奥鹏教育东北财经大学《电子商务安全》在线作业三(随机)-0018

奥鹏东北财经大学平时在线作业

东财《电子商务安全》在线作业三(随机)-0018

拒绝服务攻击最早出现于( )。
A:1997年春
B:1998年秋
C:1999年夏
D:.2000年春
答案问询微信:424329

下列哪项不属于硬件系统的风险( )
A:水灾
B:磁场
C:辐射
D:人为破坏
答案问询微信:424329

访问控制的概念是( )。
A:是针对越权使用资源的防御措施
B:针对企业访问用户的管理
C:针对黑客入侵的防御措施
D:针对外部访问权限的管理
答案问询微信:424329

“经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?
A:前者是
B:后者是
C:两者都是
D:两者都不是
答案问询微信:424329

国内某著名电子商务公司所有员工收到一封有关所有员工工资明细的电子邮件是哪一年?
A:1999年
B:2000年
C:2001年
D:2002年
答案问询微信:424329

以下关于拒绝服务攻击的叙述中,不正确的是()。
A:拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务
B:拒绝服务攻击是不断向计算机发起请求来实现的
C:拒绝服务攻击会造成用户密码的泄漏
D:DDoS是一种拒绝服务攻击形式
答案问询微信:424329

以下CA机构中等级最高的是( )
A:品牌CA
B:地域CA
C:商户CA
D:支付网关CA
答案问询微信:424329

COOKIE是指( )。
A:保存在客户机中的简单的文本文件
B:一种浏览器
C:窃取用户资料的程序
D:类似木马的程序
答案问询微信:424329

Ping of Death攻击方法是利用( )。
A:垃圾邮件
B:测试包
C:陷门,蠕虫病毒
答案问询微信:424329

文件传输协议简称( )
A:FTP
B:HTTP
C:SMTP
D:TELNET
答案问询微信:424329

被誉为是信任机制的基石的技术是 ( )
A:CA认证
B:PKI
C:电子签名
D:私钥加密
答案问询微信:424329

甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。
A:消息认证技术
B:数据加密技术
C:防火墙技术
D:数字签名技术
答案问询微信:424329

以下关于Identrus的说法错误的是( )
A:Identrus除了六家发起行外,其他银行都可以申请加入
B:Identrus主要解决BtoC的交易问题
C:Identrus的主要业务是安全认证业务
D:以上说法都正确
答案问询微信:424329

SYN Flooding是针对TCP协议,利用TCP的( )建立连接过程发送虚假信息包。
A:CHAP
B:PHP
C:三次握手
D:LCP
答案问询微信:424329

Identrus的核心是( )
A:CA认证中心的运营
B:风险管理
C:银行资产评估
D:企业管理
答案问询微信:424329

以下哪些安全级别必须保证企业间交易关系双方的安全标准。
A:I
B:II
C:III
D:IV
答案问询微信:424329

以下属于软件系统风险的是( )
A:应用程序管理的风险
B:软件本身被恶意修奥鹏东北财经大学平时在线作业改的风险
C:软件不兼容的风险
D:软件漏洞
E:逻辑“炸弹”
答案问询微信:424329

在防火墙的配置过程中需坚持以下( )个基本原则:
A:简单实用
B:全面深入
C:内外兼顾
D:多多益善
答案问询微信:424329

在电子政务中 ,政府的重新定位是:
A:行政管理主体
B:行政执法主体
C:行政救济主体
D:行政诉讼主体
答案问询微信:424329

病毒难于根治是因为(    )。
A:传播速度快
B:变种多
C:病毒对系统的攻击往往是主动的
D:没有杀毒工具
答案问询微信:424329

电子签名的特点有:
A:高科技性
B:无形性
C:易破坏性
D:超文本性
答案问询微信:424329

防火墙基本技术有( )
A:包过滤
B:应用级代理
C:状态分析技术
D:服务拒绝
答案问询微信:424329

外壳型病毒按其驻留内存的方式可分为( ).
A:高段驻留型
B:常规驻留型
C:内存控制链驻留型
D:设备程序补丁驻留型
E:不驻留内存型
答案问询微信:424329

美国把计算机空间的恐怖活动定位到国家安全保障问题,采取的具体措施有( )。
A:计算机空间防务计划
B:开设计算机空间侦察机关
C:以上答案都对
D:到目前还没有具体措施
答案问询微信:424329

黑客常用的入侵动机和入侵形式有( )。
A:拒绝服务
B:数据窃听
C:密码破解
D:非法入侵
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网