邢老师:13068761630 13333709510(微信同号) 张老师
找答案
注册
登录
名词解释
所有科目
成人高考
成考院校
联大
青书学堂
文才
和学
其他
华夏大地
现代兴业
安徽教育在线
超星
中国大学mooc
学起plus弘成
广东开放大学
国家开放大学
上海开放大学
含弘慕课
中国医科大学
成人高考指南
提升学历的理由:
升职加薪、积分落户、考研、公务员考试、子女入学、出国留学
成人高考报名入口
当前位置:
首页
>
联大系统
>
西南财经大学
>
河南财经政法大学电子商务技术基础
输入试题:
显示联大系统河南财经政法大学电子商务技术基础所有答案
开发ASP网页所使用的脚本语言只能采用VBScript。() A.正确 B.错误
答案是:B.错误
ASP是一个完全的面向对象的系统。() A.正确 B.错误
答案是:B.错误
XML中的标记的名称的字符串只能包含英文字母,不能包含数字。() A.正确 B.错误
答案是:B.错误
像HTML一样、XML某些标记可以没有结束。() A.正确 B.错误
答案是:B.错误
XML语言中的标记由设计者自行定义,用来描述元素的内容。() A.正确 B.错误
答案是:A.正确
在IE中、通过“查看”菜单下的“源文件”菜单项可查看到HTML网页的源代码。() A.正确 B.错误
答案是:A.正确
HTML标记府都必须配对和成组使用。() A.正确 B.错误
答案是:B.错误
HTML标记符不区分大小写。() A.正确 B.错误
答案是:A.正确
HTML是一种网页编程语言。() A.正确 B.错误
答案是:B.错误
服务器是一种特殊的应用程序。() A.正确 B.错误
答案是:A.正确
VPN通过Internet而不是通过直接的拨号连接,来提供安全的远程访问。() A.正确 B.错误
答案是:A.正确
对称型加密使用2个密钥对数据进行加密或解密。() A.正确 B.错误
答案是:B.错误
在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是保密密钥算法。() A.正确 B.错误
答案是:B.错误
蠕虫只能通过邮件传播。() A.正确 B.错误
答案是:B.错误
发起大规模的DDoS攻击通常要控制大量的中间网络或系统。() A.正确 B.错误
答案是:A.正确
网络信息管理库是管理对象的集合,它是一个实际数据库。() A.正确 B.错误
答案是:B.错误
通过合并堡垒主机与内部路由器构建防火墙是一个优选方案。() A.正确 B.错误
答案是:A.正确
防火墙不能防范不通过它的连接。() A.正确 B.错误
答案是:A.正确
完整性检查程序是反病毒程序,它通过识别文件和系统的改变来发现病毒。() A.正确 B.错误
答案是:A.正确
拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机网络的攻击。() A.正确 B.错误
答案是:B.错误
安全审计技术是网络安全的关键技术之一。() A.正确 B.错误
答案是:A.正确
数据链路层的数据传输单元是数据帧() A.正确 B.错误
答案是:A.正确
单模光纤的数据传输速率比多模光纤慢() A.正确 B.错误
答案是:B.错误
路由器工作在网络层。() A.正确 B.错误
答案是:A.正确
计算机网络的最基本功能是数据通信() A.正确 B.错误
答案是:A.正确
城域网的英文缩写为LAN() A.正确 B.错误
答案是:B.错误
IPv4的IP地址为28位二进数() A.正确 B.错误
答案是:B.错误
ISDN分为窄带ISDN和宽带ISDN() A.正确 B.错误
答案是:A.正确
中国的顶级域名是COM() A.正确 B.错误
答案是:B.错误
我们把网络层的数据传输单元层为帧() A.正确 B.错误
答案是:B.错误
时分多路复用技术主要是对模拟信号而言的。() A.正确 B.错误
答案是:B.错误
一般我们认为电话是半双工通信() A.正确 B.错误
答案是:B.错误
误码率一般是用来衡量数据传输的正确性的() A.正确 B.错误
答案是:A.正确
路由器是通过路由协议来选择最优路径的() A.正确 B.错误
答案是:A.正确
总线型拓扑一般传输效率比较低() A.正确 B.错误
答案是:A.正确
ADSL接入方式必须使用调制解调器() A.正确 B.错误
答案是:A.正确
局域网接入必须配置IP地址() A.正确 B.错误
答案是:A.正确
ISDN可以实现同时打电话和上网两种功能() A.正确 B.错误
