open 发表于 2017-5-15 09:48:15

东北大学17春学期《电子商务安全技术》在线作业答案

东北大学17春学期《电子商务安全技术》在线作业1

一、单选题:
1.下列那种威胁属于有害程序威胁(    )。          (满分:5)
    A. 病毒
    B. 拨号进入
    C. 口令破解
    D. 废物搜寻
2.SSL协议的优点在于它是与应用层协议(    )的。高层的应用协议(如HTTP、FTP、Telnet等)能地建立于SSL协议之上。          (满分:5)
    A. 无关 非透明
    B. 无关透明
    C. 有关的 透明
    D. 有关的 非透明
3.Ping扫描属于(    )。          (满分:5)
    A. 地址
    B. 端口
    C. 体系结构探测
    D. 漏洞扫描
4.第二层隧道协议是在(    )层进行的          (满分:5)
    A. A. 网络
    B. 数据链路
    C. 应用
    D. 传输
5.SSL被设计用来使用(    )提供一个可靠的(    )安全服务。          (满分:5)
    A. UDP 端到端
    B. TCP 分布式
    C. TCP 端到端
    D. UDP 分布式
6.SSL协议是一种国际标准的(    )及(    )通信协议。          (满分:5)
    A. 加密 身份认证
    B. 认证 鉴别
    C. 认证 加密
    D. 签名 认证
7.下列加密算法可以没有密钥的是(    )。          (满分:5)
    A. 可逆加密
    B. 不可逆加密
    C. 对称加密
    D. 非对称加密
8.那些不是分组密码算法(    )。          (满分:5)
    A. AES
    B. DES
    C. IDEA
    D. RC4
二、多选题:
1.应用网关技术是建立在(    )上的协议过滤。          (满分:5)
    A. 物理层
    B. 数据链路层
    C. 网络应用层
    D. 表示层
2.根据入侵检测系统的检测对象和工作方式的不同,入侵检测系统分为两大类:(    )和(    )。          (满分:5)
    A. 基于流量分析的入侵检测系统
    B. 基于行为分析的入侵检测系统
    C. 基于主机的入侵检测系统
    D. 基于网络的入侵检测系统
3.计算机病毒特征判定技术有比较法、(    )、(    )和(    )。          (满分:5)
    A. 对比法
    B. 扫描法
    C. 校验和法
    D. 分析法
4.基于网络的多层次的病毒防御体系中设置的多道防线包括(    )防线、(    )防线、(    )防线和(    )防线。          (满分:5)
    A. 客户端
    B. 服务器
    C. Interne网关
    D. 防火墙
    E. IDS
5.入侵检测系统的检测分析技术主要分为两大类(    )和(    )。          (满分:5)
    A. 建立行为模型
    B. 建立分析模型
    C. 基于异常检测
    D. 基于误用的检测
三、判断题:
1.签名私钥可以进行备份和存档。          (满分:5)
    A. 错误
    B. 正确
2.公钥算法基于数学函数而不是基于替换和置换。          (满分:5)
    A. 错误
    B. 正确
3.电子商务安全仅涉及到技术层面,不涉及管理层面。          (满分:5)
    A. 错误
    B. 正确
4.SET协议的鉴别工作依赖公开密钥的运作体系PKI。          (满分:5)
    A. 错误
    B. 正确
5.入侵检测系统具有预警功能。          (满分:5)
    A. 错误
    B. 正确
6.拒绝服务攻击可以检测和预防。          (满分:5)
    A. 错误
    B. 正确
7.公钥密码体制可以替代对称密码体制。          (满分:5)
    A. 错误
    B. 正确
17春学期《电子商务安全技术》在线作业2

