更多“电子商务系统可能遭受哪些攻击?”相关问题
  • 第1题:

    下列哪些地方曾遭受到DDoS攻击()

    • A、江苏
    • B、爱沙尼亚
    • C、潍坊
    • D、济南

    正确答案:A,B,C

  • 第2题:

    当服务器遭受到DoS攻击时,只需要重新启动系统就可以阻止攻击。


    正确答案:错误

  • 第3题:

    我国遭受网络攻击的重点是()。

    • A、掌握科研命脉的机构
    • B、社会公益部门
    • C、电子商务网站
    • D、教育系统

    正确答案:A

  • 第4题:

    大量用户出现无法解析网站,可能原因为()

    • A、DNS服务器异常
    • B、DNS系统上行电路拥塞
    • C、DNS系统遭受DDOS攻击
    • D、用户电脑故障

    正确答案:A,B,C

  • 第5题:

    电子商务中常见的安全威胁和攻击有哪些?


    正确答案:(1)在网络的传输过程中信息被截获
    (2)篡改传输的文件
    (3)假冒他人身份
    (4)不承认或抵赖已经做过的交易

  • 第6题:

    访问网址www.1cbc.com.cn,将可能遭受()

    • A、缓冲区溢出攻击
    • B、钓鱼攻击
    • C、SQL注入攻击
    • D、拒绝服务攻击

    正确答案:B

  • 第7题:

    问答题
    电子商务中常见的安全威胁和攻击有哪些?

    正确答案: (1)在网络的传输过程中信息被截获
    (2)篡改传输的文件
    (3)假冒他人身份
    (4)不承认或抵赖已经做过的交易
    解析: 暂无解析

  • 第8题:

    单选题
    我国遭受网络攻击的重点是()。
    A

    掌握科研命脉的机构

    B

    社会公益部门

    C

    电子商务网站

    D

    教育系统


    正确答案: B
    解析: 暂无解析

  • 第9题:

    单选题
    在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为()
    A

    植入

    B

    通信监视

    C

    通信窜扰

    D

    中断


    正确答案: B
    解析: 暂无解析

  • 第10题:

    多选题
    电子商务系统可能遭受的攻击有()
    A

    系统穿透

    B

    违反授权原则

    C

    植入

    D

    通信监视

    E

    通信窜扰


    正确答案: D,A
    解析: 暂无解析

  • 第11题:

    问答题
    电子商务系统可能遭受哪些攻击?

    正确答案: 电子商务系统可能遭受的攻击有以下几种:
    (1)系统穿透。
    (2)违反授权原则。
    (3)植入。
    (4)通信监视。
    (5)通信窜扰。
    (6)中断。
    (7)拒绝服务。
    (8)否认。
    (9)病毒。
    解析: 暂无解析

  • 第12题:

    单选题
    访问网址www.1cbc.com.cn,将可能遭受()
    A

    缓冲区溢出攻击

    B

    钓鱼攻击

    C

    SQL注入攻击

    D

    拒绝服务攻击


    正确答案: B
    解析: 暂无解析

  • 第13题:

    在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为()

    • A、植入
    • B、通信监视
    • C、通信窜扰
    • D、中断

    正确答案:D

  • 第14题:

    当前网站所遭受的主要攻击类型有哪些?


    正确答案: 攻击类型:1.拒绝服务器攻击2.缓冲区溢出攻击3.欺骗攻击4.密码破解攻击5.Sniffer攻击6.基于Web漏洞攻击7.病毒攻击8.网站内部攻击9.特洛伊木马攻击10.网络炸弹攻击11.OICQ攻击。

  • 第15题:

    电子商务系统可能遭受的攻击有()

    • A、系统穿透
    • B、违反授权原则
    • C、植入
    • D、通信监视
    • E、通信窜扰

    正确答案:A,B,C,D,E

  • 第16题:

    在RSA密钥生成过程中,选择d的值太小,容易遭受什么样的攻击()

    • A、容易遭受穷举攻击
    • B、容易遭受中间人攻击
    • C、容易遭受回放攻击
    • D、容易遭受拒绝服务攻击

    正确答案:A

  • 第17题:

