电子科技大学17秋《电子商务安全》在线作业123
17秋《电子商务安全》在线作业1一、单选题:【10道,总分:50分】
1.RSA算法建立的理论基础是( ) (满分:5)
A. DESB. 替代相组合
C. 大数分解和素数检测D. 哈希函数
2.对CIH病毒哪种说法是正确的( ) (满分:5)
A. 是一种宏病毒
B. 是一种网页型病毒
C. 是一种文件型病毒
D. 是一种邮件型病毒
3.在DES加密标准中,数据分组长度是( )位。 (满分:5)
A. 64
B. 56
C. 48
D. 32
4.信息的安全级别一般可分为秘密级、机密级和( ) (满分:5)
A. 绝密级
B. 一级
C. 特级
D. 超级
5.目前最安全的身份认证机制是( ) (满分:5)
A. 一次口令机制
B. 双因素法
C. 基于智能卡的用户身份认证
D. 身份认证的单因素法
6.使用DES加密算法,需要对明文进行的循环加密运算次数是( ) (满分:5)
A. 4次
B. 8次
C. 16次
D. 32次
7.目前最安全的身份认证机制是( ) (满分:5)
A. 一次口令机制
B. 双因素法
C. 基于智能卡的用户身份认证
D. 身份认证的单因素法
8.DES属于( ) (满分:5)
A. SET
B. 不对称密码体系
C. 对称密码体系
D. 公钥密码体系
9.数字证书的内容不包含有( ) (满分:5)
A. 签名算法
B. 证书拥有者的信用等级
C. 数字证书的序列号
D. 发办法数字证书单位的数字签名
10.下列( )个不是国外常用防病毒软件 (满分:5)
A. PC-cillin
B. Norton
C. Mcafee
D. AV95
二、多选题:【5道,总分:25分】
1.防火墙的安全业务包括( ) (满分:5)
A. 用户认证
B. 域名服务
C. 邮件处理
D. 防火墙的IP安全性
2.属于电子商务的立法目的考虑的方面是( ) (满分:5)
A. 为电子商务的健康、快速发展创造一个良好的法律环境
B. 鼓励利用现代信息技术促进交易活动
C. 弥补现有法律的缺陷和不足
D. 与联合国《电子商业示范法》保持一致
3.同传统的商务交易一样,电子商务交易认证主要涉及的内容有( ) (满分:5)
A. 身份认证
B. 资信认证
C. 税收认证
D. 外贸认证
4.仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括( ) (满分:5)
A. 收取认可证据,以建立某人对一个文件的认可和对文件签字的真实性
B. 进行证实,确定文件的真实性
C. 作证或公布签字
D. 证实或公布文件复本
5.下面哪些属于SET协议的目标( ) (满分:5)
A. 信息的安全传输
B. 信息的相互隔离
C. 交易的实时性
D. 交易的高效性
三、判断题:【5道,总分:25分】
1.身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。 (满分:5)
A. 错误
B. 正确
2.数字签名就是电子签名。 (满分:5)
A. 错误
B. 正确
3.对称算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推导出来,反过来也成立。 (满分:5)
A. 错误
B. 正确
4.如果在浏览器状态栏中出现了一个锁, 则表示建立了安全连接。 (满分:5)
A. 错误
B. 正确
5.防火墙是对网内 的每台计算机分别进行保护。 (满分:5)
A. 错误
B. 正确
17秋《电子商务安全》在线作业2
一、单选题:【10道,总分:50分】
1.DES属于( ) (满分:5)
A. SET
B. 不对称密码体系
C. 对称密码体系
D. 公钥密码体系
2.网页病毒多是利用操作系统和浏览器的漏洞,使用( )技术来实现的。 (满分:5)
A. Activex和JavaScipt
B. Activex和Java
C. Java和HTML
D. JavaScipt和HTML
3.目前最安全的身份认证机制是( ) (满分:5)
A. 一次口令机制
B. 双因素法
C. 基于智能卡的用户身份认证
D. 身份认证的单因素法
4.对称加密方式主要存在( )问题 (满分:5)
A. 加密技术不成熟
B. 误发鉴别贸易双方的身份
C. 密钥安全交换和管理
D. 加密方法很复杂
5.在数字签名中,发送方使用( )进行数字签名 (满分:5)
A. 受访公钥
B. 接收方私钥
C. 发送方公钥
D. 发送方私钥
6.数字签名通常使用( )方式 (满分:5)
A. 公钥密码体系中的私钥
B. 公钥密码体系中的私钥对数字摘要加密
C. 密钥密码体系
D. 公钥密码体系中的公钥对数字摘要加密
7.下列有关木马病毒叙述不正确的是( ) (满分:5)
A. 木马病毒就是特洛伊木马病毒的简称
B. 木马病毒也可以叫做后门程序
C. 木马病毒只含有客户端
D. 感染木马病毒后黑客可以远程控制被感染的计算机
8.我国电子商务立法目前所处的阶段是( ) (满分:5)
A. 已有《电子商务示范法》
B. 已有多部独立的电子商务法
C. 成熟的电子商务法体系
D. 还没有独立的电子商务法
9.下述哪个是防火墙的作用( ) (满分:5)
