东北大学17秋《电子商务安全技术》在线作业123标准答案参考
17秋学期《电子商务安全技术》在线作业1一、单选题:【8道,总分:40分】
1.下列那种威胁属于系统漏洞威胁( )。 (满分:5)
A. 配置和初始化错误
B. 口令圈套
C. 废物搜寻
D. 特洛伊木马
2.下列加密算法可以没有密钥的是( )。 (满分:5)
A. 可逆加密
B. 不可逆加密
C. 对称加密
D. 非对称加密
3.SET是在开放网络环境中的( )安全协议 (满分:5)
A. 卡支付
B. 加密
C. 认证
D. 数字签名
4.第二层隧道协议是在( )层进行的 (满分:5)
A. A. 网络
B. 数据链路
C. 应用
D. 传输
5.数字证书采用( )体制,利用一对( )进行加密和解密。 (满分:5)
A. 对称 相同
B. 非对称不同
C. 非对称 相同
D. 对称 不同
6.在电子支付中,需要建立( )体系来确保真实性的信用关系。 (满分:5)
A. 对称密码
B. CA认证体系
C. 公钥密码
D. 数字签名
7.提供电子文件发布时间的安全保护。 (满分:5)
A. 身份认证
B. 数字时间戳
C. 数字签名
D. 加密技术
8.SSL被设计用来使用( )提供一个可靠的( )安全服务。 (满分:5)
A. UDP 端到端
B. TCP 分布式
C. TCP 端到端
D. UDP 分布式
二、多选题:【5道,总分:25分】
1.入侵检测系统的检测分析技术主要分为两大类( )和( )。 (满分:5)
A. 建立行为模型
B. 建立分析模型
C. 基于异常检测
D. 基于误用的检测
2.病毒防治软件的类型分为( )型、( )型和( )型。 (满分:5)
A. 病毒扫描型
B. 完整性检查型
C. 行为封锁型
D. 行为分析
3.病毒防治技术分为“防”和“治”两部分。“防”毒技术包括( )技术和( )技术;“治”毒技术包括( )技术和消除技术技术。 (满分:5)
A. 预防技术
B. 免疫技术
C. 检测技术
D. 侦查技术
4.病毒特征判断技术包括( )、( )、校验和法和( )。 (满分:5)
A. 比较法
B. 扫描法
C. 校验和法
D. 分析法
5.按启动方式分类,蠕虫可以分为( )( )和( )。 (满分:5)
A. 网络蠕虫
B. 自动启动蠕虫
C. 用户启动蠕虫
D. 混合启动蠕虫
三、判断题:【7道,总分:35分】
1.证书是一个机构颁发给个体的证明,所以证书的权威性取决于该机构的权威性。 (满分:5)
A. 错误
B. 正确
2.SET协议仅采用了公钥密码系统。 (满分:5)
A. 错误
B. 正确
3.SET协议比SSL协议更加简单。 (满分:5)
A. 错误
B. 正确
4.基于网络的入侵检测只可以侦听某一个IP,而不可以侦听整个网段。 (满分:5)
A. 错误
B. 正确
5.VPN必须使用拨号连接。 (满分:5)
A. 错误
B. 正确
6.SET协议无法提供客户的隐私权保护。 (满分:5)
A. 错误
B. 正确
7.CA是证书的签发机构,它是PKI的核心,是PKI应用中权威的、可信任的、公正的第三方机构 ,通常被称为认证中心。 (满分:5)
A. 错误
B. 正确
17秋学期《电子商务安全技术》在线作业2
一、单选题:【8道,总分:40分】
1.下列算法那个是非对称加密算法( )。 (满分:5)
A. DES
B. 3DES
C. RSA
D. IDEA
2.第二层隧道协议是在( )层进行的 (满分:5)
A. A. 网络
B. 数据链路
C. 应用
D. 传输
3.( )是PKI的核心。 (满分:5)
A. RA
B. CRL
C. CA
D. LDAP
4.下列那种威胁属于系统漏洞威胁( )。 (满分:5)
A. 配置和初始化错误
B. 口令圈套
C. 废物搜寻
D. 特洛伊木马
5.下列那种支付手段具有匿名性特点。 (满分:5)
A. 电子支票
B. 信用卡
C. 电子钱包
D. 电子现金
6.电子支付业务的不可否认性是通过( )和( )体制来实现的。 (满分:5)
A. 公钥体制X.509证书
B. 对称密钥体制X.509证书
C. 对称密码体制 数字签名
D. 公钥体制 数字签名
7.SSL服务器允许客户的浏览器使用标准的( )和一些可靠( )的证书,来确认服务器的合法性。 (满分:5)
A. 非对称机密机制 PKC
B. 公钥加密技术PKC
C. 对称加密机制 CA
D. 公钥加密技术 CA
8.真实性是指网上交易双方( )信息和( )信息要真实有效。 (满分:5)
A. 买卖 交易
B. 身份 买卖
C. 身份 交易
D. 身份 支付
二、多选题:【5道,总分:25分】
1.防火墙是建立在内外网络边界上的( ),内部网络被认为是( )和( )的,而外部网络(通常是Internet)被认为是( )和的( )。 (满分:5)
