奥鹏教育东北财经大学《电子商务安全》在线作业二(随机)-0023
奥鹏东北财经大学平时在线作业
东财《电子商务安全》在线作业二(随机)-0023
以下不属于防火墙的缺点的是( ) 。
A:防火墙不能防范不经过防火墙的攻击
B:防火墙对用户不完全透明
C:防火墙也不能完全防止受病毒感染的文件或软件的传输
D:不能隐藏内部地址和网络结构
答案问询微信:424329
以下关于Identrus的说法错误的是( )
A:Identrus除了六家发起行外,其他银行都可以申请加入
B:Identrus主要解决BtoC的交易问题
C:Identrus的主要业务是安全认证业务
D:以上说法都正确
答案问询微信:424329
判断下列说法,错误的有( )。
A:在Unix系统中向网络接口发出I/O控制命令需要超级用户的权限
B:Windows系列操作系统中向网络接口发出I/O控制命令需要超级用户的权限
C:在 unix系统,可用ifconfig命令查看本机的工作模式
D:在 unix系统里Promiscuous则代表本机处于混合模式
答案问询微信:424329
分布式拒绝服务攻击基于( )模式。
A:Telnet
B:客户/服务器
C:客户端/客户端
D:服务器/服务器
答案问询微信:424329
“经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?
A:前者是
B:后者是
C:两者都是
D:两者都不是
答案问询微信:424329
中国的“黑客”是( )。
A:白客
B:红客
C:黑客
D:黄客
答案问询微信:424329
最常见的拒绝服务攻击形式( ).
A:DDoS
B:DoS
C:SOD
D:SSoD
答案问询微信:424329
下列哪项属于数据失窃风险( )
A:文件被非法获取
B:数据存储介质被非法获取
C:作废系统销毁不彻底
D:以上都是
答案问询微信:424329
()调查显示,89%的公司认为心怀不满的员工会对原公司的雇主或网络系统进行攻击。
A:CSI/FBI
B:OSI
C:RSA
D:IBM
答案问询微信:424329
企业安全策略的核心是( )。
A:制订策略
B:体制建设
C:指导方针的确定
D:运营,监视,处理
答案问询微信:424329
加载入注册表和修改文件关联那个是木马加载的方式?( )
A:前者
B:后者
C:两者都不是
D:两者都是
答案问询微信:424329
“特洛伊木马”的英文名称是:( )
A:Toriyi Horse
B:Trojan Horse
C:Troyi Horse
D:Torjan Horse
答案问询微信:424329
“黑客”起源于英文单词( )。
A:Hack
B:Hacker
C:Hacke
D:Haker
答案问询微信:424329
对公司的窃案主要出现在哪个阶层?
A:低层员工
B:中层管理人员
C:高层管理人员
D:ceo
答案问询微信:424329
以下是联合国贸易法委员会制定的关于电子商务的法律是:
A:《奥鹏东北财经大学平时在线作业电子商务示范法》
B:《国际与国内商务电子签章法》
C:《电子交易法》
D:《电子商务基本法法》
答案问询微信:424329
以下属于防范电源风险的做法是:
A:采用UPS系统和稳压系统
B:静电防护
C:电器安全标准
D:建立电器安全文档
答案问询微信:424329
按病毒特有的算法分( )。
A:良性计算机病毒
B:恶性计算机病毒
C:寄生型病毒
D:蠕虫型病毒
E:伴随型病毒
答案问询微信:424329
分布式拒绝服务攻击的体系结构为( )。
A:攻击主控台
B:攻击服务器
C:攻击执行者
D:攻击客户机
答案问询微信:424329
文件关联中是将下列哪两者联系起来的?
A:一种扩展名
B:一个WORD文档
C:一个应用程序
D:一个BAT文件
答案问询微信:424329
未授权的访问包括( )。
A:未经授权的使用
B:泄露
C:销毁信息
D:未授权地颁发指令
答案问询微信:424329
电子签名解决了( ) 和 ( )的问题
A:身份校验
B:数据完整性
C:交易的不可抵赖
D:交易的合法性
答案问询微信:424329
一般说来,对互联网安全的主要存在威胁有( )。
A:无组织的威胁
B:有组织的威胁
C:外部威胁
D:内部威胁
答案问询微信:424329
以下说法错误的是( )。
A:以太网的主机通过ARP协议获得目标主机的IP地址
B:计算机能监听不在同一个网段计算机传输的信息
C:FDDI网不会被监听
D:管理员可以监听网络流量来加强管理
答案问询微信:424329
蠕虫程序的一般传播过程为:( )。
A:扫描
B:攻击
C:复制
D:破坏
答案问询微信:424329
电子商务立法的核心是( )和( )
A:电子商务法
B:电子交易法
C:电子签名法
D:合同法
答案问询微信:424329