|
东财《电子商务安全X》在线作业二(随机)
1.[单选题]拒绝服务攻击的英文缩写是( )。
奥鹏19春答案
奥鹏东北财经大学在线作业是随机作业,代做请联系QQ515224986
A.RSA
B.DoS
C.DSA
D.PoD
E.DDoS
正确答案:——B——
2.[单选题]Ping of Death攻击方法是利用( )。
A.垃圾邮件
B.测试包
C.陷门,蠕虫病毒
正确答案:——B——
3.[单选题]河南省首例计算机犯罪案件始作俑者王某被称为____
A.江湖刀客
B.踏雪无痕
C.中原第一黑客
D.黑色杀手
正确答案:——C——
4.[单选题]判断下列说法,错误的有( )。 奥鹏作业答案
奥鹏东北财经大学在线作业是随机作业,代做请联系QQ515224986
A.在Unix系统中向网络接口发出I/O控制命令需要超级用户的权限
B.Windows系列操作系统中向网络接口发出I/O控制命令需要超级用户的权限
C.在 unix系统,可用ifconfig命令查看本机的工作模式
D.在 unix系统里Promiscuous则代表本机处于混合模式
正确答案:————
5.[单选题]加载入注册表和修改文件关联那个是木马加载的方式?( )
A.前者
B.后者
C.两者都不是
D.两者都是
正确答案:————
6.[单选题]访问控制的概念是( )。
A.是针对越权使用资源的防御措施
B.针对企业访问用户的管理
C.针对黑客入侵的防御措施
D.针对外部访问权限的管理
正确答案:————
7.[单选题]通过( )可以解决电子签名等技术认证问题。
A.电子证书系统
B.电子商务认证中心
C.电子商务法
D.电子银行
正确答案:————
8.[单选题]任何访问控制策略最终均可被模型化为( )。
A.访问列表
B.访问矩阵
C.访问逻辑
D.访问结构
正确答案:————
9.[单选题]木马攻击的过程中第五步是什么?
A.扫描
B.打开端口
C.连接
D.攻击
正确答案:————
10.[单选题]企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为( )。
A.内部网
B.外联网
C.公司网
D.企业网
正确答案:————
11.[单选题]访问控制的概念是( )。
A.是针对越权使用资源的防御措施
B.针对企业访问用户的管理
C.针对黑客入侵的防御措施
D.针对外部访问权限的管理
正确答案:————
12.[单选题]企业信息安全策略必须通过循环的修正才能进一步完善,这个循环是:
A.Plan -> Do -> Action -> Check
B.Do -> Plan -> Action -> Check
C.Plan -> Do -> Check -> Action
D.Do -> Action -> Check -> Plan
正确答案:————
13.[单选题]蠕虫型病毒占有计算机的( )资源。
A.硬盘空间
B.CPU
C.内存
D.带宽
正确答案:————
14.[单选题]MBR病毒也称为( )病毒。
A.寄生病毒
B.恶性病毒
C.分区病毒
D.伴随型病毒
正确答案:————
15.[单选题]企业安全策略的核心是( )。
A.制订策略
B.体制建设
C.指导方针的确定
D.运营,监视,处理
正确答案:————
16.[多选题]防止口令泄漏的策略( )。
A.定期更改口令
B.使用机器产生的密码而不是用户选择的口令
C.确保口令不在终端上再现
D.少用与用户账号相关的口令
正确答案:————
17.[多选题]以下选项正确的是( )。
A.使用具有类型-安全的语言 Java以避免C的缺陷
B.如果在C开发环境下应避免使用Gets、Sprintf等未限定边境溢出的危险函数
C.采用非执行堆栈和堆栈保护的方法
D.确保及时为自己的操作系统和应用程序更新Patch
正确答案:————
18.[多选题]安全套接层协议是一种( )型加密方式。
A.传输
B.过程
C.永久
D.临时
正确答案:————
19.[多选题]大多数的Sniffer能够分析的协议( )。
A.Ethernet
B.TCP/IP
C.IPX
D.DECNet
正确答案:————
20.[多选题]安全套接层协议的缺点有以下哪些( )。
A.只是一种基本的保护机制
B.属于临时性加密手段,客户信息可以被服务器解读
C.密钥长度过短,容易被破解
D.漏洞过多
正确答案:————
21.[多选题]属于管理漏洞的是( )。
A.Sun的ftpd漏洞
B.建立shadow的备份未更改属性
C.AIX的rlogin
D.利用电子邮件寄送密码
正确答案:————
22.[多选题]判断下列说法正确的是( )。
A.竞争条件错误是指 在程序处理文件等实体时在时序和同步方面存在漏洞问题
B.90%的黑客入侵都是通过系统内部漏洞实现的
C.当缓冲区溢出的部分执行的是恶意代码则会系统造成危害
D.利用漏洞可以让攻击者运行恶意代码,甚至获得超级权限
正确答案:————
23.[多选题]防火墙的两大分类( )
A.包过滤防火墙
B.单机防火墙
C.服务器防火墙
D.代理防火墙
正确答案:————
24.[多选题]以下说法正确的是( )。
A.分布式拒绝服务攻击可以在那些通过系统的远程请求漏洞被劫持的机器上执行
B.黑客可以通过Unix 系统 Sendmail 漏洞来获得口令
C.Windows的 Messenger服务 向缓冲区保存消息数据之前没有正确检查消息长度
D.溢出导致“黑客”病毒横行
正确答案:————
25.[多选题]下列说法正确的是( )。
A.对被怀疑在网络监听状态的可用正确的IP地址和错误的物理地址去PING
B.SSH既可以代替Telnet,又可以为FTP、Pop、提供一个安全的"通道"。
C.设计安全的网络拓扑可以有效减少监听的效果
D.有效的加密数据可以使黑客的监听失去意义
正确答案:————
奥鹏在线作业答案
奥鹏东北财经大学在线作业是随机作业,代做请联系QQ515224986
|
|