地大《电子商务安全》在线作业一
试卷总分:100
单选题
一、单选题(共 25 道试题,共 100 分。)
V
1. 下列环节中无法实现信息加密的是_______。
A. 链路加密
B. 上传加密
C. 节点加密
D. 端到端加密
满分:4 分
2. 代理服务作为防火墙技术主要在OSI的哪一层实现()
A. 数据链路层
B. 网络层
C. 表示层
D. 应用层
此题选: D 满分:4 分
3. 数字证书采用公钥体制,即利用一对互相匹配的密钥进行() 。
A. 加密
B. 加密、解密
C. 解密
D. 安全认证
满分:4 分
4. 有一种结算工具是在塑料卡上嵌入了一个微机处理芯片,芯片里存储了大量关于使用者的信息,它比传统磁条卡更易于防止滥用,这种电子结算工具是 () 。
A. 信用卡
B. 电子支票
C. 贷记卡
D. 智能卡
此题选: D 满分:4 分
5. RSA算法建立的理论基础是_______。
A. DES
B. 替代相组合
C. 大数分解和素数检测
D. 哈希函数
满分:4 分
6. 在网络上,为了监听效果最好,监听设备不应放在( )
A. 网关
B. 路由器
C. 中继器
D. 防火墙
此题选: D 满分:4 分
7. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
A. 国家工商局
B. 著名企业
C. 商务部
D. 人民银行
此题选: D 满分:4 分
8. 防止他人对传输的文件进行破坏需要 _______。
A. 数字签字及验证
B. 对文件进行加密
C. 身份认证
D. 时间戳
满分:4 分
9. 下面关于口令的安全描述中错误的是()
A. 口令要定期更换
B. 口令越长越安全
C. 容易记忆的口令不安全
D. 口令中使用的字符越多越不容易被猜中
此题选: D 满分:4 分
10. 在商务贸易中,商务文件将被放入_______中进行传递。
A. 公司网站
B. E-mail
C. 商务信封
D. 注册中心
满分:4 分
11. 不对称加密通信中的用户认证是通过()确定的
A. 数字签名
B. 数字证书
C. 消息文摘
D. 公私钥关系
此题选: D 满分:4 分
12. 数字签名是解决-( )问题的方法。
A. 未经授权擅自访问网络
B. 数据被泄漏或篡改
C. 冒名发送数据或发送数据后抵赖
D. 以上三种
满分:4 分
13. 以下说法正确的是()
A. 木马不像病毒那样有破坏性
B. 木马不像病毒那样能够自我复制
C. 木马不像病毒那样是独立运行的程序
D. 木马与病毒都是独立运行的程序
满分:4 分
14. 使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是()
A. 对付最新的病毒,因此需要下载最新的程序
B. 程序中有错误,所以要不断升级,消除程序中的BUG
C. 新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库
D. 以上说法的都不对
满分:4 分
15. 属于黑客入侵的常用手段_______。
A. 口令设置
B. 邮件群发
C. 窃取情报
D. IP欺骗
此题选: D 满分:4 分
16. 目前最安全的身份认证机制是_______。
A. 一次口令机制
B. 双因素法
C. 基于智能卡的用户身份认证
D. 身份认证的单因素法
满分:4 分
17. 从系统构成来看,网络银行系统涉及的技术不包括_______
A. 客户端技术
B. 防火墙技术
C. 数据库技术
D. 后台业务处理技术
满分:4 分
18. EDI业务所使用的翻译软件主要是用于:()。
A. 用户格式报文与平面文件之间的翻译
B. 平面文件与EDI标准报文之间的翻译
C. 用户格式报文与EDI标准报文之间的翻译
D. 不同文字报文之间的翻译
满分:4 分
19. 基于私有密钥体制的信息认证方法采用的算法是_______
A. 素数检测
B. 非对称算法
C. RSA算法
D. 对称加密算法
此题选: D 满分:4 分
20. 按传统的计算机病毒分类,CIH病毒属于()
A. 系统病毒
B. 蠕虫病毒
C. 宏病毒
D. 混合型病毒
满分:4 分
21. 计算机病毒与蠕虫的区别是()
A. 病毒具有传染性和再生性,而蠕虫没有
B. 病毒具有寄生机制,而蠕虫则借助于网络运行
C. 蠕虫能够自我复制而病毒不能
D. 以上都有不对
满分:4 分
22. 保证实现安全电子商务所面临的任务中不包括()。
A. 数据的完整性
B. 信息的保密性
C. 操作的正确性
D. 身份认证的真实性
满分:4 分
23. 防火墙“未被明确禁止都将被允许”原则_______
A. 建立了一个非常安全的环境
B. 用户选择的范围小
C. 不易使用
D. 建立了一个非常灵活的环境。
此题选: D 满分:4 分
24. 下列不属于包过滤检查的是()
A. 源地址和目标地址
B. 源端口和目标端口
C. 协议
D. 数据包的内容
此题选: D 满分:4 分
25. 最有效的保护E-mail的方法是使用加密签字,如( ),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。
A. Diffie-Hellman
B. Pretty Good Privacy(PGP)
C. Key Distribution Center(KDC)
D. IDEA
满分:4 分
试卷总分:100
单选题
一、单选题(共 25 道试题,共 100 分。)
V
1. 下列环节中无法实现信息加密的是_______。
