东北大学17春学期《电子商务安全技术》在线作业答案
东北大学17春学期《电子商务安全技术》在线作业1一、单选题:
1.下列那种威胁属于有害程序威胁( )。 (满分:5)
A. 病毒
B. 拨号进入
C. 口令破解
D. 废物搜寻
2.SSL协议的优点在于它是与应用层协议( )的。高层的应用协议(如HTTP、FTP、Telnet等)能地建立于SSL协议之上。 (满分:5)
A. 无关 非透明
B. 无关透明
C. 有关的 透明
D. 有关的 非透明
3.Ping扫描属于( )。 (满分:5)
A. 地址
B. 端口
C. 体系结构探测
D. 漏洞扫描
4.第二层隧道协议是在( )层进行的 (满分:5)
A. A. 网络
B. 数据链路
C. 应用
D. 传输
5.SSL被设计用来使用( )提供一个可靠的( )安全服务。 (满分:5)
A. UDP 端到端
B. TCP 分布式
C. TCP 端到端
D. UDP 分布式
6.SSL协议是一种国际标准的( )及( )通信协议。 (满分:5)
A. 加密 身份认证
B. 认证 鉴别
C. 认证 加密
D. 签名 认证
7.下列加密算法可以没有密钥的是( )。 (满分:5)
A. 可逆加密
B. 不可逆加密
C. 对称加密
D. 非对称加密
8.那些不是分组密码算法( )。 (满分:5)
A. AES
B. DES
C. IDEA
D. RC4
二、多选题:
1.应用网关技术是建立在( )上的协议过滤。 (满分:5)
A. 物理层
B. 数据链路层
C. 网络应用层
D. 表示层
2.根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:( )和( )。 (满分:5)
A. 基于流量分析的入侵检测系统
B. 基于行为分析的入侵检测系统
C. 基于主机的入侵检测系统
D. 基于网络的入侵检测系统
3.计算机病毒特征判定技术有比较法、( )、( )和( )。 (满分:5)
A. 对比法
B. 扫描法
C. 校验和法
D. 分析法
4.基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。 (满分:5)
A. 客户端
B. 服务器
C. Interne网关
D. 防火墙
E. IDS
5.入侵检测系统的检测分析技术主要分为两大类( )和( )。 (满分:5)
A. 建立行为模型
B. 建立分析模型
C. 基于异常检测
D. 基于误用的检测
三、判断题:
1.签名私钥可以进行备份和存档。 (满分:5)
A. 错误
B. 正确
2.公钥算法基于数学函数而不是基于替换和置换。 (满分:5)
A. 错误
B. 正确
3.电子商务安全仅涉及到技术层面,不涉及管理层面。 (满分:5)
A. 错误
B. 正确
4.SET协议的鉴别工作依赖公开密钥的运作体系PKI。 (满分:5)
A. 错误
B. 正确
5.入侵检测系统具有预警功能。 (满分:5)
A. 错误
B. 正确
6.拒绝服务攻击可以检测和预防。 (满分:5)
A. 错误
B. 正确
7.公钥密码体制可以替代对称密码体制。 (满分:5)
A. 错误
B. 正确
17春学期《电子商务安全技术》在线作业2
一、单选题:
1.网络安全分为4个层次的安全,包括物理安全、( )、操作系统安全和( )。 (满分:5)
A. 计算安全 数据库安全
B. 逻辑安全 联网安全
C. 逻辑安全Web安全
D. Web安全 应用安全
2.散列函数的安全性来源于它的( )。 (满分:5)
A. 单向性
B. 抗碰撞性
C. 可逆性
D. 不可伪造性
3.SSL协议需要在握手之前建立( )连接,因此不能对( )应用进行保护。 (满分:5)
A. UDP TCP
B. TCPICMP
C. TCPUDP
D. UDPICMP
4.( )提供电子文件发布时间的安全保护。 (满分:5)
A. 身份认证
B. 数字时间戳
C. 数字签名
D. 加密技术
5.在SSL协议中,( )的使用提供了会话和数据传输的加密性保护。 (满分:5)
A. 对称加密体制
B. 混合密码体制
C. 非对称加密体制
D. 数字签名体制
6.第二层隧道协议用于传输第( )层网络协议,它主要应用于构建( )。 (满分:5)
A. 二 Intranet VPN
B. 三 Access VPN
C. 二 Extranet VPN
D. 二 Access VPN
7.针对Ping扫描的防御方法,在防火墙上过滤掉( )应答消息。 (满分:5)
A. TCP
B. UDP
C. FTP
D. ICMP
8.SSL协议是一种国际标准的( )及( )通信协议。 (满分:5)
A. 加密 身份认证
B. 认证 鉴别
C. 认证 加密
D. 签名 认证
