地大《电子商务安全》在线作业二
试卷总分:100
单选题
一、单选题(共 25 道试题,共 100 分。)
V
1. 在有三个以上交易参与者的供应链中,以下说法不正确的是_______ 。
A. 每一个交易参与者各自定义自己的CPP
B. 交易参与者实施协议中各自应实施的部分
C. 每个参与者用于交易的技术要求都必须相同
D. 交易伙伴开始交换信息并执行商务交易协议
2. 下列不属于包过滤检查的是()
A. 源地址和目标地址
B. 源端口和目标端口
C. 协议
D. 数据包的内容
此题选: D
3. 数字证书采用公钥体制,即利用一对互相匹配的密钥进行() 。
A. 加密
B. 加密、解密
C. 解密
D. 安全认证
4. 基于私有密钥体制的信息认证方法采用的算法是_______
A. 素数检测
B. 非对称算法
C. RSA算法
D. 对称加密算法
此题选: D
5. 使用公钥密码体系,每个用户只需要妥善保存( ) 密钥。
A. 一个
B. N个
C. 一对
D. N对
6. 防止他人对传输的文件进行破坏需要 _______。
A. 数字签字及验证
B. 对文件进行加密
C. 身份认证
D. 时间戳
7. EDI业务所使用的翻译软件主要是用于:()。
A. 用户格式报文与平面文件之间的翻译
B. 平面文件与EDI标准报文之间的翻译
C. 用户格式报文与EDI标准报文之间的翻译
D. 不同文字报文之间的翻译
8. 最有效的保护E-mail的方法是使用加密签字,如( ),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。
A. Diffie-Hellman
B. Pretty Good Privacy(PGP)
C. Key Distribution Center(KDC)
D. IDEA
9. 使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是()
A. 对付最新的病毒,因此需要下载最新的程序
B. 程序中有错误,所以要不断升级,消除程序中的BUG
C. 新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库
D. 以上说法的都不对
10. 下面关于口令的安全描述中错误的是()
A. 口令要定期更换
B. 口令越长越安全
C. 容易记忆的口令不安全
D. 口令中使用的字符越多越不容易被猜中
此题选: D
11. 加密在网络上的作用就是防止有价值的信息在网上被( )。
A. 拦截和破坏
B. 拦截和窃取
C. 篡改和损坏
D. 篡改和窃取
12. 下列是利用身份认证的双因素法的是_______。
A. 电话卡
B. 交通卡
C. 校园饭卡
D. 银行卡
此题选: D
13. 下列环节中无法实现信息加密的是_______。
A. 链路加密
B. 上传加密
C. 节点加密
D. 端到端加密
14. 在网络交易的撮合过程中,认证机构(CA)是提供身份验证的()。
A. 第一方机构
B. 第二方机构
C. 第三方机构
D. 政府机构
15. 不对称加密通信中的用户认证是通过()确定的
A. 数字签名
B. 数字证书
C. 消息文摘
D. 公私钥关系
此题选: D
16. 实现防火墙的主要技术不包括_______
A. 安全认证技术
B. 包过滤技术
C. 应用网关
D. 代理服务器技术
17. 有一种结算工具是在塑料卡上嵌入了一个微机处理芯片,芯片里存储了大量关于使用者的信息,它比传统磁条卡更易于防止滥用,这种电子结算工具是 () 。
A. 信用卡
B. 电子支票
C. 贷记卡
D. 智能卡
此题选: D
18. 认证中心的安全防范措施不包括_______
A. 假冒的防范
B. 私钥的安全防范
C. 认证人员违规的防范
D. 违约的防范
此题选: D
19. RSA加密算法不具有的优点是()
A. 可借助CA中心发放密钥,确保密钥发放的安全方便
B. 可进行用户认证
C. 可进行信息认证
D. 运行速度快,可用于大批量数据加密
此题选: D
20. RSA算法建立的理论基础是_______。
A. DES
B. 替代相组合
C. 大数分解和素数检测
D. 哈希函数
21. 计算机病毒与蠕虫的区别是()
A. 病毒具有传染性和再生性,而蠕虫没有
B. 病毒具有寄生机制,而蠕虫则借助于网络运行
C. 蠕虫能够自我复制而病毒不能
D. 以上都有不对
22. 定义了参与交易的一方与其他方进行信息交换的能力和商务合作的能力的是_______ 。
A. CPP
B. CPA
C. 注册中心数据库
D. ebXML
23. 防火墙的安全性角度,最好的防火墙结构类型是()
A. 路由器型
B. 服务器型
C. 屏蔽主机结构
D. 屏蔽子网结构
此题选: D
24. 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。
A. 可信性
B. 访问控制
C. 完整性
D. 保密性
25. 属于黑客入侵的常用手段_______。
A. 口令设置
B. 邮件群发
C. 窃取情报
D. IP欺骗
此题选: D
试卷总分:100
单选题
一、单选题(共 25 道试题,共 100 分。)
V
