欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    东财《电子商务安全》在线作业一 甲通过计算机网络给乙发信息 承诺愿意签合同 随后甲反悔不承认发过消息 为防止这种情况应采用.docx

    • 资源ID:1919597       资源大小:291.29KB        全文页数:7页
    • 资源格式: DOCX        下载积分:10金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    东财《电子商务安全》在线作业一 甲通过计算机网络给乙发信息 承诺愿意签合同 随后甲反悔不承认发过消息 为防止这种情况应采用.docx

    电子商务安全1 单选题1 甲通过计算机网络给乙发信息,承诺愿意签合同。随后甲反悔不承认发过消息。为防止这种情况应采用( )。 D A 消息认证技术B 数据加密技术C 防火墙技术D 数字签名技术2 Ping of Death攻击方法是利用( )。 B A 垃圾邮件B 测试包C 陷门,蠕虫病毒3 位于两个或多个网络之间,执行访问控制策略的一个或一组系统称为( )。 B A 路由器B 防火墙C 自治系统D 访问控制列表4 拒绝服务攻击的英文缩写是( )。 B A RSAB DoSC DSAD PoDDDoS5 企业安全策略的核心是( )。 A A 制订策略B 体制建设C 指导方针的确定D 运营,监视,处理6 以下不属于防火墙的缺点的是( ) 。 D A 防火墙不能防范不经过防火墙的攻击B 防火墙对用户不完全透明C 防火墙也不能完全防止受病毒感染的文件或软件的传输D 不能隐藏内部地址和网络结构7 一下硬件系统风险中不会造成数据丢失的是( ) D A 水灾B 不稳定电源C 人为破坏D 以上都会造成8 MBR病毒也称为( )病毒。 C A 寄生病毒B 恶性病毒C 分区病毒D 伴随型病毒9 任何访问控制策略最终均可被模型化为( )。 B A 访问列表B 访问矩阵C 访问逻辑D 访问结构10 COOKIE是指( )。 A A 保存在客户机中的简单的文本文件B 一种浏览器C 窃取用户资料的程序D 类似木马的程序11 以下关于拒绝服务攻击的叙述中,不正确的是()。 C A 拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务B 拒绝服务攻击是不断向计算机发起请求来实现的C 拒绝服务攻击会造成用户密码的泄漏D DDoS是一种拒绝服务攻击形式12 访问验证错误是( )。 A A 利用系统访问的逻辑错误,使绕过这些访问控制成为可能B 没有对用户传来的数据进行合法性检验C 系统和应用的配置有误D 意外情况处置错误13 访问控制的概念是( )。 A A 是针对越权使用资源的防御措施B 针对企业访问用户的管理C 针对黑客入侵的防御措施D 针对外部访问权限的管理14 安全专门公司制定安全策略时通常会利用( )标准。 A A BS7799/ISPMEB ExtranetC ISO/IEC15408D ISO 900215 公钥加密方法又称为( ) B A 对称加密B 不对称加密C 可逆加密D 安全加密2 多选题1 从技术上说,电子合同的成立是建立在( )和( )的基础上的。 C D A 电子商务法B 电子交易法C 电子签名D 合同法2 外联网商场遇到的问题有( ) A B C A 数据监听B 数据篡改C 通讯窜扰D 数据删除3 根据计算机病毒攻击对象分( ) A B C D A 源码型病毒B 嵌入型病毒C 外壳型病毒D 操作系统型病毒4 传播模块由可以分为( )基本模块。 A C D A 扫描模块B 隐藏模块C 攻击模块D 复制模块5 进程内存布局包括几个部分( )。 A B C D A 代码区B 数据区C 堆D 栈段6 大多数的Sniffer能够分析的协议( )。 A B C D A EthernetB TCP/IPC IPXD DECNet7 下列是网络犯罪行为的是( )。 A B C D A 网络出租诈骗B 使用他人IDC 口令伪装D 利用职权从银行客户账户中转移资金色情内容泛滥8 计算机病毒的传播途径 ( ). A B C D A 不可移动的计算机硬件设备B 网络C 移动存储设备(包括软盘、磁带等)D 邮件系统9 美国把计算机空间的恐怖活动定位到国家安全保障问题,采取的具体措施有( )。 A B A 计算机空间防务计划B 开设计算机空间侦察机关C 以上答案都对D 到目前还没有具体措施10 关于缓冲区溢出的原理正确的是( )。 A B C A 缓冲区溢出是由编程错误引起的B 如果缓冲区被写满,而程序没有去检查缓冲区边界,也没有停止接收数据,这时缓冲区溢出就会发生C 一小部分数据或者一套指令的溢出就可能导致一个程序或者操作系统崩溃。D C语言具有检查边界的功能

    注意事项

    本文(东财《电子商务安全》在线作业一 甲通过计算机网络给乙发信息 承诺愿意签合同 随后甲反悔不承认发过消息 为防止这种情况应采用.docx)为本站会员(Q53****683)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开