地大《电子商务安全》在线作业一
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
一、单选题(共 25 道试题,共 100 分。)
V
1. 目前国际上使用最广泛的EDI标准是()。
A. UN/EDIFACT
B. 美国X.12标准
C. 欧洲标准
D. ISO标准
需要购买答案的联系QQ:79691519满分:4 分
2. 下列不属于包过滤检查的是()
A. 源地址和目标地址
B. 源端口和目标端口
C. 协议
D. 数据包的内容
此题选: D 满分:4 分
3. 加密在网络上的作用就是防止有价值的信息在网上被( )。
A. 拦截和破坏
B. 拦截和窃取
C. 篡改和损坏
D. 篡改和窃取
需要购买答案的联系QQ:79691519满分:4 分
4. 在网络上,为了监听效果最好,监听设备不应放在( )
A. 网关
B. 路由器
C. 中继器
D. 防火墙
此题选: D 满分:4 分
5. RSA算法建立的理论基础是_______。
A. DES
B. 替代相组合
C. 大数分解和素数检测
D. 哈希函数
需要购买答案的联系QQ:79691519满分:4 分
6. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是()
A. 木马的控制端程序
B. 木马的服务器端程序
C. 不用安装
D. 控制端、服务端程序都必需安装
需要购买答案的联系QQ:79691519满分:4 分
7. 数字签名是解决-( )问题的方法。
A. 未经授权擅自访问网络
B. 数据被泄漏或篡改
C. 冒名发送数据或发送数据后抵赖
D. 以上三种
需要购买答案的联系QQ:79691519满分:4 分
8. 以下说法正确的是()
A. 木马不像病毒那样有破坏性
B. 木马不像病毒那样能够自我复制
C. 木马不像病毒那样是独立运行的程序
D. 木马与病毒都是独立运行的程序
需要购买答案的联系QQ:79691519满分:4 分
9. EDI网络传输的数据是 () 。
A. 自由文件
B. 平面文件
C. 用户端格式
D. EDI标准报文
此题选: D 满分:4 分
10. 属于黑客入侵的常用手段_______。
A. 口令设置
B. 邮件群发
C. 窃取情报
D. IP欺骗
此题选: D 满分:4 分
11. 保证实现安全电子商务所面临的任务中不包括()。
A. 数据的完整性
B. 信息的保密性
C. 操作的正确性
D. 身份认证的真实性
需要购买答案的联系QQ:79691519满分:4 分
12. RSA加密算法不具有的优点是()
A. 可借助CA中心发放密钥,确保密钥发放的安全方便
B. 可进行用户认证
C. 可进行信息认证
D. 运行速度快,可用于大批量数据加密
此题选: D 满分:4 分
13. 计算机病毒与蠕虫的区别是()
A. 病毒具有传染性和再生性,而蠕虫没有
B. 病毒具有寄生机制,而蠕虫则借助于网络运行
C. 蠕虫能够自我复制而病毒不能
D. 以上都有不对
需要购买答案的联系QQ:79691519满分:4 分
14. 有一种结算工具是在塑料卡上嵌入了一个微机处理芯片,芯片里存储了大量关于使用者的信息,它比传统磁条卡更易于防止滥用,这种电子结算工具是 () 。
A. 信用卡
B. 电子支票
C. 贷记卡
D. 智能卡
此题选: D 满分:4 分
15. 对于IP欺骗攻击,过滤路由器不能防范的是( ) 。
A. 伪装成内部主机的外部IP欺骗
B. 外部主机的IP欺骗
C. 伪装成外部可信任主机的IP欺骗
D. 内部主机对外部网络的IP地址欺骗
需要购买答案的联系QQ:79691519满分:4 分
16. 下列是利用身份认证的双因素法的是_______。
A. 电话卡
B. 交通卡
C. 校园饭卡
D. 银行卡
此题选: D 满分:4 分
17. 防火墙“未被明确禁止都将被允许”原则_______
A. 建立了一个非常安全的环境
