电子商务安全试题

合集下载

电子商务试题及参考答案

电子商务试题及参考答案

电子商务试题及参考答案一、单选题(共60题,每题1分,共60分)1、[ ]又称为数字凭证、数字标识。

( )A、VPNB、SMTPC、DigitalIDD、CA正确答案:C2、显示器分辨率为640*480,页面的显示尺寸为[ ]。

( )A、800*500B、620*311C、640*480D、780*428正确答案:B3、[ ]适用于开放的使用环境。

( )A、分组密码体制B、对称密码体制C、序列密码体制D、非对称密码体制正确答案:D4、[ ]中介绍了投标者应遵循的规定和承诺的义务。

( )A、标书技术要求B、投标人须知C、招标邀请函D、投标书格式文件正确答案:B5、关于道德评价,正确的说法是( )A、每个人都能对他人进行道德评价,但不能做自我道德评价B、道德评价是一种纯粹的主观判断,没有客观依据和标准C、领导的道德评价具有权威性D、对一种行为进行道德评价,关键看其是否符合社会道德规范正确答案:D6、[ ]指对订单量大的需求商,供应商给与价格折扣。

( )A、价格激励B、订单激励C、商誉激励D、免检激励正确答案:A7、SQL[ ]语言用于对数据库以及数据库中的各种对象进行创建、删除、修改等操作。

( )A、数据操纵B、数据控制C、数据定义D、数据采集正确答案:B8、[ ]是对供应商最有效的激励手段。

( )A、提供更为宽松的付款方式B、付款方式激励C、开辟免检通道D、订单激励正确答案:D9、[ ]即企业为了展示公司的企业文化而开设的博客。

( )A、CEO博客B、企业博客C、产品博客D、员工博客正确答案:B10、配送合理化可采取的措施不包括()( )A、推行一定综合程度的专业化配送B、实行送取结合C、推行独立配送D、推行加工配送正确答案:C11、[ ]凭证安装在客户端的浏览器中,通过安全电子邮件进行操作。

( )A、个人B、企业C、银行D、软件正确答案:A12、以下不属于网页种类的是()。

( )A、手机视频B、静态网页C、动态网页D、手机网页正确答案:A13、信息分类加工后,为了节省存储空间和提高传输速度,需要使用[ ]进行压缩整理。

电子商务考试练习试题

电子商务考试练习试题

一、电子商务安全1、计算机的安全问题可分为:(1分)A.实体的安全性、运行环境的安全性、信息的安全性B.实体的安全性,运行环境的安全性、信息的可靠性C.实体的可靠性,运行环境的可靠性、信息的安全性D.实体的可靠性,运行环境的安全性、信息的可靠性2、W32.Sircam是一种首发于____的恶性邮件病毒,主要通过电子邮件附件进行传播,用户打开带有病毒的附件,病毒就会自动发作。

(1分) p109A. 美国B. 加拿大C. 英国D. 中国3、网页病毒多是利用操作系统和浏览器的漏洞,使用_____技术来实现的。

(1分) p108A. ActiveX 和JavaScriptB. Activex 和JavaC. Java 和HTMLD. Javascritp 和HTML4、下述哪一项不属于计算机病毒的特点?(1分) p107A. 破坏性B. 针对性C. 可触发性D. 强制性5、病毒程序的引导功能模块是伴随着____的运行,将病毒程序从外部引入内存。

(1分) p108A. .com程序B. 邮件程序C. 宿主程序D. .exe程序6、对CIH病毒哪种说法是正确的?(1分) p109A. CIH是一种宏病毒B. CIH是一种网页型病毒C. CIH是一种文件型病毒D. CIH是一种邮件型病毒7、在社会经济领域,下述哪个不是网络安全主要考虑的内容?(1分)A.国防和军队网络安全问题B. 党政机关网络安全问题C.市民上网的网络安全问题D. 国家经济领域内网络安全问题8、黑客是指什么?(1分) P101A. 利用病毒破坏计算机的人B. 穿黑衣的人C. 令人害怕的人D. 非法入侵计算机系统的人9、黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。

