奥鹏教育东北财经大学《电子商务安全》在线作业一(随机)-0008
奥鹏东北财经大学平时在线作业
东财《电子商务安全》在线作业一(随机)-0008
以下不属于Identrus的技术标准的是( )
A:CA
B:VA
C:TA
D:TC
答案问询微信:424329
直接猜测是指( )。
A:利用管理漏洞
B:偷看系统管理员输入密码
C:对照字典破解口令
D:利用系统中常用的guest或test缺省口令
答案问询微信:424329
电子数据交换的英文缩写是( )。
A:EMS
B:EDI
C:EID
D:DMS
答案问询微信:424329
访问控制的概念是( )。
A:是针对越权使用资源的防御措施
B:针对企业访问用户的管理
C:针对黑客入侵的防御措施
D:针对外部访问权限的管理
答案问询微信:424329
公钥加密方法又称为( )
A:对称加密
B:不对称加密
C:可逆加密
D:安全加密
答案问询微信:424329
Ping of Death攻击方法是利用( )。
A:垃圾邮件
B:测试包
C:陷门,蠕虫病毒
答案问询微信:424329
拒绝服务攻击最早出现于( )。
A:1997年春
B:1998年秋
C:1999年夏
D:.2000年春
答案问询微信:424329
访问控制的概念是( )。
A:是针对越权使用资源的防御措施
B:针对企业访问用户的管理
C:针对黑客入侵的防御措施
D:针对外部访问权限的管理
答案问询微信:424329
防火墙能防病毒吗?( )。
A:能
B:不能
C:只能对一部分病毒有效
D:以上都不对
答案问询微信:424329
企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为( )。
A:内部网
B:外联网
C:公司网
D:企业网
答案问询微信:424329
以下不属于防火墙的功能的是( )
A:控制进出防火墙的信息流和信息包
B:提供流量的日志和审记
C:防范病毒的入侵
D:提供虚拟专网的功能
答案问询微信:424329
网络交易安全属于网络安全应用级别( )。
A:I
B:II
C:III
D:IV
答案问询微信:424329
以下关于Identrus的说法错误的是( )
A:Identrus除了六家发起行外,其他银行都可以申请加入
B:Identrus主要解决BtoC的交易问题
C:Identrus的主要业务是安全认证业务
D:以上说法都正确
答案问询微信:424329
安全套接层协议简称是( )。
A:STL
B:SLS
C:SSL
D:SLL
答案问询微信:424329
我国统计部门发现的最早传入我国的病毒是( )。
A:“Brain” 病毒
B:蠕虫病毒
C:小球病毒
D:I love you
答案问询微信:424329
企业信息安全管理要遵循哪些原则( )。
A:多人负责原则
B:任期有限原则
C:职责分离原则
D:权限唯一原则
答案问询微信:424329
网络监听可以在网上的哪些位置实施?( )
A:局域网中的一台主机
B:网关
C:路由器
D:防火墙
E:远程网的调制解调器之间
答案问询微信:424329
网络犯罪特点( )。
A:智能性
B:隐蔽性
C:广地域性
D:司法的困难性
E:强危害性
答案问询微信:424329
以下属于被动攻击的是( )。
A:信息内容的泄漏
B:通信量分析
C:重放
D:拒绝服务
答案问询微信:424329
病毒通过网络大规模传播的原因( )。
A:互联网的发展
B:企业越来越多的利用网络进行大规模的文件、数据交换
C:企业内部网络与互联网的连接为病毒传播创造条件
D:PC及性能的不断提升
答案问询微信:424329
关于木马程序的隐蔽性正确的有( )。
A:木马的命名具有隐蔽性
B:通过修改虚拟设备驱动程序更具有隐蔽性
C:通过修改动态连接库增加隐蔽性
D:一般使用1024以上的端口
答案问询微信:424329
DDos采用的体系结构里包括( )。
A:攻击执行者
B:攻击服务器
C:攻击主控台
D:被攻击服务器
答案问询微信:424329
利用穷举法破解口令的软件主要是利用了( )。
A:用户设置密码的随意性
B:密码较长
C:密码组成单一
D:密码较短
答案问询微信:424329
外壳型病毒按其驻留内存的方式可分为( ).
A:高段驻留型
B:常规驻留型
C:内存控制链驻留型
D:设备程序补丁驻留型
E:不驻留内存型
答案问询微信:424329
攻击计算机输入输出设备的病毒一般表现为( )。
A:扰乱屏幕显示
B:干扰键盘操作
C:干扰打印机
D:干扰鼠标
奥鹏东北财经大学平时在线作业答案问询微信:424329