奥鹏教育东北财经大学《电子商务安全》在线作业三(随机)-0005
奥鹏东北财经大学平时在线作业
东财《电子商务安全》在线作业三(随机)-0005
直接猜测是指( )。
A:利用管理漏洞
B:偷看系统管理员输入密码
C:对照字典破解口令
D:利用系统中常用的guest或test缺省口令
答案问询微信:424329
“特洛伊木马”的英文名称是:( )
A:Toriyi Horse
B:Trojan Horse
C:Troyi Horse
D:Torjan Horse
答案问询微信:424329
以下CA机构中等级最高的是( )
A:品牌CA
B:地域CA
C:商户CA
D:支付网关CA
答案问询微信:424329
位于两个或多个网络之间,执行访问控制策略的一个或一组系统称为( )。
A:路由器
B:防火墙
C:自治系统
D:访问控制列表
答案问询微信:424329
多数公司表示侵入者所搜寻的信息是让哪国的竞争公司感兴趣
A:德国
B:意大利
C:南非
D:美国
答案问询微信:424329
拒绝服务攻击简称( )。
A:DDDS
B:DDPS
C:DDOS
D:DOS
答案问询微信:424329
传统的“黑客”指的是( )。
A:善于发现、解决系统漏洞的精通计算机技能的人。
B:闯入计算机系统和网络试图破坏的个人
C:网上匿名者
D:发布恶意信息的个人
答案问询微信:424329
公钥加密方法又称为( )
A:对称加密
B:不对称加密
C:可逆加密
D:安全加密
答案问询微信:424329
所谓信息战的内容包括( )。
A:压制敌人地面防卫设施、信息和电话通讯系统
B:截获通过通讯系统传递的信息
C:切断敌人的情报资源
D:通过制造虚假新闻来争取社会舆论
答案问询微信:424329
MBR病毒也称为( )病毒。
A:寄生病毒
B:恶性病毒
C:分区病毒
D:伴随型病毒
答案问询微信:424329
缺省的登陆界面攻击法是指( )。
A:利用网络监听软件
B:猜测用户的缺省口令
C:利用伪造的登陆界面诱使用户输入密码
D:使用系统安装时预设的口令
答案问询微信:424329
电子数据交换的英文缩写是( )。
A:EMS
B:EDI
C:EID
D:DMS
答案问询微信:424329
公钥加密方法又称为( )
A:对称加密
B:不对称加密
C:可逆加密
D:安全加密
答案问询微信:424329
安全套接层协议最初由( )公司开发。
A:MICROSOFT
B:SUN
C:NETSCAPE COMMUNICATION
D:IBM
答案问询微信:424329
以奥鹏东北财经大学平时在线作业下是联合国贸易法委员会制定的关于电子商务的法律是:
A:《电子商务示范法》
B:《国际与国内商务电子签章法》
C:《电子交易法》
D:《电子商务基本法法》
答案问询微信:424329
网上交易中的犯罪行为有( )。
A:用他人的名义签定合同
B:盗用他人的账号
C:让商家发货却不打算购买
D:利用假信用卡支付
E:卖方利用网站盗取买者的行用卡信息
答案问询微信:424329
防御Syn—Flood的具体措施有( )。
A:在服务器端打Syn—Flood的补丁
B:在路由器上限制Syn半开数据包的流量
C:在路由器做必要的的TCP拦截
D:在服务器端拒绝所有的ICMP包
答案问询微信:424329
以下哪些方面对安全策略的制定有影响( )
A:职员行为与道德水平
B:安全产品的运用状况
C:教育普及活动的反馈
D:企业的投资环境
答案问询微信:424329
计算机病毒的危害主要有( )。
A:攻击内存
B:攻击文件
C:攻击磁盘
D:攻击CMOS
E:干扰系统运行
答案问询微信:424329
属于计算机病毒范围的有( )。
A:细菌
B:蠕虫
C:木马
D:冲击波
E:炭疽热
答案问询微信:424329
一名黑客应具有的基本知识( )。
A:程序设计
B:网络原理
C:编写操作系统
D:操作系统的维护与使用
答案问询微信:424329
以下属于Bolero.net的具体服务内容的是( )
A:CA认证的安全电子文件传递服务
B:用户定义的信息互动服务网站
C:企业的资产评估服务
D:所有权在线转移的管理服务
答案问询微信:424329
根据病毒存在的媒体可以划分为( )。
A:单机病毒
B:网络病毒
C:文件病毒
D:引导型病毒
E:操作系统型病毒
答案问询微信:424329
安全套接层协议采用( )的方法来提供信息的完整性服务。
A:HASH函数
B:JAVA语言
C:机密共享
D:信息共享
答案问询微信:424329
预防病毒技术包括( )。
A:加密可执行程序
B:引导区保护
C:系统监控
D:读写控制
答案问询微信:424329