    对付DDoS的攻击的方法有哪些?结合实际情况,如果你的系统正在遭受DDOS攻击,你准备怎么做。


    正确答案: (1)定期扫描现有的网络主节点,清查可能存在的安全漏洞。对新出现的漏洞及时进行清理。骨干节点的计算机因为具有较高的带宽,是黑客利用最佳位置,因此对这些主机本身加强主机安全是非常重要的。
    (2)在骨干节点上的防火墙的配置至关重要。防火墙本身能抵御DDOS攻击和其它一些攻击。在发现受到攻击的时候,可以将攻击导向一些牺牲主机,这样保护真正的主机不被瘫痪。
    (3)用足够的机器承受黑客攻击。这是一种较为理想的应对策略。如果用户拥有足够的容量和足够的资源给黑客攻击,在它不断访问用户、夺取用户资源之时,自己的能量也在逐渐耗失,或许未等用户被攻死,黑客已无力支招儿。
    (4)使用Inexpress、Express Forwarding过滤不必要的服务和端口,即在路由器上过滤假IP。比如Cisco公司的CEF(Cisco Express Forwarding)可以针对封包Source IP和Routing Table做比较,并加以过滤。
    (5)充分利用网络设备保护网络资源。所谓网络设备是指路由器、防火墙等负载均衡设备,它们可将网络有效地保护起来。当网络被攻击时最先死掉的是路由器,但其他机器没有死。死掉的路由器经重启后会恢复正常,而且启动起来还很快,没有什么损失。若其他服务器死
    掉,其中的数据会丢失,而且重启服务器又是一个漫长的过程。
    (6)使用Unicast Reverse Path Forwarding检查访问者的来源。它通过反向路由表查询的方法检查访问者的IP地址是否是真,如果是假的,它将予以屏蔽。许多黑客攻击常采用假IP地址方式迷惑用户,很难查出它来自何处,因此,利用Unicast Reverse Path Forwarding可减少假IP地址的出现,有助于提高网络安全性。
    (7)限制SYN/ICMP流量。用户应在路由器上配置SYN/ICMP的最大流量来限制SYN/ICMP封包所能占有的最高频宽,这样,当出现大量的超过所限定的SYN/ICMP流量时,说明不是正常的网络访问,而是有黑客入侵。
    如果你的系统正在遭受DDOS攻击,我准备做如下操作:
    如果用户正在遭受攻击,他所能做的抵御工作非常有限。因为在原本没有准备好的情况下有大流量的灾难性攻击冲向用户,很可能用户在还没回过神之际,网络已经瘫痪。但是,用户还是可以抓住机会寻求一线希望的。
    (1)首先,检查攻击来源,通常黑客会通过很多假的IP地址发起攻击,此时,用户若能够分辨出哪些是真IP地址,哪些是假IP地址,然后了解这些IP来自哪些网段,再找网段管理员把机器关掉,即可消除攻击。
    (2)其次,找出攻击者所经过的路由,把攻击屏蔽掉。若黑客从某些端口发动攻击,用户可把这些端口屏蔽掉,以狙击入侵。
    (3)最后一种比较折衷的方法是在路由器上滤掉ICMP。

  • 第18题:

    下列选项中,最容易遭受来自境外的网络攻击的是()

    • A、掌握科研命脉的机构
    • B、新闻门户网站
    • C、大型专业论坛
    • D、电子商务网站

    正确答案:A

  • 第19题:

    单选题
    在RSA密钥生成过程中,选择d的值太小,容易遭受什么样的攻击()
    A

    容易遭受穷举攻击

    B

    容易遭受中间人攻击

    C

    容易遭受回放攻击

    D

    容易遭受拒绝服务攻击


    正确答案: B
    解析: 若指数太小,如d=3,RSA容易遭受简单的穷举攻击和其他形式的密码分析。选项B中的 “中间人攻击”和选项C中的“回放攻击”以及选项D中的“拒绝服务攻击”都和d值的大小无密切关系,他们通常被用来攻击密钥分配体系。

  • 第20题:

