问道深山去,听禅紫气来。

东财《电子商务安全》在线作业一(随机)-0021

阅读:16 更新时间:2020-08-19 20:30:23

东财《电子商务安全》在线作业一(随机)-0021


------------------------
1.()调查显示,89%的公司认为心怀不满的员工会对原公司的雇主或网络系统进行攻击。
A.CSI/FBI
B.OSI
C.RSA
D.IBM
答案请点我要此答案,或联系QQ

2.传统的“黑客”指的是( )。
A.善于发现、解决系统漏洞的精通计算机技能的人。
B.闯入计算机系统和网络试图破坏的个人
C.网上匿名者
D.发布恶意信息的个人
答案请点我要此答案,或联系QQ

3.纵观现代加密技术发展,安全套接层协议终将向( )技术过渡。
A.PKI
B.SET
C.SQL
D.HTML
答案请点我要此答案,或联系QQ

4.防火墙能防病毒吗?( )。
A.能
B.不能
C.只能对一部分病毒有效
D.以上都不对
答案请点我要此答案,或联系QQ

5.拒绝服务攻击简称( )。
A.DDDS
B.DDPS
C.DDOS
D.DOS
答案请点我要此答案,或联系QQ

6.被誉为是信任机制的基石的技术是 ( )
A.CA认证
B.PKI
C.电子签名
D.私钥加密
答案请点我要此答案,或联系QQ

7.河南省首例计算机犯罪案件始作俑者王某被称为____
A.江湖刀客
B.踏雪无痕
C.中原第一黑客
D.黑色杀手
答案请点我要此答案,或联系QQ

8.企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为( )。
A.内部网
B.外联网
C.公司网
D.企业网
答案请点我要此答案,或联系QQ

9.对公司的窃案主要出现在哪个阶层?
A.低层员工
B.中层管理人员
C.高层管理人员
D.ceo
答案请点我要此答案,或联系QQ

10.在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中?
A.bat
B.ini
C.txt
D.doc
答案请点我要此答案,或联系QQ

11.当用户浏览某站点时,COOKIE储存于( )中,退出浏览器后,储存于( )中。
A.RAM,CD-ROM
B.RAM,硬盘
C.硬盘,RAM
D.FLASH,硬盘
答案请点我要此答案,或联系QQ

12.“特洛伊木马”的英文名称是:( )
A.Toriyi Horse
B.Trojan Horse
C.Troyi Horse
D.Torjan Horse
答案请点我要此答案,或联系QQ

13.最常见的拒绝服务攻击形式( ).
A.DDoS
B.DoS
C.SOD
D.SSoD
答案请点我要此答案,或联系QQ

14.企业信息安全策略必须通过循环的修正才能进一步完善,这个循环是:
A.Plan -> Do -> Action -> Check
B.Do -> Plan -> Action -> Check
C.Plan -> Do -> Check -> Action
D.Do -> Action -> Check -> Plan
答案请点我要此答案,或联系QQ

15.以下关于企业安全措施应用错误的是。
A.根据企业规模的不同,安全防范体系与层次也各不相同
B.企业网络安全措施必须经常更新
C.如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题
D.以上答案都正确
答案请点我要此答案,或联系QQ

------------------------
1.电子商务如何改变企业价值链的?( )。
A.以客户为中心的战略
B.将价值链的各个环节与客户和供应商共享信息
C.大众化营销
D.以产品为中心
答案请点我要此答案,或联系QQ

2.数据丢失可能由下列原因造成( )。
A.硬盘子系统故障
B.电源故障
C.数据被意外或恶意删除或修改
D.病毒
E.自然灾害
答案请点我要此答案,或联系QQ

3.网络安全评估中对系统平台的评估主要包括哪些部件。
A.路由器
B.防火墙
C.认证服务器
D.负载均衡设备
答案请点我要此答案,或联系QQ

4.电子签名的特点有:( )
A.高科技性
B.无形性
C.易破坏性
D.超文本性
答案请点我要此答案,或联系QQ

5.网上交易中的犯罪行为有(   )。
A.用他人的名义签定合同
B.盗用他人的账号
C.让商家发货却不打算购买
D.利用假信用卡支付
E.卖方利用网站盗取买者的行用卡信息
答案请点我要此答案,或联系QQ

6.病毒攻击内存的方式主要有( )。
A.占用大量内存
B.改变内存总量
C.禁止分配内存
D.蚕食内存
答案请点我要此答案,或联系QQ

7.以太网的特点有( )。
A.所有计算机都是通过Hub等连接在一起的
B.采用竞争型介质访问控制方法
C.计算机都通过Mac地址识别
D.使用ARP来获得目标机器的MAC地址
答案请点我要此答案,或联系QQ

8.微软操作系统提供的Authenticode实现允许远程执行任意代码 ,存在的漏洞,对以下系统造成了影响( )。
A.Microsoft Windows NT 4.0
B.Microsoft Windows 2000
C.Microsoft Windows Server 2003
D.Microsoft Windows Server XP
答案请点我要此答案,或联系QQ

9.检测病毒的技术是指通过病毒的特征来进行判断的,如( )。
A.自身校验
B.关键字
C.文件长度的变化
D.安装防火墙
答案请点我要此答案,或联系QQ

10.以下说法错误的是( )。
A.以太网的主机通过ARP协议获得目标主机的IP地址
B.计算机能监听不在同一个网段计算机传输的信息
C.FDDI网不会被监听
D.管理员可以监听网络流量来加强管理
答案请点我要此答案,或联系QQ

尝试在线代写作业

推荐信息