华师17春《电子商务安全认证》在线作业答案
华师17春《电子商务安全认证》在线作业附件就是答案,需要的可以自己下载,下载相关问题参考帮助中心说明
一、单选题:
1.以下哪个选项可以证明某个文件创建的日期( )。 (满分:2)
A. 数字信封
无忧工作室ap5u.com专业提供远程教育辅导
B. 数字签名
C. 数字时间戳
D. 散列函数
2.( )可用于鉴别与数据电文相关的签名人和表明签名人认可数据电文所含信息。 (满分:2)
A. 电子合同
B. 电子支付
C. 电子认证
D. 电子签名
3.从查询角度看,WWW最大的缺点是 (满分:2)
A. 出现大量无关的不精确信息
B. 查寻范围太窄
C. 查询速度太慢
D. 所的结果信息太少
4.SSL支持的HTTP,是其安全版,名为( ) 。 (满分:2)
A. HTTPS
B. SHTTP
C. SMTP
D. HTMS
5.假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了 (满分:2)
A. 数据的完整性
B. 数据的可靠性
C. 数据的及时性
D. 数据的延迟性
6.SET的公钥基础设施是( )结构 (满分:2)
A. 通用层次
B. 自上而下的层次
C. 树林式
D. 多方签字证书
7.数字签名是解决( )问题的方法。 (满分:2)
A. 未经授权擅自访问网络
B. 数据被泄露或篡改
C. 冒名发送数据或发送数据后抵赖
D. 以上三种
8.因特网服务器最大的威胁是 (满分:2)
A. 嗅探入侵
B. TCP劫持入侵
C. 主动的非同步入侵
D. TCP/IP顺序号预测攻击
9.以下说法不正确的是( )。 (满分:2)
A. 在各种不同用途的数字证书类型中最重要的是私钥证书
B. 公钥证书是由证书机构签署的,其中包含有持证者的确切身份
C. 数字证书由发证机构发行
D. 公钥证书是将公钥体制用于大规模电子商务安全的基本要素
10.下列选项中( )不是电子商务的主要功能。 (满分:2)
A. 企业网络经营
B. 网上聊天
C. 网上购物
D. 网上招标和投标
11.电子邮件的应用层协议是( )。 (满分:2)
A. FTP和HTTP
B. TCP和IP
C. ARP和RAPP
D. SMTP和POP3
12.数字签名通常使用( )方式。 (满分:2)
A. 非对称密钥加密技术中的公开密钥与Hash结合
B. 密钥密码体系
C. 非对称密钥加密技术中的私人密钥与Hash结合
D. 公钥密码系统中的私人密钥
13.规定了怎样用一种网络层协议去封装另一种网络层协议的方法的协议是( )。 (满分:2)
A. IPSec
B. L2F
C. PPTP
D. GRE
14.任何连入局域网的计算机或服务器都必须具有( )才能相互通信。 (满分:2)
A. 多功能卡
B. 声卡
C. 显示卡
D. 网卡
15.( )是一种基于超连接(Hyperlink)的超文本(Hypertext)系统,是最为流行的信息检索服务程序。 (满分:2)
A. BBS
B. FTP
C. WWW(万维网)
D. SMTP
16.Internet采用的核心协议是( ) (满分:2)
A. IPX/SPX
B. PPTP
C. SMTP
D. TCP/IP
17.以下说法不正确的是( ) (满分:2)
A. RSA的公钥一私钥对既可用于加密,又可用于签名
B. 需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用
C. 一般公钥体制的加密用密钥的长度要比签名用的密钥长
D. 并非所有公钥算法都具有RSA的特点
18.数字签名可用于解决( )问题 (满分:2)
A. 数据误发
B. 数据冲突
C. 数据泄密
D. 数据抵赖
19.( )是整个CA证书机构的核心,负责证书的签发。 (满分:2)
A. 安全服务器
B. CA服务器
C. 注册机构RA
D. LDAP服务器
20.通常所说的“计算机病毒”是指( )。 (满分:2)
A. 细菌感染
B. 生物病毒感染
C. 被损坏的程序
D. 特制的具有破坏性的程序
二、多选题:
1.大多数的Sniffer能够分析的协议( )。 (满分:2)
A. Ethernet
B. TCP/IP
C. IPX
D. DECNet
2.PKI技术能有效的解决电子商务应用中的哪些问题?( ) (满分:2)
A. 机密性
B. 完整性
C. 不可否认性
D. 存取控制
E. 真实性
3.计算机病毒感染计算机造成的影响可能有( )。 (满分:2)
A. 计算机速度下降
B. 内存被大量占用
C. 注册表被修改
D. 磁盘数据被修改
E. 文件丢失
4.关于防火墙以下那些正确( ) (满分:2)
A. 防火墙不能防范不经由防火墙的攻击
B. 防火墙不能防止感染了病毒的软件的文件的传输