A. 对整个网络系统的防火方面起安全作用
B. 内部网主机误发访问外部网
C. 可限制对internet特殊站点的访问
D. 可防止计算机因电压过高而引起的起火
10.下述哪个是防火墙的作用( ) (满分:5)
A. 对整个网络系统的防火方面起安全作用
B. 内部网主机误发访问外部网
C. 可限制对internet特殊站点的访问
D. 可防止计算机因电压过高而引起的起火
二、多选题:【5道,总分:25分】
1.属于传统防火墙的类型有( ) (满分:5)
A. 包过滤
B. 远程磁盘镜像技术
C. 电路层网关
D. 入侵检测技术
2.下面哪些属于SET协议的目标( ) (满分:5)
A. 信息的安全传输
B. 信息的相互隔离
C. 交易的实时性
D. 交易的高效性
3.安全认证主要包括( ) (满分:5)
A. 时间认证
B. 支付手段认证
C. 选身份认证
D. 信息认证
4.下列哪些手段可以保证电子商务交易的安全 (满分:5)
A. 数字证书
B. 数字签名
C. 认证中心CA
D. Client/Serve结构
5.网络交易的信息风险主要来自( ) (满分:5)
A. 冒名偷窃
B. 篡改数据
C. 信息丢失
D. 虚假信息
三、判断题:【5道,总分:25分】
1.网络杀毒必须把所有的工作站都杀干净。 (满分:5)
A. 错误
B. 正确
2.网络交易安全问题是网络交易成功与否的关键所在。 (满分:5)
A. 错误
B. 正确
3.防火墙可以防范全部威胁。 (满分:5)
A. 错误
B. 正确
4.基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。 (满分:5)
A. 错误
B. 正确
5.数字签名就是电子签名。 (满分:5)
A. 错误
B. 正确
17秋《电子商务安全》在线作业3
一、单选题:【10道,总分:50分】
1.信息的安全级别一般可分为秘密级、机密级和( ) (满分:5)
A. 绝密级
B. 一级
C. 特级
D. 超级
2.目前最安全的身份认证机制是( ) (满分:5)
A. 一次口令机制
B. 双因素法
C. 基于智能卡的用户身份认证
D. 身份认证的单因素法
3.电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是( ) (满分:5)
A. 商务数据的完整性
B. 商务对象的认证性
C. 商务服务的不可否认性
D. 商务服务的不可拒绝性
4.对CIH病毒哪种说法是正确的( ) (满分:5)
A. 是一种宏病毒
B. 是一种网页型病毒
C. 是一种文件型病毒
D. 是一种邮件型病毒
5.SET安全协议设计的对象不包括( ) (满分:5)
A. 消费者
B. 认证中心
C. 收单银行和电子货币发行银行
D. 在线税务
6.基于私有密钥体制的信息认证方法采用的算法是( ) (满分:5)
A. 素数检测
B. 非对称算法
C. RSA算法
D. 对称加密算法
7.数字证书不包含( ) (满分:5)
A. 证书拥有者的身份
B. 颁发证书的单位
C. 证书的申请日期
D. 颁发数字证书单位的数字签名
8.病毒程序的引导模块功能模块是伴随着( )的运行,将病毒程序从外部引入内存。 (满分:5)
A. com程序
B. 邮件
C. 宿主程序
D. exe程序
9.RSA算法建立的理论基础是( ) (满分:5)
A. DES
B. 替代相组合
C. 大数分解和素数检测
D. 哈希函数
10.下列环节中无法实现信息加密的是( ) (满分:5)
A. 专链路加密
B. 上传加密
C. 节点加密
D. 端到端加密
二、多选题:【5道,总分:25分】
1.防火墙的安全业务包括( ) (满分:5)
A. 用户认证
B. 域名服务
C. 邮件处理
D. 防火墙的IP安全性
2.电子商务的安全包含哪三种( ) (满分:5)
A. 良性威胁
B. 基本威胁
C. 可实现的威胁
D. 潜在威胁
3.数据加密的作用在于解决( ) (满分:5)
A. 外部黑客侵入网络后盗窃计算机数据的问题
B. 外部黑客侵入网络后修改计算机数据的问题
C. 外部黑客非法入侵计算机内部网络的问题
D. 内部黑客在内部网上盗窃计算机数据的问题
4.下列( )手段可以保证电子商务交易的安全 (满分:5)
A. 数字证书
B. 数字签名
C. 认证中心CA
D. Client/Serve结构
5.SET协议相关成员有( ) (满分:5)
A. 持卡人
B. 发卡银行
C. 认证中心
D. 网上商店
三、判断题:【5道,总分:25分】
1.电子邮件病毒不具有自我复制和传播的特征。 (满分:5)
A. 错误
B. 正确
2.SSL记录协议,定义了信息交换中所有数据项的格式。 (满分:5)
A. 错误
B. 正确
3.网络杀毒必须把所有的工作站都杀干净。 (满分:5)
A. 错误
B. 正确
4.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。 (满分:5)
A. 错误
B. 正确
5.对网络交易的风险必须进行深入的分析,并从技术、管理和法律角度提出风险控制办法。 (满分:5)
A. 错误
B. 正确
页:
[1]