- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
15秋地大《电子商务安全》在线作业一答案
地大《电子商务安全》在线作业一
一、单选题(共 25 道试题,共 100 分。)
1. XML实际上是一种_______ 。
. 计算机程序语言
. 电子商务功能标准的集合
. 计算机代码
. 网络通信协议
正确答案:
2. I系统的构成要素不包括_______
. 数据库
. I标准
. I软件及硬件
. 通讯网络
正确答案:
3. 数字签名是解决-( )问题的方法。
. 未经授权擅自访问网络
. 数据被泄漏或篡改
. 冒名发送数据或发送数据后抵赖
. 以上三种
正确答案:
4. 目前最安全的身份认证机制是_______。
. 一次口令机制
. 双因素法
. 基于智能卡的用户身份认证
. 身份认证的单因素法
正确答案:
5. 实现防火墙的主要技术不包括_______
. 安全认证技术
. 包过滤技术
. 应用网关
. 代理服务器技术
正确答案:
6. 从系统构成来看,网络银行系统涉及的技术不包括_______
. 客户端技术
. 防火墙技术
. 数据库技术
. 后台业务处理技术
正确答案:
7. 下列是利用身份认证的双因素法的是_______。
. 电话卡
. 交通卡
. 校园饭卡
. 银行卡
正确答案:
8. 我国最早推出网上支付业务的商业银行是_______
. 中国银行
. 建设银行
. 招商银行
. 工商银行
正确答案:
9. 最有效的保护-mil的方法是使用加密签字,如( ),来验证-mil信息。通过验证-mil信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。
. iffi-Hllmn
. Prtty Goo Privy(PGP)
. Ky istriution ntr(K)
. I
正确答案:
10. RS算法建立的理论基础是_______。
. S
. 替代相组合
. 大数分解和素数检测
. 哈希函数
正确答案:
11. 防止他人对传输的文件进行破坏需要 _______。
. 数字签字及验证
. 对文件进行加密
. 身份认证
. 时间戳
正确答案:
12. 计算机病毒与蠕虫的区别是()
. 病毒具有传染性和再生性,而蠕虫没有
. 病毒具有寄生机制,而蠕虫则借助于网络运行
. 蠕虫能够自我复制而病毒不能
. 以上都有不对
正确答案:
13. 使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是()
. 对付最新的病毒,因此需要下载最新的程序
. 程序中有错误,所以要不断升级,消除程序中的UG
. 新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库
. 以上说法的都不对
正确答案:
14. 下列环节中无法实现信息加密的是_______。
. 链路加密
. 上传加密
. 节点加密
. 端到端加密
正确答案:
15. 对于IP欺骗攻击,过滤路由器不能防范的是( ) 。
. 伪装成内部主机的外部IP欺骗
. 外部主机的IP欺骗
. 伪装成外部可信任主机的IP欺骗
. 内部主机对外部网络的IP地址欺骗
正确答案:
16. RS加密算法不具有的优点是()
. 可借助中心发放密钥,确保密钥发放的安全方便
. 可进行用户认证
. 可进行信息认证
. 运行速度快,可用于大批量数据加密
正确答案:
17. I网络传输的数据是 () 。
. 自由文件
. 平面文件
. 用户端格式
. I标准报文
正确答案:
18. 在网络交易的撮合过程中,认证机构()是提供身份验证的()。
. 第一方机构
. 第二方机构
. 第三方机构
. 政府机构
正确答案:
19. 在有三个以上交易参与者的供应链中,以下说法不正确的是_______ 。
. 每一个交易参与者各自定义自己的PP
. 交易参与者实施协议中各自应实施的部分
. 每个参与者用于交易的技术要求都必须相同
. 交易伙伴开始交换信息并执行商务交易协议
正确答案:
20. 防火墙“未被明确禁止都将被允许”原则_______
. 建立了一个非常安全的环境
. 用户选择的范围小
. 不易使用
. 建立了一个非常灵活的环境。
正确答案:
21. 下列不属于包过滤检查的是()
. 源地址和目标地址
. 源端口和目标端口
. 协议
. 数据包的内容
正确答案:
22. 保证实现安全电子商务所面临的任务中不包括()。
. 数据的完整性
. 信息的保密性
. 操作的正确性
. 身份认证的真实性
正确答案:
23. 在网络上,为了监听效果最好,监听设备不应放在( )
. 网关
. 路由器
. 中继器
. 防火墙
正确答案:
24. 不对称加密通信中的用户认证是通过()确定的
. 数字签名
. 数字证书
. 消息文摘
. 公私钥关系
正确答案:
25. 以下说法正确的是()
. 木马不像病毒那样有破坏性
. 木马不像病
文档评论(0)