(1分) P101A.对B.错10、防火墙的包过滤型是基于应用层的防火墙。

(1分) P103A.错B.对11、防火墙的代理服务型是基于网络层的防火墙。

电子商务考试试题及答案

电子商务考试试题及答案

电子商务考试试题及答案一、单项选择题(每题2分,共20分)1. 电子商务的基本模式不包括以下哪一项?A. B2BB. C2CC. O2OD. P2P答案:D2. 以下哪个不是电子商务的特点?A. 便捷性B. 匿名性C. 安全性D. 互动性答案:B3. 电子商务交易中,消费者在网上购买商品后,商家通常会通过什么方式进行商品配送?A. 电子邮件B. 快递C. 社交媒体D. 电话答案:B4. 在电子商务中,SSL协议主要用于什么?A. 邮件传输B. 数据加密C. 网页浏览D. 文件存储答案:B5. 以下哪个是电子商务中常见的支付方式?A. 现金支付B. 信用卡支付C. 支票支付D. 银行转账答案:B6. 电子商务中的EDI是指什么?A. 电子数据交换B. 电子文档接口C. 电子设备接口D. 电子显示接口答案:A7. 以下哪个不是电子商务的法律问题?A. 知识产权保护B. 消费者权益保护C. 网络安全问题D. 物流配送问题答案:D8. 电子商务中,CRM系统的主要作用是什么?A. 客户关系管理B. 供应链管理C. 财务管理D. 人力资源管理答案:A9. 以下哪个不是电子商务的支付安全技术?A. 数字签名B. 数字证书C. 电子钱包D. 电子合同答案:D10. 电子商务中,哪种技术可以用于防止网络钓鱼攻击?A. 虚拟专用网络B. 防火墙C. 反病毒软件D. 双因素认证答案:D二、多项选择题(每题3分,共15分)11. 电子商务的发展趋势包括以下哪些方面?A. 个性化服务B. 移动商务C. 跨平台整合D. 传统商务的完全替代答案:A、B、C12. 电子商务的支付方式包括以下哪些?A. 电子支票B. 电子现金C. 信用卡D. 银行转账答案:A、B、C、D13. 电子商务中的风险包括以下哪些?A. 信用风险B. 安全风险C. 法律风险D. 技术风险答案:A、B、C、D14. 电子商务中,以下哪些属于客户关系管理(CRM)?A. 客户数据分析B. 客户服务C. 客户忠诚度管理D. 客户投诉处理答案:A、B、C、D15. 电子商务中,以下哪些是网络营销的方法?A. 搜索引擎优化B. 社交媒体营销C. 电子邮件营销D. 传统广告答案:A、B、C三、简答题(每题5分,共20分)16. 简述电子商务的优势。

电子商务安全试题

电子商务安全试题

一、简答:1.简述电子商务的安全需求。

答:电子商务的安全需求主要包括:机密性,指信息在传送过程中不被他人窃取;完整性, 指保护信息不被未授权的人员修改;认证性, 指网络两端传送信息人的身份能够被确认;不可抵赖性,指信息的接受方和发送方不能否认自己的行为;不可拒绝性,指保证信息在正常访问方式下不被拒绝;访问的控制性,指能够限制和控制对主机的访问。

