homework 发表于 2017-9-10 16:45:10

东北大学17秋《电子商务安全技术》在线作业123标准答案参考

17秋学期《电子商务安全技术》在线作业1
一、单选题:【8道,总分:40分】
1.下列那种威胁属于系统漏洞威胁(    )。          (满分:5)
    A. 配置和初始化错误
    B. 口令圈套
    C. 废物搜寻
    D. 特洛伊木马
2.下列加密算法可以没有密钥的是(    )。          (满分:5)
    A. 可逆加密
    B. 不可逆加密
    C. 对称加密
    D. 非对称加密
3.SET是在开放网络环境中的(    )安全协议          (满分:5)
    A. 卡支付
    B. 加密
    C. 认证
    D. 数字签名
4.第二层隧道协议是在(    )层进行的          (满分:5)
    A. A. 网络
    B. 数据链路
    C. 应用
    D. 传输
5.数字证书采用(    )体制,利用一对(    )进行加密和解密。          (满分:5)
    A. 对称 相同
    B. 非对称不同
    C. 非对称 相同
    D. 对称 不同
6.在电子支付中,需要建立(    )体系来确保真实性的信用关系。         (满分:5)
    A. 对称密码
    B. CA认证体系
    C. 公钥密码
    D. 数字签名
7.提供电子文件发布时间的安全保护。          (满分:5)
    A. 身份认证
    B. 数字时间戳
    C. 数字签名
    D. 加密技术
8.SSL被设计用来使用(    )提供一个可靠的(    )安全服务。          (满分:5)
    A. UDP 端到端
    B. TCP 分布式
    C. TCP 端到端
    D. UDP 分布式
二、多选题:【5道,总分:25分】

1.入侵检测系统的检测分析技术主要分为两大类(    )和(    )。          (满分:5)
    A. 建立行为模型
    B. 建立分析模型
    C. 基于异常检测
    D. 基于误用的检测
2.病毒防治软件的类型分为(    )型、(    )型和(    )型。          (满分:5)
    A. 病毒扫描型
    B. 完整性检查型
    C. 行为封锁型
    D. 行为分析
3.病毒防治技术分为“防”和“治”两部分。“防”毒技术包括(    )技术和(    )技术;“治”毒技术包括(    )技术和消除技术技术。          (满分:5)
    A. 预防技术
    B. 免疫技术
    C. 检测技术
    D. 侦查技术
4.病毒特征判断技术包括(    )、(    )、校验和法和(    )。          (满分:5)
    A. 比较法
    B. 扫描法
    C. 校验和法
    D. 分析法
5.按启动方式分类,蠕虫可以分为(    )(    )和(    )。          (满分:5)
    A. 网络蠕虫
    B. 自动启动蠕虫
    C. 用户启动蠕虫
    D. 混合启动蠕虫
三、判断题:【7道,总分:35分】

1.证书是一个机构颁发给个体的证明,所以证书的权威性取决于该机构的权威性。          (满分:5)
    A. 错误
    B. 正确
2.SET协议仅采用了公钥密码系统。          (满分:5)
    A. 错误
    B. 正确
3.SET协议比SSL协议更加简单。          (满分:5)
    A. 错误
    B. 正确
4.基于网络的入侵检测只可以侦听某一个IP,而不可以侦听整个网段。          (满分:5)
    A. 错误
    B. 正确
5.VPN必须使用拨号连接。          (满分:5)
    A. 错误
    B. 正确
6.SET协议无法提供客户的隐私权保护。          (满分:5)
    A. 错误
    B. 正确
7.CA是证书的签发机构,它是PKI的核心,是PKI应用中权威的、可信任的、公正的第三方机构 ,通常被称为认证中心。          (满分:5)
    A. 错误
    B. 正确
17秋学期《电子商务安全技术》在线作业2
一、单选题:【8道,总分:40分】

1.下列算法那个是非对称加密算法(    )。          (满分:5)
    A. DES
    B. 3DES
    C. RSA
    D. IDEA
2.第二层隧道协议是在(    )层进行的          (满分:5)
    A. A. 网络
    B. 数据链路
    C. 应用
    D. 传输
3.(    )是PKI的核心。          (满分:5)
    A. RA
    B. CRL
    C. CA
    D. LDAP
4.下列那种威胁属于系统漏洞威胁(    )。          (满分:5)
    A. 配置和初始化错误
    B. 口令圈套
    C. 废物搜寻
    D. 特洛伊木马
5.下列那种支付手段具有匿名性特点。          (满分:5)
    A. 电子支票
    B. 信用卡
    C. 电子钱包
    D. 电子现金
6.电子支付业务的不可否认性是通过(    )和(    )体制来实现的。          (满分:5)
    A. 公钥体制X.509证书
    B. 对称密钥体制X.509证书
    C. 对称密码体制 数字签名
    D. 公钥体制 数字签名
7.SSL服务器允许客户的浏览器使用标准的(    )和一些可靠(    )的证书,来确认服务器的合法性。          (满分:5)
    A. 非对称机密机制 PKC
    B. 公钥加密技术PKC
    C. 对称加密机制 CA
    D. 公钥加密技术 CA
8.真实性是指网上交易双方(    )信息和(    )信息要真实有效。          (满分:5)
    A. 买卖 交易
    B. 身份 买卖
    C. 身份 交易
    D. 身份 支付
二、多选题:【5道,总分:25分】

