奥鹏教育东北财经大学《电子商务安全》在线作业一(随机)-0028
奥鹏东北财经大学平时在线作业
东财《电子商务安全》在线作业一(随机)-0028
文件传输协议简称( )
A:FTP
B:HTTP
C:SMTP
D:TELNET
答案问询微信:424329
安全专门公司制定安全策略时通常会利用( )标准。
A:BS7799/ISPME
B:Extranet
C:ISO/IEC15408
D:ISO 9002
答案问询微信:424329
以下是联合国贸易法委员会制定的关于电子商务的法律是:
A:《电子商务示范法》
B:《国际与国内商务电子签章法》
C:《电子交易法》
D:《电子商务基本法法》
答案问询微信:424329
防火墙能防病毒吗?( )。
A:能
B:不能
C:只能对一部分病毒有效
D:以上都不对
答案问询微信:424329
计算机病毒发展的第一个阶段是( )。
A:幽灵、多形阶段
B:伴随、批次型阶段
C:DOS阶段
D:宏病毒阶段
答案问询微信:424329
“特洛伊木马”的英文名称是:( )
A:Toriyi Horse
B:Trojan Horse
C:Troyi Horse
D:Torjan Horse
答案问询微信:424329
缺省的登陆界面攻击法是指( )。
A:利用网络监听软件
B:猜测用户的缺省口令
C:利用伪造的登陆界面诱使用户输入密码
D:使用系统安装时预设的口令
答案问询微信:424329
甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。
A:消息认证技术
B:数据加密技术
C:防火墙技术
D:数字签名技术
答案问询微信:424329
当用户浏览某站点时,COOKIE储存于( )中,退出浏览器后,储存于( )中。
A:RAM,CD-ROM
B:RAM,硬盘
C:硬盘,RAM
D:FLASH,硬盘
答案问询微信:424329
被誉为是信任机制的基石的技术是 ( )
A:CA认证
B:PKI
C:电子签名
D:私钥加密
答案问询微信:424329
位于两个或多个网络之间,执行访问控制策略的一个或一组系统称为( )。
A:路由器
B:防火墙
C:自治系统
D:访问控制列表
答案问询微信:424329
蠕虫型病毒占有计算机的( )资源。
A:硬盘空间
B:CPU
C:内存
D:带宽
答案问询微信:424329
由于水灾而引起的硬件系统风险可以采取的防范措施不包括____
A:设立严格的计算机操作制度
B:远离磁场源
C:保持机房干燥
D:远离水源
答案问询微信:424329
拒绝服务攻击的英文缩写是( )。
奥鹏东北财经大学平时在线作业A:RSA
B:DoS
C:DSA
D:PoD
E:DDoS
答案问询微信:424329
以下不属于Identrus的技术标准的是( )
A:CA
B:VA
C:TA
D:TC
答案问询微信:424329
病毒有什么特点( )
A:能自我复制
B:不经允许而与程序代码或宏代码结为一体
C:进行未要求的、并常常是破坏性的活动
D:种类繁多
答案问询微信:424329
防止口令被监听的策略( )。
A:公钥加密口令
B:私钥加密口令
C:令牌口令
D:一次性口令方案
E:修改口令
答案问询微信:424329
根据病毒存在的媒体可以划分为( )。
A:单机病毒
B:网络病毒
C:文件病毒
D:引导型病毒
E:操作系统型病毒
答案问询微信:424329
黑客的英文名称有以下( )。
A:hacker
B:hawk
C:cracker
D:hack
答案问询微信:424329
以下属于Bolero.net的具体服务内容的是( )
A:CA认证的安全电子文件传递服务
B:用户定义的信息互动服务网站
C:企业的资产评估服务
D:所有权在线转移的管理服务
答案问询微信:424329
黑客常用的入侵动机和入侵形式有( )。
A:拒绝服务
B:数据窃听
C:密码破解
D:非法入侵
答案问询微信:424329
监测分布式拒绝服务中的流量异常现象可能有( )。
A:特大型的ICP和UDP数据包
B:数据段内容只包含二进制和high-bit字符的数据包
C:明显超出该网络正常工作时的通讯流量
D:不属于正常连接通讯的TCP和UDP数据包
答案问询微信:424329
可以用以下( )工具打开上题的文件。
A:写字板
B:记事本
C:WORD
D:其他文本编辑器
答案问询微信:424329
网络黑客攻击方法( )。
A:获取口令
B:放置特洛伊木马程序
C:WWW的欺骗技术
D:电子邮件攻击
E:寻找系统漏洞
F:寻找系统漏洞
G:偷取特权
答案问询微信:424329
口令的组合一般要求( )。
A:口令基数大于6
B:尽量利用数字
C:将数字无序的与字母组合
D:使用如@#$%&等符号
答案问询微信:424329