奥鹏教育东北财经大学《电子商务安全》在线作业三(随机)-0030
奥鹏东北财经大学平时在线作业
东财《电子商务安全》在线作业三(随机)-0030
企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为( )。
A:内部网
B:外联网
C:公司网
D:企业网
答案问询微信:424329
通过( )可以解决电子签名等技术认证问题。
A:电子证书系统
B:电子商务认证中心
C:电子商务法
D:电子银行
答案问询微信:424329
在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?
A:bat
B:ini
C:txt
D:doc
答案问询微信:424329
下列哪项属于数据失窃风险
A:文件被非法获取
B:数据存储介质被非法获取
C:作废系统销毁不彻底
D:以上都是
答案问询微信:424329
Ping of Death攻击方法是利用( )。
A:垃圾邮件
B:测试包
C:陷门,蠕虫病毒
答案问询微信:424329
保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的( )
A:完整性
B:可用性
C:机密性
D:可认证性
答案问询微信:424329
防火墙能防病毒吗?( )。
A:能
B:不能
C:只能对一部分病毒有效
D:以上都不对
答案问询微信:424329
DDoS是指( )。
A:拒绝绝服务攻击
B:SYN FLOOD
C:分布式拒绝服务攻击
D:远程登陆系统
答案问询微信:424329
利用字典法破解密码的机制是( )。
A:利用系统漏洞
B:不断尝试将已有的字典文件输入远端机器作为口令
C:通过加密不同的单词来比较是否符合密码
D:利用缺省用户
答案问询微信:424329
河南省首例计算机犯罪案件始作俑者王某被称为____
A:江湖刀客
B:踏雪无痕
C:中原第一黑客
D:黑色杀手
答案问询微信:424329
以下不属于防火墙的体系结构的是( )。
A:双宿/多宿主机模式
B:屏蔽主机模式
C:屏蔽子网模式
D:单主机模式
答案问询微信:424329
通过( )可以解决电子签名等技术认证问题。
A:电子证书系统
B:电子商务认证中心
C:电子商务法
D:电子银行
答案问询微信:424329
SYN Flooding是针对TCP协议,利用TCP的( )建立连接过程发送虚假信息包。
A:CHAP
B:PHP
C:三次握手
D:LCP
答案问询微信:424329
所谓信息战的内容包括( )。
A:压制敌人地面防卫设施、信息和电话通讯系统
B:截获通过通讯系统传递的信息
C:切断敌人的情报资源
D:通过制造虚假新闻来争取社会舆论
答案问询微信:424329
以下不属于防火墙的缺点的是( ) 。
A:防火墙不能防范不经过防火墙的攻击
B:防火墙对用户不完全透明
C:防火墙也不能完全防止受病毒感染的文件或软件的传输
D:不能隐藏内部地址和网络结构
答案问询微信:424329
从技术上说,电子合同的成立是建立在( )和( )的基础上的。
A:电子商务法
B:电子交易法
C:电子签名
D:合同法
答案问询微信:424329
病毒通过网络大规模传播的原因( )。
A:互联网的发展
B:企业越来越多的利用网络进行大规模的文件、数据交换
C:企业内部网络与互联网的连接为病毒传播创造条件
D:PC及性能的不断提升
答案问询微信:424329
木马程序的防范方法有:( )
A:谨慎使用来历不明的软件
B:注意个人信息的保密
C:隐藏IP地址
D:慎用网络共享
答案问询微信:424329
与EDI相比,互联网更具有的优势( )。
A:费用低
B:覆盖面广
C:功能全面
D:更灵活
E:更开放
答案问询微信:424329
网络监听可以在网上的哪些位置实施?( )
A:局域网中的一台主机
B:网关
C:路由器
D:防火墙
E:远程网的调制解调器之间
答案问询微信:424329
网上交易中的犯罪行为有( )。
A:用他人的名义签定合同
B:盗用他人的账号
C:让商家发货奥鹏东北财经大学平时在线作业却不打算购买
D:利用假信用卡支付
E:卖方利用网站盗取买者的行用卡信息
答案问询微信:424329
一名黑客应具有的基本知识( )。
A:程序设计
B:网络原理
C:编写操作系统
D:操作系统的维护与使用
答案问询微信:424329
病毒有什么特点( )
A:能自我复制
B:不经允许而与程序代码或宏代码结为一体
C:进行未要求的、并常常是破坏性的活动
D:种类繁多
答案问询微信:424329
计算机病毒具有很大的危害性,它具有( )的特点。
A:自我复制
B:潜伏机能
C:破坏机能
D:快速传播
答案问询微信:424329
木马的传播方式有( )。
A:通过E-mail以附件形式发送
B:将木马程序绑定在软件的安装程序上
C:通过Telnet登陆系统
D:以上答案都正确
答案问询微信:424329