奥鹏教育东北财经大学《电子商务安全》在线作业一(随机)-0020

奥鹏东北财经大学平时在线作业

东财《电子商务安全》在线作业一(随机)-0020

MBR病毒也称为( )病毒。
A:寄生病毒
B:恶性病毒
C:分区病毒
D:伴随型病毒
答案问询微信:424329

以下关于企业安全措施应用错误的是。
A:根据企业规模的不同,安全防范体系与层次也各不相同
B:企业网络安全措施必须经常更新
C:如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题
D:以上答案都正确
答案问询微信:424329

企业信息安全策略必须通过循环的修正才能进一步完善,这个循环是:
A:Plan -> Do -> Action -> Check
B:Do -> Plan -> Action -> Check
C:Plan -> Do 奥鹏东北财经大学平时在线作业-> Check -> Action
D:Do -> Action -> Check -> Plan
答案问询微信:424329

判断下列说法,错误的有( )。
A:在Unix系统中向网络接口发出I/O控制命令需要超级用户的权限
B:Windows系列操作系统中向网络接口发出I/O控制命令需要超级用户的权限
C:在 unix系统,可用ifconfig命令查看本机的工作模式
D:在 unix系统里Promiscuous则代表本机处于混合模式
答案问询微信:424329

标志中国内地第一部真正意义上的电子商务立法诞生的是:
A:《中国电子交易条例》
B:《广东省电子交易条例》
C:《广东省电子商务法规》
D:《上海市电子交易条例》
答案问询微信:424329

甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。
A:消息认证技术
B:数据加密技术
C:防火墙技术
D:数字签名技术
答案问询微信:424329

以下关于Identrus的说法错误的是( )
A:Identrus除了六家发起行外,其他银行都可以申请加入
B:Identrus主要解决BtoC的交易问题
C:Identrus的主要业务是安全认证业务
D:以上说法都正确
答案问询微信:424329

访问验证错误是( )。
A:利用系统访问的逻辑错误,使绕过这些访问控制成为可能
B:没有对用户传来的数据进行合法性检验
C:系统和应用的配置有误
D:意外情况处置错误
答案问询微信:424329

被誉为是信任机制的基石的技术是 ( )
A:CA认证
B:PKI
C:电子签名
D:私钥加密
答案问询微信:424329

计算机病毒发展的第一个阶段是( )。
A:幽灵、多形阶段
B:伴随、批次型阶段
C:DOS阶段
D:宏病毒阶段
答案问询微信:424329

通过( )可以解决电子签名等技术认证问题。
A:电子证书系统
B:电子商务认证中心
C:电子商务法
D:电子银行
答案问询微信:424329

以下是联合国贸易法委员会制定的关于电子商务的法律是:
A:《电子商务示范法》
B:《国际与国内商务电子签章法》
C:《电子交易法》
D:《电子商务基本法法》
答案问询微信:424329

文件传输协议简称( )
A:FTP
B:HTTP
C:SMTP
D:TELNET
答案问询微信:424329

“攻击者找到已经运行了木马的机器后,通过控制端程序与其木马程序连接”叫做:( )
A:加载
B:连接
C:打开端口
D:扫描
答案问询微信:424329

任何访问控制策略最终均可被模型化为( )。
A:访问列表
B:访问矩阵
C:访问逻辑
D:访问结构
答案问询微信:424329

可通过( )保护互联网的安全。
A:身份验证
B:加密业务内容
C:加防火墙firewall
D:修补缺陷
答案问询微信:424329

进程内存布局包括几个部分( )。
A:代码区
B:数据区
C:堆
D:栈段
答案问询微信:424329

黑客的英文名称有以下( )。
A:hacker
B:hawk
C:cracker
D:hack
答案问询微信:424329

安全套接层协议采用( )的方法来提供信息的完整性服务。
A:HASH函数
B:JAVA语言
C:机密共享
D:信息共享
答案问询微信:424329

以下哪些属于买方交易风险( )。
A:卖方的恶意诈骗
B:恶意网站的诱骗
C:消费者隐私信息被出卖
D:假冒合法客户
答案问询微信:424329

以下属于Bolero.net的具体服务内容的是( )
A:CA认证的安全电子文件传递服务
B:用户定义的信息互动服务网站
C:企业的资产评估服务
D:所有权在线转移的管理服务
答案问询微信:424329

SSH是( )。
A:一种密钥交换协议
B:实现 主机及客户端认证协议
C:建立在客户/服务器模型之上
D:网络监听的检测软件
答案问询微信:424329

常见的DDoS工具有( )。
A:TFN(Tribe Flood Network)
B:TFN2K
C:Trinoo
D:Stacheldraht
答案问询微信:424329

属于计算机病毒范围的有( )。
A:细菌
B:蠕虫
C:木马
D:冲击波
E:炭疽热
答案问询微信:424329

下列关于DDoS攻击的说法正确的是( )。
A:发现正在实施攻击时,则立刻关闭系统并进行调试
B:目的是使算机或网络无法提供正常的服务
C:是基于客户/服务器模式
D:VLAN可以在一定程度上防止DDOS攻击
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网