答案是:A.正确
密码学的目的是()。 A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全
答案是:参考答案:C
数据保密性安全服务的基础是()。 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制
答案是:参考答案:D
数字签名要预先使用单向Hash函数进行处理的原因是()。 A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文
答案是:参考答案:C
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。 A.公钥认证 B.零知识认证 C.共享密钥认证 D.口令认证
答案是:参考答案:C
为了简化管理,通常对访问者(),以避免访问控制表过于庞大。 A.分类组织成组 B.严格限制数量 C.按访问时间排序,删除长期没有访问的用户 D.不作任何限制
答案是:参考答案:A
许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()。 A.安装防病毒软件 B.给系统安装最新的补丁 C.安装防火墙 D.安装入侵检测系统
答案是:参考答案:D
描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。 A.加密 B.解密 C.对称加密 D.数字签名
答案是:参考答案:D
安全扫描可以实现()。 A.弥补由于认证机制薄弱带来的问题 B.弥补由于协议本身而产生的问题 C.弥补防火墙对内网安全威胁检测不足的问题 D.扫描检测所有的数据包攻击,分析所有的数据流
答案是:参考答案:C
以下哪一个最好的描述了数字证书()。 A.等同于在网络上证明个人和公司身份的身份证 B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的收据
答案是:参考答案:A
对明文字母重新排列,并不隐藏它们的加密方法属于()。 A.置换密码 B.分组密码 C.易位密码 D.序列密码
答案是:参考答案:C
为控制企业内部对外的访问以及抵御外部对内部网的攻击 ,最好的选择是()。" A.IDS B.杀毒软件 C.防火墙 D.路由器
答案是:参考答案:C
数据库系统设计四个阶段中,较为关键的是() A.需求分析阶段 B.概念设计阶段 C.逻辑设计阶段 D.物理设计阶段
答案是:参考答案:B
公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?()。" A.包过滤型 B.应用级网关型 C.复合型防火墙 D.代理服务型
答案是:参考答案:A
屏蔽路由器型防火墙采用的技术是基于()。 A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合
答案是:参考答案:B
网络中一台防火墙被配置来划分Internet、内部网及DMZ区域,这样的防火墙类型为()。 A.单宿主堡垒主机 B.双宿主堡垒主机 C.三宿主堡垒主机 D.四宿主堡垒主机
答案是:参考答案:C
商家要开展电子商务活动,应该用()作为其主要的生意平台。 A.BBS B.电子邮件 C.在线商店 D.电话定购
答案是:参考答案:C
Intranet和Internet的区别是() A.访问Intranet需要授权 B.Intranet执行特殊的协议 C.Intranet软件和协议是独立于硬件的 D.ntrarlet只在扇部物理范围内运行
答案是:参考答案:A
电子数据交换的简称是() A.EFT B.EDI C.NET D.EC
答案是:参考答案:B
传统媒体促销过程的最重要特征是() A.销售者是主动的,而购买者是被动的 B.销售者是主动的,而购买者是主动的 C.销售者是被动的,而购买者是被动的 D.销售者是被动的,而购买者是主动的
答案是:参考答案:A
企业开展电子商务不能实现() A.增加商业机会 B.降低经营成本 C.亲合客户关系 D.降低上网费用
答案是:参考答案:D
()是企业与个人之间的电子商务的英文缩写。 A.C2C B.B2C C.B2B D.B2G
答案是:参考答案:B
CA的中文含义为() A.电子中心 B.金融中心 C.银行中心 D.认证中心
答案是:参考答案:D
目前为: 2/4 页
首页
上页
下页
尾页
提升学历-成人高考报名入口
提升学历-成人高考报名时间
成人高考常见问题