东财《电子商务安全》在线作业三 企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为.docx

上传人:Q53****683 文档编号:1919613 上传时间:2019-11-02 格式:DOCX 页数:6 大小:291.23KB
返回 下载 相关 举报
东财《电子商务安全》在线作业三 企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为.docx_第1页
第1页 / 共6页
东财《电子商务安全》在线作业三 企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为.docx_第2页
第2页 / 共6页
亲,该文档总共6页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《东财《电子商务安全》在线作业三 企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为.docx》由会员分享,可在线阅读,更多相关《东财《电子商务安全》在线作业三 企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为.docx(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、电子商务安全1 单选题1 企业和各个贸易伙伴之间利用因特网技术连接在一起的集团网络称之为( )。 B A 内部网B 外联网C 公司网D 企业网2 通过( )可以解决电子签名等技术认证问题。 B A 电子证书系统B 电子商务认证中心C 电子商务法D 电子银行3 在以前的windows系统中,木马主要是加载在以什么为后缀名的文件中? B A batB iniC txtD doc4 下列哪项属于数据失窃风险 D A 文件被非法获取B 数据存储介质被非法获取C 作废系统销毁不彻底D 以上都是5 Ping of Death攻击方法是利用( )。 B A 垃圾邮件B 测试包C 陷门,蠕虫病毒6 保证数据的

2、精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的( ) A A 完整性B 可用性C 机密性D 可认证性7 防火墙能防病毒吗?( )。 B A 能B 不能C 只能对一部分病毒有效D 以上都不对8 DDoS是指( )。 C A 拒绝绝服务攻击B SYN FLOODC 分布式拒绝服务攻击D 远程登陆系统9 利用字典法破解密码的机制是( )。 B A 利用系统漏洞B 不断尝试将已有的字典文件输入远端机器作为口令C 通过加密不同的单词来比较是否符合密码D 利用缺省用户10 河南省首例计算机犯罪案件始作俑者王某被称为_ C A 江湖刀客B 踏雪无痕C 中原第一黑客D 黑色杀手11 以下不属于

3、防火墙的体系结构的是( )。 D A 双宿/多宿主机模式B 屏蔽主机模式C 屏蔽子网模式D 单主机模式12 通过( )可以解决电子签名等技术认证问题。 B A 电子证书系统B 电子商务认证中心C 电子商务法D 电子银行13 SYN Flooding是针对TCP协议,利用TCP的( )建立连接过程发送虚假信息包。 C A CHAPB PHPC 三次握手D LCP14 所谓信息战的内容包括( )。 A A 压制敌人地面防卫设施、信息和电话通讯系统B 截获通过通讯系统传递的信息C 切断敌人的情报资源D 通过制造虚假新闻来争取社会舆论15 以下不属于防火墙的缺点的是( ) 。 D A 防火墙不能防范不

4、经过防火墙的攻击B 防火墙对用户不完全透明C 防火墙也不能完全防止受病毒感染的文件或软件的传输D 不能隐藏内部地址和网络结构2 多选题1 从技术上说,电子合同的成立是建立在( )和( )的基础上的。 C D A 电子商务法B 电子交易法C 电子签名D 合同法2 病毒通过网络大规模传播的原因( )。 A B C A 互联网的发展B 企业越来越多的利用网络进行大规模的文件、数据交换C 企业内部网络与互联网的连接为病毒传播创造条件D PC及性能的不断提升3 木马程序的防范方法有:( ) A B C D A 谨慎使用来历不明的软件B 注意个人信息的保密C 隐藏IP地址D 慎用网络共享4 与EDI相比,

5、互联网更具有的优势( )。 A B C D A 费用低B 覆盖面广C 功能全面D 更灵活更开放5 网络监听可以在网上的哪些位置实施?( ) A B C D A 局域网中的一台主机B 网关C 路由器D 防火墙远程网的调制解调器之间6 网上交易中的犯罪行为有( )。 A B C D A 用他人的名义签定合同B 盗用他人的账号C 让商家发货却不打算购买D 利用假信用卡支付卖方利用网站盗取买者的行用卡信息7 一名黑客应具有的基本知识( )。 A B D A 程序设计B 网络原理C 编写操作系统D 操作系统的维护与使用8 病毒有什么特点( ) A B C A 能自我复制B 不经允许而与程序代码或宏代码结为一体C 进行未要求的、并常常是破坏性的活动D 种类繁多9 计算机病毒具有很大的危害性,它具有( )的特点。 A B C D A 自我复制B 潜伏机能C 破坏机能D 快速传播10 木马的传播方式有( )。 A B A 通过Email以附件形式发送B 将木马程序绑定在软件的安装程序上C 通过Telnet登陆系统D 以上答案都正确

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 研究报告 > 其他报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