奥鹏教育东北财经大学《电子商务安全》在线作业一(随机)-0019
奥鹏东北财经大学平时在线作业
东财《电子商务安全》在线作业一(随机)-0019
以下不属于防火墙的功能的是( )
A:控制进出防火墙的信息流和信息包
B:提供流量的日志和审记
C:防范病毒的入侵
D:提供虚拟专网的功能
答案问询微信:424329
以下关于拒绝服务攻击的叙述中,不正确的是()。
A:拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务
B:拒绝服务攻击是不断向计算机发起请求来实现的
C:拒绝服务攻击会造成用户密码的泄漏
D:DDoS是一种拒绝服务攻击形式
答案问询微信:424329
以下不属于Identrus的技术标准的是( )
A:CA
B:VA
C:TA
D:TC
答案问询微信:424329
访问控制的概念是( )。
A:是针对越权使用资源的防御措施
B:针对企业访问用户的管理
C:针对黑客入侵的防御措施
D:针对外部访问权限的管理
答案问询微信:424329
BS7799标准是哪个组织制定的安全标准?
A:国际标准化组织
B:英国标准协会
C:信息安全管理协会
D:电子工程师协会
答案问询微信:424329
以下不属于防火墙的缺点的是( ) 。
A:防火墙不能防范不经过防火墙的攻击
B:防火墙对用户不完全透明
C:防火墙也不能完全防止受病毒感染的文件或软件的传输
D:不能隐藏内部地址和网络结构
答案问询微信:424329
传统的“黑客”指的是( )。
A:善于发现、解决系统漏洞的精通计算机技能的人。
B:闯入计算机系统和网络试图破坏的个人
C:网上匿名者
D:发布恶意信息的个人
答案问询微信:424329
DDoS是指( )。
A:拒绝绝服务攻击
B:SYN FLOOD
C:分布式拒绝服务攻击
D:远程登陆系统
答案问询微信:424329
缺省的登陆界面攻击法是指( )。
A:利用网络监听软件
B:猜测用户的缺省口令
C:利用伪造的登陆界面诱使用户输入密码
D:使用系统安装时预设的口令
答案问询微信:424329
公钥加密方法又称为( )
A:对称加密
B:不对称加密
C:可逆加密
D:安全加密
答案问询微信:424329
Ping of Death攻击方法是利用( )。
A:垃圾邮件
B:测试包
C:陷门,蠕虫病毒
答案问询微信:424329
( )专门打击网上黑客的犯罪活动
A:警察
B:电子警察
C:网络管理员
D:其他
答案问询微信:424329
通过( )可以解决电子签名等技术认证问题。
A:电子证书系统
B:电子商务认证中心
C:电子商务法
D:电子银行
答案问询微信:424329
COOKIE是指( )。
A:保存在客户机中的简单的文本文件
B:一种浏览器
C:窃取用户资料的程序
D:类似木马的程序
答案问询微信:424329
直接猜测是指( )。
A:利用管理漏洞
B:偷看系统管理员输入密码
C:对照字典破解口令
D:利用系统中常用的guest或test缺省口令
答案问询微信:424329
当以下哪些条件为真时,数据证书才有效( )
A:证书没有过期
B:密钥没有修改
C:用户有权使用这个密钥
D:证书必须不在无效证书清单中
答案问询微信:424329
拥有电子商务网站和网上交易业务的企业应该应用安全等级中的第( )级
A:I
B:II
C:III
D:IV
答案问询微信:424329
检测病毒的技术是指通过病毒的特征来进行判断的,如( )。
A:自身校验
B:关键字
C:文件长度的变化
D:安装防火墙
答案问询微信:424329
BS7799认证的作用有:
A:增强客户对企业的信任和信心
B:节省安全防范成本
C:向权威机构表明企业遵守相关法律,法规
D:保证各级别组织对信息安全的承诺
答案问询微信:424329
电子商务和电子政务的信任框架由( )构成
A:PKI
B:完善的交易体系
C:立法与政府的认证基础设施
D:BS7799认证标准
答案问询微信:424329
根据计算机病毒攻击对象分( )
A:源码型病毒
B:嵌入型病毒
C:外壳型病毒
D:操作系统型病毒
答案问询微信:424329
以下属于电子商务立法的主要方面的有
A:税收
B:电子商务合同的成立
C:安全与保密
D:知识产权
E:隐私权保护
答案问询微信:424329
以下方法属于防止拒绝服务攻击的有( )。
A:为服务器系统打上安全补丁
B:管理员对所有主机进行检查监控
C:限制对主机的访问权限
D:限制在防火墙外与网络文件共享
E:禁止使用网络访问程序如Telnet、Ftp、Rsh、Rlogin
答案问询微信:424329
由于计算机都属于电子设备,所以很容易发生火灾事故。防范措施有( )
A:采奥鹏东北财经大学平时在线作业用防火、防静电的地板、天花板、门窗等
B:合理布线
C:按标准置备防火器材
D:在机房外设置控制电闸
E:安装火灾警报系统
答案问询微信:424329
引导性病毒按其寄生的对象不同可分为( ).
A:MBR(主引导区)病毒
B:BOOT(启动扇区)病毒
C:BR(引导区)病毒
D:CBR(次引导区)病毒
答案问询微信:424329