2.简述 VPN 中使用的关键技术。

答: VPN 中使用的关键技术:隧道技术、加密技术、QOS 技术。

加密技术和隧道技术用来连接并加密通讯的两端,QOS 技术用来解决网络延迟与阻塞问题。

3.简述入侵检测的主要方法 QOS。

答:入侵检测的主要方法有:静态配置分析法;异常性检测方法;基于行为的检测方法;智能检测法。

4.简述 PKI 的基本组成。

答: PKI 的基本组成有:认证机构CA;数字证书库;密钥备份与恢复系统;证书作废系统;应用程序接口部分。

5.简述木马攻击必须具备的条件。

答:木马攻击必须具备三个基本条件,要有一个注册程序,要有一个注册程序可执行程序,可执行程序必须装入内存并运行;要有一个端口。

6.简述 CA 的基本组成。

答:CA 的基本组成:注册服务器;CA 服务器;证书受理与审核机构 RA;这三个部分互相协调,缺一不可。

7.简述对称密钥加密和非对称密钥加密的区别。

答: 对称密钥算法是指使用同一个密钥来加密和解密数据。

密钥的长度由于算法的不同而不同,一般位于40~128 位之间。

公钥密码算法:是指加密密钥和解密密钥为两个不同密钥的密码算法。

公钥密码算法不同于单钥密码算法,它使用了一对密钥:一个用于加密信息,另一个则用于解密信息,通信双方无需事先交换密钥就可进行保密。

8.简述安全防范的基本策略。

答:安全防范的基本内容有:物理安全防范机制,访问权限安全机制,信息加密安全机制,黑客防范安全机制;风险管理与灾难恢复机制。

9.简述 VPN 中使用的关键技术。

答:VPN 中使用的关键技术:隧道技术、加密技术Q、OS 技术。

电子商务安全技术(第二版)测试题

电子商务安全技术(第二版)测试题

电子商务安全技术(第二版)测试题一、填空题123.加密技术就密码体制可分为:单密钥或对称密钥密码体制、双密钥或非对称密钥密码体制。

4.对称密钥体制算法的典型代表是DES 。

5.非对称密钥体制算法的典型代表是RSA 。

6.利用数字签名可实现:保证信息传输中的完整性、发送者的身份认证、防止交易中的抵赖。

二、选择题1. 防止他人对传输的文件进行破坏需要(A )。

A、数字签字及验证B、对文件进行加密C、身份认证D、时间戳2. 安全认证主要包括(CD )(多选)。

A、时间认证B、支付手段认证C、身份认证D、信息认证3.密钥的长度是指密钥的位数,一般来说(A )。

A、密钥位数越长,被破译的可能就越小B、密钥位数越短,被破译的可能就越小C、密钥位数越长,被破译的可能就越大D、以上说法都正确4.防火墙的功能是保障网络用户访问公共网络时具有();与此同时,也保护专用网络(A )。

A、①最低风险②免遭外部袭击B、①防火作用②免遭盗窃C、①防病毒作用②防止黑客入侵D、①防系统破坏作用②防止信息丢失5.加密技术是电子商务采取的主要安全措施之一,贸易方可根据需要在信息交换的过程中使用。

所谓加密技术指的是(D )。

A、将数据进行编码,使它成为一段数字字符B、将数据进行编码,使它成为一种不可理解的形式C、将数据进行编码,使它成为一段字母字符D、将数据进行编码,使它成为一段看不见的字母、数字混合字符6.数字证书由(A )发行,人们可以在交往中用它来识别对方的身份。

A、权威机构B、电子商务法庭C、电子商务工商管理局D、电子商务公安局7.下面列出的计算机病毒传播途径,不正确的是(C )。

A、使用来路不明的软件B、通过借用他人的软盘C、机器使用时间过长D、通过网络传输8.计算机病毒是指编制或者在(A )中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

