奥鹏教育东北财经大学《电子商务安全》在线作业三(随机)-0028

奥鹏东北财经大学平时在线作业

东财《电子商务安全》在线作业三(随机)-0028

MBR病毒也称为( )病毒。
A:寄生病毒
B:恶性病毒
C:分区病毒
D:伴随型病毒
答案问询微信:424329

最早在世界上流行的一个真正的病毒是在哪个国家( ).
A:美国
B:中国
C:印度
D:巴基斯坦
答案问询微信:424329

最常见的拒绝服务攻击形式( ).
A:DDoS
B:DoS
C:SOD
D:SSoD
答案问询微信:424329

企业通过审核获得信息安全体系证书,在满足持续审核情况下,有效期为
A:一年
B:两年
C:三年
D:五年
答案问询微信:424329

访问控制的概念是( )。
A:是针对越权使用资源的防御措施
B:针对企业访问用户的管理
C:针对黑客入侵的防御措施
D:针对外部访问权限的管理
答案问询微信:424329

直接猜测是指( 奥鹏东北财经大学平时在线作业 )。
A:利用管理漏洞
B:偷看系统管理员输入密码
C:对照字典破解口令
D:利用系统中常用的guest或test缺省口令
答案问询微信:424329

以下CA机构中等级最高的是( )
A:品牌CA
B:地域CA
C:商户CA
D:支付网关CA
答案问询微信:424329

以上关于企业信息安全的说法正确的是:
A:企业信息安全制度一旦确立,就不能轻易更改。
B:企业安全策略必须循环的更新。
C:企业安全主要是管理层的事,与企业一般员工关系不大。
D:以上说法都不正确
答案问询微信:424329

安全套接层协议简称是( )。
A:STL
B:SLS
C:SSL
D:SLL
答案问询微信:424329

拒绝服务攻击的英文缩写是( )。
A:RSA
B:DoS
C:DSA
D:PoD
E:DDoS
答案问询微信:424329

利用字典法破解密码的机制是( )。
A:利用系统漏洞
B:不断尝试将已有的字典文件输入远端机器作为口令
C:通过加密不同的单词来比较是否符合密码
D:利用缺省用户
答案问询微信:424329

企业可以利用RSA公司的____对重要的信息数据进行一次性口令认证。
A:SecureID
B:SSL
C:数字签名
D:支付网关
答案问询微信:424329

以下不属于防火墙的体系结构的是( )。
A:双宿/多宿主机模式
B:屏蔽主机模式
C:屏蔽子网模式
D:单主机模式
答案问询微信:424329

COOKIE是指( )。
A:保存在客户机中的简单的文本文件
B:一种浏览器
C:窃取用户资料的程序
D:类似木马的程序
答案问询微信:424329

保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的( )
A:完整性
B:可用性
C:机密性
D:可认证性
答案问询微信:424329

可以用以下( )工具打开上题的文件。
A:写字板
B:记事本
C:WORD
D:其他文本编辑器
答案问询微信:424329

下列有关缓冲区溢出的说法正确的是( )。
A:输入数据通常被存放在一个临时空间内即为缓冲区
B:在操作系统中 缓冲区的长度事先已经被程序或者操作系统定义好的
C:计算机程序向缓冲区内填充的数据位数超过了缓冲区本身的容量 产生溢出
D:溢出的数据将覆盖在合法数据上
答案问询微信:424329

从技术上说,电子合同的成立是建立在( )和( )的基础上的。
A:电子商务法
B:电子交易法
C:电子签名
D:合同法
答案问询微信:424329

预防病毒的方法有( )。
A:装防火墙
B:数据备份
C:装杀毒软件
D:灾难恢复
答案问询微信:424329

由于计算机都属于电子设备,所以很容易发生火灾事故。防范措施有( )
A:采用防火、防静电的地板、天花板、门窗等
B:合理布线
C:按标准置备防火器材
D:在机房外设置控制电闸
E:安装火灾警报系统
答案问询微信:424329

防止口令泄漏的策略( )。
A:定期更改口令
B:使用机器产生的密码而不是用户选择的口令
C:确保口令不在终端上再现
D:少用与用户账号相关的口令
答案问询微信:424329

计算机病毒具有很大的危害性,它具有( )的特点。
A:自我复制
B:潜伏机能
C:破坏机能
D:快速传播
答案问询微信:424329

以下选项正确的是( )。
A:使用具有类型-安全的语言 Java以避免C的缺陷
B:如果在C开发环境下应避免使用Gets、Sprintf等未限定边境溢出的危险函数
C:采用非执行堆栈和堆栈保护的方法
D:确保及时为自己的操作系统和应用程序更新Patch
答案问询微信:424329

攻击计算机输入输出设备的病毒一般表现为( )。
A:扰乱屏幕显示
B:干扰键盘操作
C:干扰打印机
D:干扰鼠标
答案问询微信:424329

利用穷举法破解口令的软件主要是利用了( )。
A:用户设置密码的随意性
B:密码较长
C:密码组成单一
D:密码较短
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网