奥鹏教育东北财经大学《电子商务安全》在线作业三(随机)-0015
奥鹏东北财经大学平时在线作业
东财《电子商务安全》在线作业三(随机)-0015
BS7799-1在2000年末被采纳为国际标准后被称为:
A:ISO7799
B:IEC7799
C:ISO/IEC7799
D:ISO/IEC17799
答案问询微信:424329
任何访问控制策略最终均可被模型化为( )。
A:访问列表
B:访问矩阵
C:访问逻辑
D:访问结构
答案问询微信:424329
拒绝服务攻击最早出现于( )。
A:1997年春
B:1998年秋
C:1999年夏
D:.2000年春
答案问询微信:424329
Identrus的核心是( )
A:CA认证中心的运营
B:风险管理
C:银行资产评估
D:企业管理
答案问询微信:424329
Ping of Death攻击方法是利用( )。
A:垃圾邮件
B:测试包
C:陷门,蠕虫病毒
答案问询微信:424329
特洛伊木马是( )。
A:一种病毒
B:陷门
C:Telnet
D:驻留在目标计算机里并可以随计算机启动而自动运行的程序
答案问询微信:424329
企业通过审核获得信息安全体系证书,在满足持续审核情况下,有效期为
A:一年
B:两年
C:三年
D:五年
答案问询微信:424329
SYN Flooding是针对TCP协议,利用TCP的( )建立连接过程发送虚假信息包。
A:CHAP
B:PHP
C:三次握手
D:LCP
答案问询微信:424329
COOKIE是指( )。
A:保存在客户机中的简单的文本文件
B:一种浏览器
C:窃取用户资料的程序
D:类似木马的程序
答案问询微信:424329
拒绝服务攻击简称( )。
A:DDDS
B:DDPS
C:DDOS
D:DOS
答案问询微信:424329
由于水灾而引起的硬件系统风险可以采取的防范措施不包括____
A:设立严格的计算机操作制度
B:远离磁场源
C:保持机房干燥
D:远离水源
答案问询微信:424329
标志中国内地第一部真正意义上的电子商务立法诞生的是:
A:《中国电子交易条例》
B:《广东省电子交易条例》
C:《广东省电子商务法规》
D:《上海市电子交易条例》
答案问询微信:424329
以下不属于防火墙的功能的是( )
A:控制进出防火墙的信息流和信息包
B:提供流量的日志和审记
C:防范病毒的入侵
D:提供虚拟专网的功能
答案问询微信:424329
位于两个或多个网络之间,执行访问控制策略的一个或一组系统称为( )。
A:路由器
B:防火墙
C:自治系统
D:访问控制列表
答案问询微信:424329
安全套接层协议最初由( )公司奥鹏东北财经大学平时在线作业开发。
A:MICROSOFT
B:SUN
C:NETSCAPE COMMUNICATION
D:IBM
答案问询微信:424329
信息安全包括的基本要素( )。
A:机密性
B:完整性
C:可用性
D:可审查性
E:可控制性
答案问询微信:424329
防止口令被监听的策略( )。
A:公钥加密口令
B:私钥加密口令
C:令牌口令
D:一次性口令方案
E:修改口令
答案问询微信:424329
以下说法错误的是( )。
A:以太网的主机通过ARP协议获得目标主机的IP地址
B:计算机能监听不在同一个网段计算机传输的信息
C:FDDI网不会被监听
D:管理员可以监听网络流量来加强管理
答案问询微信:424329
目前很流行的以太网协议,其工作方式是( )。
A:将要发送的数据包直接发往目的主机
B:发送的数据包中包含着目标主机的IP地址
C:包中包含目标主机的MAC地址
D:同一网段的机器通过判断IP地址是否一致来决定是否接受包
答案问询微信:424329
Smurf是一种简单但有效的 DDoS 攻击技术,其正确的防御策略有( )。
A:路由器上IP的广播功能都禁止
B:通过VLAN减少广播
C:设置网络出口过滤器
D:屏蔽所有端口
答案问询微信:424329
通常恶意病毒“四大家族”是指( )。
A:宏病毒
B:CIH病毒
C:蠕虫病毒
D:木马病毒
E:千年虫病毒
F:冲击波
答案问询微信:424329
远程管理工具有:( )
A:PCanywhere
B:Laplink
C:Transport
D:特洛伊木马
答案问询微信:424329
文件型病毒的感染文件扩展名主要为( )。
A:.EXE
B:.COM
C:.OVL
D:.TXT
E:.XLS
答案问询微信:424329
病毒对文件的攻击方式有( )
A:删除部分程序
B:替换文件内容
C:假冒文件
D:写入空白时间
E:更改文件名
答案问询微信:424329
口令的组合一般要求( )。
A:口令基数大于6
B:尽量利用数字
C:将数字无序的与字母组合
D:使用如@#$%&等符号
答案问询微信:424329