奥鹏教育东北财经大学《电子商务安全》在线作业三(随机)-0006

奥鹏东北财经大学平时在线作业

东财《电子商务安全》在线作业三(随机)-0006

最常见的拒绝服务攻击形式( ).
A:DDoS
B:DoS
C:SOD
D:SSoD
答案问询微信:424329

Ping of Death攻击方法是利用( )。
A:垃圾邮件
B:测试包
C:陷门,蠕虫病毒
答案问询微信:424329

以下关于企业安全措施应用错误的是。
A:根据企业规模的不同,安全防范体系与层次也各不相同
B:企业网络安全措施必须经常更新
C:如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题
D:以上答案都正确
答案问询微信:424329

由于水灾而引起的硬件系统风险可以采取的防范措施不包括____
A:设立严格的计算机操作制度
B:远离磁场源
C:保持机房干燥
D:远离水源
答案问询微信:424329

保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的( )
A:完整性
B:可用性
C:机密性
D:可认证性
答案问询微信:424329

在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?
A:bat
B:ini
C:txt
D:doc
答案问询微信:424329

企业通过审核获得信息安全体系证书,在满足持续审核情况下,有效期为
A:一年
B:两年
C:三年
D:五年
答案问询微信:424329

我国统计部门发现的最早传入我国的病毒是( )。
A:“Brain” 病毒
B:蠕虫病毒
C:小球病毒
D:I love you
答案问询微信:424329

木马攻击的过程中第五步是什么?
A:扫描
B:打开端口
C:连接
D:攻击
答案问询微信:424329

拒绝服务攻击的英文缩写是( )。
A:RSA
B:DoS
C:DSA
D:PoD
E:DDoS
答案问询微信:424329

以下不属于防火墙的体系结构的是( )。
A:双宿/多宿主机模式
B:屏蔽主机模式
C:屏蔽子网模式
D:单主机模式
答案问询微信:424329

企业安全策略的核心是( )。
A:制订策略
B:体制建设
C:指导方针的确定
D:运营,监视,处理
答案问询微信:424329

标志中国内地第一部真正意义上的电子商务立法诞生的是:
A:《中国电子交易条例》
B:《广东省电子交易条例》
C:《广东省电子商务法规》
D:《上海市电子交易条例》
答案问询微信:424329

Identrus的核心是( )
A:CA认证中心的运营
B:风险管理
C:银行资产评估
D:企业管理
答案问询微信:424329

以下不属于Identrus的技术标准的是( )
A:CA
B:VA
C:TA
D:TC
答案问询微信:424329

黑客一词一般有以下意义:( )。
A:对编程语言有足够了解,可以不经长时间思考就能创造出有用的软件
B:恶意试图破解或破坏某个程序、系统及网络安全的人
C:试图破解某系统或网络以提醒该系统所有者的系统安全漏洞
D:通过知识或猜测而对某段程序做出修改,并改变该程序用途的人
答案问询微信:424329

木马程序的防范方法有:( )
A:谨慎使用来历不明的软件
B:注意个人信息的保密
C:隐藏IP地址
D:慎用网络共享
答案问询微信:424329

防火墙基本技术有( )
A:包过滤
B:应用级代理
C:状态分析技术
D:服务拒绝
答案问询微信:424329

黑客的英文名称有以下( )。
A:hacker
B:hawk
C:cracker
D:h奥鹏东北财经大学平时在线作业ack
答案问询微信:424329

在以下各种网络监听中原理是( )。
A:在令牌网中由于带有令牌的数据包要经过多个节点所以容易被监听
B:电话线的网络中,能接触电话线路的窃听者可以通过分析电流信号达到窃听的目的
C:有线电视线路,在这类线路上传播的信号一般没有加密,所以容易被窃听
D:光纤一种典型的广播型传输媒介,非常容易被窃听。
答案问询微信:424329

计算机犯罪的形式有( )。
A:窃取机密信息
B:篡改、摧毁数据
C:网络诈骗
D:干扰、破坏对方核心信息系统的正常运行
答案问询微信:424329

安全套接层协议服务包括( )。
A:服务器的合法性认证
B:数据传输中的加密
C:保护数据完整性
D:用户的合法性认证
答案问询微信:424329

主要的植入威胁有哪些( )。
A:特洛伊木马
B:陷门
C:假冒
D:旁路攻击
答案问询微信:424329

计算机病毒具有很大的危害性,它具有( )的特点。
A:自我复制
B:潜伏机能
C:破坏机能
D:快速传播
答案问询微信:424329

监测分布式拒绝服务中的流量异常现象可能有( )。
A:特大型的ICP和UDP数据包
B:数据段内容只包含二进制和high-bit字符的数据包
C:明显超出该网络正常工作时的通讯流量
D:不属于正常连接通讯的TCP和UDP数据包
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网