奥鹏教育东北财经大学《电子商务安全》在线作业三(随机)-0008
奥鹏东北财经大学平时在线作业
东财《电子商务安全》在线作业三(随机)-0008
()调查显示,89%的公司认为心怀不满的员工会对原公司的雇主或网络系统进行攻击。
A:CSI/FBI
B:OSI
C:RSA
D:IBM
答案问询微信:424329
判断下列说法,错误的有( )。
A:在Unix系统中向网络接口发出I/O控制命令需要超级用户的权限
B:Windows系列操作系统中向网络接口发出I/O控制命令需要超级用户的权限
C:在 unix系统,可用ifconfig命令查看本机的工作模式
D:在 unix系统里Promiscuous则代表本机处于混合模式
答案问询微信:424329
甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。
A:消息认证技术
B:数据加密技术
C:防火墙技术
D:数字签名技术
答案问询微信:424329
企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为( )。
A:内部网
B:外联网
C:公司网
D:企业网
答案问询微信:424329
COOKIE是指( )。
A:保存在客户机中的简单的文本文件
B:一种浏览器
C:窃取用户资料的程序
D:类似木马的程序
答案问询微信:424329
河南省首例计算机犯罪案件始作俑者王某被称为____
A:江湖刀客
B:踏雪无痕
C:中原第一黑客
D:黑色杀手
奥鹏东北财经大学平时在线作业答案问询微信:424329
( )专门打击网上黑客的犯罪活动
A:警察
B:电子警察
C:网络管理员
D:其他
答案问询微信:424329
BS7799-1在2000年末被采纳为国际标准后被称为:
A:ISO7799
B:IEC7799
C:ISO/IEC7799
D:ISO/IEC17799
答案问询微信:424329
Ping of Death攻击方法是利用( )。
A:垃圾邮件
B:测试包
C:陷门,蠕虫病毒
答案问询微信:424329
以下不属于防火墙的功能的是( )
A:控制进出防火墙的信息流和信息包
B:提供流量的日志和审记
C:防范病毒的入侵
D:提供虚拟专网的功能
答案问询微信:424329
蠕虫型病毒占有计算机的( )资源。
A:硬盘空间
B:CPU
C:内存
D:带宽
答案问询微信:424329
安全套接层协议简称是( )。
A:STL
B:SLS
C:SSL
D:SLL
答案问询微信:424329
网络交易安全属于网络安全应用级别( )。
A:I
B:II
C:III
D:IV
答案问询微信:424329
访问验证错误是( )。
A:利用系统访问的逻辑错误,使绕过这些访问控制成为可能
B:没有对用户传来的数据进行合法性检验
C:系统和应用的配置有误
D:意外情况处置错误
答案问询微信:424329
DDoS是指( )。
A:拒绝绝服务攻击
B:SYN FLOOD
C:分布式拒绝服务攻击
D:远程登陆系统
答案问询微信:424329
可通过( )保护互联网的安全。
A:身份验证
B:加密业务内容
C:加防火墙firewall
D:修补缺陷
答案问询微信:424329
数字证书的类型包括( )
A:客户证书
B:服务器证书
C:安全邮件证书
D:CA机构证书
答案问询微信:424329
安全策略包括( )三个层次。
A:安全指导方针
B:安全定义
C:安全运用规则
D:安全细则
答案问询微信:424329
漏洞是使各种黑客攻击得以实现的主要原因,以下属于系统漏洞的是( )。
A:Windows Messenger服务的缓冲区溢出
B:微软Windows系统的 Authenticode技术
C:Windows2000/NT下IIS的Unicode漏洞
D:Unix 系统 RPC 服务缓冲区溢出
E:Unix 系统 Sendmail
答案问询微信:424329
网络黑客攻击方法( )。
A:获取口令
B:放置特洛伊木马程序
C:WWW的欺骗技术
D:电子邮件攻击
E:寻找系统漏洞
F:寻找系统漏洞
G:偷取特权
答案问询微信:424329
常见的DDoS工具有( )。
A:TFN(Tribe Flood Network)
B:TFN2K
C:Trinoo
D:Stacheldraht
答案问询微信:424329
网络时代计算机病毒的特点有( )。
A:网络和邮件系统成为主要传播途径
B:变种多
C:传播速度快
D:危害性大
E:难于控制和根治
答案问询微信:424329
下列说法正确的是( )。
A:木马的控制端主要是同通过扫描IP的方法来获取IP的
B:用户端装有木马程序则会有端口处于开放状太
C:木马控制台扫描到具有开放的端口则将其IP加入列表中
D:木马程序的最大特征在于其隐蔽性
答案问询微信:424329
有关缓冲区溢的说法正确的是( )。
A:缓冲区溢出攻击都是一次完成攻击代码植入和程序转向攻击代码两种功能
B:攻击者将目标定为具有溢出漏洞的自动变量,然后向程序传递超长的字符串,进而引发缓冲区溢出
C:C语言的缺点是缺乏类型安全
D:传统安全工具如防火墙对缓冲区溢出攻击方式无能为力
答案问询微信:424329
目前可以代替口令的技术有( )。
A:指纹识别
B:声音识别
C:虹膜识别
D:手形识别
E:个人持证
答案问询微信:424329