奥鹏教育东北财经大学《电子商务安全》在线作业一(随机)-0027
奥鹏东北财经大学平时在线作业
东财《电子商务安全》在线作业一(随机)-0027
企业安全策略的核心是( )。
A:制订策略
B奥鹏东北财经大学平时在线作业:体制建设
C:指导方针的确定
D:运营,监视,处理
答案问询微信:424329
Identrus的核心是( )
A:CA认证中心的运营
B:风险管理
C:银行资产评估
D:企业管理
答案问询微信:424329
特洛伊木马是( )。
A:一种病毒
B:陷门
C:Telnet
D:驻留在目标计算机里并可以随计算机启动而自动运行的程序
答案问询微信:424329
安全专门公司制定安全策略时通常会利用( )标准。
A:BS7799/ISPME
B:Extranet
C:ISO/IEC15408
D:ISO 9002
答案问询微信:424329
企业中哪个部门或人应该对安全服务拥有最高权限( )。
A:总裁
B:CEO
C:安全管理员
D:安全审计员
答案问询微信:424329
防火墙能防病毒吗?( )。
A:能
B:不能
C:只能对一部分病毒有效
D:以上都不对
答案问询微信:424329
BS7799标准是哪个组织制定的安全标准?
A:国际标准化组织
B:英国标准协会
C:信息安全管理协会
D:电子工程师协会
答案问询微信:424329
进行欺诈、贪污以及窃取公司秘密的主要动机是什么?
A:个人爱好
B:经济问题
C:出于好奇
D:蒙受屈辱
答案问询微信:424329
网络交易安全属于网络安全应用级别( )。
A:I
B:II
C:III
D:IV
答案问询微信:424329
缺省的登陆界面攻击法是指( )。
A:利用网络监听软件
B:猜测用户的缺省口令
C:利用伪造的登陆界面诱使用户输入密码
D:使用系统安装时预设的口令
答案问询微信:424329
COOKIE是指( )。
A:保存在客户机中的简单的文本文件
B:一种浏览器
C:窃取用户资料的程序
D:类似木马的程序
答案问询微信:424329
下列哪项属于数据失窃风险
A:文件被非法获取
B:数据存储介质被非法获取
C:作废系统销毁不彻底
D:以上都是
答案问询微信:424329
认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:( )
A:所知
B:所有
C:个人特征
D:认证ID
答案问询微信:424329
分布式拒绝服务攻击基于( )模式。
A:Telnet
B:客户/服务器
C:客户端/客户端
D:服务器/服务器
答案问询微信:424329
判断下列说法,错误的有( )。
A:在Unix系统中向网络接口发出I/O控制命令需要超级用户的权限
B:Windows系列操作系统中向网络接口发出I/O控制命令需要超级用户的权限
C:在 unix系统,可用ifconfig命令查看本机的工作模式
D:在 unix系统里Promiscuous则代表本机处于混合模式
答案问询微信:424329
病毒对文件的攻击方式有( )
A:删除部分程序
B:替换文件内容
C:假冒文件
D:写入空白时间
E:更改文件名
答案问询微信:424329
一下那些属于蠕虫病毒的特征( )。
A:利用操作系统和应用程序的漏洞主动进行攻击
B:传播方式多样
C:病毒制作技术与传统的病毒不同
D:与黑客技术相结合
答案问询微信:424329
利用穷举法破解口令的软件主要是利用了( )。
A:用户设置密码的随意性
B:密码较长
C:密码组成单一
D:密码较短
答案问询微信:424329
分布式拒绝服务攻击的应对办法有( )。
A:要求服务提供商监视网络流量
B:对路由器和防火墙等进行合理设置
C:定期扫描网络漏洞
D:保证外围主机和服务器的安全
答案问询微信:424329
拥有电子商务网站和网上交易业务的企业应该应用安全等级中的第( )级
A:I
B:II
C:III
D:IV
答案问询微信:424329
木马的传播方式有( )。
A:通过E-mail以附件形式发送
B:将木马程序绑定在软件的安装程序上
C:通过Telnet登陆系统
D:以上答案都正确
答案问询微信:424329
计算机病毒感染计算机造成的影响可能有( )。
A:计算机速度下降
B:内存被大量占用
C:注册表被修改
D:磁盘数据被修改
E:文件丢失
答案问询微信:424329
蠕虫的基本程序结构为( )。
A:传播模块,负责蠕虫的传播
B:隐藏模块
C:目的功能模块
D:攻击模块
答案问询微信:424329
以下属于防火墙的作用的是( )
A:防火墙对企业内部网实现了集中的安全管理,可以强化网络安全策略,比分散的主机管理更经济易行
B:防火墙能防止非授权用户进入内部网络
C:防火墙可以方便地监视网络的安全性并报警
D:可以实现重点网段的分离,从而限制安全问题的扩散
答案问询微信:424329
蠕虫程序的一般传播过程为:( )。
A:扫描
B:攻击
C:复制
D:破坏
答案问询微信:424329