奥鹏教育东北财经大学《电子商务安全》在线作业三(随机)-0004
奥鹏东北财经大学平时在线作业
东财《电子商务安全》在线作业三(随机)-0004
最常见的拒绝服务攻击形式( ).
A:DDoS
B:DoS
C:SOD
D:SSoD
答案问询微信:424329
进行欺诈、贪污以及窃取公司秘密的主要动机是什么?
A:个人爱好
B:经济问题
C:出于好奇
D:蒙受屈辱
答案问询微信:424329
保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的( )
A:完整性
B:可用性
C:机密性
D:可认证性
答案问询微信:424329
被誉为是信任机制的基石的技术是 ( )
A:CA认证
B:PKI
C:电子签名
D:私钥加密
答案问询微信:424329
拒绝服务攻击最早出现于( )。
A:1997年春
B:1998年秋
C:1999年夏
D:.2000年春
答案问询微信:424329
所谓信息战的内容包括( )。
A:压制敌人地面防卫设施、信息和电话通讯系统
B:截获通过通讯系统传递的信息
C:切断敌人的情报资源
D:通过制造虚假新闻来争取社会舆论
答案问询微信:424329
以下不属于Identrus的技术标准的是( )
A:CA
B:VA
C:TA
D:TC
答案问询微信:424329
安全套接层协议简称是( )。
A:STL
B:SLS
C:SSL
D:SLL
答案问询微信:424329
特洛伊木马是( )。
A:一种病毒
B:陷门
C:Telnet
D:驻留在目标计算机里并可以随计算机启动而自动运行的程序
答案问询微信:424329
以下关于拒绝服务攻击的叙述中,不正确的是()。
A:拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务
B:拒绝服务攻击是不断向计算机发起请求来实现的
C:拒绝服务攻击会造成用户密码的泄漏
D:DDoS是一种拒绝服务攻击形式
答案问询微信:424329
MBR病毒也称为( )病毒。
A:寄生病毒
B:恶性病毒
C:分区病毒
D:伴随型病毒
答案问询微信:424329
以下属于企业安全应用级别I的是:
A:非法入侵
B:交易安全
C:客户数据丢失
D:病毒
答案问询微信:424329
( )专门打击网上黑客的犯罪活动
A:警察
B:电子警察
C:网络管理员
D:其他
答案问询微信:424329
认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:( )
A:所知
B:所有
C:个人特征
D:认证ID
答案问询微信:424329
企业可以利用RSA公司的____对重要的信息数据进行一次性口令认证。
A:SecureID
B:SSL
C:数字签名
D:支付网关
答案问询微信:424329
防火墙的两大分奥鹏东北财经大学平时在线作业类( )
A:包过滤防火墙
B:单机防火墙
C:服务器防火墙
D:代理防火墙
答案问询微信:424329
分布式拒绝服务攻击的应对办法( )。
A:与网络服务提供商合作
B:优化路由及网络结构
C:优化对外提供服务的主机
D:外部安全审核
答案问询微信:424329
CA认证中心的主要职能有( )
A:证书发放
B:证书更新
C:证书验证
D:证书收回
E:证书保存
答案问询微信:424329
产生漏洞的原因( )。
A:输入验证错误
B:访问验证错误
C:程序设计产生的错误
D:系统和应用的配置有误
答案问询微信:424329
可通过( )保护互联网的安全。
A:身份验证
B:加密业务内容
C:加防火墙firewall
D:修补缺陷
答案问询微信:424329
以下属于利用路由器防止DoS攻击的是( )。
A:配置扩展访问列表
B:使用单一地址逆向转发
C:扫描系统漏洞
D:通过路由器保护网络数据流量
答案问询微信:424329
合理配置什么和什么是防范木马的方法?
A:“IP地址”
B:“ 共享网络”
C:“资源管理器”
D:“我的电脑”
答案问询微信:424329
使用网络监听可以( )
A:监视网络的状态
B:监视数据流动情况
C:网络上传输的信息
D:截获用户传输的明文信息
答案问询微信:424329
木马的传播方式有( )。
A:通过E-mail以附件形式发送
B:将木马程序绑定在软件的安装程序上
C:通过Telnet登陆系统
D:以上答案都正确
答案问询微信:424329
防止口令泄漏的策略( )。
A:定期更改口令
B:使用机器产生的密码而不是用户选择的口令
C:确保口令不在终端上再现
D:少用与用户账号相关的口令
答案问询微信:424329