B. 用户选择的范围小
C. 不易使用
D. 建立了一个非常灵活的环境。
此题选: D 满分:4 分
18. 定义了参与交易的一方与其他方进行信息交换的能力和商务合作的能力的是_______ 。
A. CPP
B. CPA
C. 注册中心数据库
D. ebXML
需要购买答案的联系QQ:79691519满分:4 分
19. 下列环节中无法实现信息加密的是_______。
A. 链路加密
B. 上传加密
C. 节点加密
D. 端到端加密
需要购买答案的联系QQ:79691519满分:4 分
20. ebXML实际上是一种_______ 。
A. 计算机程序语言
B. 电子商务功能标准的集合
C. 计算机代码
D. 网络通信协议
需要购买答案的联系QQ:79691519满分:4 分
21. 私有密钥密码体系中加密和解密使用()的密钥。
A. 不同
B. 相同
C. 公开
D. 私人
需要购买答案的联系QQ:79691519满分:4 分
22. 不对称加密通信中的用户认证是通过()确定的
A. 数字签名
B. 数字证书
C. 消息文摘
D. 公私钥关系
此题选: D 满分:4 分
23. 逻辑上,防火墙是 ( ) 。
A. 过滤器
B. 限制器
C. 分析器
D. 以上A、B、C
此题选: D 满分:4 分
24. EDI业务所使用的翻译软件主要是用于:()。
A. 用户格式报文与平面文件之间的翻译
B. 平面文件与EDI标准报文之间的翻译
C. 用户格式报文与EDI标准报文之间的翻译
D. 不同文字报文之间的翻译
需要购买答案的联系QQ:79691519满分:4 分
25. 在商务贸易中,商务文件将被放入_______中进行传递。
A. 公司网站
B. E-mail
C. 商务信封
D. 注册中心
需要购买答案的联系QQ:79691519满分:4 分
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
一、单选题(共 25 道试题,共 100 分。)
V
1. 目前国际上使用最广泛的EDI标准是()。
A. UN/EDIFACT
B. 美国X.12标准
C. 欧洲标准
D. ISO标准
需要购买答案的联系QQ:79691519满分:4 分
2. 下列不属于包过滤检查的是()
A. 源地址和目标地址
B. 源端口和目标端口
C. 协议
D. 数据包的内容
此题选: D 满分:4 分
3. 加密在网络上的作用就是防止有价值的信息在网上被( )。
A. 拦截和破坏
B. 拦截和窃取
C. 篡改和损坏
D. 篡改和窃取
需要购买答案的联系QQ:79691519满分:4 分
4. 在网络上,为了监听效果最好,监听设备不应放在( )
A. 网关
B. 路由器
C. 中继器
D. 防火墙
此题选: D 满分:4 分
5. RSA算法建立的理论基础是_______。
A. DES
B. 替代相组合
C. 大数分解和素数检测
D. 哈希函数
需要购买答案的联系QQ:79691519满分:4 分
6. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是()
A. 木马的控制端程序
B. 木马的服务器端程序
C. 不用安装
D. 控制端、服务端程序都必需安装
需要购买答案的联系QQ:79691519满分:4 分
7. 数字签名是解决-( )问题的方法。
A. 未经授权擅自访问网络
B. 数据被泄漏或篡改
C. 冒名发送数据或发送数据后抵赖
D. 以上三种
需要购买答案的联系QQ:79691519满分:4 分
8. 以下说法正确的是()
A. 木马不像病毒那样有破坏性
B. 木马不像病毒那样能够自我复制
C. 木马不像病毒那样是独立运行的程序
D. 木马与病毒都是独立运行的程序
需要购买答案的联系QQ:79691519满分:4 分
9. EDI网络传输的数据是 () 。
A. 自由文件
B. 平面文件
C. 用户端格式
D. EDI标准报文
