信:424329
利用字典法破解密码的机制是( )。
A:利用系统漏洞
B:不断尝试将已有的字典文件输入远端机器作为口令
C:通过加密不同的单词来比较是否符合密码
D:利用缺省用户
答案问询微信:424329
防火墙能防病毒吗?( )。
A:能
B:不能
C:只能对一部分病毒有效
D:以上都不对
答案问询微信:424329
防止利用缓冲区溢出发起的攻击( )。
A:在开发程序时仔细检查溢出情况
B:下载补丁程序,弥补系统漏洞
C:不允许数据溢出缓冲区
D:安装防火墙
答案问询微信:424329
分布式拒绝服务攻击的应对办法有( )。
A:要求服务提供商监视网络流量
B:对路由器和防火墙等进行合理设置
C:定期扫描网络漏洞
D:保证外围主机和服务器的安全
答案问询微信:424329
以下那种病毒属于操作系统病毒( )。
A:SARS病毒
B:小球病毒
C:大麻病毒
D:宏病毒
答案问询微信:424329
DDoS的实现方法有( )。
A:SYN FLOOD
B:IP欺骗DOS攻击
C:带宽DOS攻击
D:自身消耗的DOS攻击
E:Mail bombs
答案问询微信:424329
电子商务如何改变企业价值链的?( )。
A:以客户为中心的战略
B:将价值链的各个环节与客户和供应商共享信息
C:大众化营销
D:以产品为中心
答案问询微信:424329
口令的组合一般要求( )。
A:口令基数大于6
B:尽量利用数字
C:将数字无序的与字母组合
D:使用如@#$%&等符号
答案问询微信:424329
下列说法正确的是( )
A:DoS攻击利用了TCP协议本身的弱点
B:在局域网层通过限制数据输入流量能有效降低内部假冒IP攻击
C:smurf利用了ICMP (Internet控制信息协议)
D:防火墙能有效阻止ping数据包。
答案问询微信:424329
学习黑客技术( )。
A:不利于他人
B:合法行为
C:道德所不允许
D:有利于对抗cracker入侵
答案问询微信:424329
电子商务和电子政务的信任框架由( 奥鹏东北财经大学平时在线作业 )构成
A:PKI
B:完善的交易体系
C:立法与政府的认证基础设施
D:BS7799认证标准
答案问询微信:424329
口令破解方法中的穷举法是指( )。
A:利用网络监听获取口令
B:对可能的口令组合进行猜测
C:利用系统的漏洞
D:又叫蛮力猜测法
答案问询微信:424329