A、计算机程序B、计算机C、计算机软盘D、计算机硬盘9.实体安全技术包括:(ABD )。

电子商务安全试题 答案

电子商务安全试题 答案

《电子商务安全》测试样题答案一、判断题(正确的,打√;错误的,打×。

每小题2分,满分20分)1.安全电子商务系统必须有机集成现代计算机密码学、信息安全技术、网络安全技术和电子商务安全支付技术。

()2.如果一个密钥能够解密用另一个密钥加密的密文,则这样的密钥对称为弱密钥。

()3.S/MIME是一种安全的电子邮件协议。

()4.数字版权保护技术主要可以分为锁定法和标记法。

()5.信息隐藏过程由公钥控制,通过嵌入算法将秘密信息隐藏于公开信息中。

()6.采用FV系统支付模式的整个交易过程中,没有敏感信息在网上传送。

()7.WPKI包括终端实体应用程序、注册机构、证书机构和PKI目录。

()8.App完整性保护可以通过代码混淆和程序加固加壳处理来实现。

()9.电子商务安全风险的管理和控制包括风险识别、风险分析及风险监控等3个方面。

()10.在线电子银行系统的客户认证中,事务鉴别可以提供单个事务的不可抵赖性。

()二.简答题(每小题10分,满分60分)1.常用的特殊数字签名有哪些?2.简述网络防病毒的基本方法和技术。

3.简述认证中心的具体功能。

4.简述基于分块的离散余弦变换(DCT)的水印添加和提取过程。

5.简述电子(数字)现金的特性、应用过程。

6.在第三方支付平台的体系架构中,参与主体有哪些?采用第三方支付平台,有哪些优势?三 . 应用题(每小题10分,满分20分)1.假设p=43、q=59、n=2537 ,ψ(n)= 2436,e=13, d=937,写出使用RSA密码算法对明文信息" pu "进行加密的过程及其加密结果。

2.画出SET协议流程图。

1.电子商务的任何一笔交易都包含()、()、()、()四个基本要素的流动。

2.新零售的本质是对()、()()三者关系的重构。

3.从交易客体分类的B2C电子商务模式有()和()两类。

4.B2B电子商务根据构建主体不同分类,可以划分为()和()两类。

电子商务试题库+参考答案

电子商务试题库+参考答案

电子商务试题库+参考答案一、单选题(共40题,每题1分,共40分)1、功能等同原则,是指根据针对纸质文件的不同法律要求的作用,使数据通讯与相应的具有同等作用的纸质文件一样,享受()的法律地位和待遇。

A、同等B、特殊C^不同D、近似正确答案:A2、最早,美国的IT界将电子商务定位于()。

A、信息贸易B、无纸贸易C、网络贸易D、跨境贸易正确答案:B3、“靠脸吃饭”,指的是()A、指纹支付B、刷脸支付C、声波支付D、短信支付正确答案:B4、由消费者的情绪和感情所引起的购买动机是()。

A、理智动机B、惠顾动机C、情感动机D N兴趣正确答案:C5、以下不是影响网络消费者购买决策的主要因素的是()。

A、商品价格B、使用的手机型号C、购买的便捷性D、商品特性正确答案:B6、CRM是()的简称。

A、企业资源计划B、供应商关系管理C、客户关系管理D、物料管理计划正确答案:C7、计算机病毒的特点不包括()A、破坏性B、潜伏性C、传染性D、娱乐性正确答案:D8、电子商务在时间和空间上的优势使它具有比传统商务更高的效率,体现了电子商务的什么特征?A、高效性B、开放性C、安全性D、协调性正确答案:A9、物流是电子商务“四流”中,最为特殊的一种,是指O的流动过程。

A、物品所有权B、资金C、信息D、物质实体正确答案:D10、电子商务活动中,表示合同生效的传统签字盖章方式被()代替。

A、口头说明B、银行担保C、银行认证D、电子签字正确答案:D11、将所有Internet上资源连接起来,融网络技术、超文本技术及多媒体技术为一体的信息服务系统称为()A、WebB、H TTPC、HTM1D、SS1协议正确答案:A12、下列哪个做法不是网络市场调研的主要内容?A、市场需求研究B、竞争对手研究C、用户及消费者购买行为的研究D、上网心理因素研究正确答案:D13、下列商标中,属于服务商标的是()。

A、“海尔”冰箱B、“中华”轿车C、“蒙牛”牛奶D、“凤凰”电视台正确答案:D14、网络营销不包括()。

电子商务安全测试题

电子商务安全测试题

电子商务安全测试题1. 全球第一家网络银行产生于()。

[单选题] *A.1980年B.1990年C.1995年(正确答案)D.1993年2. 网银木马通过利用第三方支付网页与网银的衔接认证缺陷,篡改用户网上购物信息,破坏了相关信息的()。

[单选题] *A.保密性B. 不可抵赖性C.完整性(正确答案)D.以上都不对在电子交易过程中,如通过对信息流量、通信频率和长度等参数的分析,推测出有用的信息,如消费者的银行账号、密码以及企业的商业机密等,这种安全威胁属于以下哪种类型()。

