地大18春《电子商务安全》在线作业12
地大《电子商务安全》在线作业一地大的作业是随机的,核对题目下载q761296021
一、单选题:
1.(单选题)在网络上,为了监听效果最好,监听设备不应放在() (满分:)
A网关
B路由器
C中继器
D防火墙
正确答案:——D——
2.(单选题)有一种结算工具是在塑料卡上嵌入了一个微机处理芯片,芯片里存储了大量关于使用者的信息,它比传统磁条卡更易于防止滥用,这种电子结算工具是()。 (满分:)
A信用卡
B电子支票
C贷记卡
D智能卡
正确答案:——D——
3.(单选题)最有效的保护E-mail的方法是使用加密签字,如(),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。 (满分:)
ADiffie-Hellman
BPrettyGoodPrivacy(PGP)
CKeyDistributionCenter(KDC)
DIDEA
正确答案:——B——
4.(单选题)加密在网络上的作用就是防止有价值的信息在网上被()。 (满分:)
A拦截和破坏
B拦截和窃取
C篡改和损坏
D篡改和窃取
正确答案:————
5.(单选题)目前最安全的身份认证机制是_______。 (满分:)
A一次口令机制
B双因素法
C基于智能卡的用户身份认证
D身份认证的单因素法
正确答案:————
6.(单选题)使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是() (满分:)
A对付最新的病毒,因此需要下载最新的程序 QQ1647861640
B程序中有错误,所以要不断升级,消除程序中的BUG
C新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库
D以上说法的都不对
正确答案:————
7.(单选题)基于私有密钥体制的信息认证方法采用的算法是_______ (满分:)
A素数检测
B非对称算法
CRSA算法
D对称加密算法
正确答案:————
8.(单选题)在网络交易的撮合过程中,认证机构(CA)是提供身份验证的()。 (满分:)
A第一方机构
B第二方机构
C第三方机构
D政府机构
正确答案:————
9.(单选题)从系统构成来看,网络银行系统涉及的技术不包括_______ (满分:)
A客户端技术
B防火墙技术
C数据库技术
D后台业务处理技术
正确答案:————
10.(单选题)逻辑上,防火墙是()。 (满分:)
A过滤器
B限制器
C分析器
D以上A、B、C
正确答案:————
11.(单选题)防火墙的安全性角度,最好的防火墙结构类型是() (满分:)
A路由器型
B服务器型
C屏蔽主机结构
D屏蔽子网结构
正确答案:————
12.(单选题)EDI系统的构成要素不包括_______ (满分:)
A数据库
BEDI标准
CEDI软件及硬件
D通讯网络
正确答案:————
13.(单选题)在有三个以上交易参与者的供应链中,以下说法不正确的是_______。 (满分:)
A每一个交易参与者各自定义自己的CPP
B交易参与者实施协议中各自应实施的部分
C每个参与者用于交易的技术要求都必须相同
D交易伙伴开始交换信息并执行商务交易协议
正确答案:————
14.(单选题)对于IP欺骗攻击,过滤路由器不能防范的是()。 (满分:)
A伪装成内部主机的外部IP欺骗
B外部主机的IP欺骗
C伪装成外部可信任主机的IP欺骗
D内部主机对外部网络的IP地址欺骗
正确答案:————
15.(单选题)在商务贸易中,商务文件将被放入_______中进行传递。 (满分:)
A公司网站
BE-mail
C商务信封
D注册中心
正确答案:————
16.(单选题)认证中心的安全防范措施不包括_______ (满分:)
A假冒的防范
B私钥的安全防范
C认证人员违规的防范
D违约的防范
正确答案:————
17.(单选题)实现防火墙的主要技术不包括_______ (满分:)
A安全认证技术
B包过滤技术
C应用网关
D代理服务器技术
正确答案:————
18.(单选题)以下说法正确的是() (满分:)
A木马不像病毒那样有破坏性
B木马不像病毒那样能够自我复制
C木马不像病毒那样是独立运行的程序
D木马与病毒都是独立运行的程序
正确答案:————
19.(单选题)定义了参与交易的一方与其他方进行信息交换的能力和商务合作的能力的是_______。 (满分:)
ACPP
BCPA
C注册中心数据库
DebXML
正确答案:————
20.(单选题)防火墙“未被明确禁止都将被允许”原则_______ (满分:)
A建立了一个非常安全的环境
B用户选择的范围小
C不易使用
D建立了一个非常灵活的环境。
正确答案:————
21.(单选题)黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是() (满分:)
A木马的控制端程序
B木马的服务器端程序
C不用安装
D控制端、服务端程序都必需安装
正确答案:————
22.(单选题)按传统的计算机病毒分类,CIH病毒属于() (满分:)
A系统病毒
B蠕虫病毒
C宏病毒
D混合型病毒
正确答案:————
23.(单选题)身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。 (满分:)
A可信性
B访问控制
C完整性
D保密性
正确答案:————
24.(单选题)下列不属于包过滤检查的是() (满分:)
A源地址和目标地址
B源端口和目标端口
C协议
D数据包的内容
正确答案:————
25.(单选题)以下关于Extranet(外联网)的概念正确的是()。 (满分:)
