奥鹏教育东北财经大学《电子商务安全》在线作业二(随机)-0009
奥鹏东北财经大学平时在线作业
东财《电子商务安全》在线作业二(随机)-0009
拒绝服务攻击的英文缩写是( )。
A:RSA
B:DoS
C:DSA
D:PoD
E:DDoS
答案问询微信:424329
Ping of Death攻击方法是利用( )。
A:垃圾邮件
B:测试包
C:陷门,蠕虫病毒
答案问询微信:424329
河南省首例计算机犯罪案件始作俑者王某被称为____
A:江湖刀客
B:踏雪无痕
C:中原第一黑客
D:黑色杀手
答案问询微信:424329
判断下列说法,错误的有( )。
奥鹏东北财经大学平时在线作业A:在Unix系统中向网络接口发出I/O控制命令需要超级用户的权限
B:Windows系列操作系统中向网络接口发出I/O控制命令需要超级用户的权限
C:在 unix系统,可用ifconfig命令查看本机的工作模式
D:在 unix系统里Promiscuous则代表本机处于混合模式
答案问询微信:424329
加载入注册表和修改文件关联那个是木马加载的方式?( )
A:前者
B:后者
C:两者都不是
D:两者都是
答案问询微信:424329
访问控制的概念是( )。
A:是针对越权使用资源的防御措施
B:针对企业访问用户的管理
C:针对黑客入侵的防御措施
D:针对外部访问权限的管理
答案问询微信:424329
通过( )可以解决电子签名等技术认证问题。
A:电子证书系统
B:电子商务认证中心
C:电子商务法
D:电子银行
答案问询微信:424329
任何访问控制策略最终均可被模型化为( )。
A:访问列表
B:访问矩阵
C:访问逻辑
D:访问结构
答案问询微信:424329
木马攻击的过程中第五步是什么?
A:扫描
B:打开端口
C:连接
D:攻击
答案问询微信:424329
企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为( )。
A:内部网
B:外联网
C:公司网
D:企业网
答案问询微信:424329
访问控制的概念是( )。
A:是针对越权使用资源的防御措施
B:针对企业访问用户的管理
C:针对黑客入侵的防御措施
D:针对外部访问权限的管理
答案问询微信:424329
企业信息安全策略必须通过循环的修正才能进一步完善,这个循环是:
A:Plan -> Do -> Action -> Check
B:Do -> Plan -> Action -> Check
C:Plan -> Do -> Check -> Action
D:Do -> Action -> Check -> Plan
答案问询微信:424329
蠕虫型病毒占有计算机的( )资源。
A:硬盘空间
B:CPU
C:内存
D:带宽
答案问询微信:424329
MBR病毒也称为( )病毒。
A:寄生病毒
B:恶性病毒
C:分区病毒
D:伴随型病毒
答案问询微信:424329
企业安全策略的核心是( )。
A:制订策略
B:体制建设
C:指导方针的确定
D:运营,监视,处理
答案问询微信:424329
防止口令泄漏的策略( )。
A:定期更改口令
B:使用机器产生的密码而不是用户选择的口令
C:确保口令不在终端上再现
D:少用与用户账号相关的口令
答案问询微信:424329
以下选项正确的是( )。
A:使用具有类型-安全的语言 Java以避免C的缺陷
B:如果在C开发环境下应避免使用Gets、Sprintf等未限定边境溢出的危险函数
C:采用非执行堆栈和堆栈保护的方法
D:确保及时为自己的操作系统和应用程序更新Patch
答案问询微信:424329
安全套接层协议是一种( )型加密方式。
A:传输
B:过程
C:永久
D:临时
答案问询微信:424329
大多数的Sniffer能够分析的协议( )。
A:Ethernet
B:TCP/IP
C:IPX
D:DECNet
答案问询微信:424329
安全套接层协议的缺点有以下哪些( )。
A:只是一种基本的保护机制
B:属于临时性加密手段,客户信息可以被服务器解读
C:密钥长度过短,容易被破解
D:漏洞过多
答案问询微信:424329
属于管理漏洞的是( )。
A:Sun的ftpd漏洞
B:建立shadow的备份未更改属性
C:AIX的rlogin
D:利用电子邮件寄送密码
答案问询微信:424329
判断下列说法正确的是( )。
A:竞争条件错误是指 在程序处理文件等实体时在时序和同步方面存在漏洞问题
B:90%的黑客入侵都是通过系统内部漏洞实现的
C:当缓冲区溢出的部分执行的是恶意代码则会系统造成危害
D:利用漏洞可以让攻击者运行恶意代码,甚至获得超级权限
答案问询微信:424329
防火墙的两大分类( )
A:包过滤防火墙
B:单机防火墙
C:服务器防火墙
D:代理防火墙
答案问询微信:424329
以下说法正确的是( )。
A:分布式拒绝服务攻击可以在那些通过系统的远程请求漏洞被劫持的机器上执行
B:黑客可以通过Unix 系统 Sendmail 漏洞来获得口令
C:Windows的 Messenger服务 向缓冲区保存消息数据之前没有正确检查消息长度
D:溢出导致“黑客”病毒横行
答案问询微信:424329
下列说法正确的是( )。
A:对被怀疑在网络监听状态的可用正确的IP地址和错误的物理地址去PING
B:SSH既可以代替Telnet,又可以为FTP、Pop、提供一个安全的"通道"。
C:设计安全的网络拓扑可以有效减少监听的效果
D:有效的加密数据可以使黑客的监听失去意义
答案问询微信:424329