A. 链路加密
B. 上传加密
C. 节点加密
D. 端到端加密
满分:4 分
2. 代理服务作为防火墙技术主要在OSI的哪一层实现()
A. 数据链路层
B. 网络层
C. 表示层
D. 应用层
此题选: D 满分:4 分
3. 数字证书采用公钥体制,即利用一对互相匹配的密钥进行() 。
A. 加密
B. 加密、解密
C. 解密
D. 安全认证
满分:4 分
4. 有一种结算工具是在塑料卡上嵌入了一个微机处理芯片,芯片里存储了大量关于使用者的信息,它比传统磁条卡更易于防止滥用,这种电子结算工具是 () 。
A. 信用卡
B. 电子支票
C. 贷记卡
D. 智能卡
此题选: D 满分:4 分
5. RSA算法建立的理论基础是_______。
A. DES
B. 替代相组合
C. 大数分解和素数检测
D. 哈希函数
满分:4 分
6. 在网络上,为了监听效果最好,监听设备不应放在( )
A. 网关
B. 路由器
C. 中继器
D. 防火墙
此题选: D 满分:4 分
7. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
A. 国家工商局
B. 著名企业
C. 商务部
D. 人民银行
此题选: D 满分:4 分
8. 防止他人对传输的文件进行破坏需要 _______。
A. 数字签字及验证
B. 对文件进行加密
C. 身份认证
D. 时间戳
满分:4 分
9. 下面关于口令的安全描述中错误的是()
A. 口令要定期更换
B. 口令越长越安全
C. 容易记忆的口令不安全
D. 口令中使用的字符越多越不容易被猜中
此题选: D 满分:4 分
10. 在商务贸易中,商务文件将被放入_______中进行传递。
A. 公司网站
B. E-mail
C. 商务信封
D. 注册中心
满分:4 分
11. 不对称加密通信中的用户认证是通过()确定的
A. 数字签名
B. 数字证书
C. 消息文摘
D. 公私钥关系
此题选: D 满分:4 分
12. 数字签名是解决-( )问题的方法。
A. 未经授权擅自访问网络
B. 数据被泄漏或篡改
C. 冒名发送数据或发送数据后抵赖
D. 以上三种
满分:4 分
13. 以下说法正确的是()
A. 木马不像病毒那样有破坏性
B. 木马不像病毒那样能够自我复制
C. 木马不像病毒那样是独立运行的程序
D. 木马与病毒都是独立运行的程序
满分:4 分
14. 使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是()
A. 对付最新的病毒,因此需要下载最新的程序
B. 程序中有错误,所以要不断升级,消除程序中的BUG
C. 新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库
D. 以上说法的都不对
满分:4 分
15. 属于黑客入侵的常用手段_______。
A. 口令设置
B. 邮件群发
C. 窃取情报
D. IP欺骗
此题选: D 满分:4 分
16. 目前最安全的身份认证机制是_______。
A. 一次口令机制
B. 双因素法
C. 基于智能卡的用户身份认证
D. 身份认证的单因素法
满分:4 分
17. 从系统构成来看,网络银行系统涉及的技术不包括_______
A. 客户端技术
B. 防火墙技术
C. 数据库技术
D. 后台业务处理技术
满分:4 分
18. EDI业务所使用的翻译软件主要是用于:()。
A. 用户格式报文与平面文件之间的翻译
B. 平面文件与EDI标准报文之间的翻译
C. 用户格式报文与EDI标准报文之间的翻译
D. 不同文字报文之间的翻译
满分:4 分
19. 基于私有密钥体制的信息认证方法采用的算法是_______
A. 素数检测
B. 非对称算法
C. RSA算法
D. 对称加密算法
此题选: D 满分:4 分
20. 按传统的计算机病毒分类,CIH病毒属于()
A. 系统病毒
B. 蠕虫病毒
C. 宏病毒
D. 混合型病毒
满分:4 分
21. 计算机病毒与蠕虫的区别是()
A. 病毒具有传染性和再生性,而蠕虫没有
B. 病毒具有寄生机制,而蠕虫则借助于网络运行
C. 蠕虫能够自我复制而病毒不能
D. 以上都有不对
满分:4 分
22. 保证实现安全电子商务所面临的任务中不包括()。
A. 数据的完整性
B. 信息的保密性
C. 操作的正确性
D. 身份认证的真实性
满分:4 分
23. 防火墙“未被明确禁止都将被允许”原则_______
A. 建立了一个非常安全的环境
B. 用户选择的范围小
C. 不易使用
D. 建立了一个非常灵活的环境。
此题选: D 满分:4 分
24. 下列不属于包过滤检查的是()
A. 源地址和目标地址
B. 源端口和目标端口
C. 协议
D. 数据包的内容
此题选: D 满分:4 分
25. 最有效的保护E-mail的方法是使用加密签字,如( ),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。
A. Diffie-Hellman
B. Pretty Good Privacy(PGP)
C. Key Distribution Center(KDC)
D. IDEA
满分:4 分
版权声明
声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益
请联系本站我们将配合处理!
上一篇 : 北京语言大学14秋《日语会话》(二)作业1
下一篇 : 13春中国地质大学《法理学》在线作业一