1. 在有三个以上交易参与者的供应链中,以下说法不正确的是_______ 。
A. 每一个交易参与者各自定义自己的CPP
B. 交易参与者实施协议中各自应实施的部分
C. 每个参与者用于交易的技术要求都必须相同
D. 交易伙伴开始交换信息并执行商务交易协议
2. 下列不属于包过滤检查的是()
A. 源地址和目标地址
B. 源端口和目标端口
C. 协议
D. 数据包的内容
此题选: D
3. 数字证书采用公钥体制,即利用一对互相匹配的密钥进行() 。
A. 加密
B. 加密、解密
C. 解密
D. 安全认证
4. 基于私有密钥体制的信息认证方法采用的算法是_______
A. 素数检测
B. 非对称算法
C. RSA算法
D. 对称加密算法
此题选: D
5. 使用公钥密码体系,每个用户只需要妥善保存( ) 密钥。
A. 一个
B. N个
C. 一对
D. N对
6. 防止他人对传输的文件进行破坏需要 _______。
A. 数字签字及验证
B. 对文件进行加密
C. 身份认证
D. 时间戳
7. EDI业务所使用的翻译软件主要是用于:()。
A. 用户格式报文与平面文件之间的翻译
B. 平面文件与EDI标准报文之间的翻译
C. 用户格式报文与EDI标准报文之间的翻译
D. 不同文字报文之间的翻译
8. 最有效的保护E-mail的方法是使用加密签字,如( ),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。
A. Diffie-Hellman
B. Pretty Good Privacy(PGP)
C. Key Distribution Center(KDC)
D. IDEA
9. 使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是()
A. 对付最新的病毒,因此需要下载最新的程序
B. 程序中有错误,所以要不断升级,消除程序中的BUG
C. 新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库
D. 以上说法的都不对
10. 下面关于口令的安全描述中错误的是()
A. 口令要定期更换
B. 口令越长越安全
C. 容易记忆的口令不安全
D. 口令中使用的字符越多越不容易被猜中
此题选: D
11. 加密在网络上的作用就是防止有价值的信息在网上被( )。
A. 拦截和破坏
B. 拦截和窃取
C. 篡改和损坏
D. 篡改和窃取
12. 下列是利用身份认证的双因素法的是_______。
A. 电话卡
B. 交通卡
C. 校园饭卡
D. 银行卡
此题选: D
13. 下列环节中无法实现信息加密的是_______。
A. 链路加密
B. 上传加密
C. 节点加密
D. 端到端加密
14. 在网络交易的撮合过程中,认证机构(CA)是提供身份验证的()。
A. 第一方机构
B. 第二方机构
C. 第三方机构
D. 政府机构
15. 不对称加密通信中的用户认证是通过()确定的
A. 数字签名
B. 数字证书
C. 消息文摘
D. 公私钥关系
此题选: D
16. 实现防火墙的主要技术不包括_______
A. 安全认证技术
B. 包过滤技术
C. 应用网关
D. 代理服务器技术
17. 有一种结算工具是在塑料卡上嵌入了一个微机处理芯片,芯片里存储了大量关于使用者的信息,它比传统磁条卡更易于防止滥用,这种电子结算工具是 () 。
A. 信用卡
B. 电子支票
C. 贷记卡
D. 智能卡
此题选: D
18. 认证中心的安全防范措施不包括_______
A. 假冒的防范
B. 私钥的安全防范
C. 认证人员违规的防范
D. 违约的防范
此题选: D
19. RSA加密算法不具有的优点是()
A. 可借助CA中心发放密钥,确保密钥发放的安全方便
B. 可进行用户认证
C. 可进行信息认证
D. 运行速度快,可用于大批量数据加密
此题选: D
20. RSA算法建立的理论基础是_______。
A. DES
B. 替代相组合
C. 大数分解和素数检测
D. 哈希函数
21. 计算机病毒与蠕虫的区别是()
A. 病毒具有传染性和再生性,而蠕虫没有
B. 病毒具有寄生机制,而蠕虫则借助于网络运行
C. 蠕虫能够自我复制而病毒不能
D. 以上都有不对
22. 定义了参与交易的一方与其他方进行信息交换的能力和商务合作的能力的是_______ 。
A. CPP
B. CPA
C. 注册中心数据库
D. ebXML
23. 防火墙的安全性角度,最好的防火墙结构类型是()
A. 路由器型
B. 服务器型
C. 屏蔽主机结构
D. 屏蔽子网结构
此题选: D
24. 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。
A. 可信性
B. 访问控制
C. 完整性
D. 保密性
25. 属于黑客入侵的常用手段_______。
A. 口令设置
B. 邮件群发
C. 窃取情报
D. IP欺骗
此题选: D
版权声明
声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益
请联系本站我们将配合处理!
上一篇 : 12秋中国地质大学《电子电路基础》在线作业一
下一篇 : 12秋中国地质大学《电子商务安全》在线作业一