13秋中国地质大学《电子商务安全》在线作业二

所属学校:中国地质大学 科目:电子商务安全 2015-03-17 15:22:31
地大《电子商务安全》在线作业二
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
一、单选题(共 25 道试题,共 100 分。)
V
1. 防火墙的安全性角度,最好的防火墙结构类型是()
A. 路由器型
B. 服务器型
C. 屏蔽主机结构
D. 屏蔽子网结构
此题选: D 满分:4 分
2. 下面关于口令的安全描述中错误的是()
A. 口令要定期更换
B. 口令越长越安全
C. 容易记忆的口令不安全
D. 口令中使用的字符越多越不容易被猜中
此题选: D 满分:4 分
3. EDI业务所使用的翻译软件主要是用于:()。
A. 用户格式报文与平面文件之间的翻译
B. 平面文件与EDI标准报文之间的翻译
C. 用户格式报文与EDI标准报文之间的翻译
D. 不同文字报文之间的翻译
需要购买答案的联系QQ:79691519满分:4 分
4. 防火墙“未被明确禁止都将被允许”原则_______
A. 建立了一个非常安全的环境
B. 用户选择的范围小
C. 不易使用
D. 建立了一个非常灵活的环境。
此题选: D 满分:4 分
5. 计算机病毒与蠕虫的区别是()
A. 病毒具有传染性和再生性,而蠕虫没有
B. 病毒具有寄生机制,而蠕虫则借助于网络运行
C. 蠕虫能够自我复制而病毒不能
D. 以上都有不对
需要购买答案的联系QQ:79691519满分:4 分
6. 我国最早推出网上支付业务的商业银行是_______
A. 中国银行
B. 建设银行
C. 招商银行
D. 工商银行
需要购买答案的联系QQ:79691519满分:4 分
7. 逻辑上,防火墙是 ( ) 。
A. 过滤器
B. 限制器
C. 分析器
D. 以上A、B、C
此题选: D 满分:4 分
8. 下列是利用身份认证的双因素法的是_______。
A. 电话卡
B. 交通卡
C. 校园饭卡
D. 银行卡
此题选: D 满分:4 分
9. ebXML实际上是一种_______ 。
A. 计算机程序语言
B. 电子商务功能标准的集合
C. 计算机代码
D. 网络通信协议
需要购买答案的联系QQ:79691519满分:4 分
10. 使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是()
A. 对付最新的病毒,因此需要下载最新的程序
B. 程序中有错误,所以要不断升级,消除程序中的BUG
C. 新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库
D. 以上说法的都不对
需要购买答案的联系QQ:79691519满分:4 分
11. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是()
A. 木马的控制端程序
B. 木马的服务器端程序
C. 不用安装
D. 控制端、服务端程序都必需安装
需要购买答案的联系QQ:79691519满分:4 分
12. 私有密钥密码体系中加密和解密使用()的密钥。
A. 不同
B. 相同
C. 公开
D. 私人
需要购买答案的联系QQ:79691519满分:4 分
13. 数字签名是解决-( )问题的方法。
A. 未经授权擅自访问网络
B. 数据被泄漏或篡改
C. 冒名发送数据或发送数据后抵赖
D. 以上三种
需要购买答案的联系QQ:79691519满分:4 分
14. 保证实现安全电子商务所面临的任务中不包括()。
A. 数据的完整性
B. 信息的保密性
C. 操作的正确性
D. 身份认证的真实性
需要购买答案的联系QQ:79691519满分:4 分
15. 在网络上,为了监听效果最好,监听设备不应放在( )
A. 网关
B. 路由器
C. 中继器
D. 防火墙
此题选: D 满分:4 分
16. 目前最安全的身份认证机制是_______。
A. 一次口令机制
B. 双因素法
C. 基于智能卡的用户身份认证
D. 身份认证的单因素法
需要购买答案的联系QQ:79691519满分:4 分
17. 下列不属于包过滤检查的是()
A. 源地址和目标地址
B. 源端口和目标端口
C. 协议
D. 数据包的内容
此题选: D 满分:4 分
18. 下列环节中无法实现信息加密的是_______。
A. 链路加密
B. 上传加密
C. 节点加密
D. 端到端加密
需要购买答案的联系QQ:79691519满分:4 分
19. RSA加密算法不具有的优点是()
A. 可借助CA中心发放密钥,确保密钥发放的安全方便
B. 可进行用户认证
C. 可进行信息认证
D. 运行速度快,可用于大批量数据加密
此题选: D 满分:4 分
20. 最有效的保护E-mail的方法是使用加密签字,如( ),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。
A. Diffie-Hellman
B. Pretty Good Privacy(PGP)
C. Key Distribution Center(KDC)
D. IDEA
需要购买答案的联系QQ:79691519满分:4 分
21. 从系统构成来看,网络银行系统涉及的技术不包括_______
A. 客户端技术
B. 防火墙技术
C. 数据库技术
D. 后台业务处理技术
需要购买答案的联系QQ:79691519满分:4 分
22. 以下说法正确的是()
A. 木马不像病毒那样有破坏性
B. 木马不像病毒那样能够自我复制
C. 木马不像病毒那样是独立运行的程序
D. 木马与病毒都是独立运行的程序
需要购买答案的联系QQ:79691519满分:4 分
23. 按传统的计算机病毒分类,CIH病毒属于()
A. 系统病毒
B. 蠕虫病毒
C. 宏病毒
D. 混合型病毒
需要购买答案的联系QQ:79691519满分:4 分
24. 定义了参与交易的一方与其他方进行信息交换的能力和商务合作的能力的是_______ 。
A. CPP
B. CPA
C. 注册中心数据库
D. ebXML
需要购买答案的联系QQ:79691519满分:4 分
25. 属于黑客入侵的常用手段_______。
A. 口令设置
B. 邮件群发
C. 窃取情报
D. IP欺骗
此题选: D 满分:4 分
版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: