奥鹏教育东北财经大学《电子商务安全》在线作业三(随机)-0024

奥鹏东北财经大学平时在线作业

东财《电子商务安全》在线作业三(随机)-0024

下列哪项不属于硬件系统的风险( )
A:水灾
B:磁场
C:辐射
D:人为破坏
答案问询微信:424329

访问控制的概念是( )。
A:是针对越权使用资源的防御措施
B:针对企业访问用户的管理
C:针对黑客入侵的防御措施
D:针对外部访问权限的管理
答案问询微信:424329

COOKIE文件约由( )个字符组成。
A:127
B:255
C:511
D:1024
答案问询微信:424329

以下关于拒绝服务攻击的叙述中,不正确的是()。
A:拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务
B:拒绝服务攻击是不断向计算机发起请求来实现的
C:拒绝服务攻击会造成用户密码的泄漏
D:DDoS是一种拒绝服务攻击形式
答案问询微信:424329

计算机病毒发展的第一个阶段是( )。
A:幽灵、多形阶段
B:伴随、批次型阶段
C:DOS阶段
D:宏病毒阶段
答案问询微信:424329

“经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?
A:前者是
B:后者是
C:两者都是
D:两者都不是
答案问询微信:424329

以下不属于防火墙的功能的是( )
A:控制进出防火墙的信息流和信息包
B:提供流量的日志和审记
C:防范病毒的入侵
D:提供虚拟专网的功能
答案问询微信:424329

以下不属于Identrus的技术标准的是( )
A:CA
B:VA
C:TA
D:TC
答案问询微信:424329

认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:( )
A:所知
B:所有
C:个人特征
D:认证ID
答案问询微信:424329

标志中国内地第一部真正意义上的电子商务立法诞生的是:
A:《中国电子交易条例》
B:《广东省电子交易条例》
C:《广东省电子商务法规》
D:《上海市电子交易条例》
答案问询微信:424329

特洛伊木马是( )。
A:一种病毒
B:陷门
C:Telnet
D:驻留在目标计算机里并可以随计算机启动而自动运行的程序
答案问询微信:424329

甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。
A:消息认证技术
B:数据加密技术
C:防火墙技术
D:数字签名技术
答案问询微信:424329

特洛伊木马是( )。
A:一种病毒
B:陷门
C:Telnet
D:驻留在目标计算机里并可以随计算机启动而自动运行的程序
答案问询微信:424329

()调查显示,89%的公司认为心怀不满的员工会对原公司的雇主或网络系统进行攻击。
A:CSI/FBI
B:OSI
C:RSA
D:IBM
答案问询微信:424329

安全套接层协议最初由( )公司开发。
A:MICROSOFT
B:SUN
C:NETSCAPE COMMUNICATION
D:IBM
答案问询微信:424329

拥有电子商务网站和网上交易业务的企业应该应用安全等级中的第( )级
A:I
B:II
C:III
D:IV
答案问询微信:424329

漏洞是使各种黑客攻击得以实现的主要原因,以下属于系统漏洞的是( )。
A:Windows Messenger服务的缓冲区溢出
B:微软Windows系统的 Authenticode技术
C:Windows2000/NT下IIS的Unicode漏洞
D:Unix 系统 RPC 服务缓冲区溢出
E:Unix 系统 Sendmail
答案问询微信:424329

防火墙基本技术有( )
A:包过滤
B:应用级代理
C:状态分析技术
D:服务拒绝
答案问询微信:424329

网络安全评估中对系统平台的评估主要包括哪些部件。
A:路由器
B:防火墙
C:认证服务器
D:负载均衡设备
答案问询微信:424329

以下哪些属于买方交易风险( )。
A:卖方的恶意诈骗
B:恶意网站的诱骗
C:消费者隐私信息被出卖
D:假冒合法客户
答案问询微信:424329

以下那种病毒属于操作系统病毒( )。
A:SARS病毒
B:小球病毒
C:大麻病毒
D:宏病毒
答案问询微信:424329

计算机病毒的传播途径 ( ).
A:不可移动的计算机硬件设备
B:网络
C:移动存储设备(包括软盘、磁带等)
D:邮件系统
答案问询微信:424329

一些编程语言对于缓冲区溢出是具有免疫力如( )。
A:C语言
B:C++
C:加工中存货
D:Perl
E:Ada95
答案问询微信:424329

以下属于公钥匙加密算法的有( )
A:DES
B:RSA
C:EIGamal
D:Diffie-Hellman
答案问询微信:424329

安全套接层协议的缺点有以下哪些( )。
A:只是一种基本的保护机制
B:属于临时性加密手段,客户信息可以被服务器解读
C:密钥长度过短,容易被破解
D:漏洞过多
答案问询微信:42432奥鹏东北财经大学平时在线作业9

提供优质的教育资源

公众号: 超前自学网