问道深山去,听禅紫气来。

东财《电子商务安全》在线作业三(随机)-0006

阅读:12 更新时间:2021-02-22 20:22:09

东财《电子商务安全》在线作业三(随机)-0006


------------------------
1.最常见的拒绝服务攻击形式( ).
A.DDoS
B.DoS
C.SOD
D.SSoD
答案请点我要此答案,或联系QQ

2.Ping of Death攻击方法是利用( )。
A.垃圾邮件
B.测试包
C.陷门,蠕虫病毒
答案请点我要此答案,或联系QQ

3.以下关于企业安全措施应用错误的是。
A.根据企业规模的不同,安全防范体系与层次也各不相同
B.企业网络安全措施必须经常更新
C.如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题
D.以上答案都正确
答案请点我要此答案,或联系QQ

4.由于水灾而引起的硬件系统风险可以采取的防范措施不包括____
A.设立严格的计算机操作制度
B.远离磁场源
C.保持机房干燥
D.远离水源
答案请点我要此答案,或联系QQ

5.保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的( )
A.完整性
B.可用性
C.机密性
D.可认证性
答案请点我要此答案,或联系QQ

6.在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?
A.bat
B.ini
C.txt
D.doc
答案请点我要此答案,或联系QQ

7.企业通过审核获得信息安全体系证书,在满足持续审核情况下,有效期为
A.一年
B.两年
C.三年
D.五年
答案请点我要此答案,或联系QQ

8.我国统计部门发现的最早传入我国的病毒是( )。
A.“Brain” 病毒
B.蠕虫病毒
C.小球病毒
D.I love you
答案请点我要此答案,或联系QQ

9.木马攻击的过程中第五步是什么?
A.扫描
B.打开端口
C.连接
D.攻击
答案请点我要此答案,或联系QQ

10.拒绝服务攻击的英文缩写是( )。
A.RSA
B.DoS
C.DSA
D.PoD
E.DDoS
答案请点我要此答案,或联系QQ

11.以下不属于防火墙的体系结构的是( )。
A.双宿/多宿主机模式
B.屏蔽主机模式
C.屏蔽子网模式
D.单主机模式
答案请点我要此答案,或联系QQ

12.企业安全策略的核心是( )。
A.制订策略
B.体制建设
C.指导方针的确定
D.运营,监视,处理
答案请点我要此答案,或联系QQ

13.标志中国内地第一部真正意义上的电子商务立法诞生的是:
A.《中国电子交易条例》
B.《广东省电子交易条例》
C.《广东省电子商务法规》
D.《上海市电子交易条例》
答案请点我要此答案,或联系QQ

14.Identrus的核心是( )
A.CA认证中心的运营
B.风险管理
C.银行资产评估
D.企业管理
答案请点我要此答案,或联系QQ

15.以下不属于Identrus的技术标准的是( )
A.CA
B.VA
C.TA
D.TC
答案请点我要此答案,或联系QQ

------------------------
1.黑客一词一般有以下意义:( )。
A.对编程语言有足够了解,可以不经长时间思考就能创造出有用的软件
B.恶意试图破解或破坏某个程序、系统及网络安全的人
C.试图破解某系统或网络以提醒该系统所有者的系统安全漏洞
D.通过知识或猜测而对某段程序做出修改,并改变该程序用途的人
答案请点我要此答案,或联系QQ

2.木马程序的防范方法有:( )
A.谨慎使用来历不明的软件
B.注意个人信息的保密
C.隐藏IP地址
D.慎用网络共享
答案请点我要此答案,或联系QQ

3.防火墙基本技术有( )
A.包过滤
B.应用级代理
C.状态分析技术
D.服务拒绝
答案请点我要此答案,或联系QQ

4.黑客的英文名称有以下( )。
A.hacker
B.hawk
C.cracker
D.hack
答案请点我要此答案,或联系QQ

5.在以下各种网络监听中原理是( )。
A.在令牌网中由于带有令牌的数据包要经过多个节点所以容易被监听
B.电话线的网络中,能接触电话线路的窃听者可以通过分析电流信号达到窃听的目的
C.有线电视线路,在这类线路上传播的信号一般没有加密,所以容易被窃听
D.光纤一种典型的广播型传输媒介,非常容易被窃听。
答案请点我要此答案,或联系QQ

6.计算机犯罪的形式有( )。
A.窃取机密信息
B.篡改、摧毁数据
C.网络诈骗
D.干扰、破坏对方核心信息系统的正常运行
答案请点我要此答案,或联系QQ

7.安全套接层协议服务包括( )。
A.服务器的合法性认证
B.数据传输中的加密
C.保护数据完整性
D.用户的合法性认证
答案请点我要此答案,或联系QQ

8.主要的植入威胁有哪些( )。
A.特洛伊木马
B.陷门
C.假冒
D.旁路攻击
答案请点我要此答案,或联系QQ

9.计算机病毒具有很大的危害性,它具有( )的特点。
A.自我复制
B.潜伏机能
C.破坏机能
D.快速传播
答案请点我要此答案,或联系QQ

10.监测分布式拒绝服务中的流量异常现象可能有( )。
A.特大型的ICP和UDP数据包
B.数据段内容只包含二进制和high-bit字符的数据包
C.明显超出该网络正常工作时的通讯流量
D.不属于正常连接通讯的TCP和UDP数据包
答案请点我要此答案,或联系QQ

尝试在线代写作业

推荐信息