奥鹏教育东北财经大学《电子商务安全》在线作业二(随机)-0017

奥鹏东北财经大学平时在线作业

东财《电子商务安全》在线作业二(随机)-0017

利用字典法破解密码的机制是( )。
A:利用系统漏洞
B:不断尝试将已有的字典文件输入远端机器作为口令
C:通过加密不同的单词来比较是否符合密码
D:利用缺省用户
答案问询微信:424329

下列哪项属于数据失窃风险( )
A:文件被非法获取
B:数据存储介质被非法获取
C:作废系统销毁不彻底
D:以上都是
答案问询微信:424329

防火墙能防病毒吗?( )。
A:能
B:不能
C:只能对一部分病毒有效
D:以上都不对
答案问询微信:424329

访问控制的概念是( )。
A:是针对越权使用资源的防御措施
B:针对企业访问用户的管理
C:针对黑客入侵的防御措施
D:针对外部访问权限的管理
答案问询微信:424329

“特洛伊木马”的英文名称是:( )
A:Toriyi Horse
B:Trojan Horse
C:Troyi Horse
D:Torjan Horse
答案问询微信:424329

访问控制的概念是( )。
A:是针对越权使用资源的防御措施
B:针对企业访问用户的管理
C:针对黑客入侵的防御措施
D:针对外部访问权限的管理
答案问询微信:424329

直接猜测是指( )。
A:利用管理漏洞
B:偷看系统管理员输入密码
C:对照字典破解口令
D:利用系统中常用的guest或test缺省口令
答案问询微信:424329

公钥加密方法又称为( )
A:对称加密
B:不对称加密
C:可逆加密
D:安全加密
答案问询微信:424329

“攻击者找到已经运行了木马的机器后,通过控制端程序与其木马程序连接”叫做:( )
A:加载
B:连接
C:打开端口
D:扫描
答案问询微信:424329

判断下列说法,错误的有( )。
A:在Unix系统中向网络接口发出I/O控制命令需要超级用户的权限
B:Windows系列操作系统中向网络接口发出I/O控制命令需要超级用户的权限
C:在 unix系统,可用ifconfig命令查看本机的工作模式
D:在 unix系统里Promiscuous则代表本机处于混合模式
答案问询微信:424329

对公司的窃案主要出现在哪个阶层?
A:低层员工
B:中层管理人员
C:高层管理人员
D:ceo
答案问询微信:424329

分布式拒绝服务攻击基于( )模式。
A:Telnet
B:客户/服务器
C:客户端/客户端
D:服务器/服务器
答案问询微信:424329

以上关于企业信息安全的说法正确的是:
A:企业信息安全制度一旦确立,就不能轻易更改。
B:企业安全策略必须循环的更新。
C:企业安全主要是管理层的事,与企业一般员工关系不大。
D:以上说法都不正确
答案问询微信:424329

木马攻击的过程中第五步是什么?
A:扫描
B:打开端口
C:连接
D:攻击
答案问询微信:424329

甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。
A:消息认证技术
B:数据加密技术
C:防火墙技术
D:数字签名技术
答案问询微信:424329

一下那些属于蠕虫病毒的特征( )。
A:利用操作系统和应用程序的漏洞主动进行攻击
B:传播方式多样
C:病毒制作技术与传统的病毒不同
D:与黑客技术相结合
答案问询微信:424329

蠕虫的基本程序结构为( )。
A:传播模块,负责蠕虫的传播
B:隐藏模块
C:目的功能模块
D:攻击模块
答案问询微信:424329

预防病毒的方法有( )。
A:装防火墙
B:数据备份
C:装杀毒软件
D:灾难恢复
答案问询微信:424329

关于防火墙以下那些正确( )
A:防火墙不能防范不经由防火墙的攻击
B:防火墙不能防止感染了病毒的软件的文件的传输
C:防火墙不能防止数据驱动式攻击
D:防火墙不能同时防止大量的攻击
答案问询微信:424329

以下属于技术漏洞的选项是( )。
A:缓冲区溢出
B:ftp漏洞
C:Sendmail漏洞
D:利用电子邮件寄送密码
答案问询微信:424329

网络监听可以在网上的哪些位置实施?( )
A:局域网中的一台主机
B:网关
C:路由器
D:防火墙
E:远程网的调制解调器之间
答案问询微信:424329

安全评估一般包括( )
A:奥鹏东北财经大学平时在线作业关键业务
B:系统平台
C:网络结构
D:公司服务
答案问询微信:424329

安全套接层协议是一种( )型加密方式。
A:传输
B:过程
C:永久
D:临时
答案问询微信:424329

以下关于网络监听的说法正确的是( )。
A:网络监听需要保存大量信息
B:可以捕获明文信息
C:需要对收集的信息进行整理
D:监听可以设在网关、路由器、防火墙等处
答案问询微信:424329

防止穷举法和字典攻击法盗取口令的措施有( )。
A:不使用用户名作为口令
B:使用数字作为口令
C:不使用数字作为口令
D:不使用常用的英文单词
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网