东财《电子商务安全》在线作业一 甲通过计算机网络给乙发信息 承诺愿意签合同 随后甲反悔不承认发过消息 为防止这种情况应采用.docx

上传人:Q53****683 文档编号:1919597 上传时间:2019-11-02 格式:DOCX 页数:7 大小:291.29KB
返回 下载 相关 举报
东财《电子商务安全》在线作业一 甲通过计算机网络给乙发信息 承诺愿意签合同 随后甲反悔不承认发过消息 为防止这种情况应采用.docx_第1页
第1页 / 共7页
东财《电子商务安全》在线作业一 甲通过计算机网络给乙发信息 承诺愿意签合同 随后甲反悔不承认发过消息 为防止这种情况应采用.docx_第2页
第2页 / 共7页
亲,该文档总共7页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《东财《电子商务安全》在线作业一 甲通过计算机网络给乙发信息 承诺愿意签合同 随后甲反悔不承认发过消息 为防止这种情况应采用.docx》由会员分享,可在线阅读,更多相关《东财《电子商务安全》在线作业一 甲通过计算机网络给乙发信息 承诺愿意签合同 随后甲反悔不承认发过消息 为防止这种情况应采用.docx(7页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、电子商务安全1 单选题1 甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。 D A 消息认证技术B 数据加密技术C 防火墙技术D 数字签名技术2 Ping of Death攻击方法是利用( )。 B A 垃圾邮件B 测试包C 陷门,蠕虫病毒3 位于两个或多个网络之间,执行访问控制策略的一个或一组系统称为( )。 B A 路由器B 防火墙C 自治系统D 访问控制列表4 拒绝服务攻击的英文缩写是( )。 B A RSAB DoSC DSAD PoDDDoS5 企业安全策略的核心是( )。 A A 制订策略B 体制建设C 指导方针的确定D 运营,监视

2、,处理6 以下不属于防火墙的缺点的是( ) 。 D A 防火墙不能防范不经过防火墙的攻击B 防火墙对用户不完全透明C 防火墙也不能完全防止受病毒感染的文件或软件的传输D 不能隐藏内部地址和网络结构7 一下硬件系统风险中不会造成数据丢失的是( ) D A 水灾B 不稳定电源C 人为破坏D 以上都会造成8 MBR病毒也称为( )病毒。 C A 寄生病毒B 恶性病毒C 分区病毒D 伴随型病毒9 任何访问控制策略最终均可被模型化为( )。 B A 访问列表B 访问矩阵C 访问逻辑D 访问结构10 COOKIE是指( )。 A A 保存在客户机中的简单的文本文件B 一种浏览器C 窃取用户资料的程序D 类

3、似木马的程序11 以下关于拒绝服务攻击的叙述中,不正确的是()。 C A 拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务B 拒绝服务攻击是不断向计算机发起请求来实现的C 拒绝服务攻击会造成用户密码的泄漏D DDoS是一种拒绝服务攻击形式12 访问验证错误是( )。 A A 利用系统访问的逻辑错误,使绕过这些访问控制成为可能B 没有对用户传来的数据进行合法性检验C 系统和应用的配置有误D 意外情况处置错误13 访问控制的概念是( )。 A A 是针对越权使用资源的防御措施B 针对企业访问用户的管理C 针对黑客入侵的防御措施D 针对外部访问权限的管理14 安全专门公司制定安全策略时通常会利

4、用( )标准。 A A BS7799/ISPMEB ExtranetC ISO/IEC15408D ISO 900215 公钥加密方法又称为( ) B A 对称加密B 不对称加密C 可逆加密D 安全加密2 多选题1 从技术上说,电子合同的成立是建立在( )和( )的基础上的。 C D A 电子商务法B 电子交易法C 电子签名D 合同法2 外联网商场遇到的问题有( ) A B C A 数据监听B 数据篡改C 通讯窜扰D 数据删除3 根据计算机病毒攻击对象分( ) A B C D A 源码型病毒B 嵌入型病毒C 外壳型病毒D 操作系统型病毒4 传播模块由可以分为( )基本模块。 A C D A 扫

5、描模块B 隐藏模块C 攻击模块D 复制模块5 进程内存布局包括几个部分( )。 A B C D A 代码区B 数据区C 堆D 栈段6 大多数的Sniffer能够分析的协议( )。 A B C D A EthernetB TCP/IPC IPXD DECNet7 下列是网络犯罪行为的是( )。 A B C D A 网络出租诈骗B 使用他人IDC 口令伪装D 利用职权从银行客户账户中转移资金色情内容泛滥8 计算机病毒的传播途径 ( ). A B C D A 不可移动的计算机硬件设备B 网络C 移动存储设备(包括软盘、磁带等)D 邮件系统9 美国把计算机空间的恐怖活动定位到国家安全保障问题,采取的具体措施有( )。 A B A 计算机空间防务计划B 开设计算机空间侦察机关C 以上答案都对D 到目前还没有具体措施10 关于缓冲区溢出的原理正确的是( )。 A B C A 缓冲区溢出是由编程错误引起的B 如果缓冲区被写满,而程序没有去检查缓冲区边界,也没有停止接收数据,这时缓冲区溢出就会发生C 一小部分数据或者一套指令的溢出就可能导致一个程序或者操作系统崩溃。D C语言具有检查边界的功能

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 研究报告 > 其他报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