奥鹏教育东北财经大学《电子商务安全》在线作业三(随机)-0021
奥鹏东北财经大学平时在线作业
东财《电子商务安全》在线作业三(随机)-0021
中国的“黑奥鹏东北财经大学平时在线作业客”是( )。
A:白客
B:红客
C:黑客
D:黄客
答案问询微信:424329
对公司的窃案主要出现在哪个阶层?
A:低层员工
B:中层管理人员
C:高层管理人员
D:ceo
答案问询微信:424329
公钥加密方法又称为( )
A:对称加密
B:不对称加密
C:可逆加密
D:安全加密
答案问询微信:424329
Identrus的核心是( )
A:CA认证中心的运营
B:风险管理
C:银行资产评估
D:企业管理
答案问询微信:424329
以下属于企业安全应用级别I的是:
A:非法入侵
B:交易安全
C:客户数据丢失
D:病毒
答案问询微信:424329
下列哪项不属于硬件系统的风险( )
A:水灾
B:磁场
C:辐射
D:人为破坏
答案问询微信:424329
以下不属于防火墙的体系结构的是( )。
A:双宿/多宿主机模式
B:屏蔽主机模式
C:屏蔽子网模式
D:单主机模式
答案问询微信:424329
安全套接层协议最初由( )公司开发。
A:MICROSOFT
B:SUN
C:NETSCAPE COMMUNICATION
D:IBM
答案问询微信:424329
( )专门打击网上黑客的犯罪活动
A:警察
B:电子警察
C:网络管理员
D:其他
答案问询微信:424329
()调查显示,89%的公司认为心怀不满的员工会对原公司的雇主或网络系统进行攻击。
A:CSI/FBI
B:OSI
C:RSA
D:IBM
答案问询微信:424329
SYN Flood是当前最流行的拒绝服务攻击方法之一,它利用了( )。
A:TCP协议缺陷
B:发送大量ICMP数据包
C:UDP数据包
D:Telnet漏洞
答案问询微信:424329
以下CA机构中等级最高的是( )
A:品牌CA
B:地域CA
C:商户CA
D:支付网关CA
答案问询微信:424329
以下不属于防火墙的缺点的是( ) 。
A:防火墙不能防范不经过防火墙的攻击
B:防火墙对用户不完全透明
C:防火墙也不能完全防止受病毒感染的文件或软件的传输
D:不能隐藏内部地址和网络结构
答案问询微信:424329
DDoS是指( )。
A:拒绝绝服务攻击
B:SYN FLOOD
C:分布式拒绝服务攻击
D:远程登陆系统
答案问询微信:424329
企业信息安全策略必须通过循环的修正才能进一步完善,这个循环是:
A:Plan -> Do -> Action -> Check
B:Do -> Plan -> Action -> Check
C:Plan -> Do -> Check -> Action
D:Do -> Action -> Check -> Plan
答案问询微信:424329
分布式拒绝服务攻击的应对办法有( )。
A:要求服务提供商监视网络流量
B:对路由器和防火墙等进行合理设置
C:定期扫描网络漏洞
D:保证外围主机和服务器的安全
答案问询微信:424329
下列关于网络监听的检测的说法正确的是( )。
A:网络监听容易被发现
B:可通过网速判断网络是否处于监听状态
C:通过利用软件检测
D:检测软件Ifstatus在一般情况下不会产生输出
E:通过搜索主机上的运行程序来监听难以真正做到
答案问询微信:424329
防止穷举法和字典攻击法盗取口令的措施有( )。
A:不使用用户名作为口令
B:使用数字作为口令
C:不使用数字作为口令
D:不使用常用的英文单词
答案问询微信:424329
加密技术可以分为三类,他们分别是( )
A:对称加密
B:不对称加密
C:可逆加密
D:不可逆加密
答案问询微信:424329
以下属于防范电源风险的做法是:
A:采用UPS系统和稳压系统
B:静电防护
C:电器安全标准
D:建立电器安全文档
答案问询微信:424329
电子商务使政府趋于( )三大法律关系的融合
A:行政
B:民事
C:刑事
D:税收
答案问询微信:424329
DDos采用的体系结构里包括( )。
A:攻击执行者
B:攻击服务器
C:攻击主控台
D:被攻击服务器
答案问询微信:424329
传播模块由可以分为( )基本模块。
A:扫描模块
B:隐藏模块
C:攻击模块
D:复制模块
答案问询微信:424329
使用网络监听可以( )
A:监视网络的状态
B:监视数据流动情况
C:网络上传输的信息
D:截获用户传输的明文信息
答案问询微信:424329
以下属于软件系统风险的是( )
A:应用程序管理的风险
B:软件本身被恶意修改的风险
C:软件不兼容的风险
D:软件漏洞
E:逻辑“炸弹”
答案问询微信:424329