奥鹏教育东北财经大学《电子商务安全》在线作业三(随机)-0017
奥鹏东北财经大学平时在线作业
东财《电子商务安全》在线作业三(随机)-0017
国内某著名电子商务公司所有员工收到一封有关所有员工工资明细的电子邮件是哪一年?
A:1999年
B:2000年
C:2001年
D:2002年
答案问询微信:424329
“经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?
A:前者是
B:后者是
C:两者都是
D:两者都不是
答案问询微信:424329
由于水灾而引起的硬件系统风险可以采取的防范措施不包括____
A:设立严格的计算机操作制度
B:远离磁场源
C:保持机房干燥
D:远离水源
答案问询微信:424329
企业信息安全策略必须通过循环的修正才能进一步完善,这个循环是:
A:Plan -> Do -> Action -> Check
B:Do -> Plan -> Action -> Check
C:Plan -> Do -> Check -> Action
D:Do -> Action -> Check -> Plan
答案问询微信:424329
BS7799标准是哪个组织制定的安全标准?
A:国际标准化组织
B:英国标准协会
C:信息安全管理协会
D:电子工程师协会
答案问询微信:424329
特洛伊木马是( )。
A:一种病毒
B:陷门
C:Telnet
D:驻留在目标计算机里并可以随计算机启动而自动运行的程序
答案问询微信:424329
拒绝服务攻击的英文缩写是( )。
A:RSA
B:DoS
C:DSA
D:PoD
E:DDoS
答案问询微信:424329
以下不属于防火墙的功能的是( )
A:控制进出防火墙的信息流和信息包
B:提供流量的日志和审记
C:防范病毒的入侵
D:提供虚拟专网的功能
答案问询微信:424329
Identrus的核心是( )
A:CA认证中心的运营
B:风险管理
C:银行资产评估
D:企业管理
答案问询微信:424329
直接猜测是指( )。
A:利用管理漏洞
B:偷看系统管理员输入密码
C:对照字典破解口令
D:利用系统中常用的guest或test缺省口令
答案问询微信:424329
最早在世界上流行的一个真正的病毒是在哪个国家( ).
A:美国
B:中国
C:印度
D:巴基斯坦
答案问询微信:424329
以下属于企业安全应用级别I的是:
A:非法入侵
B:交易安全
C:客户数据丢失
D:病毒
答案问询微信:奥鹏东北财经大学平时在线作业424329
“攻击者找到已经运行了木马的机器后,通过控制端程序与其木马程序连接”叫做:( )
A:加载
B:连接
C:打开端口
D:扫描
答案问询微信:424329
公钥加密方法又称为( )
A:对称加密
B:不对称加密
C:可逆加密
D:安全加密
答案问询微信:424329
下列哪项属于数据失窃风险( )
A:文件被非法获取
B:数据存储介质被非法获取
C:作废系统销毁不彻底
D:以上都是
答案问询微信:424329
计算机病毒的危害主要有( )。
A:攻击内存
B:攻击文件
C:攻击磁盘
D:攻击CMOS
E:干扰系统运行
答案问询微信:424329
病毒有什么特点( )
A:能自我复制
B:不经允许而与程序代码或宏代码结为一体
C:进行未要求的、并常常是破坏性的活动
D:种类繁多
答案问询微信:424329
属于管理漏洞的是( )。
A:Sun的ftpd漏洞
B:建立shadow的备份未更改属性
C:AIX的rlogin
D:利用电子邮件寄送密码
答案问询微信:424329
判断下列说法正确的有( )。
A:在以太网内处于监听模式的主机可以接收所有数据包
B:主机工作在监听模式下,需要向网络接口发出I/O控制命令
C:网络监听技术一开始就被应用于黑客技术
D:网络监听技术可以用来判断网络是否处于正常运转模式
答案问询微信:424329
硬件系统和数据存储介质可能会受到恶意者的窃取或破坏。对此的防范措施有( )
A:加强对外来访客的管理,可以采用胸卡等制度
B:隐蔽机房的位置
C:加强对关键机房的物理访问控制
D:多设保安
答案问询微信:424329
关于防火墙以下那些正确( )
A:防火墙不能防范不经由防火墙的攻击
B:防火墙不能防止感染了病毒的软件的文件的传输
C:防火墙不能防止数据驱动式攻击
D:防火墙不能同时防止大量的攻击
答案问询微信:424329
有那三种类型的网络攻击( )。
A:搜索型
B:访问型
C:拒绝服务型
D:入侵攻击型
答案问询微信:424329
针对一个企业实施信息安全工程,必须从哪三个方面着手进行。
A:企业人员
B:运营流程
C:管理流程
D:技术手段
答案问询微信:424329
缓冲区溢出的实例有( )。
A:“红色代码”利用微软IIS漏洞产生缓冲区存溢出
B:Slammer蠕虫利用微软SQL漏洞产生缓冲区溢出
C:“冲击波”的蠕虫病毒利用微软RPC远程调用存在的缓冲区漏洞
D:以上都是
答案问询微信:424329
网络安全评估中对系统平台的评估主要包括哪些部件。
A:路由器
B:防火墙
C:认证服务器
D:负载均衡设备
答案问询微信:424329