A. 过滤封锁机制
B. 安全
C. 可信赖
D. 不安全
E. 不可信赖
2.按启动方式分类,蠕虫可以分为( )( )和( )。 (满分:5)
A. 网络蠕虫
B. 自动启动蠕虫
C. 用户启动蠕虫
D. 混合启动蠕虫
3.要实现状态检测防火墙,最重要的是实现( )功能。 (满分:5)
A. 数据包的捕获
B. 网络流量分析
C. 访问控制
D. 连接的跟踪
4.病毒防治软件的类型分为( )型、( )型和( )型。 (满分:5)
A. 病毒扫描型
B. 完整性检查型
C. 行为封锁型
D. 行为分析
5.计算机病毒主要由( )机制、( )机制和( )机制构成。 (满分:5)
A. 潜伏机制
B. 传染机制
C. 表现机制
D. 跟踪机制
三、判断题:【7道,总分:35分】
1.旧的数字证书是不需要保存的。 (满分:5)
A. 错误
B. 正确
2.零知识证明是一种口令认证技术。 (满分:5)
A. 错误
B. 正确
3.繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。 (满分:5)
A. 错误
B. 正确
4.证书撤销,即宣布一个合法证书(及其相关私有密钥)不再有效。 (满分:5)
A. 错误
B. 正确
5.SSL协议可以对UDP协议提供保护。 (满分:5)
A. 错误
B. 正确
6.外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。 (满分:5)
A. 错误
B. 正确
7.公钥加密速度快于对称加密速度。 (满分:5)
A. 错误
B. 正确
17秋学期《电子商务安全技术》在线作业3
一、单选题:【8道,总分:40分】
1.身份的不可否认性常采用( )来实现。 (满分:5)
A. 数字签名
B. 哈希函数
C. 加密函数
D. 数字信封
2.证书生命周期的自然结束称为( )。 (满分:5)
A. 证书撤销
B. 证书过期
C. 证书归档
D. 证书吊销
3.ISO安全体系结构中的对象认证安全服务,使用( )完成。 (满分:5)
A. 加密机制
B. 数据完整性机制
C. 访问控制机制
D. 数字签名机制
4.在SSL协议中,( )的使用提供了会话和数据传输的加密性保护。 (满分:5)
A. 对称加密体制
B. 混合密码体制
C. 非对称加密体制
D. 数字签名体制
5.下列那种威胁属于系统漏洞威胁( )。 (满分:5)
A. 配置和初始化错误
B. 口令圈套
C. 废物搜寻
D. 特洛伊木马
6.Ping扫描属于( )。 (满分:5)
A. 地址
B. 端口
C. 体系结构探测
D. 漏洞扫描
7.第二层隧道协议是在( )层进行的 (满分:5)
A. A. 网络
B. 数据链路
C. 应用
D. 传输
8.GRE协议的乘客协议是( )。 (满分:5)
A. IP
B. IPX
C. AppleTalk
D. 上述皆可
二、多选题:【5道,总分:25分】
1.防火墙主要有性能指标包括,( )、( )、( )、( )和( )。 (满分:5)
A. 吞吐量
B. 时延
C. 丢包率
D. 背对背
E. 并发连接数
F. 误报率
2.病毒防治不仅是技术问题,更是( )问题、( )问题和( )问题。 (满分:5)
A. 社会
B. 管理
C. 教育
D. 培训
3.病毒防治技术分为“防”和“治”两部分。“防”毒技术包括( )技术和( )技术;“治”毒技术包括( )技术和消除技术技术。 (满分:5)
A. 预防技术
B. 免疫技术
C. 检测技术
D. 侦查技术
4.主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采取补救措施,主机文件检测的检测对象包括( )、( )和( )。 (满分:5)
A. 系统日志
B. 文件系统
C. 进程记录
D. 日志记录
5.传染机制的功能包括( )和( )。 (满分:5)
A. 传播
B. 分发
C. 判断
D. 感染
三、判断题:【7道,总分:35分】
1.CA是证书的签发机构,它是PKI的核心,是PKI应用中权威的、可信任的、公正的第三方机构 ,通常被称为认证中心。 (满分:5)
A. 错误
B. 正确
2.密钥历史对一个PKI来说是一个可选项。 (满分:5)
A. 错误
B. 正确
3.数字证书实际使用期可能要比原定的有效期长。 (满分:5)
A. 错误
B. 正确
4.一般的包过滤防火墙对数据包数据内容和数据包头信息都做检查。 (满分:5)
A. 错误
B. 正确
5.SET协议比SSL协议更加简单。 (满分:5)
A. 错误
B. 正确
6.零知识证明是一种口令认证技术。 (满分:5)
A. 错误
B. 正确
7.入侵检测系统具有访问控制的能力。 (满分:5)
A. 错误
B. 正确
页:
[1]