地大17秋《电子商务安全》在线作业12资料
地大《电子商务安全》在线作业一一、单选题:
1.防止他人对传输的文件进行破坏需要 _______。 (满分:4)
A.数字签字及验证
B.对文件进行加密
C.身份认证
D.时间戳
2.EDI业务所使用的翻译软件主要是用于:()。 (满分:4)
A.用户格式报文与平面文件之间的翻译
B.平面文件与EDI标准报文之间的翻译
C.用户格式报文与EDI标准报文之间的翻译
D.不同文字报文之间的翻译
3.以下说法正确的是() (满分:4)
A.木马不像病毒那样有破坏性
B.木马不像病毒那样能够自我复制
C.木马不像病毒那样是独立运行的程序
D.木马与病毒都是独立运行的程序
4.下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。 (满分:4)
A.国家工商局
B.著名企业
C.商务部
D.人民银行
5.在有三个以上交易参与者的供应链中,以下说法不正确的是_______ 。 (满分:4)
A.每一个交易参与者各自定义自己的CPP
B.交易参与者实施协议中各自应实施的部分
C.每个参与者用于交易的技术要求都必须相同
D.交易伙伴开始交换信息并执行商务交易协议
6.ebXML实际上是一种_______ 。 (满分:4)
A.计算机程序语言
B.电子商务功能标准的集合
C.计算机代码
D.网络通信协议
7.定义了参与交易的一方与其他方进行信息交换的能力和商务合作的能力的是_______ 。 (满分:4)
A.CPP
B.CPA
C.注册中心数据库
D.ebXML
8.有一种结算工具是在塑料卡上嵌入了一个微机处理芯片,芯片里存储了大量关于使用者的信息,它比传统磁条卡更易于防止滥用,这种电子结算工具是 () 。 (满分:4)
A.信用卡
B.电子支票
C.贷记卡
D.智能卡
9.属于黑客入侵的常用手段_______。 (满分:4)
A.口令设置
B.邮件群发
C.窃取情报
D.IP欺骗
10.保证实现安全电子商务所面临的任务中不包括()。 (满分:4)
A.数据的完整性
B.信息的保密性
C.操作的正确性
D.身份认证的真实性
11.基于私有密钥体制的信息认证方法采用的算法是_______ (满分:4)
A.素数检测
B.非对称算法
C.RSA算法
D.对称加密算法
12.计算机病毒与蠕虫的区别是() (满分:4)
A.病毒具有传染性和再生性,而蠕虫没有
B.病毒具有寄生机制,而蠕虫则借助于网络运行
C.蠕虫能够自我复制而病毒不能
D.以上都有不对
13.按传统的计算机病毒分类,CIH病毒属于() (满分:4)
A.系统病毒
B.蠕虫病毒
C.宏病毒
D.混合型病毒
14.私有密钥密码体系中加密和解密使用()的密钥。 (满分:4)
A.不同
B.相同
C.公开
D.私人
15.实现防火墙的主要技术不包括_______ (满分:4)
A.安全认证技术
B.包过滤技术
C.应用网关
D.代理服务器技术
16.逻辑上,防火墙是 () 。 (满分:4)
A.过滤器
B.限制器
C.分析器
D.以上A、B、C
17.RSA加密算法不具有的优点是() (满分:4)
A.可借助CA中心发放密钥,确保密钥发放的安全方便
B.可进行用户认证
C.可进行信息认证
D.运行速度快,可用于大批量数据加密
18.数字证书采用公钥体制,即利用一对互相匹配的密钥进行() 。 (满分:4)
A.加密
B.加密、解密
C.解密
D.安全认证
19.下面关于口令的安全描述中错误的是() (满分:4)
A.口令要定期更换
B.口令越长越安全
C.容易记忆的口令不安全
D.口令中使用的字符越多越不容易被猜中
20.EDI网络传输的数据是 () 。 (满分:4)
A.自由文件
B.平面文件
C.用户端格式
D.EDI标准报文
21.目前最安全的身份认证机制是_______。 (满分:4)
A.一次口令机制
B.双因素法
C.基于智能卡的用户身份认证
D.身份认证的单因素法
22.EDI系统的构成要素不包括_______ (满分:4)
A.数据库
B.EDI标准
C.EDI软件及硬件
D.通讯网络
23.最有效的保护E-mail的方法是使用加密签字,如(),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。 (满分:4)
A.Diffie-Hellman
B.Pretty Good Privacy(PGP)
C.Key Distribution Center(KDC)
D.IDEA
24.以下关于Extranet(外联网)的概念正确的是() 。 (满分:4)
A.Extranet相当于EDI
B.Extranet可以看作是一种开放的网络
C.Extranet不是一种虚拟专用网络,而是新建的物理网络
D.Extranet可以看作是利用Internet和防火墙技术或专用网将多个Intranet连接起来的一个大的网络系统
