奥鹏教育东北财经大学《电子商务安全》在线作业三(随机)-0019
奥鹏东北财经大学平时在线作业
东财《电子商务安全》在线作业三(随机)-0019
最早在世界上流行的一个真正的病毒是在哪个国家( ).
A:美国
B:中国
C:印度
D:巴基斯坦
答案问询微信:424329
“特洛伊木马”的英文名称是:( )
A:Toriyi Horse
B:Trojan Horse
C:Troyi Horse
D:Torjan Horse
答案问询微信:424329
我国统计部门发现的最早传入我国的病毒是( )。
A:“Brain” 病毒
B:蠕虫病毒
C:小球病毒
D:I love you
答案问询微信:424329
MBR病毒也称为( )病毒。
A:寄生病毒
B:恶性病毒
C:分区病毒
D:伴随型病毒
答案问询微信:424329
安全专门公司制定安全策略时通常会利用( )标准。
A:BS7799/ISPME
B:Extranet
C:ISO/IEC15408
D:ISO 9002
答案问询微信:424329
加载入注册表和修改文件关联那个是木马加载的方式?( )
A:前者
B:后者
C:两者都不是
D:两者都是
答案问询微信:424329
防火墙能防病毒吗?( )。
A:能
B:不能
C:只能对一部分病毒有效
D:以上都不对
答案问询微信:424329
一下硬件系统风险中不会造成数据丢失的是( )
A:水灾
B:不稳定电源
C:人为破坏
D:以上都会造成
答案问询微信:424329
保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的( )
A:完整性
B:可用性
C:机密性
D:可认证性
答案问询微信:424329
以下关于拒绝服务攻击的叙述中,不正确的是()。
A:拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务
B:拒绝服务攻击是不断向计算机发起请求来实现的
C:拒绝服务攻击会造成用户密码的泄漏
D:DDoS是一种拒绝服务攻击形式
答案问询微信:424329
以下不属于Identrus的技术标准的是( )
A:CA
B:VA
C:TA
D:TC
答案问询微信:424329
利用字典法破解密码的机制是( )。
A:利用系统漏洞
B:不断尝试将已有的字典文件输入远端机器作为口令
C:通过加密不同的单词来比较是否符合密码
D:利用缺省用户
答案问询微信:424329
直接猜测是指( )。
A:利用管理漏洞
B:偷看系统管理员输入密码
C:对照字典破解口令
D:利用系统中常用的guest或test缺省口令
答案问询微信:424329
通过( )可以解决电子签名等技术认证问题。
A:电子证书系统
B:电子商务认证中心
C:电子商务法
D:电子银行
答案问询微信:424329
企业中哪个部门或人应该对安全服务拥有最高权限( )。
A:总裁
B:CEO
C:安全管理员
D:安全审计员
答案问询微信:424329
蠕虫的基本程序结构为( )。
A:传播模块,负责蠕虫的传播
B:隐藏模块
C:目的功能模块
D:攻击模块
答案问询微信:424329
内部员工主要有哪些途径对公司构成威胁?
A:越权访问
B:私自上网
C:泄露机密
D:物理接触
E:绑架老板
答案问询微信:424329
加密技术可以分为三类,他们分别是( )
A:对称加密
B:不对称加密
C:可逆加密
D:不可逆加密
答案问询微信:424329
防止利用缓冲区溢出发起的攻击( )。
A:在开发程序时仔细检查溢出情况
B:下载补丁程序,弥补系统漏洞
C:不允许数据溢出缓冲区
D:安装防火墙
答案问询微信:424329
传统的信息安全领域的三个原则是( )
A:完整性
B:可用性
C:机密性
D:可认证性
答案问询微信:424329
根据计算机病毒攻击对象分( )
A:源码型病毒
B:嵌入型病毒
C:外壳型病毒
D:操作系统型病毒
答案问奥鹏东北财经大学平时在线作业询微信:424329
反病毒技术具体实现方法包括( )。
A:对网络服务器中的文件进行扫描
B:对网络服务器中的文件进行监测
C:在工作站上用防毒芯片
D:对网络目录基文件设置访问权限
答案问询微信:424329
利用穷举法破解口令的软件主要是利用了( )。
A:用户设置密码的随意性
B:密码较长
C:密码组成单一
D:密码较短
答案问询微信:424329
以下说法错误的是( )。
A:以太网的主机通过ARP协议获得目标主机的IP地址
B:计算机能监听不在同一个网段计算机传输的信息
C:FDDI网不会被监听
D:管理员可以监听网络流量来加强管理
答案问询微信:424329
以下属于防范电源风险的做法是:
A:采用UPS系统和稳压系统
B:静电防护
C:电器安全标准
D:建立电器安全文档
答案问询微信:424329