奥鹏教育东北财经大学《电子商务安全》在线作业二(随机)-0027
奥鹏东北财经大学平时在线作业
东财《电子商务安全》在线作业二(随机)-0027
企业安全策略的核心是( )。
A:制订策略
B:体制建设
C:指导方针的确定
D:运营,监视,处理
答案问询微信:424329
下列哪项不属于硬件系统的风险( )
A:水灾
B:磁场
C:辐射
D:人为破坏
答案问询微信:424329
拒绝服务攻击最早出现于( )。
A:1997年春
B:1998年秋
C:1999年夏
D:.2000年春
答案问询微信:424329
特洛伊木马是( )。
A:一种病毒
B:陷门
C:Telnet
D:驻留在目标计算机里并可以随计算机启动而自动运行的程序
答案问询微信:424329
企业通过审核获得信息安全体系证书,在满足持续审核情况下,有效期为
A:一年
B:两年
C:三年
D:五年
答案问询微信:424329
直接猜测是指( )。
A:利用管理漏洞
B:偷看系统管理员输入密码
C:对照字典破解口令
D:利用系统中常用的guest或test缺省口令
答案问询微信:424329
中国的“黑客”是( )。
A:白客
B:红客
C:黑客
D:黄客
答案问询微信:424329
特洛伊木马是( )。
A:一种病毒
B:陷门
C:Telnet
D:驻留在目标计算机里并可以随计算机启动而自动运行的程序
答案问询微信:424329
BS7799标准是哪个组织制定的安全标准?
A:国际标准化组织
B:英国标准协会
C:信息安全管理协会
D:电子工程师协会
答案问询微信:424329
访问控制的概念是( )。
A:是针对越权使用资源的防御措施
B:针对企业访问用户的管理
C:针对黑客入侵的防御措施
D:针对外部访问权限的管理
答案问询微信:424329
蠕虫型病毒占有计算机的( )资源。
A:硬盘空间
B:CPU
C:内存
D:带宽
答案问询微信:424329
传统的“黑客”指的是( )。
A:善于奥鹏东北财经大学平时在线作业发现、解决系统漏洞的精通计算机技能的人。
B:闯入计算机系统和网络试图破坏的个人
C:网上匿名者
D:发布恶意信息的个人
答案问询微信:424329
最早在世界上流行的一个真正的病毒是在哪个国家( ).
A:美国
B:中国
C:印度
D:巴基斯坦
答案问询微信:424329
进行欺诈、贪污以及窃取公司秘密的主要动机是什么?
A:个人爱好
B:经济问题
C:出于好奇
D:蒙受屈辱
答案问询微信:424329
判断下列说法,错误的有( )。
A:在Unix系统中向网络接口发出I/O控制命令需要超级用户的权限
B:Windows系列操作系统中向网络接口发出I/O控制命令需要超级用户的权限
C:在 unix系统,可用ifconfig命令查看本机的工作模式
D:在 unix系统里Promiscuous则代表本机处于混合模式
答案问询微信:424329
制定严格的病毒防治规章可由以下做到( )。
A:有重要数据的计算机尽量不上网
B:购买正版软件
C:尽可能多的装防火墙和杀毒软件
D:定期对计算机进行杀毒
E:不要轻易打开电子邮件的附件
答案问询微信:424329
在以下各种网络监听中原理是( )。
A:在令牌网中由于带有令牌的数据包要经过多个节点所以容易被监听
B:电话线的网络中,能接触电话线路的窃听者可以通过分析电流信号达到窃听的目的
C:有线电视线路,在这类线路上传播的信号一般没有加密,所以容易被窃听
D:光纤一种典型的广播型传输媒介,非常容易被窃听。
答案问询微信:424329
传播模块由可以分为( )基本模块。
A:扫描模块
B:隐藏模块
C:攻击模块
D:复制模块
答案问询微信:424329
防止口令被监听的策略( )。
A:公钥加密口令
B:私钥加密口令
C:令牌口令
D:一次性口令方案
E:修改口令
答案问询微信:424329
防火墙基本技术有( )
A:包过滤
B:应用级代理
C:状态分析技术
D:服务拒绝
答案问询微信:424329
企业网络入侵的方式有( )。
A:恶意扫描
B:密码破解
C:网络窃听
D:数据篡改
答案问询微信:424329
黑客的英文名称有以下( )。
A:hacker
B:hawk
C:cracker
D:hack
答案问询微信:424329
使用网络监听可以( )
A:监视网络的状态
B:监视数据流动情况
C:网络上传输的信息
D:截获用户传输的明文信息
答案问询微信:424329
以下属于防范电源风险的做法是:
A:采用UPS系统和稳压系统
B:静电防护
C:电器安全标准
D:建立电器安全文档
答案问询微信:424329
计算机病毒的传播途径 ( ).
A:不可移动的计算机硬件设备
B:网络
C:移动存储设备(包括软盘、磁带等)
D:邮件系统
答案问询微信:424329