1.防火墙是建立在内外网络边界上的(    ),内部网络被认为是(    )和(    )的,而外部网络(通常是Internet)被认为是(    )和的(    )。          (满分:5)
    A. 过滤封锁机制
    B. 安全
    C. 可信赖
    D. 不安全
    E. 不可信赖
2.按启动方式分类,蠕虫可以分为(    )(    )和(    )。          (满分:5)
    A. 网络蠕虫
    B. 自动启动蠕虫
    C. 用户启动蠕虫
    D. 混合启动蠕虫
3.要实现状态检测防火墙,最重要的是实现(    )功能。          (满分:5)
    A. 数据包的捕获
    B. 网络流量分析
    C. 访问控制
    D. 连接的跟踪
4.病毒防治软件的类型分为(    )型、(    )型和(    )型。          (满分:5)
    A. 病毒扫描型
    B. 完整性检查型
    C. 行为封锁型
    D. 行为分析
5.计算机病毒主要由(    )机制、(    )机制和(    )机制构成。          (满分:5)
    A. 潜伏机制
    B. 传染机制
    C. 表现机制
    D. 跟踪机制
三、判断题:【7道,总分:35分】

1.旧的数字证书是不需要保存的。          (满分:5)
    A. 错误
    B. 正确
2.零知识证明是一种口令认证技术。          (满分:5)
    A. 错误
    B. 正确
3.繁殖器(generator)具有创造新恶意代码的能力,因此难于检测。          (满分:5)
    A. 错误
    B. 正确
4.证书撤销,即宣布一个合法证书(及其相关私有密钥)不再有效。          (满分:5)
    A. 错误
    B. 正确
5.SSL协议可以对UDP协议提供保护。          (满分:5)
    A. 错误
    B. 正确
6.外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。          (满分:5)
    A. 错误
    B. 正确
7.公钥加密速度快于对称加密速度。          (满分:5)
    A. 错误
    B. 正确
17秋学期《电子商务安全技术》在线作业3
一、单选题:【8道,总分:40分】

1.身份的不可否认性常采用(    )来实现。          (满分:5)
    A. 数字签名
    B. 哈希函数
    C. 加密函数
    D. 数字信封
2.证书生命周期的自然结束称为(    )。          (满分:5)
    A. 证书撤销
    B. 证书过期
    C. 证书归档
    D. 证书吊销
3.ISO安全体系结构中的对象认证安全服务,使用(    )完成。          (满分:5)
    A. 加密机制
    B. 数据完整性机制
    C. 访问控制机制
    D. 数字签名机制
4.在SSL协议中,(    )的使用提供了会话和数据传输的加密性保护。          (满分:5)
    A. 对称加密体制
    B. 混合密码体制
    C. 非对称加密体制
    D. 数字签名体制
5.下列那种威胁属于系统漏洞威胁(    )。          (满分:5)
    A. 配置和初始化错误
    B. 口令圈套
    C. 废物搜寻
    D. 特洛伊木马
6.Ping扫描属于(    )。          (满分:5)
    A. 地址
    B. 端口
    C. 体系结构探测
    D. 漏洞扫描
7.第二层隧道协议是在(    )层进行的          (满分:5)
    A. A. 网络
    B. 数据链路
    C. 应用
    D. 传输
8.GRE协议的乘客协议是(    )。          (满分:5)
    A. IP
    B. IPX
    C. AppleTalk
    D. 上述皆可
二、多选题:【5道,总分:25分】

1.防火墙主要有性能指标包括,(    )、(    )、(    )、(    )和(    )。          (满分:5)
    A. 吞吐量
    B. 时延
    C. 丢包率
    D. 背对背
    E. 并发连接数
    F. 误报率
2.病毒防治不仅是技术问题,更是(    )问题、(    )问题和(    )问题。          (满分:5)
    A. 社会
    B. 管理
    C. 教育
    D. 培训
3.病毒防治技术分为“防”和“治”两部分。“防”毒技术包括(    )技术和(    )技术;“治”毒技术包括(    )技术和消除技术技术。          (满分:5)
    A. 预防技术
    B. 免疫技术
    C. 检测技术
    D. 侦查技术
4.主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采取补救措施,主机文件检测的检测对象包括(    )、(    )和(    )。          (满分:5)
    A. 系统日志
    B. 文件系统
    C. 进程记录
    D. 日志记录
5.传染机制的功能包括(    )和(    )。          (满分:5)
    A. 传播
    B. 分发
    C. 判断
    D. 感染
三、判断题:【7道,总分:35分】

1.CA是证书的签发机构,它是PKI的核心,是PKI应用中权威的、可信任的、公正的第三方机构 ,通常被称为认证中心。          (满分:5)
    A. 错误
    B. 正确
2.密钥历史对一个PKI来说是一个可选项。          (满分:5)
    A. 错误
    B. 正确
3.数字证书实际使用期可能要比原定的有效期长。          (满分:5)
    A. 错误
    B. 正确
4.一般的包过滤防火墙对数据包数据内容和数据包头信息都做检查。          (满分:5)
    A. 错误
    B. 正确
5.SET协议比SSL协议更加简单。          (满分:5)
    A. 错误
    B. 正确
6.零知识证明是一种口令认证技术。          (满分:5)
    A. 错误
    B. 正确
7.入侵检测系统具有访问控制的能力。          (满分:5)
    A. 错误
    B. 正确

页: [1]
查看完整版本: 东北大学17秋《电子商务安全技术》在线作业123标准答案参考