一、单选题:
1.网络安全分为4个层次的安全,包括物理安全、(    )、操作系统安全和(    )。          (满分:5)
    A. 计算安全 数据库安全
    B. 逻辑安全 联网安全
    C. 逻辑安全Web安全
    D. Web安全 应用安全
2.散列函数的安全性来源于它的(    )。          (满分:5)
    A. 单向性
    B. 抗碰撞性
    C. 可逆性
    D. 不可伪造性
3.SSL协议需要在握手之前建立(    )连接,因此不能对(    )应用进行保护。          (满分:5)
    A. UDP TCP
    B. TCPICMP
    C. TCPUDP
    D. UDPICMP
4.(    )提供电子文件发布时间的安全保护。          (满分:5)
    A. 身份认证
    B. 数字时间戳
    C. 数字签名
    D. 加密技术
5.在SSL协议中,(    )的使用提供了会话和数据传输的加密性保护。          (满分:5)
    A. 对称加密体制
    B. 混合密码体制
    C. 非对称加密体制
    D. 数字签名体制
6.第二层隧道协议用于传输第(    )层网络协议,它主要应用于构建(    )。          (满分:5)
    A. 二 Intranet VPN
    B. 三 Access VPN
    C. 二 Extranet VPN
    D. 二 Access VPN
7.针对Ping扫描的防御方法,在防火墙上过滤掉(    )应答消息。         (满分:5)
    A. TCP
    B. UDP
    C. FTP
    D. ICMP
8.SSL协议是一种国际标准的(    )及(    )通信协议。          (满分:5)
    A. 加密 身份认证
    B. 认证 鉴别
    C. 认证 加密
    D. 签名 认证
二、多选题:
1.潜伏机制的功能包括(    )、(    )和(    )。          (满分:5)
    A. 初始化
    B. 隐藏
    C. 捕捉
    D. 监控
2.入侵检测系统的检测分析技术主要分为两大类(    )和(    )。          (满分:5)
    A. 建立行为模型
    B. 建立分析模型
    C. 基于异常检测
    D. 基于误用的检测
3.主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采取补救措施,主机文件检测的检测对象包括(    )、(    )和(    )。          (满分:5)
    A. 系统日志
    B. 文件系统
    C. 进程记录
    D. 日志记录
4.计算机病毒主要由(    )机制、(    )机制和(    )机制构成。          (满分:5)
    A. 潜伏机制
    B. 传染机制
    C. 表现机制
    D. 跟踪机制
5.数据包过滤规则中有两种基本的安全策略(    )和(    )。          (满分:5)
    A. 完全过滤
    B. 默认接受
    C. 默认拒绝
    D. 部分过滤
三、判断题:
1.包嗅探器在交换网络环境下通常可以正常工作。          (满分:5)
    A. 错误
    B. 正确
2.采用防火墙技术可以防御端口扫描。          (满分:5)
    A. 错误
    B. 正确
3.计算机病毒只能防,不能治。          (满分:5)
    A. 错误
    B. 正确
4.很容易找到一个单向陷门函数。          (满分:5)
    A. 错误
    B. 正确
5.基于网络的入侵检测只可以侦听某一个IP,而不可以侦听整个网段。          (满分:5)
    A. 错误
    B. 正确
6.签名私钥可以进行备份和存档。          (满分:5)
    A. 错误
    B. 正确
7.数据包过滤不能进行内容级控制。          (满分:5)
    A. 错误
    B. 正确
17春学期《电子商务安全技术》在线作业3

一、单选题:
1.数字证书可以用来实现数字签名,以防止他人篡改文件,保证文件的正确性、完整性、可靠性和(    )。          (满分:5)
    A. 机密性
    B. 可用性
    C. 不可抵赖性
    D. 可控性
2.针对Ping扫描的防御方法,在防火墙上过滤掉(    )应答消息。         (满分:5)
    A. TCP
    B. UDP
    C. FTP
    D. ICMP
3.电子支付业务的不可否认性是通过(    )和(    )体制来实现的。          (满分:5)
    A. 公钥体制X.509证书
    B. 对称密钥体制X.509证书
    C. 对称密码体制 数字签名
    D. 公钥体制 数字签名
4.下列那种威胁属于线缆连接威胁(    )。          (满分:5)
    A. 间谍行为
    B. 口令破解
    C. 病毒
    D. 窃听
5.下列那种威胁属于物理威胁(    )。          (满分:5)
    A. 口令圈套
    B. 代码炸弹
    C. 病毒
    D. 废物搜寻
6.GRE协议的乘客协议是(    )。          (满分:5)
    A. IP
    B. IPX
    C. AppleTalk
    D. 上述皆可
7.SSL协议是一种国际标准的(    )及(    )通信协议。          (满分:5)
    A. 加密 身份认证
    B. 认证 鉴别
    C. 认证 加密
    D. 签名 认证
8.GRE协议(    )。          (满分:5)
    A. 既封装,又加密
    B. 只封装,不加密
    C. 不封装,只加密
    D. 不封装,不加密
二、多选题:
1.要实现状态检测防火墙,最重要的是实现(    )功能。          (满分:5)
    A. 数据包的捕获
    B. 网络流量分析
    C. 访问控制
    D. 连接的跟踪
2.防火墙是网络的(    )和(    )矛盾对立的产物。          (满分:5)
    A. 开放性
    B. 封闭性
    C. 安全的控制性
    D. 访问控制
3.应用网关技术是建立在(    )上的协议过滤。          (满分:5)
    A. 物理层
    B. 数据链路层
    C. 网络应用层
    D. 表示层
4.按启动方式分类,蠕虫可以分为(    )(    )和(    )。          (满分:5)
    A. 网络蠕虫
    B. 自动启动蠕虫
    C. 用户启动蠕虫
    D. 混合启动蠕虫
5.计算机病毒主要由(    )机制、(    )机制和(    )机制构成。          (满分:5)
    A. 潜伏机制
    B. 传染机制
    C. 表现机制
    D. 跟踪机制
三、判断题:
1.支付网关(PaymentGateway)是商家和因特网之间的接口。          (满分:5)
    A. 错误
    B. 正确
2.为防止密钥丢失时丢失数据,解密私钥应该进行备份,同时还可能需要进行存档,以便能在任何时候解密历史密文数据。          (满分:5)
    A. 错误
    B. 正确
3.一次性口令技术是一种用于挫败在线口令窃听的技术。          (满分:5)
    A. 错误
    B. 正确
4.旧的数字证书是不需要保存的。          (满分:5)
    A. 错误
    B. 正确
5.一般来说,包过滤防火墙保留前后连接信息,很容易实现允许或禁止访问。          (满分:5)
    A. 错误
    B. 正确
6.最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。          (满分:5)
    A. 错误
    B. 正确
7.SET协议仅采用了公钥密码系统。          (满分:5)
    A. 错误
    B. 正确

页: [1]
查看完整版本: 东北大学17春学期《电子商务安全技术》在线作业答案