奥鹏教育东北财经大学《电子商务安全》在线作业二(随机)-0026

奥鹏东北财经大学平时在线作业

东财《电子商务安全》在线作业二(随机)-0026

访问验证错误是( )。
A:利用系统访问的逻辑错误,使绕过这些访问控制成为可能
B:没有对用户传来的数据进行合法性检验
C:系统和应用的配置有误
D:意外情况处置错误
答案问询微信:424329

安全专门公司制定安全策略时通常会利用( )标准。
A:BS7799/ISPME
B:Extranet
C:ISO/IEC15408
D:ISO 9002
答案问询微信:424329

COOKIE文件约由( )个字符组成。
A:127
B:255
C:511
D:1024
答案问询微信:424329

加载入注册表和修改文件关联那个是木马加载的方式?( )
A:前者
B:后者
C:两者都不是
D:两者都是
答案问询微信:424329

多数公司表示侵入者所搜寻的信息是让哪国的竞争公司感兴趣
A:德国
B:意大利
C:南非
D:美国
答案问询微信:424329

()调查显示,89%的公司认为心怀不满的员工会对原公司的雇主或网络系统进行攻击。
A:CSI/FBI
B:OSI
C:RSA
D:IBM
答案问询微信:424329

下列哪项不属于硬件系统的风险( )
A:水灾
B:磁场
C:辐射
D:人为破坏
答案问询微信:424329

对公司的窃案主要出现在哪个阶层?
A:低层员工
B:中层管理人员
C:高层管理人员
D:ceo
答案问询微信:424329

以下属于企业安全应用级别I的是:
A:非法入侵
B:交易安全
C:客户数据丢失
D:病毒
答案问询微信:424329

企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为( )。
A:内部网
B:外联网
C:公司网
D:企业网
答案问询微信:424329

传统的“黑客”指的是( )。
A:善于发现、解决系统漏洞的精通计算机技能的人。
B:闯入计算机系统和网络试图破坏的个人
C:网上匿名者
D:发布恶意信息的个人
答案问询微信:424329

中国的“黑客”是( )。
A:白客
B:红客
C:黑客
D:黄客
答案问询微信:424329

( )专门打击网上黑客的犯罪活动
A:警察
B:电子警察
C:网络管理员
D:其他
答案问询微信:424329

甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。
A:消息认证技术
B:数据加密技术
C:防火墙技术
D:数字签名技术
答案问询微信:424329

蠕虫型病毒占有计算机的( )资源。
A:硬盘空间
B:CPU
C:内存
D:带宽
答案问询微信:424329

电子签名的特点有:
A:高科技性
B:无形性
C:易破坏性
D:超文本性
答案问询微信:424329

根据计算机病毒攻击对象分( )
A:源码型病毒
B:嵌入型病毒
C:外壳型病毒
D:操作系统型病毒
答案问询微信:424329

大多数的Sniffer能够分析的协议( )。
A:Ethernet
B:TCP/IP
C:IPX
D:DECNet
答案问询微信:424329

以下哪些方面对安全策略的制定有影响( )
A:职员行为与道德水平
B:安全产品的运用状况
C:教育普及活动的反馈
D:企业的投资环境
答案问询微信:424329

传统的信息安全领域的三个原则是( )
A:完整性
B:可用性
C:机密性
D:可认证性
答案问询微信:424329

被DDoS攻击时的现象有( )。
A:被攻击主机上有大量等待的TCP连接
B:网络中充斥着大量的无用的数据包,源地址为假
C:网络拥塞
D:系统死机
E:注册表被修改
答案问询微信:424329

以下属于利用路由器防止DoS攻击的是( )。
A:配置扩展访问列表
B:使用单一地址逆向转发
C:扫描系统漏洞
D:通过路由器保护网络数据流量
答案问询微信:4奥鹏东北财经大学平时在线作业24329

病毒对文件的攻击方式有( )
A:删除部分程序
B:替换文件内容
C:假冒文件
D:写入空白时间
E:更改文件名
答案问询微信:424329

网络安全评估中对关键业务的评估主要包括哪些系统。
A:ERP软件
B:数据仓库
C:EDI系统
D:防火墙
答案问询微信:424329

使用网络监听可以( )
A:监视网络的状态
B:监视数据流动情况
C:网络上传输的信息
D:截获用户传输的明文信息
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网