    单选题
    下列选项中,最容易遭受来自境外的网络攻击的是()
    A

    掌握科研命脉的机构

    B

    新闻门户网站

    C

    大型专业论坛

    D

    电子商务网站


    正确答案: B
    解析: 暂无解析

  • 第21题:

    问答题
    对付DDoS的攻击的方法有哪些?结合实际情况,如果你的系统正在遭受DDOS攻击,你准备怎么做。

    正确答案: (1)定期扫描现有的网络主节点,清查可能存在的安全漏洞。对新出现的漏洞及时进行清理。骨干节点的计算机因为具有较高的带宽,是黑客利用最佳位置,因此对这些主机本身加强主机安全是非常重要的。
    (2)在骨干节点上的防火墙的配置至关重要。防火墙本身能抵御DDOS攻击和其它一些攻击。在发现受到攻击的时候,可以将攻击导向一些牺牲主机,这样保护真正的主机不被瘫痪。
    (3)用足够的机器承受黑客攻击。这是一种较为理想的应对策略。如果用户拥有足够的容量和足够的资源给黑客攻击,在它不断访问用户、夺取用户资源之时,自己的能量也在逐渐耗失,或许未等用户被攻死,黑客已无力支招儿。
    (4)使用Inexpress、Express Forwarding过滤不必要的服务和端口,即在路由器上过滤假IP。比如Cisco公司的CEF(Cisco Express Forwarding)可以针对封包Source IP和Routing Table做比较,并加以过滤。
    (5)充分利用网络设备保护网络资源。所谓网络设备是指路由器、防火墙等负载均衡设备,它们可将网络有效地保护起来。当网络被攻击时最先死掉的是路由器,但其他机器没有死。死掉的路由器经重启后会恢复正常,而且启动起来还很快,没有什么损失。若其他服务器死
    掉,其中的数据会丢失,而且重启服务器又是一个漫长的过程。
    (6)使用Unicast Reverse Path Forwarding检查访问者的来源。它通过反向路由表查询的方法检查访问者的IP地址是否是真,如果是假的,它将予以屏蔽。许多黑客攻击常采用假IP地址方式迷惑用户,很难查出它来自何处,因此,利用Unicast Reverse Path Forwarding可减少假IP地址的出现,有助于提高网络安全性。
    (7)限制SYN/ICMP流量。用户应在路由器上配置SYN/ICMP的最大流量来限制SYN/ICMP封包所能占有的最高频宽,这样,当出现大量的超过所限定的SYN/ICMP流量时,说明不是正常的网络访问,而是有黑客入侵。
    如果你的系统正在遭受DDOS攻击,我准备做如下操作:
    如果用户正在遭受攻击,他所能做的抵御工作非常有限。因为在原本没有准备好的情况下有大流量的灾难性攻击冲向用户,很可能用户在还没回过神之际,网络已经瘫痪。但是,用户还是可以抓住机会寻求一线希望的。
    (1)首先,检查攻击来源,通常黑客会通过很多假的IP地址发起攻击,此时,用户若能够分辨出哪些是真IP地址,哪些是假IP地址,然后了解这些IP来自哪些网段,再找网段管理员把机器关掉,即可消除攻击。
    (2)其次,找出攻击者所经过的路由,把攻击屏蔽掉。若黑客从某些端口发动攻击,用户可把这些端口屏蔽掉,以狙击入侵。
    (3)最后一种比较折衷的方法是在路由器上滤掉ICMP。
    解析: 暂无解析

  • 第22题:

    问答题
    当前网站所遭受的主要攻击类型有哪些?

    正确答案: 攻击类型:1.拒绝服务器攻击2.缓冲区溢出攻击3.欺骗攻击4.密码破解攻击5.Sniffer攻击6.基于Web漏洞攻击7.病毒攻击8.网站内部攻击9.特洛伊木马攻击10.网络炸弹攻击11.OICQ攻击。
    解析: 暂无解析

  • 第23题:

    判断题
    当服务器遭受到DoS攻击时,只需要重新启动系统就可以阻止攻击。
    A

    B


    正确答案:
    解析: 暂无解析