电子商务安全(充作业4).docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电子商务安全(充作业4)

《电子商务安全》 作业4 一、选择题 1. 访问控制是指确定_A___以及实施访问权限的过程。 A. 用户权限 B. 赋予哪些主体访问权利 C. 可被用户访问的资源 D. 系统是否遭受入侵 2. 计算机病毒是一类隐藏在计算机系统的__C_上蓄意破坏的程序。 A. 内存 B. 软盘 C. 存储介质 D. 网络 3. 一般而言,防火墙建立在_C___。 A. 内部子网之间传送信息的中枢 B. 每个子网的内部 C. 内部网络与外部网络的连接处 D. 与每个子网络的结合处 4. 包过滤型防火墙原理上是基于对_C___进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 5. 下列对访问控制影响不大的是__D__。 A. 主体身份 B. 客体身份 C. 访问类型 D. 主体与客体的类型 6. 为了降低安全风险,不建议使用的Internet服务是__D__。 A. Web服务 B. 外部访问内部系统 C. 内部访问Internet D. FTP服务 7. 对DMZ的正确解释是_D___。 A. DMZ是一个真正可信的网络部分 B. DMZ网络访问控制策略决定允许或禁止进入DMZ通信 C. 允许外部用户访问DMZ系统上合适的服务 D. 以上3项都正确 8. VPN的英文全称是__B__。 A. Visual Protocol Network B. Virtual Private Network C. Virtual Protocol Network D. Visual Private Network 9. 将公司与外部供应商、客户及其他利益相关群体相连接的是_B___。 A. 内联网VPN B. 外联网VPN C. 远程接入VPN D. 无线VPN 10. NAT不正确的说法是__B__。 A. 将很多内部地址映射到单个真实地址 B. 外部网络地址和内部地址一对一的映射 C. 最多可有64000个同时的动态NAT连接 D. 每个连接使用一个端口 11.不属于隧道协议的是_C___。 A. PPTP B. L2TP C. TCP/IP D. IPSec 不属于VPN的核心技术是_C___。 A. 隧道技术 B. 身份认证 C. 日志记录 D. 访问控制 13. 以下_D___不是包过滤防火墙主要过滤的信息? A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 通信时间 14. 防火墙用于将Internet和内部网络隔离,是__B__。 A. 防止Internet火灾的硬件设施 B. 网络安全和信息安全的软件和硬件设施 C. 保护线路不受破坏的软件和硬件设施 D. 起抗电磁干扰作用的硬件设施 15. 属于第二层的VPN隧道协议有__B__。 A. IPSec B. PPTP C.GRE D. 以上皆不是 16. VPN的加密手段为__C__。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 17.目前,VPN使用了_A___技术保证了通信的安全性。 A. 隧道协议、身份认证和数据加密 B. 身份认证、数据加密 C. 隧道协议、身份认证 D. 隧道协议、数据加密 18. 根据用户(主体)身份和授权规则控制用户对客体的访问,这种访问控制策略称为__A__。 A. 自主访问控制 B. 强制访问控制策略C. 基于角色访问控制 D.身份认证 19. 通过控制信息的流动保证信息的完整性,防止数据被不适当修改的访问控制策略称为_B___。 A. 自主访问控制 B. 强制访问控制策略C. 基于角色访问控制 D.身份认证 20. 可以实时监视、分析用户及系统的活动,并识别出由内部人员或外部攻击者进行的不正常活动,并对此作出相应反应的安全技术称为__D__。 A. 程序安全 B. 访问控制 C. 数据库安全 D. 入侵检测系统 21. SET的中文含义是(B )。 A. 安全套接层协议 B. 安全电子交易协议 C. 安全执行协议 D. 安全支付协议 22. SSL产生

文档评论(0)

qu1968103 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档