华师17秋《电子商务安全认证》在线作业题目
华师《电子商务安全认证》在线作业一、单选题:【20道,总分:40分】
1.以下现象中,可能由病毒感染引起的是( )。 (满分:2)
A. 出现乱码
B. 磁盘出现坏道
C. 打印机卡纸
D. 机箱过热
2.( )是一种基于超连接(Hyperlink)的超文本(Hypertext)系统,是最为流行的信息检索服务程序。 (满分:2)
A. BBS
B. FTP
C. WWW(万维网)
D. SMTP
3.下列算法中,哪个不是在素数域中计算离散对数的 (满分:2)
A. 线性筛法
B. 高斯整数法
C. 二次筛法
D. 数域筛法
4.保证实现安全电子商务所面临的任务中不包括( )。 (满分:2)
A. 数据的完整性
B. 信息的保密性
C. 操作的正确性
D. 身份认证的真实性
5.因特网服务器最大的威胁是 (满分:2)
A. 嗅探入侵
B. TCP劫持入侵
C. 主动的非同步入侵
D. TCP/IP顺序号预测攻击
6.SSL支持的HTTP,是其安全版,名为( ) 。 (满分:2)
A. HTTPS
B. SHTTP
C. SMTP
D. HTMS
7.SET的公钥基础设施是( )结构 (满分:2)
A. 通用层次
B. 自上而下的层次
C. 树林式
D. 多方签字证书
8.内网指的是( )。 (满分:2)
A. 非受信网络
B. 受信网络
C. 防火墙外的网络
D. 互联网
9.通信安全中最核心的部分是 (满分:2)
A. 计算机安全
B. 密码安全
C. 网络安全
D. 信息安全
10.在机房建设中,UPS应提供不低于( )小时后备供电能力。 (满分:2)
A. 1
B. 2
C. 3
D. 4
11.根据检测过程的不同,下列( )不属于数字水印? (满分:2)
A. 私有水印
B. 半私有水印
C. 对称水印
D. 公共水印
12.下列防火墙系列中,哪个是基于硬件实现的 (满分:2)
A. FireWall-1
B. GAUNTLET3.0
C. ANS INTERLOCK
D. 网络卫士
13.现代密码学的一个基本原则:一切秘密寓于( )之中。 (满分:2)
A. 密文
B. 密钥
C. 加密算法
D. 解密算法
14.电子商务认证机构的职能是 (满分:2)
A. 防止计算机病毒和网络黑客对电子商务系统的入侵
B. 发放和管理用户的数字证书
C. 对买卖双方的交易信息进行加密和解密
D. 构造电子商务系统防火墙
15.关于客户机/服务器体系结构的错误说法是 (满分:2)
A. 曾经是一种流行的结构
B. 可用于广域网
C. 不可用于万维网(WWW)
D. 可用于局域网
16.下列描述不符合目前计算机网络的基本特征的有 (满分:2)
A. 计算机网络是通信技术与计算机技术的结合
B. 其建立的主要目的是实现计算机资源的共享
C. 互联的计算机应有明确的主从关系
D. 联网的计算机必须遵循统一的网络协议
17.下列( )不属于系统的风险 (满分:2)
A. 密码令牌
B. 基于网络的密码系统
C. 可准确时间测定的应用程序
D. 密钥管理
18.在网上输入关键字查询信息的方式属( )技术。 (满分:2)
A. 推送
B. 数据挖掘
C. 广播
D. 检索
19.数字签名可用于解决( )问题 (满分:2)
A. 数据误发
B. 数据冲突
C. 数据泄密
D. 数据抵赖
20.计算机病毒的( )特性使其不易被发现。 (满分:2)
A. 隐蔽性
B. 潜伏性
C. 传染性
D. 破坏性
二、多选题:【15道,总分:30分】
1.病毒难于根治是因为( )。 (满分:2)
A. 传播速度快
B. 变种多
C. 病毒对系统的攻击往往是主动的
D. 没有杀毒工具
2.防火墙不能解决的问题包括( )。 (满分:2)
A. 非法用户进入网络
B. 传送已感染病毒的文件或软件
C. 数据驱动型的攻击
D. 对进出网络的信息进行过滤
E. 通过防火墙以外的其它途径的攻击
3.下列公钥—私钥对的生成途径合理的有( )。 (满分:2)
A. 网络管理员生成
B. CA生成
C. 用户依赖的、可信的中心机构生成
D. 密钥对的持有者生成
E. 网络管理员与用户共同生成
4.RADIUS由哪三部分组成( )。 (满分:2)
A. 利用TCP/IP的帧格式协议
B. 利用UDP/IP的帧格式协议
C. 服务器程序
D. 客户机程序
5.属于公钥加密体制的算法包括( )。 (满分:2)
A. DES
B. 二重DES
C. RSA
D. 背包加密体制
E. ELGamal
