奥鹏教育东北财经大学《电子商务安全》在线作业三(随机)-0025

奥鹏东北财经大学平时在线作业

东财《电子商务安全》在线作业三(随机)-0025

河南省首例计算机犯罪案件始作俑者王某被称为____
A:江湖刀客
B:踏雪无痕
C:中原第一黑客
D:黑色杀手
答案问询微信:424329

多数公司表示侵入者所搜寻的信息是让哪国的竞争公司感兴趣
A:德国
B:意大利
C:南非
D:美国
答案问询微信:424329

Identrus的核心是( )
A:CA认证中心的运营
B:风险管理
C:银行资产评估
D:企业管理
答案问询微信:424329

由于水灾而引起的硬件系统风险可以采取的防范措施不包括____
A:设立严格的计算机操作制度
B:远离磁场源
C:保持机房干燥
D:远离水源
答案问询微信:424329

拒绝服务攻击简称( )。
A:DDDS
B:DDPS
C:DDOS
D:DOS
答案问询微信:424329

通过( )可以解决电子签名等技术认证问题。
A:电子证书系统
B:电子商务认证中心
C:电子商务法
D:电子银行
答案问询微信:424329

访问控制的概念是( )。
A:是针对越权使用资源的防御措施
B:针对企业访问用户的管理
C:针对黑客入侵的防御措施
D:针对外部访问权限的管理
答案问询微信:424329

以下CA机构中等级最高的是( )
A:品牌CA
B:地域CA
C:商户CA
D:支付网关CA
答案问询微信:424329

“经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?
A:前者是
B:后者是
C:两者都是
D:两者都不是
答案问询微信:424329

电子数据交换的英文缩写是( )。
A:EMS
B:EDI
C:EID
D:DMS
答案问询微信:424329

SYN Flood是当前最流行的拒绝服务攻击方法之一,它利用了( )。
A:TCP协议缺陷
B:发送大量ICMP数据包
C:UDP数据包
D:Te奥鹏东北财经大学平时在线作业lnet漏洞
答案问询微信:424329

下列哪项不属于硬件系统的风险( )
A:水灾
B:磁场
C:辐射
D:人为破坏
答案问询微信:424329

以下是联合国贸易法委员会制定的关于电子商务的法律是:
A:《电子商务示范法》
B:《国际与国内商务电子签章法》
C:《电子交易法》
D:《电子商务基本法法》
答案问询微信:424329

Ping of Death攻击方法是利用( )。
A:垃圾邮件
B:测试包
C:陷门,蠕虫病毒
答案问询微信:424329

“黑客”起源于英文单词( )。
A:Hack
B:Hacker
C:Hacke
D:Haker
答案问询微信:424329

网络安全评估中对关键业务的评估主要包括哪些系统。
A:ERP软件
B:数据仓库
C:EDI系统
D:防火墙
答案问询微信:424329

微软操作系统提供的Authenticode实现允许远程执行任意代码 ,存在的漏洞,对以下系统造成了影响( )。
A:Microsoft Windows NT 4.0
B:Microsoft Windows 2000
C:Microsoft Windows Server 2003
D:Microsoft Windows Server XP
答案问询微信:424329

预防病毒的方法有( )。
A:装防火墙
B:数据备份
C:装杀毒软件
D:灾难恢复
答案问询微信:424329

以下属于Bolero.net的具体服务内容的是( )
A:CA认证的安全电子文件传递服务
B:用户定义的信息互动服务网站
C:企业的资产评估服务
D:所有权在线转移的管理服务
答案问询微信:424329

病毒通过网络大规模传播的原因( )。
A:互联网的发展
B:企业越来越多的利用网络进行大规模的文件、数据交换
C:企业内部网络与互联网的连接为病毒传播创造条件
D:PC及性能的不断提升
答案问询微信:424329

防御Syn—Flood的具体措施有( )。
A:在服务器端打Syn—Flood的补丁
B:在路由器上限制Syn半开数据包的流量
C:在路由器做必要的的TCP拦截
D:在服务器端拒绝所有的ICMP包
答案问询微信:424329

安全软件的悖论( )
A:安全软件多了会降低资源
B:安全软件多了也会相互冲突
C:安全软件多了漏洞可能会更多
D:安全软件多了并不安全
答案问询微信:424329

在电子政务中 ,政府的重新定位是:
A:行政管理主体
B:行政执法主体
C:行政救济主体
D:行政诉讼主体
答案问询微信:424329

远程控制的形式主要有(   )。
A:窃取密码
B:文件操作
C:系统操作
D:修改注册表
答案问询微信:424329

以下关于网络监听的说法正确的是( )。
A:网络监听需要保存大量信息
B:可以捕获明文信息
C:需要对收集的信息进行整理
D:监听可以设在网关、路由器、防火墙等处
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网