奥鹏教育东北财经大学《电子商务安全》在线作业三(随机)-0023

奥鹏东北财经大学平时在线作业

东财《电子商务安全》在线作业三(随机)-0023

国内某著名电子商务公司所有员工收到一封有关所有员工工资明细的电子邮件是哪一年?
A:1999年
B:2000年
C:2001年
D:2002年
答案问询微信:424329

企业中哪个部门或人应该对安全服务拥有最高权限( )。
A:总裁
B:CEO
C:安全管理员
D:安全审计员
答案问询微信:424329

BS7799-1在2000年末被采纳为国际标准后被称为:
A:ISO7799
B:IEC7799
C:ISO/IEC7799
D:ISO/IEC17799
答案问询微信:424329

纵观现代加密技术发展,安全套接层协议终将向( )技术过渡。
A:PKI
B:SET
C:SQL
D:HTML
答案问询微信:424329

特洛伊木马是( )。
A:一种病毒
B:陷门
C:Telnet
D:驻留在目标计算机里并可以随计算机启动而自动运行的程序
答案问询微信:424329

任何访问控制策略最终均可被模型化为( )。
A:访问列表
B:访问矩阵
C:访问逻辑
D:访问结构
答案问询微信:424329

()调查显示,89%的公司认为心怀不满的员工会对原公司的雇主或网络系统进行攻击。
A:CSI/FBI
B:OSI
C:RSA
D:IBM
答案问询微信:424329

当用户浏览某站点时,COOKIE储存于( )中,退出浏览器后,储存于( )中。
A:RAM,CD-ROM
B:RAM,硬盘
C:硬盘,RAM
D:FLASH,硬盘
答案问询微信:424329

判断下列说法,错误的有( )。
A:在Unix系统中向网络接口发出I/O控制命令需要超级用户的权限
B:Windows系列操作系统中向网络接口发出I/O控制命令需要超级用户的权限
C:在 unix系统,可用ifconfig命令查看本机的工作模式
D:在 unix系统里Promiscuous则代表本机处于混合模式
答案问询微信:424329

以下不属于Identrus的技术标准的是( )
A:CA
B:VA
C:TA
D:TC
答案问询微信:424329

标志中国内地第一部真正意义上的电子商务立法诞生的是:
A:《中国电子交易条例》
B:《广东省电子交易条例》
C:《广东省电子商务法规》
D:《上海市电子交易条例》
答案问询微信:424329

防火墙能防病毒吗?( )。
A:能
B:不能
C:只能对一部分病毒有效
D:以上都不对
答案问询微信:424329

“经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?
A:前者是
B:后者是
C:两者都是
D:两者都不是
答案问询微信:424329

以下关于Identrus的说法错误的是( )
A:Identrus除了六家发起行外,其他银行都可以申请加入
B:Identrus主要解决BtoC的交易问题
C:Identrus的主要业务是安全认证业务
D:以上说法都正确
答案问询微信:424329

安全套接层协议简称是( )。
A:STL
B:SLS
C:SSL
D:SLL
答案问询微信:424329

与EDI相比,互联网更具有的优势( )。
A:费用低
B:覆盖面广
C:功能全面
D:更灵活
E:更开放
答案问询微信:424329

CA认证中心的主要职能有( )
A:证书发放
B:证书更新
C:证书验证
D:证书收回
E:证书保存
答案问询微信:424329

DDoS的实现方法有( )。
A:SYN FLOOD
B:IP欺骗DOS攻击
C:带宽DOS攻击
D:自身消耗的DOS攻击
E:Mail bombs
答案问询微信:424329

分布式拒绝服务攻击的体系结构为( )。
A:攻击主控台
B:攻击服务器
C:攻击执行者
D:攻击客户机
答案问询微信:424329

下列是网络犯罪行为的是(   )。
A:网络出租诈骗
B:使用他人ID
C:口令伪装
D:利用职权从银行客户账户中转移资金
E:色情内容泛滥
答案问询微信:424329

对网络监听的防范措施( )。
A:从逻辑或物理上对网络分段
B:使用加密技术 加密数据
C:划分VLAN
D:设计安全的网络拓扑
答案问询微信:424329

有关缓冲区溢的说法正确的是( )。
A:缓冲区溢出攻击都是一次完成攻击代码植入和程序转向攻击代码两种功能
B:攻击者将目标定为具有溢出漏洞的自动变量,然后向程序传递超长的字符串,进而引发缓冲区溢出
C:C语言的缺点是缺乏类型安全
D奥鹏东北财经大学平时在线作业:传统安全工具如防火墙对缓冲区溢出攻击方式无能为力
答案问询微信:424329

制定严格的病毒防治规章可由以下做到( )。
A:有重要数据的计算机尽量不上网
B:购买正版软件
C:尽可能多的装防火墙和杀毒软件
D:定期对计算机进行杀毒
E:不要轻易打开电子邮件的附件
答案问询微信:424329

网络监听可以在网上的哪些位置实施?( )
A:局域网中的一台主机
B:网关
C:路由器
D:防火墙
E:远程网的调制解调器之间
答案问询微信:424329

电子签名的特点有:( )
A:高科技性
B:无形性
C:易破坏性
D:超文本性
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网