二、多选题:
1.潜伏机制的功能包括( )、( )和( )。 (满分:5)
A. 初始化
B. 隐藏
C. 捕捉
D. 监控
2.入侵检测系统的检测分析技术主要分为两大类( )和( )。 (满分:5)
A. 建立行为模型
B. 建立分析模型
C. 基于异常检测
D. 基于误用的检测
3.主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采取补救措施,主机文件检测的检测对象包括( )、( )和( )。 (满分:5)
A. 系统日志
B. 文件系统
C. 进程记录
D. 日志记录
4.计算机病毒主要由( )机制、( )机制和( )机制构成。 (满分:5)
A. 潜伏机制
B. 传染机制
C. 表现机制
D. 跟踪机制
5.数据包过滤规则中有两种基本的安全策略( )和( )。 (满分:5)
A. 完全过滤
B. 默认接受
C. 默认拒绝
D. 部分过滤
三、判断题:
1.包嗅探器在交换网络环境下通常可以正常工作。 (满分:5)
A. 错误
B. 正确
2.采用防火墙技术可以防御端口扫描。 (满分:5)
A. 错误
B. 正确
3.计算机病毒只能防,不能治。 (满分:5)
A. 错误
B. 正确
4.很容易找到一个单向陷门函数。 (满分:5)
A. 错误
B. 正确
5.基于网络的入侵检测只可以侦听某一个IP,而不可以侦听整个网段。 (满分:5)
A. 错误
B. 正确
6.签名私钥可以进行备份和存档。 (满分:5)
A. 错误
B. 正确
7.数据包过滤不能进行内容级控制。 (满分:5)
A. 错误
B. 正确
17春学期《电子商务安全技术》在线作业3
一、单选题:
1.数字证书可以用来实现数字签名,以防止他人篡改文件,保证文件的正确性、完整性、可靠性和( )。 (满分:5)
A. 机密性
B. 可用性
C. 不可抵赖性
D. 可控性
2.针对Ping扫描的防御方法,在防火墙上过滤掉( )应答消息。 (满分:5)
A. TCP
B. UDP
C. FTP
D. ICMP
3.电子支付业务的不可否认性是通过( )和( )体制来实现的。 (满分:5)
A. 公钥体制X.509证书
B. 对称密钥体制X.509证书
C. 对称密码体制 数字签名
D. 公钥体制 数字签名
4.下列那种威胁属于线缆连接威胁( )。 (满分:5)
A. 间谍行为
B. 口令破解
C. 病毒
D. 窃听
5.下列那种威胁属于物理威胁( )。 (满分:5)
A. 口令圈套
B. 代码炸弹
C. 病毒
D. 废物搜寻
6.GRE协议的乘客协议是( )。 (满分:5)
A. IP
B. IPX
C. AppleTalk
D. 上述皆可
7.SSL协议是一种国际标准的( )及( )通信协议。 (满分:5)
A. 加密 身份认证
B. 认证 鉴别
C. 认证 加密
D. 签名 认证
8.GRE协议( )。 (满分:5)
A. 既封装,又加密
B. 只封装,不加密
C. 不封装,只加密
D. 不封装,不加密
二、多选题:
1.要实现状态检测防火墙,最重要的是实现( )功能。 (满分:5)
A. 数据包的捕获
B. 网络流量分析
C. 访问控制
D. 连接的跟踪
2.防火墙是网络的( )和( )矛盾对立的产物。 (满分:5)
A. 开放性
B. 封闭性
C. 安全的控制性
D. 访问控制
3.应用网关技术是建立在( )上的协议过滤。 (满分:5)
A. 物理层
B. 数据链路层
C. 网络应用层
D. 表示层
4.按启动方式分类,蠕虫可以分为( )( )和( )。 (满分:5)
A. 网络蠕虫
B. 自动启动蠕虫
C. 用户启动蠕虫
D. 混合启动蠕虫
5.计算机病毒主要由( )机制、( )机制和( )机制构成。 (满分:5)
A. 潜伏机制
B. 传染机制
C. 表现机制
D. 跟踪机制
三、判断题:
1.支付网关(PaymentGateway)是商家和因特网之间的接口。 (满分:5)
A. 错误
B. 正确
2.为防止密钥丢失时丢失数据,解密私钥应该进行备份,同时还可能需要进行存档,以便能在任何时候解密历史密文数据。 (满分:5)
A. 错误
B. 正确
3.一次性口令技术是一种用于挫败在线口令窃听的技术。 (满分:5)
A. 错误
B. 正确
4.旧的数字证书是不需要保存的。 (满分:5)
A. 错误
B. 正确
5.一般来说,包过滤防火墙保留前后连接信息,很容易实现允许或禁止访问。 (满分:5)
A. 错误
B. 正确
6.最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。 (满分:5)
A. 错误
B. 正确
7.SET协议仅采用了公钥密码系统。 (满分:5)
A. 错误
B. 正确
页:
[1]