奥鹏教育东北财经大学《电子商务安全》在线作业一(随机)-0012
奥鹏东北财经大学平时在线作业
东财《电子商务安全》在线作业一(随机)-0012
当用户浏览某站点时,COOKIE储存于( )中,退出浏览器后,储存于( )中。
A:RAM,CD-ROM
B:RAM,硬盘
C:硬盘,RAM
D:FLASH,硬盘
答案问询微信:424329
企业通过审核获得信息安全体系证书,在满足持续审核情况下,有效期为
A:一年
B:两年
C:三年
D:五年
答案问询微信:424329
以下不属于Identrus的技术标准的是( )
A:CA
B:VA
C:TA
D:TC
答案问询微信:424329
分布式拒绝服务攻击基于( )模式。
A:Telnet
B:客户/服务器
C:客户端/客户端
D:服务器/服务器
答案问询微信:424329
企业信息安全策略必须通过循环的修正才能进一步完善,这个循环是:
A:Plan -> Do -> Action -> Check
B:Do -> Plan -> Action -> Check
C:Plan -> Do -> Check -> Action
D:Do -> Action -> Check -> Plan
答案问询微信:424329
利用字典法破解密码的机制是( )。
A:利用系统漏洞
B:不断尝试将已有的字典文件输入远端机器作为口令
C:通过加密不同的单词来比较是否符合密码
D:利用缺省用户
答案问询微信:424329
拒绝服务攻击简称( )。
A:DDDS
B:DDPS
C:DDOS
D:DOS
答案问询微信:424329
DDoS是指( )。
A:拒绝绝服务攻击
B:SYN FLOOD
C:分布式拒绝服务攻击
D:远程登陆系统
答案问询微信:424329
任何访问控制策略最终均可被模型化为( )。
A:访问列表
B:访问矩阵
C:访问逻辑
D:访问结构
答案问询微信:424329
下列哪项不属于硬件系统的风险( )
A:水灾
B:磁场
C:辐射
D:人为破坏
答案问询微信:424329
Ping of Death攻击方法是利用( )。
A:垃圾邮件奥鹏东北财经大学平时在线作业
B:测试包
C:陷门,蠕虫病毒
答案问询微信:424329
以下关于企业安全措施应用错误的是。
A:根据企业规模的不同,安全防范体系与层次也各不相同
B:企业网络安全措施必须经常更新
C:如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题
D:以上答案都正确
答案问询微信:424329
中国的“黑客”是( )。
A:白客
B:红客
C:黑客
D:黄客
答案问询微信:424329
一下硬件系统风险中不会造成数据丢失的是( )
A:水灾
B:不稳定电源
C:人为破坏
D:以上都会造成
答案问询微信:424329
所谓信息战的内容包括( )。
A:压制敌人地面防卫设施、信息和电话通讯系统
B:截获通过通讯系统传递的信息
C:切断敌人的情报资源
D:通过制造虚假新闻来争取社会舆论
答案问询微信:424329
信息系统安全的范围包括有:
A:硬件安全
B:实体安全
C:软件安全
D:数据安全
答案问询微信:424329
由于计算机都属于电子设备,所以很容易发生火灾事故。防范措施有( )
A:采用防火、防静电的地板、天花板、门窗等
B:合理布线
C:按标准置备防火器材
D:在机房外设置控制电闸
E:安装火灾警报系统
答案问询微信:424329
口令破解方法中的穷举法是指( )。
A:利用网络监听获取口令
B:对可能的口令组合进行猜测
C:利用系统的漏洞
D:又叫蛮力猜测法
答案问询微信:424329
远程管理工具有:( )
A:PCanywhere
B:Laplink
C:Transport
D:特洛伊木马
答案问询微信:424329
以太网的特点有( )。
A:所有计算机都是通过Hub等连接在一起的
B:采用竞争型介质访问控制方法
C:计算机都通过Mac地址识别
D:使用ARP来获得目标机器的MAC地址
答案问询微信:424329
在防火墙的配置过程中需坚持以下( )个基本原则:
A:简单实用
B:全面深入
C:内外兼顾
D:多多益善
答案问询微信:424329
电子签名解决了( ) 和 ( )的问题
A:身份校验
B:数据完整性
C:交易的不可抵赖
D:交易的合法性
答案问询微信:424329
以下那种病毒属于操作系统病毒( )。
A:SARS病毒
B:小球病毒
C:大麻病毒
D:宏病毒
答案问询微信:424329
口令的组合一般要求( )。
A:口令基数大于6
B:尽量利用数字
C:将数字无序的与字母组合
D:使用如@#$%&等符号
答案问询微信:424329
以下哪些属于卖方交易风险( )。
A:假冒合法客户
B:虚构交易
C:黑客攻击
D:病毒攻击
答案问询微信:424329