奥鹏教育东北财经大学《电子商务安全》在线作业一(随机)-0023
奥鹏东北财经大学平时在线作业
东财《电子商务安全》在线作业一(随机)-0023
DDoS是指( )。
A:拒绝绝服务攻击
B:SYN FLOOD
C:分布式拒绝服务攻击
D:远程登陆系统
答案问询微信:424329
安全套接层协议最初由( )公司开发。
A:MICROSOFT
B:SUN
C:NETSCAPE COMMUNICATION
D:IBM
答案问询微信:424329
企业安全策略的核心是( )。
A:制订策略
B:体制建设
C:指导方针的确定
D:运营,监视,处理
答案问询微信:424329
通过( )可以解决电子签名等技术认证问题。
A:电子证书系统
B:电子商务认证中心
C:电子商务法
D:电子银行
答案问询微信:424329
防火墙能防病毒吗?( )。
A:能
B:不能
C:只能对一部分病毒有效
D:以上都不对
答案问询微信:424329
企业可以利用RSA公司的____对重要的信息数据进行一次性口令认证。
A:SecureID
B:SSL
C:数字签名
D:支付网关
答案问询微信:424329
缺省的登陆界面攻击法是指( )。
A:利用网络监听软件
B:猜测用户的缺省口令
C:利用伪造的登陆界面诱使用户输入密码
D:使用系统安装时预设的口令
答案问询微信:424329
网络交易安全属于网络安全应用级别( )。
A:I
B:II
C:III
D:IV
答案问询微信:424329
木马攻击的过程中第五步是什么?
A:扫描
B:打开端口
C:连接
D:攻击
答案问询微信:424329
拒绝服务攻击最早出现于( )。
A:1997年春
B:1998年秋
C:1999年夏
D:.2000年春
答案问询微信:424329
SYN Flood是当前最流行的拒绝服务攻击方法之一,它利用了( )。
A:TCP协议缺陷
B:发送大量ICMP数据包
C:UDP数据包
D:Telnet漏洞
答案问询微信:424329
我国统计部门发现的最早传入我国的病毒是( )。
A:“Brain” 病毒
B:蠕虫病毒
C:小球病毒
D:I love you
答案问询微信:424329
特洛伊木马是( )。
奥鹏东北财经大学平时在线作业A:一种病毒
B:陷门
C:Telnet
D:驻留在目标计算机里并可以随计算机启动而自动运行的程序
答案问询微信:424329
蠕虫型病毒占有计算机的( )资源。
A:硬盘空间
B:CPU
C:内存
D:带宽
答案问询微信:424329
DDoS是指( )。
A:拒绝绝服务攻击
B:SYN FLOOD
C:分布式拒绝服务攻击
D:远程登陆系统
答案问询微信:424329
被DDoS攻击时的现象有( )。
A:被攻击主机上有大量等待的TCP连接
B:网络中充斥着大量的无用的数据包,源地址为假
C:网络拥塞
D:系统死机
E:注册表被修改
答案问询微信:424329
蠕虫程序的一般传播过程为:( )。
A:扫描
B:攻击
C:复制
D:破坏
答案问询微信:424329
防止口令泄漏的策略( )。
A:定期更改口令
B:使用机器产生的密码而不是用户选择的口令
C:确保口令不在终端上再现
D:少用与用户账号相关的口令
答案问询微信:424329
一些编程语言对于缓冲区溢出是具有免疫力如( )。
A:C语言
B:C++
C:加工中存货
D:Perl
E:Ada95
答案问询微信:424329
以下选项正确的是( )。
A:使用具有类型-安全的语言 Java以避免C的缺陷
B:如果在C开发环境下应避免使用Gets、Sprintf等未限定边境溢出的危险函数
C:采用非执行堆栈和堆栈保护的方法
D:确保及时为自己的操作系统和应用程序更新Patch
答案问询微信:424329
以下关于网络监听的说法正确的是( )。
A:网络监听需要保存大量信息
B:可以捕获明文信息
C:需要对收集的信息进行整理
D:监听可以设在网关、路由器、防火墙等处
答案问询微信:424329
针对一个企业实施信息安全工程,必须从哪三个方面着手进行。
A:企业人员
B:运营流程
C:管理流程
D:技术手段
答案问询微信:424329
使用网络监听可以( )
A:监视网络的状态
B:监视数据流动情况
C:网络上传输的信息
D:截获用户传输的明文信息
答案问询微信:424329
以下那种病毒属于操作系统病毒( )。
A:SARS病毒
B:小球病毒
C:大麻病毒
D:宏病毒
答案问询微信:424329
企业网络入侵的方式有( )。
A:恶意扫描
B:密码破解
C:网络窃听
D:数据篡改
答案问询微信:424329