[单选题] *信息的伪造信息的截获(正确答案)信息的篡改以上都不对答案解析:B4.防火墙具有以下哪种功能()。

[单选题] *A.加密功能B.授权访问控制功能(正确答案)C.数字签名功能D.以上都不对5.未加密的信息称为明文,它可能是什么类型的文件信息()。

[单选题] *A.文本文件B.数字化的语音C.图像或者是视频文件D.以上都可能是。

(正确答案)6.消息经过()处理后得到的是数字摘要。

[单选题] *A.公钥B.私钥C.散列函数(正确答案)D.数字签名7.如果网络的传输速率为 28.8kbps,要传输 2MB 的数据大约需要的时间是()。

[单选题] *A.10分钟(正确答案)B.1分钟C. 1小时D.30分钟8.安全套接层协议提供浏览器服务器之间的鉴别和安全通信,其中()是可选的。

[单选题] *A.客户机鉴别(正确答案)B.数据库鉴别C.应用程序鉴别D.服务器鉴别9.公钥的分发虽然不需要保密,但需要保证公钥的真实性,即公钥持有人的身份信息。

但是公钥本身只是一串 0 和 1 组成的字符串,无法从其看到公钥持有人的身份信息,数字证书则可以解决这个问题。

数字证书就是将用户公钥与其()相联系。

[单选题] *A.私钥B.身份(正确答案)C.CAD. 序列号10.中国金融认证中心是经中国人民银行和国家信息安全管理机构批准成立的国家级权威安全认证机构,是国家重要的金融信息安全基础设施之一,其英文缩写是()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、选择题:(共30 分,每空 1分)
1.有关数据库加密,下面说法不正确的是。

A. 索引字段不能加密
B. 关系运算的比较字段不能加密
C. 字符串字段不能加密
D. 表间的连接码字段不能加密
2.当收到认识的人发来的电子邮件并发现其中有意外附件,应该。

A. 打开附件,然后将它保存到硬盘
B. 打开附件,但是如果它有病毒,立即关闭它
C. 用防病毒软件扫描以后再打开附件
D. 直接删除该邮件
3.下面不是系统的登陆口令设置原则的是。

A. 密码最好是英文字母、数字、标点符号、控制字符等的结合
B. 不要使用英文单词,容易遭到字典攻击
C. 不要使用自己、家人、宠物的名字
D. 一定要选择字符长度为8的字符串作为密码
4. 美国国防部发布的可信计算机系统评估标准〈TCSEC) 定义了个等级。

A. 五
B. 六
C. 七
D. 八
5.从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。

A. 机密性
B. 可用性
C. 完整性
D. 真实性
6.关于用户角色,下面说法正确的是。

A.SQL Sewer 中,数据访问权限只能赋予角色,而不能直接赋予用户
B. 角色与身份认证无关
C. 角色与访问控制无关
D. 角色与用户之间是一对一的映射关系
7.从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。

A. 机密性
B. 可用性
C. 完整性
D. 真实性
8. 防火墙是在网络环境中的应用。

A. 字符串匹配
B. 访问控制技术
C. 入侵检测技术
D. 防病毒技术
9. 包过滤防火墙工作在 OSI 网络参考模型的。

A. 物理层
B. 数据链路层
C. 网络层
D. 应用层
10. 从系统结构上来看,入侵检测系统可以不包括。

A. 数据源
B. 分析引擎
C. 审计
D. 响应
11.以下不会帮助减少收到的垃圾邮件数量的是。

A. 使用垃圾邮件筛选器帮助阻止垃圾邮件 .
B. 共享电子邮件地址或即时消息地址时应小心谨慎
C. 安装入侵检测软件
D. 收到垃圾邮件后向有关部门举报
12.下列关于网络钓鱼的描述不正确的是。

A. 网络钓鱼 (Phishing) 一词,是 "Fishing" 和 "Phone" 的综合体
B. 网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动
C. 为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组
D. 网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要
13. 以下说法错误的是:。

