奥鹏教育东北财经大学《电子商务安全》在线作业一(随机)-0007
奥鹏东北财经大学平时在线作业
东财《电子商务安全》在线作业一(随机)-0007
以下属于企业安全应用级别I的是:
A:非法入侵
B:交易安全
C:客户数据丢失
D:病毒
答案问询微信:424329
位于两个或多个网络之间,执行访问控制策略的一个或一组系统称为( )。
A:路由器
B:防火墙
C:自治系统
D:访问控制列表
答案问询微信:424329
防火墙能防病毒吗?( )。
A:能
B:不能
C:只能对一部分病毒有效
D:以上都不对
答案问询微信:424329
“黑客”起源于英文单词( )。
A:Hack
B:Hacker
C:Hacke
D:Haker
答案问询微信:424329
下列哪项属于数据失窃风险
A:文件被非法获取
B:数据存储介质被非法获取
C:作废系统销毁不彻底
D:以上都是
答案问询微信:424329
访问验证错误是( )。
A:利用系统访问的逻辑错误,使绕过这些访问控制成为可能
B:没有对用户传来的数据进行合法性检验
C:系统和应用的配置有误
D:意外情况处置错误
答案问询微信:424329
保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的( )
A:完整性
B:可用性
C:机密性
D:可认证性
答案问询微信:424329
以下不属于防火墙的缺点的是( ) 。
A:防火墙不能防范不经过防火墙的攻击
B:防火墙对用户不完全透明
C:防火墙也不能完全防止受病毒感染的文件或软件的传输
D:不能隐藏内部地址和网络结构
答案问询微信:424329
安全套接层协议简称是( )。
A:STL
B:SLS
C:SSL
D:SLL
答案问询微信:424329
中国的“黑客”是( )。
A:白客
B:红客
C:黑客
D:黄客
答案问询微信:424329
通过( )可以解决电子签名等技术认证问题。
A:电子证书系统
B:电子商务认证中心
C:电子商务法
D:电子银行
答案问询微信:424329
传统的“黑客”指的是( )。
A:善于发现、解决系统漏洞的精通计算机技能的人。
B:闯入计算机系统和网络试图破坏的个人
C:网上匿名者
D:发布恶意信息的个人
答案问询微信:424329
直接猜测是指( )。
A:利用管理漏洞
B:偷看系统管理员输入密码
C:对照字典破解口令
D:利用系统中常用的guest或test缺省口令
答案问询微信:424329
进行欺诈、贪污以及窃取公司秘密的主要动机是什么?
A:个人爱好
B:经济问题
C:出于好奇
D:蒙受屈辱
答案问询微信:424329
蠕虫型病毒占有计算机的( )资源。
A:硬盘空间
B:CPU
C:内存
D:带宽
答案问询微信:424329
分布式拒绝服务攻击的基本原理( )。
A:进入有漏洞的主机,并安装后门程序
B:已被入侵的主机上安装攻击软件
C:向各个供给服务器发出指令,令其分别对目标主机发出大量的服务请求包
D:多台机器共同完成对一台主机的攻击操作。
答案问询微信:424329
利用穷举法破解口令的软件主要是利用了( )。
A:用户设置密码的随意性
B:密码较长
C:密码组成单一
D:密码较短
答案问询微信:424329
分布式拒绝服务攻击的常用方法( )。
A:Hogging
B:邮件炸弹
C:Ping of Death
D:SYN Flooding
E:Sm奥鹏东北财经大学平时在线作业urf
答案问询微信:424329
黑客常用的入侵动机和入侵形式有( )。
A:拒绝服务
B:数据窃听
C:密码破解
D:非法入侵
答案问询微信:424329
以下哪些属于买方交易风险( )。
A:卖方的恶意诈骗
B:恶意网站的诱骗
C:消费者隐私信息被出卖
D:假冒合法客户
答案问询微信:424329
常用的访问控制机制有( )
A:基于访问控制属性
B:基于权限分配属性
C:基于用户和资源分级
D:基于安全领域分级
答案问询微信:424329
DDoS的实现方法有( )。
A:SYN FLOOD
B:IP欺骗DOS攻击
C:带宽DOS攻击
D:自身消耗的DOS攻击
E:Mail bombs
答案问询微信:424329
远程控制的形式主要有( )。
A:窃取密码
B:文件操作
C:系统操作
D:修改注册表
答案问询微信:424329
以下说法正确的是( )。
A:分布式拒绝服务攻击可以在那些通过系统的远程请求漏洞被劫持的机器上执行
B:黑客可以通过Unix 系统 Sendmail 漏洞来获得口令
C:Windows的 Messenger服务 向缓冲区保存消息数据之前没有正确检查消息长度
D:溢出导致“黑客”病毒横行
答案问询微信:424329
电子签名的特点有:
A:高科技性
B:无形性
C:易破坏性
D:超文本性
答案问询微信:424329