此题选: D 满分:4 分
10. 属于黑客入侵的常用手段_______。
A. 口令设置
B. 邮件群发
C. 窃取情报
D. IP欺骗
此题选: D 满分:4 分
11. 保证实现安全电子商务所面临的任务中不包括()。
A. 数据的完整性
B. 信息的保密性
C. 操作的正确性
D. 身份认证的真实性
需要购买答案的联系QQ:79691519满分:4 分
12. RSA加密算法不具有的优点是()
A. 可借助CA中心发放密钥,确保密钥发放的安全方便
B. 可进行用户认证
C. 可进行信息认证
D. 运行速度快,可用于大批量数据加密
此题选: D 满分:4 分
13. 计算机病毒与蠕虫的区别是()
A. 病毒具有传染性和再生性,而蠕虫没有
B. 病毒具有寄生机制,而蠕虫则借助于网络运行
C. 蠕虫能够自我复制而病毒不能
D. 以上都有不对
需要购买答案的联系QQ:79691519满分:4 分
14. 有一种结算工具是在塑料卡上嵌入了一个微机处理芯片,芯片里存储了大量关于使用者的信息,它比传统磁条卡更易于防止滥用,这种电子结算工具是 () 。
A. 信用卡
B. 电子支票
C. 贷记卡
D. 智能卡
此题选: D 满分:4 分
15. 对于IP欺骗攻击,过滤路由器不能防范的是( ) 。
A. 伪装成内部主机的外部IP欺骗
B. 外部主机的IP欺骗
C. 伪装成外部可信任主机的IP欺骗
D. 内部主机对外部网络的IP地址欺骗
需要购买答案的联系QQ:79691519满分:4 分
16. 下列是利用身份认证的双因素法的是_______。
A. 电话卡
B. 交通卡
C. 校园饭卡
D. 银行卡
此题选: D 满分:4 分
17. 防火墙“未被明确禁止都将被允许”原则_______
A. 建立了一个非常安全的环境
B. 用户选择的范围小
C. 不易使用
D. 建立了一个非常灵活的环境。
此题选: D 满分:4 分
18. 定义了参与交易的一方与其他方进行信息交换的能力和商务合作的能力的是_______ 。
A. CPP
B. CPA
C. 注册中心数据库
D. ebXML
需要购买答案的联系QQ:79691519满分:4 分
19. 下列环节中无法实现信息加密的是_______。
A. 链路加密
B. 上传加密
C. 节点加密
D. 端到端加密
需要购买答案的联系QQ:79691519满分:4 分
20. ebXML实际上是一种_______ 。
A. 计算机程序语言
B. 电子商务功能标准的集合
C. 计算机代码
D. 网络通信协议
需要购买答案的联系QQ:79691519满分:4 分
21. 私有密钥密码体系中加密和解密使用()的密钥。
A. 不同
B. 相同
C. 公开
D. 私人
需要购买答案的联系QQ:79691519满分:4 分
22. 不对称加密通信中的用户认证是通过()确定的
A. 数字签名
B. 数字证书
C. 消息文摘
D. 公私钥关系
此题选: D 满分:4 分
23. 逻辑上,防火墙是 ( ) 。
A. 过滤器
B. 限制器
C. 分析器
D. 以上A、B、C
此题选: D 满分:4 分
24. EDI业务所使用的翻译软件主要是用于:()。
A. 用户格式报文与平面文件之间的翻译
B. 平面文件与EDI标准报文之间的翻译
C. 用户格式报文与EDI标准报文之间的翻译
D. 不同文字报文之间的翻译
需要购买答案的联系QQ:79691519满分:4 分
25. 在商务贸易中,商务文件将被放入_______中进行传递。
A. 公司网站
B. E-mail
C. 商务信封
D. 注册中心
需要购买答案的联系QQ:79691519满分:4 分
版权声明
声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益
请联系本站我们将配合处理!
上一篇 : 13秋中国地质大学《高层建筑结构设计》在线作业一
下一篇 : 13秋中国地质大学《大学英语预备级1》在线作业二