奥鹏教育东北财经大学《电子商务安全》在线作业二(随机)-0012

奥鹏东北财经大学平时在线作业

东财《电子商务安全》在线作业二(随机)-0012

纵观现代加密技术发展,安全套接层协议终将向( )技术过渡。
A:PKI
B:SET
C:SQL
D:HTML
答案问询微信:424329

特洛伊木马是( )。
A:一种病毒
B:陷门
C:Telnet
D:驻留在目标计算机里并可以随计算机启动而自动运行的程序
答案问询微信:424329

以下是联合国贸易法委员会制定的关于电子商务的法律是:
A:《电子商务示范法》
B:《国际与国内商务电子签章法》
C:《电子交易法》
D:《电子商务基本法法》
答案问询微信:424329

拒绝服务攻击简称( )。
A:DDDS
B:DDPS
C:DDOS
D:DOS
答案问询微信:424329

保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的( )
A:完整性
B:可用性
C:机密性
D:可认证性
答案问询微信:424329

国内某著名电子商务公司所有员工收到一封有关所有员工工资明细的电子邮件是哪一年?
A:1999年
B:2000年
C:2001年
D:2002年
答案问询微信:424329

访问验证错误是( )。
A:利用系统访问的逻辑错误,使绕过这些访问控制成为可能
B:没有对用户传来的数据进行合法性检验
C:系统和应用的配置有误
D:意外情况处置错误
答案问询微信:424329

任何访问控制策略最终均可被模型化为( )。
A:访问列表
B:访问矩阵
C:访问逻辑
D:访问结构
答案问询微信:424329

访问控制的概念是( )。
A:是针对越权使用资源的防御措施
B:针对企业访问用户的管理
C:针对黑客入侵的防御措施
D:针对外部访问权限的管理
答案问询微信:424329

网络交易安全属于网络安全应用级别( )。
A:I
B:II
C:III
D:IV
答案问询微信:424329

以下属于企业安全应用级别I的是:
A:非法入侵
B:交易安全
C:客户数据丢失
D:病毒
答案问询微信:424329

以上关于企业信息安全的说法正确的是:
A:企业信息安全制度一旦确立,就不能轻易更改。
B:企业安全策略必须循环的更新。
C:企业安全主要是管理层的事,与企业一般员工关系不大。
D:以上说法都不正确
答案问询微信:424329

特洛伊木马是( )。
A:一种病毒
B:陷门
C:Telnet
D:驻留在目标计算机里并可以随计算机启动而自动运行的程序
答案问询微信:424329

访问控制的概念是( )。
A:是针对越权使用资源的防御措施
B:针对企业访问用户的管理
C:针对黑客入侵的防御措施
D:针对外部访问权限的管理
答案问询微信:424329

()调查显示,89%的公司认为心怀不满的员工会对原公司的雇主或网络系统进行攻击。
A:CSI/FBI
B:OSI
C:RSA
D:IBM
答案问询微信:424329

电子签名的特点有:( )
A:高科技性
B:无形性
C:易破坏性
D:超文本性
答案问询微信:424329

网上交易中的犯罪行为有(   )。
A:用他人的名义签定合同
B:盗用他人的账号
C:让商家发货却不打算购买
D:利用假信用卡支付
E:卖方利用网站盗取买者的行用卡信息
答案问询微信:424329

下列说法正确的是( )。
A:对被怀疑在网络监听状态的可用正确的IP地址和错误的物理地址去PING
B:SSH既可以代替Telnet,又可以为FTP、Pop、提供一个安全的"通道"。
C:设计安全的网络拓扑可以有效减少监听的效果
D:有效的加密数据可以使黑客的监听失去意义
答案问询微信:424329

计算机病毒具有很大的危害性,它具有( )的特点。
A:自我复制
B:潜伏机能
C:破坏机能
D:快速传播
答案问询微信:424329

病毒难于根治是因为(    )。
A:传播速度快
B:变种多
C:病毒对系统的攻击往往是主动的
D:没有杀毒工具
答案问询微信:424329

木马程序的隐蔽性包括( )
A:程序命名的隐蔽性
B:运行时无窗口、无图标
C:在任务管理器中隐藏
D:使用不常用端口
答案问询微信:424329

Smurf是一种简单但有效的 DDoS 攻击技术,其正确的防御策略有( )。
A:路由器上IP的广播功能都禁止
B:通过VLAN减少广播
C:设置网络出口过滤器
D:屏蔽所有端口
答案问询微信:424329

主要的植入威胁有哪些( )。
A:特洛伊木马
B:陷门
C:假冒
D:旁路攻击
答案问询微信:424329

下列说法正确的是(  )。
A:木马的控制端主要是同通过扫描IP的方法来获取IP的
B:用奥鹏东北财经大学平时在线作业户端装有木马程序则会有端口处于开放状太
C:木马控制台扫描到具有开放的端口则将其IP加入列表中
D:木马程序的最大特征在于其隐蔽性
答案问询微信:424329

按病毒特有的算法分( )。
A:良性计算机病毒
B:恶性计算机病毒
C:寄生型病毒
D:蠕虫型病毒
E:伴随型病毒
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网