奥鹏教育东北财经大学《电子商务安全》在线作业三(随机)-0016
奥鹏东北财经大学平时在线作业
东财《电子商务安全》在线作业三(随机)-0016
公钥加密方法又称为( )
A:对称加密
B:不对称加密
C:可逆加密
D:安全加密
答案问询微信:424329
COOKIE文件约由( )个字符组成。
A:127
B:255
C:511
D:1024
答案问询微信:424329
“攻击者找到已经运行了木马的机器后,通过控制端程序与其木马程序连接”叫做:( )
A:加载
B:连接
C:打开端口
D:扫描
答案问询微信:424329
计算机病毒发展的第一个阶段是( )。
A:幽灵、多形阶段
B:伴随、批次型阶段
C:DOS阶段
D:宏病毒阶段
答案问询微信:424329
由于水灾而引起的硬件系统风险可以采取的防范措施不包括____
A:设立严格的计算机操作制度
B:远离磁场源
C:保持机房干燥
D:远离水源
答案问询微信:424329
( )专门打击网上黑客的犯罪活动
A:警察
奥鹏东北财经大学平时在线作业B:电子警察
C:网络管理员
D:其他
答案问询微信:424329
企业可以利用RSA公司的____对重要的信息数据进行一次性口令认证。
A:SecureID
B:SSL
C:数字签名
D:支付网关
答案问询微信:424329
企业中哪个部门或人应该对安全服务拥有最高权限( )。
A:总裁
B:CEO
C:安全管理员
D:安全审计员
答案问询微信:424329
企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为( )。
A:内部网
B:外联网
C:公司网
D:企业网
答案问询微信:424329
SYN Flood是当前最流行的拒绝服务攻击方法之一,它利用了( )。
A:TCP协议缺陷
B:发送大量ICMP数据包
C:UDP数据包
D:Telnet漏洞
答案问询微信:424329
DDoS是指( )。
A:拒绝绝服务攻击
B:SYN FLOOD
C:分布式拒绝服务攻击
D:远程登陆系统
答案问询微信:424329
进行欺诈、贪污以及窃取公司秘密的主要动机是什么?
A:个人爱好
B:经济问题
C:出于好奇
D:蒙受屈辱
答案问询微信:424329
防火墙能防病毒吗?( )。
A:能
B:不能
C:只能对一部分病毒有效
D:以上都不对
答案问询微信:424329
BS7799-1在2000年末被采纳为国际标准后被称为:
A:ISO7799
B:IEC7799
C:ISO/IEC7799
D:ISO/IEC17799
答案问询微信:424329
保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的( )
A:完整性
B:可用性
C:机密性
D:可认证性
答案问询微信:424329
以下选项正确的是( )。
A:使用具有类型-安全的语言 Java以避免C的缺陷
B:如果在C开发环境下应避免使用Gets、Sprintf等未限定边境溢出的危险函数
C:采用非执行堆栈和堆栈保护的方法
D:确保及时为自己的操作系统和应用程序更新Patch
答案问询微信:424329
未授权的访问包括( )。
A:未经授权的使用
B:泄露
C:销毁信息
D:未授权地颁发指令
答案问询微信:424329
SSH是( )。
A:一种密钥交换协议
B:实现 主机及客户端认证协议
C:建立在客户/服务器模型之上
D:网络监听的检测软件
答案问询微信:424329
计算机病毒感染计算机造成的影响可能有( )。
A:计算机速度下降
B:内存被大量占用
C:注册表被修改
D:磁盘数据被修改
E:文件丢失
答案问询微信:424329
Smurf是一种简单但有效的 DDoS 攻击技术,其正确的防御策略有( )。
A:路由器上IP的广播功能都禁止
B:通过VLAN减少广播
C:设置网络出口过滤器
D:屏蔽所有端口
答案问询微信:424329
下列关于网络监听的检测的说法正确的是( )。
A:网络监听容易被发现
B:可通过网速判断网络是否处于监听状态
C:通过利用软件检测
D:检测软件Ifstatus在一般情况下不会产生输出
E:通过搜索主机上的运行程序来监听难以真正做到
答案问询微信:424329
网络反病毒技术包括( )。
A:预防病毒技术
B:检测病毒技术
C:消毒技术
D:恢复技术
答案问询微信:424329
关于木马程序的隐蔽性正确的有( )。
A:木马的命名具有隐蔽性
B:通过修改虚拟设备驱动程序更具有隐蔽性
C:通过修改动态连接库增加隐蔽性
D:一般使用1024以上的端口
答案问询微信:424329
检测病毒的技术是指通过病毒的特征来进行判断的,如( )。
A:自身校验
B:关键字
C:文件长度的变化
D:安装防火墙
答案问询微信:424329
以下方法属于防止拒绝服务攻击的有( )。
A:为服务器系统打上安全补丁
B:管理员对所有主机进行检查监控
C:限制对主机的访问权限
D:限制在防火墙外与网络文件共享
E:禁止使用网络访问程序如Telnet、Ftp、Rsh、Rlogin
答案问询微信:424329