奥鹏教育东北财经大学《电子商务安全》在线作业三(随机)-0011
奥鹏东北财经大学平时在线作业
东财《电子商务安全》在线作业三(随机)-0011
利用字典法破解密码的机制是( )。
A:利用系统漏洞
B:不断尝试将已有的字典文件输入远端机器作为口令
C:通过加密不同的单词来比较是否符合密码
D:利用缺省用户
答案问询微信:424329
SYN Flooding是针对TCP协议,利用TCP的( )建立连接过程发送虚假信息包。
A:CHAP
B:PHP
C:三次握手
D:LCP
答案问询微信:424329
特洛伊木马是( )。
A:一种病毒
B:陷门
C:Telnet
D:驻留在目标计算机里并可以随计算机启动而自动运行的程序
答案问询微信:424329
进行欺诈、贪污以及窃取公司秘密的主要动机是什么?
A:个人爱好
B:经济问题
C:出于好奇
D:蒙受屈辱
答案问询微信:424329
访问控制的概念是( )。
A:是针对越权使用资源的防御措施
B:针对企业访问用户的管理
C:针对黑客入侵的防御措施
D:针对外部访问权限的管理
答案问询微信:424329
标志中国内地第一部真正意义上的电子商务立法诞生的是:
A:《中国电子交易条例》
B:《广东省电子交易条例》
C:《广东省电子商务法规》
D:《上海市电子交易条例》
答案问询微信:424329
安全套接层协议简称是( )。
A:STL
B:SLS
C:SSL
D:SLL
答案问询微信:424329
以下不属于防火墙的功能的是( )
A:控制进出防火墙的信息流和信息包
B:提供流量的日志和审记
C:防范病毒的入侵
D:提供虚拟专网的功能
答案问询微信:424329
对公司的窃案主要出现在哪个阶层?
A:低层员工
B:中层管理人员
C:高层管理人员
D:ceo
答案问询微信:424329
DDoS是指( )。
A:拒绝绝服务攻击
B:SYN FLOOD
C:分布式拒绝服务攻击
D:远程登陆系统
答案问询微信:424329
通过( )可以解决电子签名等技术认证问题。
A:电子证书系统
B:电子商务认证中心
C:电子商务法
D:电子银行
答案问询微信:424329
下列哪项不属于硬件系统的风险( )
A:水灾
B:磁场
C:辐射
D:人为破坏
答案问询微信:424329
特洛伊木马是( )。
A:一种病毒
B:陷门
C:Telnet
D:驻留在目标计算机里并可以随计算机启动而自动运行的程序
答案问询微信:424329
分布式拒绝服务攻击基于( )模式。
A:Telnet
B:客户/服务器
C:客户端/客户端
D:服务器/服务器
答案问询微信:424329
以下关于企业安全措施应用错误的是。
A:根据企业规模的不同,安全防范体系与层次也各不相同
B:企业网络安全措施必须经常更新
C:如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题
D:以上答案都正确
答案问询微信:424329
信息系统安全的范围包括有:
A:硬件安全
B:实体安全
C:软件安全
D:数据安全
答案问询微信:424329
常用的访问控制机制有( )
A:基于访问控制属性
B:基于权限分配属性
C:基于用户和资源分级
D:基于安全领域分级
答案问询微信:424329
内部员工主要有哪些途径对公司构成威胁?
A:越权访问
B:私自上网
C:泄露机密
D:物理接触
E:绑架老板
答案问询微信:424329
BS7799认证的作用有:
A:增强客户对企业的信任和信心
B:节省安全防范成本
C:向权威机构表明企业遵守相关法律,法规
D:保证各级别组织对信息安全的承诺
答案问询微信:424329
安全套接层协议是一种( )型加密方式。
A:传输
B:过奥鹏东北财经大学平时在线作业程
C:永久
D:临时
答案问询微信:424329
以下属于cracker行为的是( )。
A:窃取信息
B:攻击银行网络
C:窃取网上帐号密码
D:发布恶意信息
E:改进系统
答案问询微信:424329
网络反病毒技术包括( )。
A:预防病毒技术
B:检测病毒技术
C:消毒技术
D:恢复技术
答案问询微信:424329
外壳型病毒按其驻留内存的方式可分为( ).
A:高段驻留型
B:常规驻留型
C:内存控制链驻留型
D:设备程序补丁驻留型
E:不驻留内存型
答案问询微信:424329
判断下列说法正确的有( )。
A:在以太网内处于监听模式的主机可以接收所有数据包
B:主机工作在监听模式下,需要向网络接口发出I/O控制命令
C:网络监听技术一开始就被应用于黑客技术
D:网络监听技术可以用来判断网络是否处于正常运转模式
答案问询微信:424329
病毒攻击内存的方式主要有( )。
A:占用大量内存
B:改变内存总量
C:禁止分配内存
D:蚕食内存
答案问询微信:424329