AExtranet相当于EDI
BExtranet可以看作是一种开放的网络
CExtranet不是一种虚拟专用网络,而是新建的物理网络
DExtranet可以看作是利用Internet和防火墙技术或专用网将多个Intranet连接起来的一个大的网络系统
正确答案:————
地大《电子商务安全》在线作业二
一、单选题:
1.(单选题)对于IP欺骗攻击,过滤路由器不能防范的是()。 (满分:)
A伪装成内部主机的外部IP欺骗
B外部主机的IP欺骗
C伪装成外部可信任主机的IP欺骗
D内部主机对外部网络的IP地址欺骗
正确答案:——B——
2.(单选题)RSA算法建立的理论基础是_______。 (满分:)
ADES
B替代相组合
C大数分解和素数检测
D哈希函数
正确答案:——C——
3.(单选题)ebXML实际上是一种_______。 (满分:)
A计算机程序语言
B电子商务功能标准的集合
C计算机代码
D网络通信协议
正确答案:——B——
4.(单选题)按照可信计算机评估标准,安全等级满足C2级要求的操作系统是() (满分:)
ADOS
BWindows XP
CWindowsNT
DUnix
正确答案:————
5.(单选题)黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是() (满分:)
A木马的控制端程序
B木马的服务器端程序
C不用安装
D控制端、服务端程序都必需安装
正确答案:————
6.(单选题)以下说法正确的是() (满分:)
A木马不像病毒那样有破坏性
B木马不像病毒那样能够自我复制
C木马不像病毒那样是独立运行的程序
D木马与病毒都是独立运行的程序
正确答案:————
7.(单选题)下列是利用身份认证的双因素法的是_______。 (满分:)
A电话卡
B交通卡
C校园饭卡
D银行卡
正确答案:————
8.(单选题)RSA加密算法不具有的优点是() (满分:)
A可借助CA中心发放密钥,确保密钥发放的安全方便
B可进行用户认证
C可进行信息认证
D运行速度快,可用于大批量数据加密
正确答案:————
9.(单选题)保证实现安全电子商务所面临的任务中不包括()。 (满分:)
A数据的完整性
B信息的保密性
C操作的正确性
D身份认证的真实性
正确答案:————
10.(单选题)EDI系统的构成要素不包括_______ (满分:)
A数据库
BEDI标准
CEDI软件及硬件
D通讯网络
正确答案:————
11.(单选题)有一种结算工具是在塑料卡上嵌入了一个微机处理芯片,芯片里存储了大量关于使用者的信息,它比传统磁条卡更易于防止滥用,这种电子结算工具是()。 (满分:)
A信用卡
B电子支票
C贷记卡
D智能卡
正确答案:————
12.(单选题)不对称加密通信中的用户认证是通过()确定的 (满分:)
A数字签名
B数字证书
C消息文摘
D公私钥关系
正确答案:————
13.(单选题)EDI业务所使用的翻译软件主要是用于:()。 (满分:)
A用户格式报文与平面文件之间的翻译
B平面文件与EDI标准报文之间的翻译
C用户格式报文与EDI标准报文之间的翻译
D不同文字报文之间的翻译
正确答案:————
14.(单选题)代理服务作为防火墙技术主要在OSI的哪一层实现() (满分:)
A数据链路层
B网络层
C表示层
D应用层
正确答案:————
15.(单选题)下面关于口令的安全描述中错误的是() (满分:)
A口令要定期更换
B口令越长越安全
C容易记忆的口令不安全
D口令中使用的字符越多越不容易被猜中
正确答案:————
16.(单选题)加密在网络上的作用就是防止有价值的信息在网上被()。 (满分:)
A拦截和破坏
B拦截和窃取
C篡改和损坏
D篡改和窃取
正确答案:————
17.(单选题)私有密钥密码体系中加密和解密使用()的密钥。 (满分:)
A不同
B相同
C公开
D私人
正确答案:————
18.(单选题)目前最安全的身份认证机制是_______。 (满分:)
A一次口令机制
B双因素法
C基于智能卡的用户身份认证
D身份认证的单因素法
正确答案:————
19.(单选题)定义了参与交易的一方与其他方进行信息交换的能力和商务合作的能力的是_______。 (满分:)
ACPP
BCPA
C注册中心数据库
DebXML
正确答案:————
20.(单选题)防止他人对传输的文件进行破坏需要_______。 (满分:)
A数字签字及验证
B对文件进行加密
C身份认证
D时间戳
正确答案:————
21.(单选题)数字签名是解决-()问题的方法。 (满分:)
A未经授权擅自访问网络
B数据被泄漏或篡改
C冒名发送数据或发送数据后抵赖
D以上三种
正确答案:————
22.(单选题)下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。 (满分:)
A国家工商局
B著名企业
C商务部
D人民银行
正确答案:————
23.(单选题)基于私有密钥体制的信息认证方法采用的算法是_______ (满分:)
A素数检测
B非对称算法
CRSA算法
D对称加密算法
正确答案:————
24.(单选题)下列环节中无法实现信息加密的是_______。 (满分:)
A链路加密
B上传加密
C节点加密
D端到端加密
正确答案:————
25.(单选题)计算机病毒与蠕虫的区别是() (满分:)
A病毒具有传染性和再生性,而蠕虫没有
B病毒具有寄生机制,而蠕虫则借助于网络运行
C蠕虫能够自我复制而病毒不能
D以上都有不对
正确答案:————
附件是答案,对照题目下载,转载注明 无忧答案网
页:
[1]