奥鹏教育东北财经大学《电子商务安全》在线作业三(随机)-0002

奥鹏东北财经大学平时在线作业

东财《电子商务安全》在线作业三(随机)-0002

SYN Flood是当前最流行的拒绝服务攻击方法之一,它利用了( )。
A:TCP协议缺陷
B:发送大量ICMP数据包
C:UDP数据包
D:Telnet漏洞
答案问询微信:424329

传统的“黑客”指的是( )。
A:善于发现、解决系统漏洞的精通计算机技能的人。
B:闯入计算机系统和网络试图破坏的个人
C:网上匿名者
D:发布恶意信息的个人
答案问询微信:424329

分布式拒绝服务攻击基于( )模式。
A:Telnet
B:客户/服务器
C:客户端/客户端
D:服务器/服务器
答案问询微信:424329

访问控制的概念是( )。
A:是针对越权使用资源的防御措施
B:针对企业访问用户的管理
C:针对黑客入侵的防御措施
D:针对外部访问权限的管理
答案问询微信:424329

防火墙能防病毒吗?( )。
A:能
B:不能
C:只能对一部分病毒有效
D:以上都不对
答案问询微信:424329

下列哪项属于数据失窃风险( )
A:文件被非法获取
B:数据存储介质被非法获取
C:作废系统销毁不彻底
D:以上都是
答案问询微信:424329

网络交易安全属于网络安全应用级别( )。
A:I
B:II
C:III
D:IV
答案问询微信:424329

蠕虫型病毒占有计算机的( )资源。
A:硬盘空间
B:CPU
C:内存
D:带宽
答案问询微信:424329

安全专门公司制定安全策略时通常会利用( )标准。
A:BS7799/ISPME
B:Extranet
C:ISO/IEC15408
D:ISO 9002
答案问询微信:424329

进行欺诈、贪污以及窃取公司秘密的主要动机是什么?
A:个人爱好
B:经济问题
C:出于好奇
D:蒙受屈辱
答案问询微信:424329

企业安全策略的核心是( )。
A:制订策略
B:体制建设
C:指导方针的确定
D:运营,监视,处理
答案问询微信:424329

企业中哪个部门或人应该对安全服务拥有最高权限( )。
A:总裁
B:CEO
C:安全管理员
D:安全审计员
答案问询微信:424329

我国统计部门发现的最早传入我国的病毒是( )。
A:“Brain奥鹏东北财经大学平时在线作业” 病毒
B:蠕虫病毒
C:小球病毒
D:I love you
答案问询微信:424329

安全套接层协议简称是( )。
A:STL
B:SLS
C:SSL
D:SLL
答案问询微信:424329

访问验证错误是( )。
A:利用系统访问的逻辑错误,使绕过这些访问控制成为可能
B:没有对用户传来的数据进行合法性检验
C:系统和应用的配置有误
D:意外情况处置错误
答案问询微信:424329

电子商务立法的核心是( )和( )
A:电子商务法
B:电子交易法
C:电子签名法
D:合同法
答案问询微信:424329

防火墙的两大分类( )
A:包过滤防火墙
B:单机防火墙
C:服务器防火墙
D:代理防火墙
答案问询微信:424329

在电子政务中 ,政府的重新定位是:
A:行政管理主体
B:行政执法主体
C:行政救济主体
D:行政诉讼主体
答案问询微信:424329

传播模块由可以分为( )基本模块。
A:扫描模块
B:隐藏模块
C:攻击模块
D:复制模块
答案问询微信:424329

属于DDoS攻击方法的有( )。
A:邮件炸弹
B:Ping of Death
C:Hogging
D:SYN FLOOD
E:Shell Scripts
答案问询微信:424329

在防火墙的配置过程中需坚持以下( )个基本原则:
A:简单实用
B:全面深入
C:内外兼顾
D:多多益善
答案问询微信:424329

一般说来,对互联网安全的主要存在威胁有( )。
A:无组织的威胁
B:有组织的威胁
C:外部威胁
D:内部威胁
答案问询微信:424329

被DDoS攻击时的现象有( )。
A:被攻击主机上有大量等待的TCP连接
B:网络中充斥着大量的无用的数据包,源地址为假
C:网络拥塞
D:系统死机
E:注册表被修改
答案问询微信:424329

根据计算机病毒破坏性情况分( ).
A:良性计算机病毒
B:恶性计算机病毒
C:寄生型病毒
D:蠕虫型病毒
E:伴随型病毒
答案问询微信:424329

防止口令猜测的措施有( )
A:限制从一个给定的终端进行非法认证的次数
B:确保口令定期改变
C:取消安装系统时所用的预设口令
D:使用短口令
E:防止固定从一个地方选取口令
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网