奥鹏教育东北财经大学《电子商务安全》在线作业一(随机)-0014
奥鹏东北财经大学平时在线作业
东财《电子商务安全》在线作业一(随机)-0014
企业安全策略的核心是( )。
A:制订策略
B:体制建设
C:指导方针的确定
D:运营,监视,处理
答案问询微信:424329
河南省首例计算机犯罪案件始作俑者王某被称为____
A:江湖刀客
B:踏雪无痕
C:中原第一黑客
D:黑色杀手
答案问询微信:424329
拒绝服务攻击最早出现于( )。
A:1997年春
B:1998年秋
C:1999年夏
D:.2000年春
答案问询微信:424329
我国统计部门发现的最早传入我国的病毒是( )。
A:“Brain” 病毒
B:蠕虫病毒
C:小球病毒
D:I love you
答案问询微信:424329
传统的“黑客”指的是( )。
A:善于发现、解决系统漏洞的精通计算机技能的人。
B:闯入计算机系统和网络试图破坏的个人
C:网上匿名者
D:发布恶意信息的个人
答案问询微信:424329
国内某著名电子商务公司所有员工收到一封有关所有员工工资明细的奥鹏东北财经大学平时在线作业电子邮件是哪一年?
A:1999年
B:2000年
C:2001年
D:2002年
答案问询微信:424329
公钥加密方法又称为( )
A:对称加密
B:不对称加密
C:可逆加密
D:安全加密
答案问询微信:424329
以下CA机构中等级最高的是( )
A:品牌CA
B:地域CA
C:商户CA
D:支付网关CA
答案问询微信:424329
木马攻击的过程中第五步是什么?
A:扫描
B:打开端口
C:连接
D:攻击
答案问询微信:424329
通过( )可以解决电子签名等技术认证问题。
A:电子证书系统
B:电子商务认证中心
C:电子商务法
D:电子银行
答案问询微信:424329
企业可以利用RSA公司的____对重要的信息数据进行一次性口令认证。
A:SecureID
B:SSL
C:数字签名
D:支付网关
答案问询微信:424329
判断下列说法,错误的有( )。
A:在Unix系统中向网络接口发出I/O控制命令需要超级用户的权限
B:Windows系列操作系统中向网络接口发出I/O控制命令需要超级用户的权限
C:在 unix系统,可用ifconfig命令查看本机的工作模式
D:在 unix系统里Promiscuous则代表本机处于混合模式
答案问询微信:424329
加载入注册表和修改文件关联那个是木马加载的方式?( )
A:前者
B:后者
C:两者都不是
D:两者都是
答案问询微信:424329
Identrus的核心是( )
A:CA认证中心的运营
B:风险管理
C:银行资产评估
D:企业管理
答案问询微信:424329
“经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?
A:前者是
B:后者是
C:两者都是
D:两者都不是
答案问询微信:424329
以下属于被动攻击的是( )。
A:信息内容的泄漏
B:通信量分析
C:重放
D:拒绝服务
答案问询微信:424329
防火墙基本技术有( )
A:包过滤
B:应用级代理
C:状态分析技术
D:服务拒绝
答案问询微信:424329
防火墙的两大分类( )
A:包过滤防火墙
B:单机防火墙
C:服务器防火墙
D:代理防火墙
答案问询微信:424329
下列是网络犯罪行为的是( )。
A:网络出租诈骗
B:使用他人ID
C:口令伪装
D:利用职权从银行客户账户中转移资金
E:色情内容泛滥
答案问询微信:424329
以下关于网络监听的说法正确的是( )。
A:网络监听需要保存大量信息
B:可以捕获明文信息
C:需要对收集的信息进行整理
D:监听可以设在网关、路由器、防火墙等处
答案问询微信:424329
病毒难于根治是因为( )。
A:传播速度快
B:变种多
C:病毒对系统的攻击往往是主动的
D:没有杀毒工具
答案问询微信:424329
病毒通过网络大规模传播的原因( )。
A:互联网的发展
B:企业越来越多的利用网络进行大规模的文件、数据交换
C:企业内部网络与互联网的连接为病毒传播创造条件
D:PC及性能的不断提升
答案问询微信:424329
网上交易中的犯罪行为有( )。
A:用他人的名义签定合同
B:盗用他人的账号
C:让商家发货却不打算购买
D:利用假信用卡支付
E:卖方利用网站盗取买者的行用卡信息
答案问询微信:424329
防火墙基本技术有( )
A:包过滤
B:应用级代理
C:状态分析技术
D:服务拒绝
答案问询微信:424329
病毒对文件的攻击方式有( )
A:删除部分程序
B:替换文件内容
C:假冒文件
D:写入空白时间
E:更改文件名
答案问询微信:424329