C. 防火墙不能防止数据驱动式攻击
D. 防火墙不能同时防止大量的攻击
5.关于数字签名的描述,正确的有( ) (满分:2)
A. 数字签名在电子商务系统中是不可缺少的
B. 在电子商务中,为了保证电子商务安全中的认证性和不可否认性,必须具有数字签名技术
C. 数字签名与消息的真实性认证是相同的
D. 数字签名可做到高效而快速的响应,任一时刻,在地球任何地方——只要有Internet,就可以完成签署工作
E. 数字签名可用于电子商务中的签署
6.Web服务器的任务有( ) 。 (满分:2)
A. 接收客户机来的请求
B. 将客户的请求发送给服务器
C. 解释服务器传送的html等格式文档,通过浏览器显示给客户
D. 检查请求的合法性
E. 把信息发送给请求的客户机
7.在SET中规范了商家服务器的核心功能是( ) (满分:2)
A. 联系客户端的电子钱包
B. 联系支付网关
C. 处理SET的错误信息
D. 处理客户的付款信息
E. 查询客户帐号信息
8.下列属于接入控制策略的有( )。 (满分:2)
A. 最小权益策略
B. 最小泄露策略
C. 多级安全策略
D. 强制安全策略
E. 最少用户策略
9.公钥证书的类型有( ) (满分:2)
A. 客户证书
B. 服务器证书
C. 安全邮件证书
D. 密钥证书
E. 机密证书
10.属于数据通信的不可否认性业务的有( )。 (满分:2)
A. 签名的不可否认性
B. 递送的不可否认性
C. 提交的不可否认性
D. 传递的不可否认性
E. 源的不可否认性
11.SET要达到的主要目标有( )。 (满分:2)
A. 信息的安全传输
B. 证书的安全发放
C. 信息的相互隔离
D. 交易的实时性
E. 多方认证的解决
12.网络安全访问控制的含义包括三层,分别是( ) (满分:2)
A. 保密性控制
B. 完整性控制
C. 有效性控制
D. 协议性控制
E. 价值性控制
13.以下算法属于双钥密码体制的是( ) (满分:2)
A. RC-5
B. AES
C. RSA
D. EIGamal
E. ECC
14.从攻击角度来看,Kerberos的局限性体现出的问题有( )。 (满分:2)
A. 时间同步
B. 认证域之间的信任
C. 口令猜测攻击
D. 密钥的存储
E. 重放攻击
15.以下属于被动攻击的是( )。 (满分:2)
A. 嗅探
B. 信息篡改
C. 信息收集
D. 拒绝服务
三、判断题:
1.针对已发现的系统漏洞,通常用重新安装系统的方法来弥补。 (满分:2)
A. 错误
B. 正确
2.SSL(安全套接层)协议是由Netscape公司研究制定的安全协议,该协议为基于NetBEUI协议应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。 (满分:2)
A. 错误
B. 正确
3.机密性的目的是保护数据以免除未被授权的改变、删除、替代。 (满分:2)
A. 错误
B. 正确
4.在非对称加密过程中,加密和解密使用的是不同的密钥。 (满分:2)
A. 错误
B. 正确
5.对数据加密可以保证信息不被窃听,使用报文鉴别可以保证数据的不可否认性,为保证数据完整性则可以采用数字签名。 (满分:2)
A. 错误
B. 正确
6.典型的安全威胁有:信息泄露、完整性破坏、业务拒绝、非法使用。 (满分:2)
A. 错误
B. 正确
7.假冒欺骗 指某个实体(人或者系统)假装成另外一个不同的实体。 (满分:2)
A. 错误
B. 正确
8.授权,是指赋予主体(用户、终端、程序等)对客体(数据、程序等)的支配权利,等于规定了谁可以对什么做些什么。 (满分:2)
A. 错误
B. 正确
9.认证机构(Certificate Authority),简称CA,在业界通常称为认证中心,它是证书的签发机构,是一个严格按照证书策略管理机构制定的策略颁发证书的机构。 (满分:2)
A. 错误
B. 正确
10.SSL采用TCP作为传输协议提供数据的可靠传送和接收。 (满分:2)
A. 错误
B. 正确
11.密码体制从原理上可分为三大类,即单钥体制、双钥体制和三钥体制。 (满分:2)
A. 错误
B. 正确
12.不连网的计算机不会感染计算机病毒。 (满分:2)
A. 错误
B. 正确
13.RSA由于加密钥和加密算法公开,这使得密钥分配更加方便,特别适合计算机网络的应用环境,并且在数字签名等方面也取得了重要的应用。 (满分:2)
A. 错误
B. 正确
14.认证机构通过对一组信息进行签名来产生用户证书,这些信息包括用户的唯一识别名、公钥和关于该用户的附加信息。 (满分:2)
A. 错误
B. 正确
15.SET协议主要是保障电子邮件的安全。 (满分:2)
A. 错误
B. 正确
转载请注明出处无忧答案网www.ap5u.com
页:
[1]