注册 登录
无忧答案网 返回首页

黄老师的个人空间 https://www.ap5u.com/?815 [收藏] [复制] [RSS]

日志

华师17年3月课程考试《电子商务安全认证》作业考核试题答案1.下列算法中,哪个不是在 ...

已有 634 次阅读2017-2-16 03:08 | 电子商务, 服务器安全, 计算机安全, 安全认证, 认证机构

华师17年3月课程考试《电子商务安全认证》作业考核试题答案
作业内容
答案请进无忧答案网下载www.op5u.com
一、单选题(共20道试题,共40分。)V1.下列算法中,哪个不是在素数域中计算离散对数的
.线性筛法
.高斯整数法
.二次筛法
.数域筛法
标准答案:
2.从查询角度看,WWW最大的缺点是
.出现大量无关的不精确信息
.查寻范围太窄
.查询速度太慢
.所的结果信息太少
标准答案:
3.数字签名通常使用()方式。
.非对称密钥加密技术中的公开密钥与Hsh结合
.密钥密码体系
.非对称密钥加密技术中的私人密钥与Hsh结合
.公钥密码系统中的私人密钥
标准答案:
4.()不是身份识别技术。
.一次性口令
.签名识别法
.指纹识别法
.语音识别法
标准答案:
5.电子商务认证机构的职能是
.防止计算机病毒和网络黑客对电子商务系统的入侵
.发放和管理用户的数字证书
.对买卖双方的交易信息进行加密和解密
.构造电子商务系统防火墙
标准答案:
6.因特网服务器最大的威胁是
.嗅探入侵
.TP劫持入侵
.主动的非同步入侵
.TP/IP顺序号预测攻击
标准答案:
7.计算机安全主要分为两大类安全,即
.客户机安全和服务器安全
.物理安全和逻辑安全
.服务器安全和通讯信道安全
.密码安全和隐私安全
标准答案:
8.以下哪个选项可以证明某个文件创建的日期()。
.数字信封
.数字签名
.数字时间戳
.散列函数
标准答案:
9.安全套接层协议简称是()。
.STL
.SLS
.SSL
.SLL
标准答案:
10.下列()不属于系统的风险
.密码令牌
.基于网络的密码系统
.可准确时间测定的应用程序
.密钥管理
标准答案:
11.数字签名是解决()问题的方法。
.未经授权擅自访问网络
.数据被泄露或篡改
.冒名发送数据或发送数据后抵赖
.以上三种
标准答案:
12.电子商务安全协议ST主要用于( )。
.信用卡安全支付
.数据加密
.交易认证
.电子支票支付
标准答案:
13.oS是指()。
.拒绝服务攻击
.SYNFLOO
.分布式拒绝服务攻击
.远程登陆系统
标准答案:
14.关于ST协议,以下说法不正确的是()。
.ST是“安全电子交易”的英文缩写
.属于网络对话层标准协议
.与SSL协议一起同时在被应用
.规定了交易各方进行交易结算时的具体流程和安全控制策略
标准答案:
15.在机房建设中,UPS应提供不低于()小时后备供电能力。
.1
.2
.3
.4
标准答案:
16.电子商务数字签名是通过()实现的。
.手工签字
.通讯数字信号
.用密码算法对数据进行加、解密交换
.模拟信号
标准答案:
17.ST最初是由()开发完成的。
.IM公司
.微软公司和HP公司
.yrsh公司和Orl公司合作
.Visr和Mstrr合作
标准答案:
18.下列选项中()不是电子商务的主要功能。
.企业网络经营
.网上聊天
.网上购物
.网上招标和投标
标准答案:
19.以下现象中,可能由病毒感染引起的是()。
.出现乱码
.磁盘出现坏道
.打印机卡纸
.机箱过热
标准答案:
20.在网上输入关键字查询信息的方式属()技术。
.推送
.数据挖掘
.广播
.检索
标准答案:


二、多选题(共15道试题,共30分。)V1.在ST中规范了商家服务器的核心功能是()
.联系客户端的电子钱包
.联系支付网关
.处理ST的错误信息
.处理客户的付款信息
.查询客户帐号信息
标准答案:
2.认证中心的主要职能有()
.证书发放
.证书更新
.证书验证
.证书收回
.证书保存
标准答案:
3.ST要达到的主要目标有()。
.信息的安全传输
.证书的安全发放
.信息的相互隔离
.交易的实时性
.多方认证的解决
标准答案:
4.ST协议的安全保障措施的技术基础包括()。
.通过加密方式确保信息机密性
.通过数字化签名确保数据的完整性
.通过数字化签名确保数据传输的可靠性
.通过数字化签名和商家认证确保交易各方身份的真实性
.通过特殊的协议和消息形式确保动态交互系统的可操作性
标准答案:
5.W客户机的任务是()
.为客户提出一个服务请求
.接收请求
.将客户的请求发送给服务器
.检查请求的合法性
.解释服务器传送的HTML等格式文档,通过浏览器显示给客户
标准答案:
6.电子商务所需的安全性要求包括()。
.保密性
.认证性
.完整性
.可访问性
.不可否认性
标准答案:
7.属于数据通信的不可否认性业务的有()。
.签名的不可否认性
.递送的不可否认性
.提交的不可否认性
.传递的不可否认性
.源的不可否认性
标准答案:
8.PKI技术能有效的解决电子商务应用中的哪些问题?()
.机密性
.完整性
.不可否认性
.存取控制
.真实性
标准答案:
9.防止口令猜测的措施有()
.限制从一个给定的终端进行非法认证的次数
.确保口令定期改变
.取消安装系统时所用的预设口令
.使用短口令
.防止固定从一个地方选取口令
标准答案:
10.可以从不同角度给出计算机病毒的定义,正确的有()。
.通过磁盘、磁带和网络等作为媒介传播扩散并能“传染”其他程序的程序
.能够实现自身复制且借助一定的载体存在的具有潜伏性传染性和破坏性的程序
.侵蚀计算机的生物细菌
.破坏作用的一组程序或指令集合
标准答案:
11.公钥证书的类型有()
.客户证书
.服务器证书
.安全邮件证书
.密钥证书
.机密证书
标准答案:
12.利用穷举法破解口令的软件主要是利用了()。
.用户设置密码的随意性
.密码较长
.密码组成单一
.密码较短
标准答案:
13.h=H(M),其中H为散列函数,H应该具有的特性包括()
.给定M,很容易计算h
.给定h,很容易计算M
.给定M,不能计算h
.给定h,不能计算M
.给定M,要找到另一个输入串M并满足H(M')=H(M)很难
标准答案:
14.针对I的安全威胁,通常有以下哪些安全服务措施()。
.数字签名
.文电加密
.源点不可抵赖
.接收不可抵赖
.访问控制
标准答案:
15.检测病毒的技术是指通过病毒的特征来进行判断的,如()。
.自身校验
.关键字
.文件长度的变化
.安装防火墙
标准答案:


三、判断题(共15道试题,共30分。)V1.分组密码是一种重要的对称加密机制,它是将明文按一定的位长分组,输出不定长度的密文。
.错误
.正确
标准答案:
2.假冒欺骗指某个实体(人或者系统)假装成另外一个不同的实体。
.错误
.正确
标准答案:
3.设计分组密码算法的核心技术是:在相信复杂函数可以通过简单函数迭代若干圈得到的原则下,利用简单圈的函数及组合等运算,充分利用非线性运算。
.错误
.正确
标准答案:
4.加密密钥对通常用于分发会话密钥,这种密钥应该频繁更换,故加密密钥对的生命周期较短
.错误
.正确
无忧答案网www.op5u.com提供大工南开东财东北大学、北航、川大等在线作业答案。

标准答案:
5.非对称密钥加密体制(公开密钥加密)的最大优势是加/解密速度快,适合于大数据量进行加密。
.错误
.正确
标准答案:
6.对数据加密可以保证信息不被窃听,使用报文鉴别可以保证数据的不可否认性,为保证数据完整性则可以采用数字签名。
.错误
.正确
标准答案:
7.破译或攻击(rk或ttk)密码的方法有穷举破译法(xhustivttkMtho)和分析法两类。
.错误
.正确
标准答案:
8.为了确保系统管理人员的忠诚可靠,系统管理的工作应当长期由一人来负责。
.错误
.正确
标准答案:
9.机密性的目的是保护数据以免除未被授权的改变、删除、替代。
.错误
.正确
标准答案:
10.数字签名可以用POP3协议来实现。
.错误
.正确
标准答案:
11.密码体制从原理上可分为三大类,即单钥体制、双钥体制和三钥体制。
.错误
.正确
标准答案:
12.接管合法用户,占用合法用户资源属于信息的截获和窃取。
.错误
.正确
标准答案:
13.树型结构是认证机构中严格的层次结构模型。
.错误
.正确
标准答案:
14.VPN是指在内部网络基础上建立的安全专用传输通道。
.错误
.正确
标准答案:
15.数据完整性的目的是保护信息以免泄露或暴露给那些未被授权拥有这个信息的实体。
.错误
.正确
标准答案:


答案联系qq 张老师2759931937


路过

雷人

握手

鲜花

鸡蛋

评论 (0 个评论)

facelist

您需要登录后才可以评论 登录 | 注册

QQ|手机版|小黑屋|网站地图|无忧答案网 ( 冀ICP备18010495号-1 )

GMT+8, 2024-4-30 19:53

Powered by 无忧答案网 X3.5

Copyright © 2018-2020 Design: Ap5u.Com

返回顶部