A. 垃圾邮件占用很多互联网资源
B. 垃圾邮件浪费广大用户的时间和精力
C. 垃圾邮件迫使企业使用最新的操作系统
D. 垃圾邮件成为病毒传播的主要途径
14. 内容过滤技术的应用领域不包括。

A. 防病毒
B.网页防篡改
C. 防火墙
D.入侵检测
15.双重签名中商家所能看到的信息有。

A.订单信息、付款指示的报文摘要、付款指示
B.订单信息、付款指示的报文摘要、双重签名
C.订单信息、付款指示、订单信息的报文摘要
D.订单信息、双重签名、付款指示
16 以下恶意代码中,是需要宿主的程序。

A.逻辑炸弹、特洛伊木马B.细菌、特洛伊木马
C.特洛伊木马、蠕虫D.细菌、蠕虫
17. 强制访问控制用于信息完整性保护的两个原则是。

A.向上读向下写B.向上读向上写
C.向下读向下写D.向下读向上写
18.以下攻击手段中属于被动攻击的是:。

A.伪造、篡改B.伪造、获取信息
C.伪造、获取信息D.获取信息、业务流分析
19.以下攻击手段中不属于欺骗攻击的是。

A.伪装B.会话劫持C.洪水攻击D.中间人攻击
20.MD5算法的输入是比特,输出是比特。

A.128 B.512 C.任意D.64
21.MD5算法为满足算法对处理长度的要求,需要对原报文进行填充,当初始报文为224比特时,需填充比特,当初始报文为512比特时,需填充比特,当初始报文为512448比特时,需填充比特。

A.448 B.512 C.224 D.128
22.签名者在不知道签名具体信息的情况下所做的签名称为。

A.群签名B.盲签名C.团体签名D.防失败签名
23.散列函数对同一报文M,无论何时何地,反复执行该函数得到的输出结果都是一样的,是指散列函数的。

A.单向性B.普适性C.不变性D.唯一性
24.以下式子中可以用来表示发送方A对信息M的签名过程。

A.E ska〔H ( M ) 〕B.E ska ( M )
C.H ( M ) D.H〔E ska ( M ) 〕
25.数字证书不包含以下哪部分信息。

A. 用户公钥
B. 用户身份信息
C. CA签名
D. 工商或公安部门签章
26.是指信息在传输过程中受到保护,没有在未经授权或偶然的情况下被更改或破坏。

A.信息安全性 B.信息完整性
C.信息保密性 D.信息不可撰改性
27.以下说法不正确的是。

A.在各种不用用途的数字证书类型中最重要的是私钥证书
B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份
C.数字证书由发证机构发行
D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素
二、填空题:(共10 分,每空 1分)
1.信息安全的三个基本目标是、、。

此外还有一个不可忽视的目标是:合法使用。

2.防止对信息的篡改,防止数据传输过程中信息的丢失和重复,并保证信息传递次序
的统一,属于信息的安全需求。

3.对于单钥加密体制,可以按照其加密/解密运算的特点,分为两种,一是数据逐比特加密,称为;另一种对数据分组,逐组进行加密,称为。

4.X.800把攻击分为两类:一是,它试图获得或利用系统的信息,但不会对系统的资源造成破坏,二是,它试图破坏系统的资源,影响系统的正常工作。

5.函数可以提供判断电子信息完整性的依据,是防止信息被篡改的一种有效方法。

58.访问控制系统一般包括主体、客体、三个实体。

三、判断题:(共10 分,每题 1分)
1. 非对称密码体制的特征是: 加密密钥与解密密钥不相同,但一个密钥很容易从另一个密钥中导出。

( )
2.数据库加密适宜采用公开密钥密码系统。

( )
3. 公钥密码体制有两种基本的模型: 一种是加密模型,另一种是认证模型。

( )
4. 对信息的防篡改、防删除、防插入的特性称为数据可用性保护。

( )
5.PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。

( )
6. 数据库加密的时候,可以将关系运算的比较字段加密。

( )
7. 防火墙是设置在内部网络与外部网络( 如互联网) 之间,实施访问控制策略的一个或一组系统。

( )
8. 防火墙对用户只能通过用户名和口令进行认证。

( )
9. 只要使用了防火墙,企业的网络安全就有了绝对的保障。

( )
10. 漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。

( )。

相关文档
最新文档