6.关于数字签名的描述,正确的有( ) (满分:2)
A. 数字签名在电子商务系统中是不可缺少的
B. 在电子商务中,为了保证电子商务安全中的认证性和不可否认性,必须具有数字签名技术
C. 数字签名与消息的真实性认证是相同的
D. 数字签名可做到高效而快速的响应,任一时刻,在地球任何地方——只要有Internet,就可以完成签署工作
E. 数字签名可用于电子商务中的签署
7.Web客户机的任务是( ) (满分:2)
A. 为客户提出一个服务请求
B. 接收请求
C. 将客户的请求发送给服务器
D. 检查请求的合法性
E. 解释服务器传送的HTML等格式文档,通过浏览器显示给客户
8.CA认证中心的主要职能有( ) (满分:2)
A. 证书发放
B. 证书更新
C. 证书验证
D. 证书收回
E. 证书保存
9.电子商务所需的安全性要求包括( )。 (满分:2)
A. 保密性
B. 认证性
C. 完整性
D. 可访问性
E. 不可否认性
10.公钥证书的类型有( ) (满分:2)
A. 客户证书
B. 服务器证书
C. 安全邮件证书
D. 密钥证书
E. 机密证书
11.下列属于单密钥体制算法的有( )。 (满分:2)
A. DES
B. RSA
C. AES
D. SHA
E. IDEA
12.可以从不同角度给出计算机病毒的定义,正确的有( )。 (满分:2)
A. 通过磁盘、磁带和网络等作为媒介传播扩散并能“传染” 其他程序的程序
B. 能够实现自身复制且借助一定的载体存在的具有潜伏性传染性和破坏性的程序
C. 侵蚀计算机的生物细菌
D. 破坏作用的一组程序或指令集合
13.VPN隧道协议包括( ) (满分:2)
A. PPTP
B. L2F
C. L2TP
D. GRE
E. IPSec
14.网络安全访问控制的含义包括三层,分别是( ) (满分:2)
A. 保密性控制
B. 完整性控制
C. 有效性控制
D. 协议性控制
E. 价值性控制
15.利用穷举法破解口令的软件主要是利用了( )。 (满分:2)
A. 用户设置密码的随意性
B. 密码较长
C. 密码组成单一
D. 密码较短
三、判断题:【15道,总分:30分】
1.分组密码是一种重要的对称加密机制,它是将明文按一定的位长分组,输出不定长度的密文。 (满分:2)
A. 错误
B. 正确
2.非对称密钥加密体制(公开密钥加密)的最大优势是加/解密速度快,适合于大数据量进行加密。 (满分:2)
A. 错误
B. 正确
3.对数据加密可以保证信息不被窃听,使用报文鉴别可以保证数据的不可否认性,为保证数据完整性则可以采用数字签名。 (满分:2)
A. 错误
B. 正确
4.对称密码体制最典型的代表是RSA算法,非对称密钥加密体制算法的典型代表是DES算法。 (满分:2)
A. 错误
B. 正确
5.SSL采用TCP作为传输协议提供数据的可靠传送和接收。 (满分:2)
A. 错误
B. 正确
6.数据完整性的目的是保护信息以免泄露或暴露给那些未被授权拥有这个信息的实体。 (满分:2)
A. 错误
B. 正确
7.认证机构(Certificate Authority),简称CA,在业界通常称为认证中心,它是证书的签发机构,是一个严格按照证书策略管理机构制定的策略颁发证书的机构。 (满分:2)
A. 错误
B. 正确
8.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。 (满分:2)
A. 错误
B. 正确
9.在公钥加密系统中,用公开密钥加密的密文要用秘密密钥来解密,但反过来就不行。 (满分:2)
A. 错误
B. 正确
10.典型的安全威胁有:信息泄露、完整性破坏、业务拒绝、非法使用。 (满分:2)
A. 错误
B. 正确
11.交叉认证是一种把以前无关的CA连接在一起的有用机制,从而使得在它们各自主体群之间的安全通信成为可能。 (满分:2)
A. 错误
B. 正确
12.VPN是指在内部网络基础上建立的安全专用传输通道。 (满分:2)
A. 错误
B. 正确
13.从电子商务的结构来看,支付网关属于网络平台。 (满分:2)
A. 错误
B. 正确
14.加密密钥对通常用于分发会话密钥,这种密钥应该频繁更换,故加密密钥对的生命周期较短 (满分:2)
A. 错误
B. 正确
15.破译或攻击(Break或Attack)密码的方法有穷举破译法(Exhaustive Attack Method)和分析法两类。 (满分:2)
A. 错误
B. 正确
页:
[1]