25.防火墙“未被明确禁止都将被允许”原则_______ (满分:4)
A.建立了一个非常安全的环境
B.用户选择的范围小
C.不易使用
D.建立了一个非常灵活的环境。
地大《电子商务安全》在线作业二
一、单选题:
1.属于黑客入侵的常用手段_______。 (满分:4)
A.口令设置
B.邮件群发
C.窃取情报
D.IP欺骗
2.EDI网络传输的数据是 () 。 (满分:4)
A.自由文件
B.平面文件
C.用户端格式
D.EDI标准报文
3.RSA算法建立的理论基础是_______。 (满分:4)
A.DES
B.替代相组合
C.大数分解和素数检测
D.哈希函数
4.对于IP欺骗攻击,过滤路由器不能防范的是( ) 。 (满分:4)
A.伪装成内部主机的外部IP欺骗
B.外部主机的IP欺骗
C.伪装成外部可信任主机的IP欺骗
D.内部主机对外部网络的IP地址欺骗
5.EDI业务所使用的翻译软件主要是用于:()。 (满分:4)
A.用户格式报文与平面文件之间的翻译
B.平面文件与EDI标准报文之间的翻译
C.用户格式报文与EDI标准报文之间的翻译
D.不同文字报文之间的翻译
6.下列不属于包过滤检查的是() (满分:4)
A.源地址和目标地址
B.源端口和目标端口
C.协议
D.数据包的内容
7.防火墙“未被明确禁止都将被允许”原则_______ (满分:4)
A.建立了一个非常安全的环境
B.用户选择的范围小
C.不易使用
D.建立了一个非常灵活的环境。
8.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。 (满分:4)
A.可信性
B.访问控制
C.完整性
D.保密性
9.认证中心的安全防范措施不包括_______ (满分:4)
A.假冒的防范
B.私钥的安全防范
C.认证人员违规的防范
D.违约的防范
10.在网络上,为了监听效果最好,监听设备不应放在( ) (满分:4)
A.网关
B.路由器
C.中继器
D.防火墙
11.EDI系统的构成要素不包括_______ (满分:4)
A.数据库
B.EDI标准
C.EDI软件及硬件
D.通讯网络
12.逻辑上,防火墙是 () 。 (满分:4)
A.过滤器
B.限制器
C.分析器
D.以上A、B、C
13.有一种结算工具是在塑料卡上嵌入了一个微机处理芯片,芯片里存储了大量关于使用者的信息,它比传统磁条卡更易于防止滥用,这种电子结算工具是 () 。 (满分:4)
A.信用卡
B.电子支票
C.贷记卡
D.智能卡
14.数字签名是解决-( )问题的方法。 (满分:4)
A.未经授权擅自访问网络
B.数据被泄漏或篡改
C.冒名发送数据或发送数据后抵赖
D.以上三种
15.以下关于Extranet(外联网)的概念正确的是() 。 (满分:4)
A.Extranet相当于EDI
B.Extranet可以看作是一种开放的网络
C.Extranet不是一种虚拟专用网络,而是新建的物理网络
D.Extranet可以看作是利用Internet和防火墙技术或专用网将多个Intranet连接起来的一个大的网络系统
16.防止他人对传输的文件进行破坏需要 _______。 (满分:4)
A.数字签字及验证
B.对文件进行加密
C.身份认证
D.时间戳
17.加密在网络上的作用就是防止有价值的信息在网上被( )。 (满分:4)
A.拦截和破坏
B.拦截和窃取
C.篡改和损坏
D.篡改和窃取
18.代理服务作为防火墙技术主要在OSI的哪一层实现() (满分:4)
A.数据链路层
B.网络层
C.表示层
D.应用层
19.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是() (满分:4)
A.木马的控制端程序
B.木马的服务器端程序
C.不用安装
D.控制端、服务端程序都必需安装
20.按传统的计算机病毒分类,CIH病毒属于() (满分:4)
A.系统病毒
B.蠕虫病毒
C.宏病毒
D.混合型病毒
21.计算机病毒与蠕虫的区别是() (满分:4)
A.病毒具有传染性和再生性,而蠕虫没有
B.病毒具有寄生机制,而蠕虫则借助于网络运行
C.蠕虫能够自我复制而病毒不能
D.以上都有不对
22.下列环节中无法实现信息加密的是_______。 (满分:4)
A.链路加密
B.上传加密
C.节点加密
D.端到端加密
23.RSA加密算法不具有的优点是() (满分:4)
A.可借助CA中心发放密钥,确保密钥发放的安全方便
B.可进行用户认证
C.可进行信息认证
D.运行速度快,可用于大批量数据加密
24.我国最早推出网上支付业务的商业银行是_______ (满分:4)
A.中国银行
B.建设银行
C.招商银行
D.工商银行
25.在网络交易的撮合过程中,认证机构(CA)是提供身份验证的()。 (满分:4)
A.第一方机构
B.第二方机构
C.第三方机构
D.政府机构
页:
[1]