奥鹏教育东北财经大学《电子商务安全》在线作业三(随机)-0026
奥鹏东北财经大学平时在线作业
东财《电子商务安全》在线作业三(随机)-0026
传统的“黑客”指的是( )。
A:善于发现、解决系统漏洞的精通计算机技能的人。
B:闯入计算机系统和网络试图破坏的个人
C:网上匿名者
D:发布恶意信息的个人
答案问询微信:424329
( )专门打击网上黑客的犯罪活动
A:警察
B:电子警察
C:网络管理员
D:其他
答案问询微信:424329
特洛伊木马是( )。
A:一种病毒
B:陷门
C:Telnet
D:驻留在目标计算机里并可以随计算机启动而自动运行的程序
答案问询微信:424329
企业通过审核获得信息安全体系证书,在满足持续审核情况下,有效期为
A:一年
B:两年
C:三年
D:五年
答案问询微信:424329
文件传输协议简称( )
A:FTP
B:HTTP
C:SMTP
D:TELNET
答案问询微信:424329
防火墙能防病毒吗?( )。
A:能
B:不能
C:只能对一部分病毒有效
D:以上都不对
答案问询微信:424329
MBR病毒也称为( )病毒。
A:寄生病毒
B:恶性病毒
C:分区病毒
D:伴随型病毒
答案问询微信:424329
中国的“黑客”是( )。
A:白客
B:红客
C:黑客
D:黄客
答案问询微信:424329
由于水灾而引起的硬件系统风险可以采取的防范措施不包括____
A:设立严格的计算机操作制度
B:远离磁场源
C:保持机房干燥
D:远离水源
答案问询微信:424329
甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。
A:消息认证技术
B:数据加密技术
C:防火墙技术
D:数字签名技术
答案问询微信:424329
安全套接层协议简称是( )。
A:STL
B:SLS
C:SSL
D:SLL
答案问询微信:424329
木马攻击的过程中第五步是什么?
A:扫描
B:打开端口
C:连接
D:攻击
答案问询微信:424329
以下不属于防火墙的功能的是( )
A:控制进出防火墙的信息流和信息包
B:提供流量的日志和审记
C:防范病毒的入侵
D:提供虚拟专网的功能
答案问询微信:424329
标志中国内地第一部真正意义上的电子商务立法诞生的是:
A:《中国电子交易条例》
B:《广东省电子交易条例》
C:《广东省电子商务法规》
D:《上海市电子交易条例》
答案问询微信:424329
电子数据交换的英文缩写是( )。
A:EMS
B:EDI
C:EID
D:DMS
答案问询微信:424329
目前可以代替口令的技术有( )。
A:指纹识别
B:声音识别
C:虹膜识别
D:手形识别
E:个人持证
答案问询微信:424329
拥有电子商务网站和网上交易业务的企业应该应用安全等级中的第( )级
A:I
B:II
C:III
D:IV
答案问询微信:424329
外联网商场遇到的问题有( )
A:数据监听
B:数据篡改
C:通讯窜扰
D:数据删除
答案问询微信:424329
属于计算机病毒范围的有( )。
A:细菌
B:蠕虫
C:木马
D:冲击波
E:炭疽热
答案问询微信:424329
以下说法正确的是( )。
A:分布式拒绝服务攻击可以在那些通过系统的远程请求漏洞被劫持的机器上执行
B:黑客可以通过Unix 系统 Sendmail 漏洞来获得口令
C:Windows的 Messenger服务 向缓冲区保存消息数据之前没有正确检查消息长度
D:溢出导致“黑客”病毒横行
答案问询微信:424329
病毒干扰系统可能会出现的症状( )。
A:不执行命令
B:虚假警报
C:内部栈溢出
D:重启动
E:打不开文件
答案问询微信:424329
当以下哪些条件为真时,数据证书才有效( )
A:证书没有过期
B:密钥没有修改
C:用户有权使用这个密钥
D:证书必须不在无效证书清单中
答案问询微信:424329
电子商务和电子政务的信任框架由( )构成
A:PKI
B:完善的交易体系
C:立法与政府的认证基础设施
D:BS7799认证标准
答案问询微信:424329
一下那些属于蠕虫病毒的特征( )。
A:利用操作系统和应用程序的漏洞奥鹏东北财经大学平时在线作业主动进行攻击
B:传播方式多样
C:病毒制作技术与传统的病毒不同
D:与黑客技术相结合
答案问询微信:424329
DDoS的实现方法有( )。
A:SYN FLOOD
B:IP欺骗DOS攻击
C:带宽DOS攻击
D:自身消耗的DOS攻击
E:Mail bombs
答案问询微信:424329