奥鹏教育东北财经大学《电子商务安全》在线作业二(随机)-0011

奥鹏东北财经大学平时在线作业

东财《电子商务安全》在线作业二(随机)-0011

MBR病毒也称为( )病毒。
A:寄生病毒
B:恶性病毒
C:分区病毒
D:伴随型病毒
答案问询微信:424329

电子数据交换的英文缩写是( )。
A:EMS
B:EDI
C:EID
D:DMS
答案问询微信:424329

安全套接层协议简称是( )。
A:STL
B:SLS
C:SSL
D:SLL
答案问询微信:424329

分布式拒绝服务攻击基于( )模式。
A:Telnet
B:客户/服务器
C:客户端/客户端
D:服务器/服务器
答案问询微信:424329

我国统计部门发现的最早传入我国的病毒是( )。
A:“Brain” 病毒
B:蠕虫病毒
C:小球病毒
D:I love you
答案问询微信:424329

公钥加密方法又称为( )
A:对称加密
B:不对称加密
C:可逆加密
D:安全加密
答案问询微信:424329

木马攻击的过程中第五步是什么?
A:扫描
B:打开端口
C:连接
D:攻击
答案问询微信:424329

“黑客”起源于英文单词( )。
A:Hack
B:Hacker
C:Hacke
D:Haker
答案问询微信:424329

对公司的窃案主要出现在哪个阶层?
A:低层员工
B:中层管理人员
C:高层管理人员
D:ceo
答案问询微信:424329

被誉为是信任机制的基石的技术是 ( )
A:CA认证
B:PKI
C:电子签名
D:私钥加密
答案问询微信:424329

企业安全策略的核心是( )。
A:制订策略
B:体制建设
C:指导方针的确定
D:运营,监视,处理
答案问询微信:424329

以下不属于Identrus的技术标准的是( )
A:CA
B:VA
C:TA
D:TC
答案问询微信:424329

最常见的拒绝服务攻击形式( ).
A:DDoS
B:DoS
C:SOD
D:SSoD
答案问询微信:424329

标志中国内地第一部真正意义上的电子商务立法诞生的是:
A:《中国电子交易条例》
B:《广东省电子交易条例》
C:《广东省电子商务法规》
D:《上海市电子交易条例》
答案问询微信:424329

企业可以利用RSA公司的____对重要的信息数据进行一次性口令认证。
A:SecureID
B:SSL
C:数字签名
D:支付网关
答案问询微信:424329

在以下各种网络监听中原理是( )。
A:在令牌网中由于带有令牌的数据包要经过多个节点所以容易被监听
B:电话线的网络中,能接触电话线路的窃听者可以通过分析电流信号达到窃听的目的
C:有线电视线路,在这类线路上传播的信号一般没有加密,所以容易被窃听
D:光纤一种典型的广播型传输媒介,非常容易被窃听。
答案问询微信:424329

电子签名解决了( ) 和 ( )的问题
A:身份校验
B:数据完整性
C:交易的不可抵赖
D:交易的合法性
答案问询微信:424329

蠕虫程序的一般传播过程为:( )。
A:扫描
B:攻击
C:复制
D:破坏
答案问询微信:424329

以下属于防火墙的作用的是( )
A:防火墙对企业内部网实现了集中的安全管理,可以强化网络安全策略,比分散的主机管理更经济易行
B:防火墙能防止非授权用户进入内部网络
C:防火墙可以方便地监视网络的安全性并报警
D:可以实现重点网段的分离,从而限制安全问题的扩散
答案问询微信:424329

欧美各国相继出台的公司信息管理的法律奥鹏东北财经大学平时在线作业是____
A:疏忽雇用法
B:知识产权法
C:环境保护法
D:消费者权益法
答案问询微信:424329

BS7799认证的作用有:
A:增强客户对企业的信任和信心
B:节省安全防范成本
C:向权威机构表明企业遵守相关法律,法规
D:保证各级别组织对信息安全的承诺
答案问询微信:424329

网络时代计算机病毒的特点有( )。
A:网络和邮件系统成为主要传播途径
B:变种多
C:传播速度快
D:危害性大
E:难于控制和根治
答案问询微信:424329

计算机病毒的危害主要有( )。
A:攻击内存
B:攻击文件
C:攻击磁盘
D:攻击CMOS
E:干扰系统运行
答案问询微信:424329

计算机病毒感染计算机造成的影响可能有( )。
A:计算机速度下降
B:内存被大量占用
C:注册表被修改
D:磁盘数据被修改
E:文件丢失
答案问询微信:424329

对网络监听的防范措施( )。
A:从逻辑或物理上对网络分段
B:使用加密技术 加密数据
C:划分VLAN
D:设计安全的网络拓扑
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网