奥鹏教育东北财经大学《电子商务安全》在线作业二(随机)-0008
奥鹏东北财经大学平时在线作业
东财《电子商务安全》在线作业二(随机)-0008
安全套接层协议最初由( )公司开发。
A:MICROSOFT
B:SUN
C:NETSCAPE COMMUNICATION
D:IBM
答案问询微信:424329
对公司的窃案主要出现在哪个阶层?
A:低层员工
B:中层管理人员
C:高层管理人员
D:ceo
答案问询微信:424329
传统的“黑客”指的是( )。
A:善于发现、解决系统漏洞的精通计算机技能的人。
B:闯入计算机系统和网络试图破坏的个人
C:网上匿名者
D:发布恶意信息的个人
答案问询微信:424329
以上关于企业信息安全的说法正确的是:
A:企业信息安全制度一旦确立,就不能轻易更改。
B:企业安全策略必须循环的更新。
C:企业安全主要是管理层的事,与企业一般员工关系不大。
D:以上说法都不正确
答案问询微信:424329
文件传输协议简称( )
A:FTP
B:HTTP
C:SMTP
D:TELNET
答案问询微信:424329
以下CA机构中等级最高的是( )
A:品牌CA
B:地域CA
C:商户CA
D:支付网关CA
答案问询微信:424329
蠕虫型病毒占有计算机的( )资源。
A:硬盘空间
B:CPU
C:内存
D:带宽
答案问询微信:424329
网络交易安全属于网络安全应用级别( )。
A:I
B:II
C:III
D:IV
答案问询微信:424329
DDoS是指( )。
A:拒绝绝服务攻击
B:SYN FLOOD
C:分布式拒绝服务攻击
D:远程登陆系统
答案问询微信:424329
以下关于Identrus的说法错误的是( )
A:Identrus除了六家发起行外,其他银行都可以申请加入
B:Identrus主要解决BtoC的交易问题
C:Identrus的主要业务是安奥鹏东北财经大学平时在线作业全认证业务
D:以上说法都正确
答案问询微信:424329
SYN Flooding是针对TCP协议,利用TCP的( )建立连接过程发送虚假信息包。
A:CHAP
B:PHP
C:三次握手
D:LCP
答案问询微信:424329
BS7799-1在2000年末被采纳为国际标准后被称为:
A:ISO7799
B:IEC7799
C:ISO/IEC7799
D:ISO/IEC17799
答案问询微信:424329
中国的“黑客”是( )。
A:白客
B:红客
C:黑客
D:黄客
答案问询微信:424329
访问验证错误是( )。
A:利用系统访问的逻辑错误,使绕过这些访问控制成为可能
B:没有对用户传来的数据进行合法性检验
C:系统和应用的配置有误
D:意外情况处置错误
答案问询微信:424329
计算机病毒发展的第一个阶段是( )。
A:幽灵、多形阶段
B:伴随、批次型阶段
C:DOS阶段
D:宏病毒阶段
答案问询微信:424329
安全策略包括( )三个层次。
A:安全指导方针
B:安全定义
C:安全运用规则
D:安全细则
答案问询微信:424329
数据丢失可能由下列原因造成( )。
A:硬盘子系统故障
B:电源故障
C:数据被意外或恶意删除或修改
D:病毒
E:自然灾害
答案问询微信:424329
病毒有什么特点( )
A:能自我复制
B:不经允许而与程序代码或宏代码结为一体
C:进行未要求的、并常常是破坏性的活动
D:种类繁多
答案问询微信:424329
防止口令泄漏的策略( )。
A:定期更改口令
B:使用机器产生的密码而不是用户选择的口令
C:确保口令不在终端上再现
D:少用与用户账号相关的口令
答案问询微信:424329
属于DDoS攻击方法的有( )。
A:邮件炸弹
B:Ping of Death
C:Hogging
D:SYN FLOOD
E:Shell Scripts
答案问询微信:424329
对网络监听的防范措施( )。
A:从逻辑或物理上对网络分段
B:使用加密技术 加密数据
C:划分VLAN
D:设计安全的网络拓扑
答案问询微信:424329
防火墙的两大分类( )
A:包过滤防火墙
B:单机防火墙
C:服务器防火墙
D:代理防火墙
答案问询微信:424329
进程内存布局包括几个部分( )。
A:代码区
B:数据区
C:堆
D:栈段
答案问询微信:424329
信息系统安全的范围包括有:
A:硬件安全
B:实体安全
C:软件安全
D:数据安全
答案问询微信:424329
计算机犯罪的形式有( )。
A:窃取机密信息
B:篡改、摧毁数据
C:网络诈骗
D:干扰、破坏对方核心信息系统的正常运行
答案问询微信:424329